SAP Berechtigungstool: Welches passt am besten zu mir?

Autor: Tobias Harmes | 11. Mai 2016

20 | #berechtigungstools, #leserfrage
SAP Berechtigungstools

Viele Kunden kommen auf mich zu mit dem Satz: "Wir benötigen Unterstützung bei der Auswahl von einem SAP Berechtigungstool. Können Sie da etwas empfehlen?". Ein paar Gedanken zu dieser an sich einfachen Frage und wie Sie eine wirklich passende Antwort bekommen können.

Wie erkennt man das richtige Tool?

Ich habe mal in Berlin in einem Tee-Geschäft den Verkäufer gefragt, ob er mir einen Tee empfehlen kann. Er hat kurz und knapp “Nein!” geantwortet. Ich war überrascht. “Warum nicht?” “Weil ich Sie nicht kenne und ich nicht weiß was Sie mögen.” Das war mal ein Einstieg in ein Beratungsgespräch. So mache ich das nicht, aber Recht hatte der Teeverkäufer schon: Was ein passendes Tool ist, hängt auch aus meiner Erfahrung sehr vom Kunden ab.

Es gibt eine nennenswerte Anzahl von Software auf dem Markt für den Bereich SAP-Berechtigungen. Und wie Teesorten ist manches Tool für einen Kunden passend und manches ungenießbar. Trotzdem haben alle ernsthaften Tools sehr zufriedene Kunden. Kommt es also nur darauf an, dass ich lange genug frage und dann das richtige Tool finde? Jein. Manchmal muss ich die unbequeme Antwort geben: Sie benötigen kein Tool, Sie benötigen ein neues Konzept.

Woran kann ich nun erkennen, ob ein Tool die Lösung für meine Probleme ist? Ich habe einmal aufgeführt, wo aus meiner Sicht Tools ein sinnvoller Ansatz sind, und wo Tools das Problem definitiv nicht alleine lösen können.

Das richtige SAP Berechtigungstool auswählen

Wobei kann ein SAP Berechtigungstool helfen?

  1. Berechtigungsanträge zu verwalten. Zum Beispiel über Self-Services in Kombination mit Workflows. Anforderungen und Anträge über Papier, Mail oder auf Zuruf gehören dann der Vergangenheit an.
  2. Verteilung und Zuordnung von Berechtigungen, speziell SAP Systemrollen. Zentrale Benutzer- und Berechtigungsverwaltung ist gerade in Mehr-System-Landschaften ein wichtiger Hebel den Aufwand mit Berechtigungsmanagement zu reduzieren.
  3. Prüfung von Berechtigungen. Sowohl die Prüfung von kompletten SAP Systemen hinsichtlich ihrer äußeren Systemsicherheit (Schutz vor Hacking), als auch die Prüfung hinsichtlich der fachlichen Berechtigungen im System, z.B. die Prüfung auf Funktionstrennungskonflikte und kritische Berechtigungskombinationen. Manuelle Prüfungen sind hier nicht nur wenig sinnvoll weil sie zeitraubend sind, sie sind bei ernsthaften Regelsätzen auch nicht mehr von Menschenhand leistbar.
  4. Entwicklung von Berechtigungen. Die statistische Analyse von genutzten Transaktionen in Kombination mit mächtigen Tracing/Protokollierungswerkzeugen kann den Aufwand der Rollenerstellung drastisch reduzieren und die Entwicklung von Berechtigungen extrem beschleunigen. Typische Rollout-Szenarien wie ein neuer Buchungskreis oder komplett neue Standorte sind so eine Sache von 30 Minuten.

Ihr Plan für bessere SAP Berechtigungen

In dem Strategieworkshop SAP Berechtigungen entwickeln wir für Sie eine Strategie zur Optimierung der SAP Sicherheit und Reduzierung der Betriebsaufwände.

Was können SAP Berechtigungstools nicht alleine lösen?

  1. Fehlende Definition eines Internen Kontroll-Systems (IKS). Interne Kontroll-Systeme, die Definition von Funktionen im Fachbereich und auch die Definition von kritischen Berechtigungskombinationen müssen auf die eigenen Geschäftsprozesse zugeschnitten werden.
  2. Kompensierende Maßnahmen für Funktionstrennungskonflikte (SoD-Konflikte). Welche nachgelagerten Kontrollen durchgeführt werden sollten und von wem, muss definiert werden.
  3. Unklare Zielvorgaben und fehlende Definition von eigenen Sicherheitsstandards. Was soll das Tool prüfen, wenn es keine Vorgabe gibt? Wie soll der erfolgreiche Einsatz eines Tools gemessen werden, wenn es keine Richtlinie für die Sicherheit gibt?
  4. Unzufriedenheit und unklarer Bedarf. Wie soll ein besserer Prozess zum Benutzer- und Berechtigungsmanagement aussehen? Was für Tools benötige ich eigentlich? Für die Verwaltung, für die Entwicklung, für die Risikoprüfung?
  5. Ein kompliziertes Rollenkonstrukt. “In welche Rolle kann die Transaktion rein?” Wenn Sie sehr viele Einzelrollen haben und schon jetzt in Rollen schwimmen, dann muss ein neues Konzept her – das ggf. ein Tool integriert.
  6. Ungeklärte Zuständigkeiten zwischen Fachbereich und IT. Wer für die Berechtigungen die Vorgaben macht, muss organisatorisch geklärt werden. Wer entscheidet eigentlich, ob die Transaktion wirklich in diese Rolle darf? Mehr zur internen Kommunikation im Unternehmen finden Sie hier.
  7. Fehlendes Know-How. Tools sind immer nur so gut wie derjenige, der sie bedient. Bisher bietet kein Tool das mir bekannt ist, einen “ein Klick zum fertigen Konzept im System” an. Das Know-How in SAP Berechtigungen wird alleine schon für eine wirksame Kontrolle der Tools benötigt.
Unser E-Book zum Thema SAP Berechtigungstools

E-Book SAP Berechtigungstools

So wählen Sie Ihr SAP Berechtigungstool aus - in 3 Schritten zum neuen Berechtigungstool.

Fazit zum SAP Berechtigungstool

Die meisten Tools funktionieren dann gut, wenn sie im oder nach einem Redesign der SAP-Berechtigungen eingesetzt werden. Wenn Mängel im Konzept bereits einen Wildwuchs in den Berechtigungen haben entstehen lassen, dann wird der alleinige Einsatz von Werkzeugen das Problem nur verschleppen. Bis zum nächsten Audit.

Auf welche Fragen oder Probleme sind Sie bei der Suche nach einem Tool gestolpert? Ich freue mich über einen Kommentar hier im Blog oder schreiben Sie mir gerne eine E-Mail.

SAP Berechtigungen: https://rz10.de/knowhow/sap-berechtigungen/

SAP Berechtigungskonzept: https://rz10.de/knowhow/sap-berechtigungskonzept/

SAP Berechtigungstools: https://rz10.de/knowhow/sap-berechtigungstools/

Berechtigungsverhalten nach SAP Upgrade: https://rz10.de/sap-berechtigungen/verhalten-von-berechtigungen-nach-sap-upgrades/

KnowHow SAP Update/Upgrade: https://rz10.de/knowhow/sap-update-upgrade/

Sie benötigen Unterstützung in diesem Thema? Informieren Sie sich über unsere Leistungen im Bereich SAP- und IT-Security-Beratung oder stellen kostenlos und unverbindlich eine Anfrage.

Update 17.05.2019: Aktualisierung Quellen.


Artikel war hilfreichArtikel empfehlen


Dieser Beitrag ist auch als Download verfügbar:
Tobias Harmes

Autor

Tobias Harmes

Experte, Speaker, Herausgeber rz10.de

Fragen? Anmerkungen?
Kontaktieren Sie mich

Kommentar verfassen


Unsere Top-Downloads

Kontaktieren Sie uns!
Renate Burg Kundenservice