Kommunikation von Berechtigungsfehlern

Autor: Lucas Hoppe | 4. November 2020

1

Alltägliche Berechtigungsadministration gehört zu den wichtigsten IT-Services innerhalb jedes Unternehmens. Oftmals wird hier aber viel Zeit und Ressourcen für unnötige Kommunikation von Berechtigungsfehlern verschwendet. Um dies zu verhindern, habe ich Ihnen in diesem Beitrag die wichtigsten Faktoren zusammengefasst.

Ziel der täglichen Berechtigungsadministration ist, so schnell und einfach wie möglich Berechtigungsfehler zu beheben. Jedoch hängt ein flüssiger Ablauf oft schon an den benötigten Informationen. Auf der einen Seite fehlen dem  Administrator einzelne Daten, um eine schnelle Abarbeitung zu gewährleist. Auf der anderen Seite weiß der Endanwender mit dem Berechtigungsproblem nicht, welche Informationen er bereitstellen muss. Zusätzliche Nachfragen führen zu Zeitverlust und genervten Usern. Im Folgenden zeigen wir Ihnen die Grundlagen für eine gute Kommunikation von Berechtigungsfehlern zwischen dem Endanwender und dem Berechtigungsadministrator.

Kommunikation zwischen User und Admin

Die Kommunikation zwischen User und Berechtigungsadministrator sollte über einen festgelegten Kanal laufen. Dafür bietet sich ein Ticketsystem an. Alternativ kann auch schon ein zentrales E-Mail-Postfach helfen. Dies bietet sich aber nur bei Unternehmen mit kleinerem Administrationsaufwand an.

Damit ist es jedoch nicht getan. Der Kommunikationsaufwand zwischen dem User und dem Administrator und somit der Zeitaufwand zur Bearbeitung des Berechtigungsfehlers sollte möglichst klein gehalten werden. Dafür benötigt der Administrator einige grundlegende Informationen von dem User. Diese sollten als Pflichtfelder definiert bzw. in einer Vorlage festgeschrieben werden.

Zu den benötigten allgemeinen Informationen gehören:

  • Username und Name des Angestellten, der den Berechtigungsfehler hat
  • E-Mail-Adresse und Telefonnummer des Users, um Rückfragen schnell abarbeiten zu können
  • Priorität der Anfrage

Die grundlegenden, benötigten systemspezifischen Informationen sind:

  • In welchem System (Produktion, Integration, etc.)?
  • In welchem Mandanten?
  • Welche Org.-Ebene wird benötigt?
  • In welcher Transaktion fehlen Berechtigungen? Welche Transaktion funktioniert nicht? Hier hilft oft auch ein Screenshot der Transaktion SU53

Der Grund für die Berechtigung:

  • Eine kurze Begründung, warum der User die Berechtigung benötigt
  • Ein Feld für die Genehmigung: Auszufüllen, wenn die Zustimmung des Vorgesetzten oder anderer Personen, die den Zugriff genehmigen müssen, vorliegt

Zusätzlich wichtige Informationen, die vom Berechtigungsadministrator festgehalten werden sollten, sind:

  • Der Lösungsweg des Administrators (welche Rolle/ welche Ausprägung), für die interne Dokumentation
  • Nachricht an den User, welche den User über die Lösung informiert
Kostenloses E-Book
Unser E-Book zum Thema SAP Security & Berechtigungen

Sobald Ihr Berechtigungsadministrator diese Informationen hat, kann er schnell die Anfrage bearbeiten. Dadurch verringert sich das Risiko von Engpässen aufgrund von fehlenden Berechtigungen. Zusätzlich ist der Aufwand auf beiden Seiten verringert, was sowohl den User als auch den Administrator zugutekommt. Dadurch kann Ihr Admin seinen Fokus wieder auf die Behebung des Berechtigungsfehlers setzen.

Sie benötigen Unterstützung bei der Umsetzung? Unser Autor ist Berater für dieses Thema. Fragen Sie ihn an über das RZ10.de Partnerprodukt Berater für SAP Berechtigungen und Security


Artikel war hilfreichArtikel empfehlen


Dieser Beitrag ist auch als Download verfügbar:
Lucas Hoppe

Autor

Lucas Hoppe

B.Sc. Wirtschaftsinformatik

Fragen? Anmerkungen?
Kontaktieren Sie mich

Kommentar verfassen


Unsere Top-Downloads

Angebot anfordern
Preisliste herunterladen
Expert Session
Support