SAP-Systeme sind heutzutage oft das Kernst眉ck von IT-gest眉tzten Gesch盲ftsprozessen. Hierbei gilt es auch ein entsprechendes Berechtigungskonzept 鈥� also die erlaubten Zugriffe der Systeme auf unternehmensinterne Prozesse und Daten 鈥� zu definieren. SAP-Autorisierungen sind komplex, zeit- und ressourcenintensiv und erfordern besondere Aufmerksamkeit bei der (Neu-) Implementierung, Restrukturierung oder der t盲glichen Benutzerverwaltung. Sie sichern und unterst眉tzen die Qualit盲t und Sicherheit von Gesch盲ftsprozessen und spielen eine wichtige Rolle bei der Verwaltung von Systemen, Organisationen und deren vertraulichen Daten.

Die Komplexit盲t der SAP-Autorisierung

SAP-Berechtigungsprojekte werden h盲ufig als reine IT-Aufgabe verstanden, doch Berechtigungsmanagement ist mehr als das. Die Umsetzung eines nachhaltigen, effizienten und ordnungsgem盲脽en Berechtigungskonzepts erfordert umfassendes Expertenwissen und daher ein interdisziplin盲res Team aus den Bereichen Pr眉fung und Beratung.

Der gesamtheitliche Ansatz von 乐鱼(Leyu)体育官网 stellt sicher, dass ein transparentes und flexibles Berechtigungskonzept verwirklicht wird. Unser Leistungsspektrum deckt von der Erstanalyse bis zur Implementierung alles ab und kann individuell auf die Kundensituation abgestimmt werden. Ziel ist es, alle Phasen der Umsetzung zu beschleunigen. Der gemeinsame Einsatz von Business und IT Know-how, unter Ber眉cksichtigung der kundenindividuellen Bed眉rfnisse f眉hren zum nachhaltigen Erfolg.


In dieser Phase wird das Unternehmen und die dazu relevanten IT-Systeme identifiziert, das aktuelle Berechtigungskonzept beurteilt und die Anforderun卢gen erfasst. Hierzu z盲hlen ebenso die Identifizierung der sicherheitskritischen Gesch盲ftsprozesse und deren Sicherheits- und Qualit盲tsrichtlinien. Dar眉ber hinaus werden in dieser Phase potenzielle signifikante Risiken und Vorf盲lle, auch aus IT-Sicht analysiert und identifiziert. Diese Informationen dienen als Basis der Optimierung und Validierung des Berechtigungskonzeptes.


Treten bei der Evaluierung der Phase 1 Abweichungen, Unstimmigkeiten oder Probleme auf, werden mit dem Kunden gemeinsam Handlungsempfehlungen erarbeitet und ein Ma脽nahmenkatalog erstellt. Au脽erdem kann bei der Integration der Handlungsempfehlungen und Ma脽nahmen in ein bestehendes Berechtigungskonzept unterst眉tzt werden.


In der Designphase werden auf Basis der Erstanalysen gemeinsam mit dem Fachbereich und der IT die detaillierten Anforderungen an das Berechtigungskonzept erhoben. Anhand dieser detaillierten Anforderungen wird dann ein Berechtigungskonzept abgeleitet. Kritische Zugriffsberechtigungen und Funktionstrennungskonflikte (SoD鈥egregation of Duty) werden in dieser Phase identifiziert und dokumentiert. Resultat der Designphase ist ein detailliertes Berechtigungskonzept bestehend aus:


  • Dokumentation der sicherheitskritischen Gesch盲ftsprozesse
  • Konzeptionelles transaktionsbasiertes Rollenmodell
  • Definition der kritischen Zugriffsberechtigungen und von Funktionstrennungskonflikten
  • Dokumentation der Design-Richtlinien f眉r die jeweiligen Zielsysteme.

  • Wird das Konzept den relevanten internen und externen Kontrollstellen abgenommen kann man in die Implementierungsphase 眉bergehen.



Um ein nachhaltiges Berechtigungskonzept zu etablieren werden folgende Aktivit盲ten ausgef眉hrt:


  • Definition von Rollen und Prozessen sowie deren Zuordnung zum jeweiligen Benutzerkreis (role mapping)
  • Definition des Freigabe-Prozesses bei der Berechtigungsvergabe
  • Schulung von Benutzern, die am Autorisierungsprozess beteiligt sind
  • Einf眉hrung von Tools zur laufenden Wartung und Validierung der Autorisierung


In der Testphase wird der User Acceptance Test (UAT) vorbereitet und durchgef眉hrt. Negative Testergebnisse werden an dieser Stelle bewertet und die vorhandene Implementierung wird dementsprechend adaptiert. Nach der Implementierung kommt es zu einer Neubewertung der Autorisierungsgegebenheiten im System und einer gemeinsam definierten Roadmap.



Als letzter Schritt liegt beim Support & Transfer das Hauptaugenmerk auf der Planung und Durchf眉hrung des Go-live und der 脺bergabe der Gesamtl枚sung an den Kunden. Diese Phase umfasst:


  • Go-live-Planung
  • Pre Go-live Pr眉fung der jeweiligen Systeme
  • Technischer Go-live des neuen Berechtigungskonzeptes
  • Post Go-live Support

Wir helfen Ihnen gerne

乐鱼(Leyu)体育官网 verf眉gt 眉ber umfangreiche Erfahrung mit SAP-Berechtigungen sowie im GRC-Bereich. Unsere Experten haben zahlreiche internationale Projekte umgesetzt und unterst眉tzen Sie gerne bei der technischen und strategischen Implementierung von SAP Access Management-Prozessen. Als Wirtschaftspr眉fungs- und Beratungsunternehmen kennen wir nicht nur die technischen Komponenten, sondern auch die regulativen und spezifischen Anforderungen an das SAP-Berechtigungswesen aus Sicht der Pr眉fung. Somit bieten wir unseren Kunden die gesamte Prozessbegleitung aus einer Hand.

乐鱼(Leyu)体育官网 Ansprechpartner