„VORGEHENSMODELL ZUR
AUTOMATISIERTEN
ROLLENÜBERARBEITUNG“
DER BERECHTIGUNGSWORKSHOP
ALS EINSTIEG
Moderation: Rolf-Udo Gilb...
BERECHTIGUNGS-WORKSHOP
14:00 Begrüßung und Moderation
Zielsetzung des Berechtigungsworkshop
Überarbeitung oder Redesign ?
...
IDENTITY-MANAGEMENTACCESS-MANAGEMENT
EINFÜHRUNGSEMPFEHLUNG CIAM
3
consonoIT/dobis/IBsolution/XITING
1 2a 2b 3 54
RISK-MANA...
ZIELSETZUNG
4
©2015consonoIT/dobis/IBsolution/XITING
In diesem Workshop erfahren Sie,
 wie ihre Berechtigungen eingestell...
AGENDA BERECHTIGUNGS-WORKSHOP
5
1. Vorschriften für Anwendungssicherheit in IT-
Systemen – Maßnahmen und Beteiligte
2. Prä...
STATUS QUO - ANALYSEPUNKTE
6
In der Regel: „Gewachsene intransparente Strukturen, „Mängel“ auf User-
Ebene (zu viele Recht...
PRÜFBERICHT
7
consonoIT/dobis/IBsolution/XITING©2015
TOOLGESTÜTZTES KLASSISCHES VORGEHEN
8
consonoIT/dobis/IBsolution/XITING
Korrektur der Berechtigungen
durch Analyse der akt...
BMON-Basic-AusschnittÜBERARBEITUNG MIT BMON®-BASIC
9
consonoIT/dobis/IBsolution/XITING©2015
BMON-Basic-AusschnittÜBERARBEITUNG MIT BMON®-BASIC
10
consonoIT/dobis/IBsolution/XITING©2015
TOOLGESTÜTZTES REDESIGN
11
consonoIT/dobis/IBsolution/XITING
Korrektur der Berechtigungen
durch Analyse der aktuellen Eins...
Betriebswirt-
schaftliche
Prozessrechte
Rechtepro
Unternehmens-
funktion
Rechtepro
Arbeitsplatz
Rechtepro
Mitarbeiter
Einz...
EINFACHES ROLLEN-MANAGEMENT MIT BMON®-QSDOK
13
consonoIT/dobis/IBsolution/XITING
Korrektur der Berechtigungen
durch Analys...
 SOD-Analyse von Einzelrollen, Sammelrollen und
Benutzer
 IT-Risiken anhand von Funktionstrennungsvorschriften
 Schwach...
BMON-QSDOK-AusschnittRISIKO-MANAGEMENT MIT BMON®-QSDOK
15
consonoIT/dobis/IBsolution/XITING©2015
ERKLÄRUNG FÜR DAS ZUSAMMENSPIEL DER
KOMPONENTEN
16
©2015consonoIT/dobis/IBsolution/XITING
HCM-ORG
GRC
IdM/ZBV
ERP
Berechti...
Unterlagen zum Berechtigungs-WorkshopWORKSHOP-UNTERLAGEN
17
©2015consonoIT/dobis/IBsolution/XITING
IDENTITY-MANAGEMENTACCESS-MANAGEMENT
EINFÜHRUNGSEMPFEHLUNG CIAM
18
consonoIT/dobis/IBsolution/XITING
1 2a 2b 3 54
RISK-MAN...
Kontakt: Rolf-Udo Gilbert
Email: rolf-udo.gilbert@dobis.de
Tel.: +49 173 21 75 794
www.dobis.de oder www.bmon.eu
dobis Gmb...
Nächste SlideShare
Wird geladen in …5
×

Kostenfreies Webinar: Vorgehensmodell zur automatisierten Rollenüberarbeitung

446 Aufrufe

Veröffentlicht am

Über Jahre gewachsene Rolleneinstellungen sind zunehmend unsicher und intransparent. Ein hoher Administrationsaufwand ist die Folge! Wie erfahren Sie, wo Ihre Schwachstellen sind? Wie kommen Sie schnell und ressourcenschonend auf den Pfad der Tugend zurück? Wie halten Sie den steigenden Anforderungen an ein sauberes Rollenmanagement stand?
Im Webinar unseres Partner, der dobis GmbH & Co. KG, am 10. Februar zeigen wir Ihnen einen kostengünstigen Einstieg in das Berechtigungsmanagement.

Im Berechtigungs-Workshop erfahren Sie,


• wie Ihre Berechtigungen eingestellt und zugeordnet sind,
• wie in vielen Unternehmen Berechtigungskonzepte aufgebaut und umgesetzt werden - auf Basis der geforderten Vorgaben
• wie Sie sich aufwendige Konzeptionsarbeit erleichtern
• Sie erhalten Empfehlungen für ein mögliches Vorgehen.
• mit dem Ziel einer künftigen Arbeitserleichterung und Kostensenkung bei mehr Transparenz und Sicherheit.

Veröffentlicht in: Technologie
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
446
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
6
Aktionen
Geteilt
0
Downloads
1
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Kostenfreies Webinar: Vorgehensmodell zur automatisierten Rollenüberarbeitung

  1. 1. „VORGEHENSMODELL ZUR AUTOMATISIERTEN ROLLENÜBERARBEITUNG“ DER BERECHTIGUNGSWORKSHOP ALS EINSTIEG Moderation: Rolf-Udo Gilbert Zeit: 10. Februar 2015 um 14:00 Uhr
  2. 2. BERECHTIGUNGS-WORKSHOP 14:00 Begrüßung und Moderation Zielsetzung des Berechtigungsworkshop Überarbeitung oder Redesign ? 15:00 Diskussion und Ende Danach Qualitätssicherung nicht vergessen! Wo stehe ich mit meinen Berechtigungen ? „Wie fange ich an?“
  3. 3. IDENTITY-MANAGEMENTACCESS-MANAGEMENT EINFÜHRUNGSEMPFEHLUNG CIAM 3 consonoIT/dobis/IBsolution/XITING 1 2a 2b 3 54 RISK-MANAGEMENT Startpunkt ©2015
  4. 4. ZIELSETZUNG 4 ©2015consonoIT/dobis/IBsolution/XITING In diesem Workshop erfahren Sie,  wie ihre Berechtigungen eingestellt und zugeordnet sind  wie Berechtigungskonzepte aufgebaut und umgesetzt werden  wie Sie sich aufwendige Konzeptionsarbeit ersparen und erhalten Empfehlungen für ein mögliches Vorgehen. Zielsetzung: künftige Arbeitserleichterung und Kostensenkung bei mehr Transparenz und Sicherheit. Besprechungspunkte:  Erörterung der aktuellen Handlungsfelder  PRO und KONTRA bzgl. einer konventionellen oder einer wissensbasierten Vorgehensweise  Ressourcenbedarf für  Berechtigungsüberarbeitung  automatisierte Benutzerverwaltung und  Qualitätssicherung (mit Risikomanagement)  Zeitrahmen
  5. 5. AGENDA BERECHTIGUNGS-WORKSHOP 5 1. Vorschriften für Anwendungssicherheit in IT- Systemen – Maßnahmen und Beteiligte 2. Präsentation der Analyseergebnisse der aktuellen Berechtigungseinstellungen Ihres produktiven Systems/Mandanten (Status Quo) 3. Anforderungen an moderne Berechtigungssysteme – Ihr individuelles Konzept in der Diskussion mit Experten sowie mögliche Lösungswege für ein sicheres Berechtigungskonzept 4. Umgang mit Qualitätssicherung, Compliance und Risikomanagement / Integration mit HR-ORG und SAP-IdM 5. Kosten-, Aufwandsbetrachtung und Ressourcenverbrauch - gesicherte Grundlage für eine Investitionsentscheidung 6. Zusammenfassung und weitere Schritte consonoIT/dobis/IBsolution/XITING©2015
  6. 6. STATUS QUO - ANALYSEPUNKTE 6 In der Regel: „Gewachsene intransparente Strukturen, „Mängel“ auf User- Ebene (zu viele Rechte) , Sicherheitslücken und hoher administrativer Aufwand consonoIT/dobis/IBsolution/XITING  SOD-Analyse von Einzelrollen, Sammelrollen und Benutzer  IT-Risiken anhand von Funktionstrennungsvorschriften  Schwachstellen anhand der Empfehlungen des DSAG-Prüfleitfadens  Transaktionen in größeren Bandbreiten mit ihren Auswirkungen  Einhaltung der SAP®-Prüflogik bei Eigenentwicklungen  Verwendung des Sternwertes in sensitiven Feldern  Anzeigerollen mit Bearbeitungsaktivitäten  ……. BMON®- BASIC+ Prüfung der Rechte- einstellungen ©2015
  7. 7. PRÜFBERICHT 7 consonoIT/dobis/IBsolution/XITING©2015
  8. 8. TOOLGESTÜTZTES KLASSISCHES VORGEHEN 8 consonoIT/dobis/IBsolution/XITING Korrektur der Berechtigungen durch Analyse der aktuellen Einstel- lungen mit Korrekturvorschlägen (BMON®-Basic) - Coaching für die eigene Umsetzung (SAP®-Standard) hochgering Korrekturbedarf Berechtigungs-Workshop Bewertung des IST-Zustandes (Prüfbericht) und Erarbeitung des optimalen individuellen Vorgehens Redesign der Berechtigungen durch ein toolgestütztes Redesign- Projekt (BMON®-RE) für neue Rollen Ihres produktiven SAP®-Systems – auf Basis vorgefertigter Funktionsbausteine Vereinfachung der Berechtigungspflege und -zuordnung durch turnusmäßige Prüfung mit Werkzeugen zur Qualitätssicherung (z.B. mit BMON®-QSDOK oder SAP®-GRC/IdM) nein ©2015
  9. 9. BMON-Basic-AusschnittÜBERARBEITUNG MIT BMON®-BASIC 9 consonoIT/dobis/IBsolution/XITING©2015
  10. 10. BMON-Basic-AusschnittÜBERARBEITUNG MIT BMON®-BASIC 10 consonoIT/dobis/IBsolution/XITING©2015
  11. 11. TOOLGESTÜTZTES REDESIGN 11 consonoIT/dobis/IBsolution/XITING Korrektur der Berechtigungen durch Analyse der aktuellen Einstel- lungen mit Korrekturvorschlägen (BMON®-Basic) - Coaching für die eigene Umsetzung (SAP®-Standard) hochgering Korrekturbedarf Berechtigungs-Workshop Bewertung des IST-Zustandes (Prüfbericht) und Erarbeitung des optimalen individuellen Vorgehens Redesign der Berechtigungen durch ein toolgestütztes Redesign- Projekt (BMON®-RE) für neue Rollen Ihres produktiven SAP®-Systems – auf Basis vorgefertigter Funktionsbausteine Vereinfachung der Berechtigungspflege und -zuordnung durch turnusmäßige Prüfung mit Werkzeugen zur Qualitätssicherung (z.B. mit BMON®-QSDOK oder SAP®-GRC/IdM) nein ©2015
  12. 12. Betriebswirt- schaftliche Prozessrechte Rechtepro Unternehmens- funktion Rechtepro Arbeitsplatz Rechtepro Mitarbeiter Einzelrolle : Debitor bearbeiten Buchungskreis 002 Buchungskreis 002 Buchungskreis 001+002 BUKRS 001 Werk 100 Einzelrolle : Mahnwesen Einzelrolle : Kreditor bearbeiten Sammelrolle FK001: „Kreditorenbuchhaltung D,A,CH“ Sammelrolle C: „???????“ Sammelrolle FD002: „Debitorenbuchhaltung A,CH“ Einzelrolle : Debitor bearbeiten Buchungskreis 001 Sammelrolle FD001: „Debitorenbuchhaltung DE“ Einzelrolle : Mahnwesen Buchungskreis 001 Buchungskreis 001+002 Einzelrolle : Zahlungsvorschlag F-Baustein 1: Debitor bearbeiten F-Baustein 2: Mahnwesen F-Baustein 3: Kreditor bearbeiten F-Baustein 4: Zahlung F-Baustein 5: Zahlungs- vorschlag F-Baustein 6: ??????? Einzelrolle XY Wissens- datenbank toolbasierteProjektarbeitSAP-Standard STRUKTUR UND VORGEHEN BEIM BMON®-REDESIGN 12 consonoIT/dobis/IBsolution/XITING©2015
  13. 13. EINFACHES ROLLEN-MANAGEMENT MIT BMON®-QSDOK 13 consonoIT/dobis/IBsolution/XITING Korrektur der Berechtigungen durch Analyse der aktuellen Einstel- lungen mit Korrekturvorschlägen (BMON®-Basic) - Coaching für die eigene Umsetzung (SAP®-Standard) hochgering Korrekturbedarf Berechtigungs-Workshop Bewertung des IST-Zustandes (Prüfbericht) und Erarbeitung des optimalen individuellen Vorgehens Redesign der Berechtigungen durch ein toolgestütztes Redesign- Projekt (BMON®-RE) für neue Rollen Ihres produktiven SAP®-Systems – auf Basis vorgefertigter Funktionsbausteine Vereinfachung der Berechtigungs- pflege und -zuordnung durch turnusmäßige Prüfung mit Werkzeugen zur Qualitätssicherung (z.B. mit BMON®-QSDOK oder SAP®-GRC/IdM) nein ©2015
  14. 14.  SOD-Analyse von Einzelrollen, Sammelrollen und Benutzer  IT-Risiken anhand von Funktionstrennungsvorschriften  Schwachstellen anhand der Empfehlungen des DSAG- Prüfleitfadens  Transaktionen in größeren Bandbreiten mit ihren Auswirkungen  Einhaltung der SAP®-Prüflogik bei Eigenentwicklungen  Verwendung des Sternwertes in sensitiven Feldern  Anzeigerollen mit Bearbeitungsaktivitäten  Dokumentation der Analysepunkte  Risikomanagement (Risikoreduzierung durch organisatorische Anweisungen, wenn keine Funktionstrennung möglich) ANALYSEUMFANG UND BEARBEITUNG 14 consonoIT/dobis/IBsolution/XITING©2015
  15. 15. BMON-QSDOK-AusschnittRISIKO-MANAGEMENT MIT BMON®-QSDOK 15 consonoIT/dobis/IBsolution/XITING©2015
  16. 16. ERKLÄRUNG FÜR DAS ZUSAMMENSPIEL DER KOMPONENTEN 16 ©2015consonoIT/dobis/IBsolution/XITING HCM-ORG GRC IdM/ZBV ERP Berechtigungen Stellen Benutzer Risiken QSDOK
  17. 17. Unterlagen zum Berechtigungs-WorkshopWORKSHOP-UNTERLAGEN 17 ©2015consonoIT/dobis/IBsolution/XITING
  18. 18. IDENTITY-MANAGEMENTACCESS-MANAGEMENT EINFÜHRUNGSEMPFEHLUNG CIAM 18 consonoIT/dobis/IBsolution/XITING 1 2a 2b 3 54 RISK-MANAGEMENT Startpunkt ©2015
  19. 19. Kontakt: Rolf-Udo Gilbert Email: rolf-udo.gilbert@dobis.de Tel.: +49 173 21 75 794 www.dobis.de oder www.bmon.eu dobis GmbH & Co. KG Emil-Figge-Str. 80 44227 Dortmund „VORGEHENSMODELL ZUR AUTOMATISIERTEN ROLLENÜBERARBEITUNG“ DER BERECHTIGUNGSWORKSHOP ALS EINSTIEG

×