
IAGM Blog - DSAG SAP S4 Prüfleitfaden - Einführung
Best-Practice-Empfehlungen für die Durchführung von Prüfungen für interne oder externe Prüfer
Mit unserem Thema Identity, Access & Governance Management (kurz IAGM) beschreiben wir Gesamtlösungen, die Anwender mit Allem versorgen, was sie im Rahmen ihrer Aufgaben für ein Unternehmen an Zugängen zu IT-Ressourcen benötigen – und das schnell, effizient, nachhaltig und regelkonform.
Die hierzu sinnvollen, wenn nicht sogar notwendigen Maßnahmen beschreiben wir Ihnen in den nachfolgenden vier Themenbereichen. Je nach Ihrem Anspruch bieten wir zu jedem der vier Themen pragmatische Grundleistungen in Base, optimierte Lösungen in Better und eine vertiefte Integration von IAGM in Beyond.
PwC IAGM Themenbereiche
Zu diesen Dauerthemen kommen regelmäßige Veränderungen in der Anwendungslandschaft und den zugrundeliegenden Technologien mit Wirkung auf Benutzer und Berechtigungen hinzu. Diesen Themen haben wir einen eigenen Bereich mit aktuellen Schwerpunkten auf SAP S/4 HANA, Cloud und Co. gewidmet.
Warum benötigen Unternehmen ein fachgerechtes Benutzer- und Berechtigungssystem? Was macht ein gutes Benutzer- und Berechtigungssystem überhaupt aus? Erfahren Sie dies und mehr in unserem Erklär-Film.
This is a modal window.
Playback of this video is not currently available
Voraussetzung für ein erfolgreiches IAGM sind Berechtigungen, die für alle Beteiligten in den Fachbereichen und der IT verständlich und zudem flexibel genug sind, um organisatorischen Änderungen standzuhalten. Das gilt unabhängig davon, ob diese den Zugriff zu transaktionalen, analytischen oder semi-strukturierten Anwendungen schützen.
Neben den Berechtigungen müssen auch die Benutzer sinnvoll mit eindeutigen zentralen Identitäten synchronisiert und mit Attributen versehen sein, die eine organisatorische Einordnung und Pflege ermöglichen.
Gestaltung von Applikationsrollen
Die professionelle Gestaltung von Rollen als Kombination von technischen Berechtigungen in den IT-Anwendungen eines Unternehmens (Applikationsrollen) legt das Fundament für alle nachfolgenden Aufgaben. Insofern ist es wichtig, klare und einheitliche Vorgaben für die Rollengestaltung für alle Applikationstypen zu entwickeln und diese Schritt für Schritt beginnend mit den wesentlichen Anwendungen umzusetzen.
Gestaltung von Businessrollen
Eine gute Möglichkeit, die Vergabe von Applikationsrollen an Benutzer zu vereinfachen, ist die Abbildung typischer Tätigkeiten von Anwendern (Arbeitsplätze) durch Businessrollen. Diese ermöglichen eine fast automatische Versorgung eines Anwenders mit der „richtigen“ Kombination der von ihm benötigten Berechtigungen und bedienen damit automatisch die regulatorischen Anforderungen des Minimalprinzips.
Deklaration und Synchronisation von Identitäten & Benutzern
Eine Herausforderung mit Tradition und Leidensweg ist das Identity Management (IdM) und damit die Versorgung von Anwendern mit werthaltigen Benutzern mit aktuellen und einheitlichen Deklarationen in allen benötigten IT-Anwendungen. Dafür ist ein angemessenes Datenkorrelationsmodell mit sinnvollen Benutzerattributen wie Benutzertyp, Organisationseinheit, Abteilung, Kostenstelle und Arbeitsplatz zu definieren und in einem zentralen Identity Repository umzusetzen. Zwingende Voraussetzung hierfür ist eine angemessene IAG Automation.
Integration in die Organisation & Prozesse
Benutzer und ihre Berechtigungen als Abbildung ihrer Tätigkeiten sind ein Kernelement der Aufbau- (Organisation) und Ablauforganisation (Prozesse) eines Unternehmens. Eine Integration des IAG mit den Bereichen Prozess- und Organisationsmanagement und den korrespondierenden IT-Anwendungen (wie z.B. ARIS und SAP OM) bietet Möglichkeiten einer Verbesserung der Berücksichtigung organisatorischer und prozessualer Unternehmensveränderungen in beide Richtungen.
Auch interessant: DSAG AK Revision – Machbarkeit globaler Business-Rollen Modelle
Best-Practice-Empfehlungen für die Durchführung von Prüfungen für interne oder externe Prüfer
Schützen Sie Ihre sensiblen Daten? Wissen Sie, welche unbezahlbaren Vorteile ein Zugriffsmanagement für Ihre Organisation hat? Lesen Sie mehr in unserem Flyer!
Eine S/4 Transformation erfordert für Berechtigungen nicht nur eine Migration des Rollenkonzeptes, sondern eröffnet neue Möglichkeiten wie mit HANA und Fiori.
Bei Einsatz von SAP Activate lassen sich aus den existenten Materialien fast voll automatisch Anpassungen des Rollenkonzeptes im Projekt und sogar im Regelbetrieb ableiten.