Die Zugriffsberechtigungen in SAP Systemen erweisen sich immer wieder als Risikoquelle, wenn es um Daten- und Systemsicherheit geht. Die Ursache hierfür ist nicht nur in der latent hohen Komplexität der Berechtigungsausprägung zu suchen, sondern liegt häufiger an der organisatorischen Zuordnung der Verantwortlichkeiten im Unternehmen selbst. Unzureichende Werkzeuge zur Kontrolle gekoppelt mit geringen Ressourcenbudgets führen zu „gewachsenen“ Rechtestrukturen und Rechtevergaben. In den meisten Fällen reicht es, sich bei der Prüfung auf drei Schwerpunkte zu konzentrieren: die Rolleninhalte, die Vergabe der Rollen an Anwender und die Nutzung der vergebenen Rechte durch die Anwender. Basierend auf der Nutzung lässt sich ein Berechtigungskonzept in den meisten Fällen vom Umfang her drastisch reduzieren und Umgestaltungsprojekte ressourcenoptimiert in wenigen Monaten abschließen. Die Auswirkungen auf das Tagesgeschäft können durch einen nutzungsbasierten Ansatz minimal gehalten werden.
DOI: | https://doi.org/10.37307/j.1868-7814.2009.01.05 |
Lizenz: | ESV-Lizenz |
ISSN: | 1868-7814 |
Ausgabe / Jahr: | 1 / 2009 |
Veröffentlicht: | 2009-02-02 |
Seiten 18 - 19
Um unseren Webauftritt für Sie und uns erfolgreicher zu gestalten und
Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies.
Das sind zum einen notwendige für den technischen Betrieb. Zum
anderen Cookies zur komfortableren Benutzerführung, zur verbesserten
Ansprache unserer Besucherinnen und Besucher oder für anonymisierte
statistische Auswertungen. Um alle Funktionalitäten dieser Seite gut
nutzen zu können, ist Ihr Einverständnis gefragt.
Weitere Informationen finden Sie in unserer Datenschutzerklärung.
Notwendige | Komfort | Statistik
Bitte wählen Sie aus folgenden Optionen: