Kommunikation von Berechtigungsfehlern

Autor: Lucas Hoppe | 4. November 2020

2 | 8

Alltägliche Berechtigungsadministration gehört zu den wichtigsten IT-Services innerhalb jedes Unternehmens. Oftmals wird hier aber viel Zeit und Ressourcen für unnötige Kommunikation von Berechtigungsfehlern verschwendet. Um dies zu verhindern, habe ich Ihnen in diesem Beitrag die wichtigsten Faktoren zusammengefasst.

Ziel der täglichen Berechtigungsadministration ist, so schnell und einfach wie möglich Berechtigungsfehler zu beheben. Jedoch hängt ein flüssiger Ablauf oft schon an den benötigten Informationen. Auf der einen Seite fehlen dem  Administrator einzelne Daten, um eine schnelle Abarbeitung zu gewährleist. Auf der anderen Seite weiß der Endanwender mit dem Berechtigungsproblem nicht, welche Informationen er bereitstellen muss. Zusätzliche Nachfragen führen zu Zeitverlust und genervten Usern. Im Folgenden zeigen wir Ihnen die Grundlagen für eine gute Kommunikation von Berechtigungsfehlern zwischen dem Endanwender und dem Berechtigungsadministrator.

Kommunikation zwischen User und Admin

Die Kommunikation zwischen User und Berechtigungsadministrator sollte über einen festgelegten Kanal laufen. Dafür bietet sich ein Ticketsystem an. Alternativ kann auch schon ein zentrales E-Mail-Postfach helfen. Dies bietet sich aber nur bei Unternehmen mit kleinerem Administrationsaufwand an.

Damit ist es jedoch nicht getan. Der Kommunikationsaufwand zwischen dem User und dem Administrator und somit der Zeitaufwand zur Bearbeitung des Berechtigungsfehlers sollte möglichst klein gehalten werden. Dafür benötigt der Administrator einige grundlegende Informationen von dem User. Diese sollten als Pflichtfelder definiert bzw. in einer Vorlage festgeschrieben werden.

Zu den benötigten allgemeinen Informationen gehören:

  • Username und Name des Angestellten, der den Berechtigungsfehler hat
  • E-Mail-Adresse und Telefonnummer des Users, um Rückfragen schnell abarbeiten zu können
  • Priorität der Anfrage

Die grundlegenden, benötigten systemspezifischen Informationen sind:

  • In welchem System (Produktion, Integration, etc.)?
  • In welchem Mandanten?
  • Welche Org.-Ebene wird benötigt?
  • In welcher Transaktion fehlen Berechtigungen? Welche Transaktion funktioniert nicht? Hier hilft oft auch ein Screenshot der Transaktion SU53

Der Grund für die Berechtigung:

  • Eine kurze Begründung, warum der User die Berechtigung benötigt
  • Ein Feld für die Genehmigung: Auszufüllen, wenn die Zustimmung des Vorgesetzten oder anderer Personen, die den Zugriff genehmigen müssen, vorliegt

Zusätzlich wichtige Informationen, die vom Berechtigungsadministrator festgehalten werden sollten, sind:

  • Der Lösungsweg des Administrators (welche Rolle/ welche Ausprägung), für die interne Dokumentation
  • Nachricht an den User, welche den User über die Lösung informiert
SAP Security& Berechtigungen

E-Book SAP Security und Berechtigungen

Circa 250 Fachartikel aus rund neun Jahren auf rund 1.000 Seiten - Tipps, Tricks und Tutorials mit Screenshots aus echten SAP Systemen.

Sobald Ihr Berechtigungsadministrator diese Informationen hat, kann er schnell die Anfrage bearbeiten. Dadurch verringert sich das Risiko von Engpässen aufgrund von fehlenden Berechtigungen. Zusätzlich ist der Aufwand auf beiden Seiten verringert, was sowohl den User als auch den Administrator zugutekommt. Dadurch kann Ihr Admin seinen Fokus wieder auf die Behebung des Berechtigungsfehlers setzen.

Sie benötigen Unterstützung in diesem Thema? Informieren Sie sich über unsere Leistungen im Bereich SAP- und IT-Security-Beratung oder stellen kostenlos und unverbindlich eine Anfrage.


Artikel war hilfreichArtikel empfehlen


Dieser Beitrag ist auch als Download verfügbar:
Lucas Hoppe

Autor

Lucas Hoppe

B.Sc. Wirtschaftsinformatik

Fragen? Anmerkungen?
Kontaktieren Sie mich

2 Kommentare zu "Kommunikation von Berechtigungsfehlern"

Hallo Herr Hoppe,
vielen Dank für Ihren Artikel, über das alltägliche Problem in der Arbeit der Berechtingungsadmin.
Was Sie schreiben und beschreiben ist korrekt und sehr hilfreich.
Ich habe nur ein paar Anmerkungen:
– mir ist lieber dass die SU53-Daten in eine Datei gesichert werden und mit gegeben wird, statt eines SU53-Screenshots. Ein Screenshot ist in vielen Fällen nicht vollständig gemacht und nicht ganz brauchbar.
– zu der Problemlösung reicht meist nur die erste Meldung nicht, sondern erfordert eine Interaktionen zwischen dem Anwender und dem Berechtigungsadmin., um den Fehler noch mal passieren zu lassen und das Problem zeitnah analysiert werden kann, mit vielen Standard-Tools gleichzeitig: SU53, STAUTHTRACE, SU56.
– für die Problemlösung reichen nicht nur eine gute sachliche Kommunikation zwischen den Beteiligten und ein solider Fachwissen in Berechtigungsumfeld, sondern es erfordert auch die Kenntnisse über die Geschäftsprozesse
– deswegen ist es manchmal oder sogar in vielen Fällen notwendig, dem Modulbetreuer mit zu involvieren, um zu klären, ob der Fehler nicht eigentlich in dem Prozess oder in der Anwendung liegt, besonders in einem mehr Buchungskreis-Mandanten.
Aber trotz allen Reibungen, Schwierigkeiten, Spannungen zwischen den Beteiligten finde ich SAP Berechtigung sehr spannend, herausfordernd und es macht mir persönlich sehr viel Spaß.
Ich wünsche Ihnen auch viel Spaß und viel Erfolg, und freue mich immer wieder auf die Einträge der rz10 :).
Vielen Dank noch mal und freundliche Grüße,
Thanh Hang Pham
(Fr. Pham :))

Hallo Frau Pham,
auch von mir: vielen Dank für Ihre Ergänzungen und das Feedback!
Viele Grüße
Tobias Harmes

Kommentar verfassen


Unsere Top-Downloads

Kontaktieren Sie uns!
Renate Burg Kundenservice