SAP SECURITY 2017
22.11.17 - 22.11.17
In Walldorf, Leonardo Hotel

Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

SAPWenn Wirtschaftsprüfer bei der Revision feststellen, dass zu weitreichende SAP Berechtigungen vergeben wurden, müssen Unternehmen nicht selten ihr Berechtigungskonzept neu aufsetzen oder überarbeiten, um die Compliance sicherzustellen. 

Ein solches Redesign des Berechtigungskonzepts ist in der Regel mit hohem Aufwand und Risiken für die laufenden Geschäftsprozesse verbunden. Mit der neuen Safe Transition Funktion der GRC- und Berechtigungslösung apm atlantis bietet die realtime AG jetzt eine sichere, zeitsparende Möglichkeit, das alte Rollenkonzept durch ein neues abzulösen, ohne die Anwender negativ im Produktivbetrieb zu beeinträchtigen. Die „Safe Transition“ kommt auch bei Neuimplementierungen von SAP Systemen, neuen Funktionen oder Modulen zum Einsatz.

„Für ein optimales Berechtigungskonzept schauen sich IT- und Fachabteilungen bestehende Rollen und Berechtigungen genau an, um überflüssige und zu weitreichende Berechtigungen zu reduzieren. Gleichzeitig müssen Mitarbeiter aber über ausreichend Berechtigungen verfügen, um ihre Aufgaben und Zuständigkeiten weiter störungsfrei wahrnehmen zu können“, erklärt Thomas Latajka, Mitglied der Geschäftsführung und Experte für Berechtigungsmanagement bei der realtime AG.

Abgleich alter und neuer Rollen im Hintergrund – ohne aufwändige manuelle Testphase

„Eine aufgrund von fehlenden Berechtigungen stillstehende Produktion betrifft letztlich das ganze Unternehmen und kostet Zeit, Geld und Nerven. Mit der Safe Transition unserer apm Suite ist es möglich, das neue Rollenkonzept zu testen, ohne das bestehende zu entfernen und beide im Produktivbetrieb miteinander abzugleichen“, so Latajka.

Eine zeitaufwändige manuelle Testphase für die Fachabteilungen entfällt vollständig. Sollte ein Mitarbeiter eine zusätzliche Berechtigung benötigen, während er bereits mit dem neuen Modell arbeitet, greift er automatisch auf eine seiner bisherigen Berechtigungen zu. Das System protokolliert den notwendigen Zugriff. Mithilfe der festgehaltenen Informationen können IT- und Fachabteilung genau erkennen, welche Transaktionen getätigt wurden und ob innerhalb der vergebenen Rollen Konflikte durch kritische Berechtigungen entstehen. Das neue Berechtigungskonzept lässt sich so bequem im Hintergrund nachbessern, während der Mitarbeiter ungestört seinem Tagesgeschäft nachgeht.

Nach vier bis acht Wochen Parallelbetrieb von altem und neuem Rollenkonzept kann das alte Berechtigungskonzept dann ohne Risiko gänzlich abgeschaltet werden.

 

GRID LIST
Tb W190 H80 Crop Int F5b8e223a9cadb04b6e77cd2cf4abccb

Wie ergänzen sich BW/4HANA und SAP HANA?

Seit der Einführung des ersten Business Warehouse Systems (BIW 1.2A) der SAP im Jahr…
SAP

SAP-Anwender verlangen mehr als einen stabilen ERP-Kern | DSAG-Jahreskongress 2017

Die Deutschsprachige SAP-Anwendergruppe e. V. (DSAG) stellt auf ihrem 18. Jahreskongress…
SAP Raute

SAP und Datenschutz: Anwender müssen umdenken

Die neue EU-Datenschutzgrundverordnung (DSGVO) tritt bald in Kraft. Die darin geforderte…
SAP

Arvato Systems führt einheitliches Business-System bei amor ein

Arvato Systems hat das Handelsunternehmen amor maßgeblich bei seiner weiteren…
Papierflut

Dokumentenmanagement trifft ERP - Sieg über ewigen Papierkrieg

Dokumentenmanagementsysteme (DMS) versprechen, Abläufe zu digitalisieren und die…
SAP

Bereit für SAP S/4HANA: SAP-Migration mit ECM-Lösung nscale

Schneller, einfacher, kostengünstiger: Mit S/4HANA hat SAP seine ERP-Systemfamilie…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet