Nadja Messer ActivateHR Kundenservice
Ihre Ansprechpartnerin
Nadja Messer
Kundenservice

SuccessFactors Berechtigungskonzept / Redesign

Gehören Sie zu den Unternehmen, in denen Berechtigungen historisch gewachsen sind? Beschleicht Sie mit jedem Jahr mehr das Gefühl, dass Sie Ihr System nicht ausreichend abgesichert haben? Wenn es Ihnen so geht wird es Zeit für ein neues Berechtigungskonzept oder ein Redesign.

Nadja Messer Kundenservice

SuccessFactors Berechtigungskonzept/ Redesign

Gehören Sie zu den Unternehmen, in denen Berechtigungen historisch gewachsen sind? Wenn es Ihnen so geht wird es Zeit für ein neues Berechtigungskonzept oder ein Redesign.

Ein SuccessFactors Berechtigungskonzept dient der Abbildung von einschlägigen Rechtsnormen (z.B. EU DSGVO) und unternehmensinternen Regelungen(z.B. Betriebsvereinbarungen) auf die technischen Schutzmöglichkeiten innerhalb eines SAP Systems. Berechtigungskonzepte sind der Schlüssel zum optimalen Schutz Ihres SuccessFactors Systems und Ihrer Daten, sowohl nach außen als auch nach innen. Ein durchdachtes Berechtigungskonzept bietet Ihnen die Möglichkeit, wenig Aufwand in die Administration des Systems zu investieren und gleichzeitig alle rechtlichen Auflagen zu erfüllen.

Aufteilung der Berechtigungen in SuccessFactors

Kontrolle des Konzeptes

Um unberechtigte Zugriffe zu vermeiden, ist das Berechtigungskonzept regelmäßig zu prüfen. Diese Überprüfung geschieht durch ein Soll/Ist-Vergleich. Der Soll-Stand entspricht dabei einem dokumentierten Stand, der Ist-Stand wird aktuell aus dem System bestimmt. Im Rahmen der Prüfung werden Abweichungen festgestellt und dokumentiert. Je nach Klassifizierung der Abweichung wird im Nachgang entweder das Soll-Konzept aktualisiert oder der Ist-Stand im System angeglichen.

Bei Bedarf Durchführung eines Berechtigungsredesigns

Die Durchführung eines Berechtigungsdesign erfordert eine gute Planung sowie ein strukturiertes Vorgehen. In der Praxis hat sich ein Vorgehen in fünf Schritten zur Einführung eines Berechtigungskonzepts bewährt.

  1. Analyse und Erarbeitung des Berechtigungskonzepts

Im ersten Schritt muss das eigentliche Konzept erstellt werden. Ein gutes Berechtigungskonzept ist verständlich geschrieben und beantwortet alle Fragen nach den Berechtigungen umfassend. Es trennt fachliche Funktionen von Personen.

  1. Entwurf von Funktionsrollen

In einem zweiten Schritt werden die Funktionsrollen entworfen. Business- oder auch Arbeitsplatzrollen ermöglichen es, einer Berechtigung einen aussagekräftigen Namen zu geben. Zum Erstellen von Funktionsrollen sind unterschiedliche Schritte notwendig. Angefangen bei der Einteilung in Gruppen von Mitarbeitern einer Abteilung bis hin zur Auswertung der Gruppen bis für jede einzelne eine Liste von Transaktionen vorliegt.

  1. Fachbereichs-Workshops und Umsetzung in Rollen

Im dritten Schritt werden die Listen aus dem vorherigen Schritt dem Fachbereich vorgelegt. So kann eine Feinabstimmung erfolgen und können eventuell auftretende Funktionstrennungskonflikte überprüft werden. Die erstellten Listen werden dann in Rollen übertragen. Anschließend wird ein Basis-Funktionstest durchgeführt.

  1. Simulation und Anpassung der neuen Rollen

Im nächsten Schritt werden die Rollen, die den Basis-Funktionstest bestanden haben, dem Fachbereich für Simulation übermittelt. Die Ergebnisse der Simulation werden dann von den Berechtigungsentwicklern ausgelesen und für die Weiterentwicklung der neuen Rollen verwendet.

  1. Abgesicherter Go-Live

Nachdem alle Berechtigungen die Abnahme durch den Fachbereich durchlaufen haben, kann im letzten Schritt der Go-Live vorbereitet werden. Dafür wird als zusätzliches Sicherheitsnetz für definierte Anwender ein abgesicherter Go-Live konfiguriert. So wird vermieden, dass wichtige Geschäftsprozesse ausfallen, weil Berechtigungen falsch vergeben wurden und der Service Desk diese nicht schnell zurückändern kann. Nach diesen fünf Schritten liegt ein überarbeitetes, revisionssicheres und schriftliches Berechtigungskonzept vor, das ohne nennenswerten Ausfall in Betrieb genommen werden kann.

Als guten Zeitpunkt für eine Überarbeitung der Berechtigungen haben sich die >>heißen<< Zeiten, wie zum Beispiel ein anstehender Jahreswechsel, als besonders geeignet herausgestellt. Ein Redesign muss ebenso nicht in einem Projekt überarbeitet werden, sondern kann auch in einzelnen Teilschritten durchgeführt werden.

Bild des Ansprechpartners

Ihre Ansprechpartnerin

Nadja Messer

Kundenservice

Ähnliche Angebote

Kontaktieren Sie uns!
Nadja Messer
Nadja Messer Kundenservice