CubeServ Blog
Bleiben Sie auf dem neuesten Stand, rund um das Data Driven Business mit Tools für Analytics von SAP & Co. und verpassen Sie keine Neuigkeiten, Downloads & Veranstaltungen.

Sicherheit und Compliance in Ihrem Unternehmen – Wie gehen Sie die Vergabe Ihrer Berechtigungen am besten an?

Für viele Mitarbeiter ist das Wort Berechtigungen eher mit dem Gefühl einer gewissen Frustration verbunden, denn es gilt zu Warten auf den Zugriff, den man endlich haben möchte und immer ganz dringend braucht. Doch im Hintergrund eines (hoffentlich) gut geölten Vergabeprozesses geschehen viele Schritte die essenziell für die Sicherheit des Unternehmens sind.

Leider gibt es in vielen Unternehmen Defizite beim Thema Berechtigungen und dem dazugehörigen Berechtigungsmanagement, da die möglichen Ausmaße dieses komplexen Themas oft unterschätzt werden.

Ärgern Sie sich daher nicht weiter, falls das Thema auch in Ihrem Unternehmen einen Pain Point darstellt, sondern lesen sie sich im nachfolgenden einmal in eine Zusammenfassung an wichtigen Tipps und Punkten, die Sie für ihren Vergabeprozess mitnehmen können.

Vorab zu berücksichtigende Themen sind im Folgenden genannt:

  • Einsatz einer rollenbasierten Zugriffskontrolle (RBAC)
  • Strenge Verfahren zur Genehmigung der Rechte
  • Regelmäßige Durchführung von Audits und Checks
  • Schulungen für die Schaffung von Bewusstsein

Weit verbreitet ist der Einsatz von RBAC (Role based access control), welcher über einzelne Rollen die Zugriffsrechte der individuellen User steuert. Hierbei können bei Bedarf auch gewisse Usergruppen zusammengefasst werden, die alle einheitliche Rechte erhalten sollen. So muss nicht für jeden einzelnen User fallbasiert entschieden werden, sondern es gibt eine designierte Rolle für diese Gruppe User. Wie Schlüssel eines Mietshauses können beispielsweise User 1 und User 2 mit ihrem jeweiligen Schlüsselset die gemeinsame Haustür entsperren, doch die Wohnungstür für User 1 kann nur durch dessen Schlüssel geöffnet werden.

RBAC Tabelle

Starten wir thematisch nun mit dem Vergabeprozess dieser Rollen. Dieser sollte sicherstellen, dass Nutzer nur die notwendigsten Berechtigungen im System erhalten, um nicht nur ihre sensiblen Daten zu schützen, sondern auch Compliance Anforderungen erfüllen zu können.

Der Vergabeprozess für die einzelnen Berechtigungen kann hierbei schon viele der oben genannten Punkten abdecken. Ein beispielhafter Ablauf könnte Folgender sein:

  1. Erste Antragstellung

  2. Antragprüfung

  3. Genehmigung/Ablehnung

  4. Finale Vergabe

  5. Information/Anweisungen an den Anwender

  6. Regelmäßige Überprüfung

1. Antragstellung

Um die benötigten Berechtigungen zu erhalten, sollte der Anwender zu Beginn einen schriftlichen Antrag (dieser kann so simpel wie ein vorgefertigtes Excel-Formular sein) stellen. Im Anschluss lässt sich dieser auch gut für Dokumentationszwecke archivieren, somit kann er einerseits als Orientierungshilfe für vergleichbare User dienen oder aber als Nachweis/Schulung für potenziell falsch vergebene Rechte. Wie der Antrag auszufüllen ist, sollte idealerweise in einem Unternehmens-Wiki oder Leitfaden hinterlegt sein, zusätzlich zu einer Schulung der direkten Vorgesetzten. So kann hier bereits viel Zeit eingespart werden durch einen korrekt ausgefüllten Antrag und gute Wissensvermittlung an neue Mitarbeiter.

2. Antragsprüfung

Bei der Prüfung eines Antrags sollte ein Vier-Augen-Prinzip verwendet werden, um zu gewährleisten das kein Missbrauch entsteht. Dieses könnte beispielsweise umgesetzt werden durch einen direkten Vorgesetzten des Antragsstellers in erster Instanz und an zweiter Stelle Verantwortliche des betroffenen Fachbereichs, für welchen die Berechtigungen beantragt wurden. Alternativ möglich wäre auch an zweiter Stelle eine Person, die sowohl einen fachlichen als auch technischen Überblick verfügt, um so allen bereits getätigte Einschätzungen der Kritikalität unabhängig zu prüfen.

Die aufmerksame Prüfung der Anträge ist essenziell für die Gewährleistung der korrekten Vergabe, daher sollten die beteiligten Personen regelmäßig hierauf geschult werden. Zu oft schleicht sich hier eine “einfach genehmigen – wird schon passen”-Mentalität ein, meistens aufgrund von mangelndem Wissen und Durchblick bezüglich der Thematik.

3. Genehmigung/Ablehnung

Unternehmen können ein sogenanntes “Identity Access Management”-Tool für den Vergabeprozess verwenden. An dieses sind dann die einzelnen Systeme ihrer Systemlandschaft angebunden und die einzelnen Berechtigungen können über dieses Tool bestellt werden. Der Genehmigungsprozess ist hierbei dann integriert. Für diesen sollte wieder ein Vier-Augen-Prinzip angewendet werden, entweder durch die gleiche Konstellation wie im Punkt zuvor oder aber durch die Erstellung gewisser Genehmigungsgruppierungen für ganze (Teil-)Bereiche um die Personen Anzahl, die hier beispielsweise in einem Tool hinterlegt werden müsste zu reduzieren. Auch auf die zuvor angesprochene Mentalität gegenüber der Genehmigung muss weiterhin geachtet werden.

Falls ein Grund zur Ablehnung besteht, so sollte der Antragsteller schriftlich über diesen informiert werden, falls hier beispielsweise die falschen Rechte beantragt wurden, so kann dies direkt als “Lerneffekt” rückgemeldet werden.

Application Review CubeServ Berechtigungen

4. Finale Vergabe

Im Fall einer Verwendung von bereits erwähnten Identity Access Management Tools werden die genehmigten Berechtigungen über dieses auf den gewünschten Systemen vergeben. Falls kein solches Tool eingesetzt wird, sollte ein spezielles Usermanagement Team (idealerweise über ein Ticketsystem für eine konstante Dokumentation) mit der manuellen Vergabe der jeweiligen Rechte beauftragt werden.

5. Information/Anweisungen an den Anwender

In jedem Fall sollte der Anwender über die erfolgreiche Vergabe der Rechte informiert werden und zwingend zu einem finalen Test aufgefordert werden. So kann im Falle von bestehenden Zugriffsproblemen direkt nach einer Lösung gesucht werden, beispielsweise über bestimmte Traces. Auch der Zeitraum der Zuweisung für zeitlich befristete Berechtigungen sowie ein Ansprechpartner sind erwähnenswert. Zudem kann an dieser Stelle gleich auf das korrekte Vorgehen im Falle von Problemen und dem Bedarf der Verlängerung von zeitlich begrenzten Rechten hingewiesen werden.

6. Regelmäßige Überprüfung

Je nach Kritikalität der jeweiligen Berechtigungen sollten verschiedene Prüfzyklen eingeplant werden. Beispielsweise könnte die Kritikalität zwischen Basis-, Lese- und Schreib-/Änderungsrechten unterschieden werden. Basisrechte können oftmals fast aus dieser Prüfung herausfallen, wenn sie keinerlei Kritikalität für die Unternehmenssicherheit darstellen. Schreib-/Änderungsrechte hingehen stellen in den meisten Fällen eine viel größeres Risiko dar und die bestehenden Zuweisungen daher in regelmäßigen Abständen überprüft werden. Die Überprüfung sollte an dieser Stelle erneut durch die bereits erwähnten Instanzen erfolgen.

Dieser grobe Überblick sollte ausreichen, um sich eine erste Meinung zum Stand des eigenen Prozesses zu bilden. Neben dem Vergabeprozess ist auch das zugrundeliegenden Berechtigungskonzept für die erfolgreiche Absicherung des Unternehmens entscheidend.

Was denken Sie zu Ihrem Vergabeprozess bei Berechtigungen? Läuft dieser wie geschmiert oder birgt er neben Stolpersteinen auch Sicherheitsrisiken?

Checken Sie doch die erläuterten Punkte einmal und bei weiteren Fragen stehen wir Ihnen zur Verfügung!

Schauen Sie doch auch einmal bei einem unseren anderen Blogs vorbei…

Vereinbaren Sie jetzt Ihren Expert Call. Wir freuen uns über Ihre Nachricht.

Sarah Seeleitner

Newsletter abonnieren

Bleiben Sie auf dem neuesten Stand, rund um das Data Driven Business mit Tools für Analytics von SAP & Co. und verpassen Sie keine Neuigkeiten, Downloads & Veranstaltungen. 

Autor
Expert Team

Blog Artikel unserer Experten

Optimale Datenablage für Microsoft Power BI – Auswertungen

Die Daten sind in einer lokalen Oracle-Datenbank gespeichert und via einer View abrufbar.
Um die Datenmenge in der View zu skalieren, ist der View eine Tabelle hinzugefügt, welche bei der Abfrage ein kartesisches Produkt bildet. Damit ist es möglich, die Datenmenge auf einfache Weise zu variieren.
Es sollen in der Versuchsanlage einmal rund 100‘000 Datensätze und einmal rund 10 Mio. Datensätze ausgewertet werden.

Vom SAP-System zu Microsoft Fabric: So gelingt die Anbindung!

Microsoft Fabric ist eine cloudbasierte Datenplattform. Sie kann Unternehmen dabei unterstützen, ihre Datenverarbeitung, -analyse und -integration zu vereinfachen und zu optimieren. Diese Plattform wird als Saas-Modell (Software as a service) bereitgestellt und sie integriert viele verschiedene Services und Technologien unter einheitlichen Benutzeroberfläche. Die folgende Tabelle fasst die integrierten Services zusammen.

SAP S/4HANA Embedded Analytics: Reporting-Möglichkeiten und Reporting-Tools

Mit der Einführung von SAP S/4HANA wird automatisch ein kostenloses Business Warehouse (BW) in der Version SAP BW 7.5 on HANA bereitgestellt.
Für umfangreiche Datenmodelle wird die Nutzung des Embedded BW jedoch nicht empfohlen. Die SAP empfiehlt, dass maximal 20% des gesamten Datenvolumens im Embedded BW verarbeitet werden, um Performanceprobleme zu vermeiden. Der Fokus liegt hier auf dem operativen Reporting von transaktionalen Daten des S/4HANA-Systems.

SAP S/4HANA Embedded Analytics: Business Content für Finance und Controlling – Anwendung und Erweiterbarkeit

Mit dem SAP S/4HANA Embedded Analytics Business Content für Finance und Controlling wird Ihnen ein breites Spektrum an vordefinierten Inhalten zur Verfügung gestellt, welches Ihr Unternehmen dabei unterstützt, Finanzprozesse zu optimieren und fundierte Entscheidungen zu treffen. Benutzerfreundliche SAP Fiori Apps wie „View Browser“ oder „KPIs und Berichte verwalten“ ermöglichen Ihnen den Einstieg und spezifische Anpassung des Business Contents.

SAC Numeric Point Chart mit Trendvisualisierung

In diesem Beitrag konzentrieren wir uns auf die neuen Möglichkeiten, die das QRC2 Release für die Verwendung von Composites bietet. Als Beispiel wollen wir das SAC Numeric Point Chart erweitern. Es wird verwendet, um eine Kennzahl und optional eine Abweichung darzustellen. Beispielsweise kann der Umsatz und dessen Abweichung zum Vorjahr darstellt werden.

RSA1 nicht mehr verfügbar: Transaktion ZRSA1 jetzt kostenlos downloaden!

Composites bieten die Möglichkeit, aus bestehenden Widgets eigene Komponenten zu erstellen. Dieses Feature ist bereits aus SAP Lumira bekannt und wird beispielsweise für Corporate Header, eigene Seitennavigation oder vordefinierte Charts verwendet. Composites werden im File Repository abgelegt und können dann in Stories verwendet werden.

Datenmodellierung mit ABAP CDS-Views

Sie möchten erfahren, wie ABAP Core Data Services (CDS) in Kombination mit dem virtuellen Datenmodell (VDM) Ihr Datenmanagement grundlegend optimieren können?

Erfahren Sie mehr über CDS-Views in diesem Blogartikel.

Custom Page Navigation mit SAC Composites

Composites bieten die Möglichkeit, aus bestehenden Widgets eigene Komponenten zu erstellen. Dieses Feature ist bereits aus SAP Lumira bekannt und wird beispielsweise für Corporate Header, eigene Seitennavigation oder vordefinierte Charts verwendet. Composites werden im File Repository abgelegt und können dann in Stories verwendet werden.

Embedded Analytics – Realtime Reporting auf SAP S/4HANA

Unter Embedded Analytics verstehen sich Reporting-Anwendungen, die mit Hilfe des Virtuell Data Model (VDM) direkt im SAP S/4HANA System aufgebaut und ausgeführt werden.
Erfahren Sie mehr in diesem Blogartikel.

Steigerung der Übersichtlichkeit im SAP Fiori Launchpad: Die Gruppenkachel

Alltägliche Herausforderungen im digitalen Arbeitsumfeld Stellen Sie sich vor, Sie sind HR-Manager in einem dynamischen Unternehmen, das intensiv auf das SAP Fiori Launchpad setzt. Eines Morgens benötigen Sie dringenden Zugang zur Mitarbeiterbewertungs-App, stoßen aber auf ein allgemeines Problem: Ein überladenes Launchpad erschwert die schnelle Auffindbarkeit

Diskussion am Konferenztisch

Power BI: SAP Datasphere-Daten performant verwenden

Stellen Sie sich vor: Sie erstellen ein Dashboard in Power BI (PBI) Desktop und Ihre Daten liegen in SAP Datasphere. Wie gehen Sie damit um? Es gibt bereits eine etablierte Lösung, die den HDBODBC Treiber benutzt, um auf Daten aus SAP Datasphere zuzugreifen. Diese ist

Moderne Planung mit SAP Datasphere und SAP Analytics Cloud

Wie funktioniert Planung mit SAP Datasphere und SAP Analytics Cloud (SAC)? SAP Datasphere (DSP) und SAP Analytics Cloud (SAC) sind zwei leistungsstarke Tools, die Ihnen helfen können, Ihre Prozesse zu optimieren. In diesem Kontext werden wir von unseren Kunden aber auch immer häufiger über die

SAP Integration in Azure Data Factory mit CDC

Die Azure Data Factory ist ein cloudbasierter, codefreier ETL- und Datenintegrationsservice von Microsoft, der als Platform-as-a-Service (PaaS) fungiert. Ihr Schwerpunkt liegt auf der nahtlosen Integration von Daten aus vielfältigen Quellen in einem zentralisierten Datenspeicher in der Cloud. Dies ermöglicht eine effiziente Verwaltung und Analyse der