Methodenunterstützte Berechtigungsvergabe
BücherAngebote / Angebote:
Die Ausgestaltung der Berechtigungen ist grundlegende Bedingung für eine informationstechnische Unterstützung und hat aufgrund der zentralen Bedeutung erhebliche Auswirkungen auf die Geschäftsprozesse. Unter der Vorbedingung, dass bestehende Unternehmen informationstechnische Lösungen zur betrieblichen Unterstützung im Einsatz haben, ist deren Anpassung und nicht die erstmalige initiale Erstellung eines Berechtigungskonzepts die Herausforderung.
Bestehende Berechtigungskonzepte waren in den Implementierungsphasen häufig ein notwendiges Übel und sind in einem laufenden Betrieb in der Regel eine Randerscheinung. Deren Verwaltung war und ist deshalb lediglich eine sekundäre Aufgabe der IT-Administratoren, um einen störungsfreien Ablauf sicherzustellen. Die steigende Bedeutung von Compliance und die Notwendigkeit der Informationssicherheit führen in den Unternehmen allerdings dazu, dass sichere ERP-Systeme - im engeren Sinne deren Identity Management bzw. Berechtigungsmanagement - ein zentrales Element in der Sicherheitsstrategie sein müssen. Jedoch stellen sich in der Praxis gewachsene Berechtigungen oft als nicht mehr administrierbar heraus oder entsprechen nicht mehr der Unternehmenswirklichkeit. Das macht ein Anpassen und Neugestalten erforderlich. Eine Vorgehensweise die aktuelle Unternehmensinformationen nutzt, um ein Berechtigungskonzept zu erstellen, das den realen Bedingungen gerecht wird sowie den Ur-Gedanken der Berechtigungsvergabe (z. B. betriebswirtschaftlicher Fokus und Minimalprinzip) folgt, wird in diesem Buch entwickelt und am Beispiel SAP ERP ausgeführt.
Folgt in ca. 2-3 Arbeitstagen