Berechtigungen in SAP leicht gemacht

Kennen Sie das? Sie sind gerade dabei, ein neues Modul in SAP einzuführen. Und irgendwie ist dabei unter den Tisch gefallen, dass nicht jeder Anwender auf alles zugreifen können soll. Der Datenschutz! Puh, gerade noch rechtzeitig.

Eine Woche vor dem Go-live wird es hektisch: Jemand legt noch schnell ein paar Berechtigungsrollen an, so dass das System nicht mit SAP_ALL produktiv gehen muss. Nicht optimal, aber egal: Es läuft.

Einmal sicher – immer sicher? Gilt leider nicht bei SAP-Berechtigungen

Einige Monate später kommen die Wirtschaftsprüfer und prüfen die Berechtigungskonzepte für Ihre SAP-Systeme. Sie finden eine Menge Risiken, weil Sie bestimmte regulatorische Anforderungen (z. B. EU-DSGVO, GoBD, MaGo, VAIT etc.) nicht berücksichtigt haben.

Die Risiken müssen Sie nun kurzfristig beseitigen, damit Sie wieder mit „sauberen“ Berechtigungen unterwegs sind. Auch die RFC- und Batchuser haben die Wirtschaftsprüfer kritisiert. Und die Prozesse bei der Benutzeranlage und -änderung sowie der Rollenbeantragung sind nicht revisionssicher.

Ein Berechtigungskonzept, das nicht nur revisions- sondern auch zukunftssicher ist

So weit, so gut. Die Risiken bekommen Sie in den Griff, weil Sie

  • Berechtigungen ausbauen
  • Kontrollen einrichten
  • kritische Berechtigungen einem Firefighter zuweisen, mit dem kritische Aktivitäten durchgeführt werden können und dessen Aktivitäten protokolliert werden.

Sie meinen, nun sei alles gut. Ein paar Monate später gibt es jedoch neue regulatorische Anforderungen, und wenn Sie ihr SAP-Berechtigungskonzept betrachten, so wirken die neuen Anforderungen auch auf Ihr SAP-System.

Aber wie sollen Sie die neuen Anforderungen und Risiken managen? Sie haben nicht die Zeit, alle existierenden SAP-Rollen manuell zu prüfen.

Wir helfen Ihnen!

Nehmen Sie unsere Beratung und Unterstützung rund um SAP-Berechtigungen an

Wir beraten und unterstützen Sie auch, wenn Sie sich mit weiteren Anforderungen wegen der technischen Weiterentwicklung von SAP auseinandersetzen müssen. Mit dem ERP-Nachfolger S/4HANA gibt es eine neue Systemlandschaft, die viele Vorteile bietet – aber auch einige Herausforderungen.

Denn mit der Migration auf S/4HANA fallen Transaktionen weg, neue Transaktionen kommen hinzu, Berechtigungsprüfungen werden angepasst, der Geschäftspartner wird das obligatorische Objektmodell und Fiori-Apps sollen die Anwendung der SAP-Software vereinfachen. Tja, und schon wieder haben Sie ein Berechtigungsthema. Wie sollen Sie das alles im Blick behalten? Fragen Sie uns.

Von Analyse bis Zugriffskonzept: Was wir können und gerne machen

  • Erstellung von Verfahrensverzeichnis, Risiko- und Datenschutzfolgeabschätzung und Dokumentationen
  • Erstellung und Umsetzung revisionssicherer SAP-Zugriffs- bzw. Berechtigungskonzepte
  • Konzeption und Einführung von SAP GRC Access Control zur Sicherstellung revisionssicherer Prozesse bei Benutzer- und Rollenänderungen, dem Einsatz von Notfall-User-Szenarien, Risikobereinigungen und Zugriffs-Reviews
  • Durchführung von Systemanalysen und S/4HANA-Readiness-Check in Bezug auf SAP-Berechtigungen

Bei der Systemanalyse und der Realisierung revisionssicherer SAP-Zugriffskonzepte arbeiten wir sehr gerne mit der Softwarelösung XAMS (Xiting Authorization Management Suite) unseres Partners Xiting. Die Lösung unterstützt vom Rollendesign bis hin zu einem sicheren Go-live in allen Phasen des Projektes.

Datenschutz mit SAP

Björn Rolka

Associate Partner +49 221 888 26 131
Bjoern.Rolka@ConVista.com
XS
SM
MD
LG
Share