Berechtigungen in SAP leicht gemacht

Wie Berechtigungskonzepte für SAP-Systeme einfach gelingen und Sie den Datenschutz DSGVO-konform umsetzen.

Veröffentlicht: Zuletzt aktualisiert:

Fachartikel, Finance & Compliance

1 Min. Lesezeit

Berechtigungen in SAP leicht gemacht

Kennen Sie das? Sie sind gerade dabei, ein neues Modul in SAP einzuführen. Und irgendwie ist dabei unter den Tisch gefallen, dass nicht jeder Anwender auf alles zugreifen können soll. Der Datenschutz! Puh, gerade noch rechtzeitig.

Eine Woche vor dem Go-live wird es hektisch: Jemand legt noch schnell ein paar Berechtigungsrollen an, so dass das System nicht mit SAP_ALL produktiv gehen muss. Nicht optimal, aber egal: Es läuft.

Einmal sicher – immer sicher? Gilt leider nicht bei SAP-Berechtigungen

Einige Monate später kommen die Wirtschaftsprüfer und prüfen die Berechtigungskonzepte für Ihre SAP-Systeme. Sie finden eine Menge Risiken, weil Sie bestimmte regulatorische Anforderungen (z. B. EU-DSGVO, GoBD, MaGo, VAIT etc.) nicht berücksichtigt haben.

Die Risiken müssen Sie nun kurzfristig beseitigen, damit Sie wieder mit „sauberen“ Berechtigungen unterwegs sind. Auch die RFC- und Batchuser haben die Wirtschaftsprüfer kritisiert. Und die Prozesse bei der Benutzeranlage und -änderung sowie der Rollenbeantragung sind nicht revisionssicher.

Ein Berechtigungskonzept, das nicht nur revisions- sondern auch zukunftssicher ist

So weit, so gut. Die Risiken bekommen Sie in den Griff, weil Sie

  • Berechtigungen ausbauen
  • Kontrollen einrichten
  • kritische Berechtigungen einem Firefighter zuweisen, mit dem kritische Aktivitäten durchgeführt werden können und dessen Aktivitäten protokolliert werden.

Sie meinen, nun sei alles gut. Ein paar Monate später gibt es jedoch neue regulatorische Anforderungen, und wenn Sie ihr SAP-Berechtigungskonzept betrachten, so wirken die neuen Anforderungen auch auf Ihr SAP-System.

Aber wie sollen Sie die neuen Anforderungen und Risiken managen? Sie haben nicht die Zeit, alle existierenden SAP-Rollen manuell zu prüfen.

Wir helfen Ihnen!

Berechtigungen in SAP leicht gemacht:

Nehmen Sie unsere Beratung und Unterstützung rund um SAP-Berechtigungen an

Wir beraten und unterstützen Sie auch, wenn Sie sich mit weiteren Anforderungen wegen der technischen Weiterentwicklung von SAP auseinandersetzen müssen. Mit dem ERP-Nachfolger S/4HANA gibt es eine neue Systemlandschaft, die viele Vorteile bietet – aber auch einige Herausforderungen.

Denn mit der Migration auf S/4HANA fallen Transaktionen weg, neue Transaktionen kommen hinzu, Berechtigungsprüfungen werden angepasst, der Geschäftspartner wird das obligatorische Objektmodell und Fiori-Apps sollen die Anwendung der SAP-Software vereinfachen. Tja, und schon wieder haben Sie ein Berechtigungsthema. Wie sollen Sie das alles im Blick behalten? Fragen Sie uns.

Von Analyse bis Zugriffskonzept: Was wir können und gerne machen
  • Erstellung von Verfahrensverzeichnis, Risiko- und Datenschutzfolgeabschätzung und Dokumentationen
  • Erstellung und Umsetzung revisionssicherer SAP-Zugriffs- bzw. Berechtigungskonzepte
  • Konzeption und Einführung von SAP GRC Access Control zur Sicherstellung revisionssicherer Prozesse bei Benutzer- und Rollenänderungen, dem Einsatz von Notfall-User-Szenarien, Risikobereinigungen und Zugriffs-Reviews
  • Durchführung von Systemanalysen und S/4HANA-Readiness-Check in Bezug auf SAP-Berechtigungen

Bei der Systemanalyse und der Realisierung revisionssicherer SAP-Zugriffskonzepte arbeiten wir sehr gerne mit der Softwarelösung XAMS (Xiting Authorization Management Suite) unseres Partners Xiting. Die Lösung unterstützt vom Rollendesign bis hin zu einem sicheren Go-live in allen Phasen des Projektes.

Berater lehnt sich an Glasscheibe und freut sich über Benefits.

Haben Sie noch Fragen dazu?:

Sprechen Sie uns gerne an!

Ihr Ansprechpartner: Björn Rolka

Jetzt Kontakt aufnehmen

Blockchain in Supply Chain Management: A high-definition, photorealistic image of a warehouse with a digital overlay of a blockchain network tracking the movement of goods hyper realistic
Blockchain in Supply Chain Management: A high-definition, photorealistic image of a warehouse with a digital overlay of a blockchain network tracking the movement of goods hyper realistic

Veröffentlicht am 31.03.2025

Product Life Cycle meets Supply Chain Management

Die Integration von Product Lifecycle Management (PLM) und Supply Chain Management (SCM) ermöglicht eine nahtlose Zusammenarbeit entlang der gesamten Wertschöpfungskette. Durch die Verknüpfung von Produktentwicklung und Lieferkettenprozessen können Unternehmen ihre Effizienz steigern, die Markteinführungszeit verkürzen und die Produktqualität verbessern.

Der aktuarielle GeVo-Test

Veröffentlicht am 20.03.2025

Der aktuarielle GeVo-Test – eine Simulation von Geschäftsvorfällen zur Prüfung der mathematischen Korrektheit und Funktionalität

„Vertraue, aber überprüfe.“ Das russische Sprichwort wurde einst durch Präsident Ronald Reagan berühmt. Im Kern unterstreicht der Satz, dass ein Gleichgewicht zwischen Vertrauen und Kontrolle notwendig ist. Eine Maxime, die auch für Bestandsmigrationen gilt. Datenfehler, fehlerhafte Berechnungen und unbemerkte Abweichungen…

Digital Manufacturing Checkliste

Veröffentlicht am 19.03.2025

Digital Manufacturing: Die Fertigung der Zukunft gestalten

Digital Manufacturing verändert die Produktion grundlegend: Vernetzte Systeme, IoT, KI und Cloud-Technologien steigern Effizienz, senken Kosten und schaffen Transparenz. Unternehmen gewinnen Flexibilität, optimieren Abläufe und sichern sich entscheidende Wettbewerbsvorteile – die Fertigung der Zukunft beginnt jetzt. Jetzt Checkliste…