Die Zugriffsberechtigungen in SAP Systemen erweisen sich immer wieder als Risikoquelle, wenn es um Daten- und Systemsicherheit geht. Die Ursache hierfür ist nicht nur in der latent hohen Komplexität der Berechtigungsausprägung zu suchen, sondern liegt häufiger an der organisatorischen Zuordnung der Verantwortlichkeiten im Unternehmen selbst. Unzureichende Werkzeuge zur Kontrolle gekoppelt mit geringen Ressourcenbudgets führen zu „gewachsenen“ Rechtestrukturen und Rechtevergaben. In den meisten Fällen reicht es, sich bei der Prüfung auf drei Schwerpunkte zu konzentrieren: die Rolleninhalte, die Vergabe der Rollen an Anwender und die Nutzung der vergebenen Rechte durch die Anwender. Basierend auf der Nutzung lässt sich ein Berechtigungskonzept in den meisten Fällen vom Umfang her drastisch reduzieren und Umgestaltungsprojekte ressourcenoptimiert in wenigen Monaten abschließen. Die Auswirkungen auf das Tagesgeschäft können durch einen nutzungsbasierten Ansatz minimal gehalten werden.
DOI: | https://doi.org/10.37307/j.1868-7814.2009.01.05 |
Lizenz: | ESV-Lizenz |
ISSN: | 1868-7814 |
Ausgabe / Jahr: | 1 / 2009 |
Veröffentlicht: | 2009-02-02 |
Seiten 18 - 19
Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.