Skip to the main content.

Produkteditionen

SIVIS Enterprise Security ist die ultimative Lösung für schnelles und effektives IAM. Entdecken Sie unsere Editionen und finden Sie die Option, die den Anforderungen Ihres Unternehmens entspricht. 

Mehr erfahren 

Karriere bei der SIVIS

Deine Karriere beginnt hier! Bewirb dich bei der SIVIS und werde Teil eines großartigen Teams.

Stellenangebote

2 Min. Lesezeit

Vereinfachen und optimieren Sie Ihr Rollen- und Berechtigungsmanagement

Vereinfachen und optimieren Sie Ihr Rollen- und Berechtigungsmanagement

Die Definition und Zuweisung von Rollen und Berechtigung ist ein wichtiges Herzstück professioneller ERP-Systeme. Dank dieser Funktionen können zum Beispiel Zugriffsbefugnisse nicht nur formal vergeben, sondern fest in die Unternehmensprozesse und den Workflow implementiert werden. Neue intelligente Software-Tools nehmen sich dieser Aufgabe an und eröffnen für Unternehmen die realistische Chance, ihr Berechtigungsmanagement mit überschaubarem Aufwand und nachhaltig zu optimieren.

Rollenwildwuchs und Berechtigungschaos

Allein in SAP gibt es ca. 150.000 Transaktionen, die einzelnen Nutzern, Nutzgruppen, Rollen oder auch Sammelrollen zugewiesen werden können. Die Praxis zeigt, dass zwar regelmäßig neue Nutzer, Rollen und Berechtigungen hinzugefügt werden, die bestehenden aber selten überprüft, und allenfalls dann reduziert werden, wenn ein Mitarbeitender das Unternehmen verlässt. Überraschend ist das nicht, denn in Systemen, die teils zehn oder fünfzehn Jahre gewachsen sind, wäre die Überprüfung sämtlicher Berechtigungen auf herkömmlichem Wege eine kaum zu bewältigende Herkulesaufgabe, zumal in vielen Unternehmen bisher noch nicht einmal ein Tracing eingesetzt wird, mit dem nachverfolgt werden kann, welcher Nutzer welche Berechtigungen wie häufig nutzt.

So entstehen unbemerkt Sicherheitsprobleme

Gleichzeitig sind aber die Sicherheitsprobleme, die durch mangelhafte Berechtigungskonzepte entstehen können, kaum zu überschätzen. Da ist der Einkaufsmitarbeiter, der in die Buchhaltung wechselt, sich im Anschluss selbst als Lieferanten registriert und dann quasi seine eigenen Rechnungen bezahlt, noch ein minder schwerer Fall.

An Brisanz gewinnt das Problem auch durch die pandemiebedingte Forcierung der Arbeit im Homeoffice. Denn bei der Öffnung interner Systeme für Fernzugriffe sollten sämtliche Berechtigungen korrekt und konsistent sein.

Räumen Sie Ihr mangelhaftes Berechtigungskonzept auf

Nur so lassen sich unbefugte Zugriffe auf kritische Informationen ausschließen und Fehler aufgrund der Intransparenz eines mangelhaft gepflegten Berechtigungskonzeptes vermeiden. Darüber hinaus kann das Berechtigungschaos auch zu erhöhten Kosten führen, wenn etwa Lizenzen für Nutzer bezahlt werden, die die entsprechenden Programme weder brauchen noch nutzen. Und schließlich gewinnt das Thema Berechtigungskonzept auch bei der Wirtschaftsprüfung mehr und mehr an Bedeutung. 

Höchste Zeit also, das eigene Berechtigungskonzept mal gründlich aufzuräumen. Die gute Nachricht ist, dass es neue intelligente Lösungen gibt, um auch unübersichtliche Berechtigungssituationen wieder in den Griff zu bekommen.

Mindern Sie Ihren Aufwand – Sparen sie sich Zeit und Geld

Qualität, Transparenz und Konsistenz des Berechtigungskonzeptes sind sowohl aus Sicherheits- als auch aus Kostengründen unverzichtbar. Bestehende Systeme neu zu konzipieren, war bisher aufgrund des hohen Arbeitsaufwandes dennoch kaum zu leisten. Innovative Softwarelösungen bieten jetzt die Möglichkeit, sämtliche Berechtigungen automatisch zu scannen und auf ihre Konsistenz zu überprüfen. Auffällige Konstellationen werden dann angezeigt und können von den verantwortlichen Mitarbeitenden im Einzelfall nachgeprüft werden. So lässt sich der Arbeitsaufwand erheblich reduzieren. Einige Anbieter wie die SIVIS GmbH bieten auch eine Kombi aus Software-Lösung und Service an, so dass für Unternehmen der Prüfungsaufwand noch einmal deutlich vermindert wird.   

Der Weg zu Ihrem übersichtlichem Berechtigungsmanagement

Um festzustellen, welche Nutzer welche Berechtigungen, Rollen und Inhalte wie häufig nutzen, sollte zunächst ein Zugriffs-Tracing implementiert werden. Hier werden alle Aktionen und Zugriffe aufgezeichnet. Nachdem dieses Tracing etwa ein halbes oder ein Jahr aktiv war, liefert es eine gute Datenbasis zur Überprüfung der tatsächlich benötigten Berechtigungen und Rollen.

Intelligente neue Software-Lösungen, wie zum Beispiel der SIVIS Reduction Manager, checken auf der Grundlage der Tracing-Daten sämtliche Aktionen automatisch. Alle Rollen oder Inhalte, die im Tracing-Zeitraum nicht genutzt wurden, werden dann den verantwortlichen Mitarbeitern zur Überprüfung angezeigt. Dasselbe gilt für Rollen-Konstellationen, die inkonsistent erscheinen, etwas parallele Rechte für Einkauf und Buchhaltung. Auch sie werden zur Prüfung vorgeschlagen. Der große Vorteil ist, dass nicht alle existierenden Berechtigungen gecheckt werden müssen, sondern nur die, bei denen Anlass zu der Annahme besteht, dass sie nicht auf dem aktuellen Stand sind. Gleichzeitig schließt die persönliche Prüfung und Entscheidung aus, dass Berechtigungen versehentlich entzogen werden. Schließlich kann es gute Gründe dafür geben, dass bestimmte Zugriffsrechte in einem Zeitraum nicht genutzt wurden.   

Bereinigen Sie Ihr Benutzerchaos mit dem Role Reducing Quick Check

Mehr erfahren

 

 

5 Gründe, warum Sie Ihre Onboarding-Prozesse automatisieren sollten

5 Gründe, warum Sie Ihre Onboarding-Prozesse automatisieren sollten

Die Automatisierung der Onboarding-Prozesse Ihres Unternehmens ist ein entscheidender Faktor, um die Erwartungen des neuen Mitarbeiters an das...

Ganzen Artikel lesen
Dieses Weihnachten geht unsere gemeinsame Spende an Unicef!

Dieses Weihnachten geht unsere gemeinsame Spende an Unicef!

Die Weihnachtszeit rückt näher und wir freuen uns, unsere Tradition des Schenkens fortzusetzen. In diesem Jahr spenden wir gemeinsam mit Pointsharp....

Ganzen Artikel lesen
Erhöhen Sie die geschäftliche Flexibilität mit Identity und Access Management

Erhöhen Sie die geschäftliche Flexibilität mit Identity und Access Management

Bei "Mergers & Acquisitions" ist der Grad der Flexibilität des Unternehmens entscheidend für den Erfolg des M&A-Prozesses. Wir skizzieren drei...

Ganzen Artikel lesen