Implementierung und Konfiguration von SAP Access Control, GRC300 Col18

Course17 1 views 20 slides Oct 22, 2025
Slide 1
Slide 1 of 20
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20

About This Presentation

Dieses E-Book bietet einen umfassenden Überblick über die Implementierung und Konfiguration von SAP Access Control 12.0. Es beschreibt, wie Unternehmen eine effektive Zugriffsgovernance aufbauen, Zugriffsrisiken erkennen und verwalten sowie Workflows für Genehmigungen und Benutzerbereitstellung k...


Slide Content

GRC300
Implementierung und
Konfiguration von SAP Access
Control
.
.
TEILNEHMERHANDBUCH
PRÄSENZSCHULUNG
.
Version der Schulung: 18
Dauer der Schulung: 5 Tag(e)
Materialnummer: 50160619
Beachten Sie, dass diese Schulung maschinell übersetzt wurde und die Genauigkeit
der Übersetzung daher möglicherweise nicht mit der einer menschlichen Übersetzung
vergleichbar ist. Greifen Sie im Zweifelsfall auf die Sprachversion für US-Englisch
zurück.
Librería ERP — Sample | libreriaerp.com/us | [email protected]
Librería ERP — Sample | libreriaerp.com/us | [email protected]

SAP-Urheberrechte, Marken und
Haftungsausschlüsse
© 2022 SAP SE oder ein SAP-Konzernunternehmen. Alle Rechte vorbehalten.
Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu
welchem Zweck und in welcher Form auch immer, ohne die ausdrückliche schriftliche
Genehmigung durch SAP SE oder ein SAP-Konzernunternehmen nicht gestattet.
SAP und andere in diesem Dokument erwähnte Produkte und Dienstleistungen von
SAP sowie die dazugehörigen Logos sind Marken oder eingetragene Marken der SAP
SE (oder von einem SAP-Konzernunternehmen) in Deutschland und verschiedenen
anderen Ländern weltweit. Weitere Hinweise und Informationen zum Markenrecht
finden Sie unter https://www.sap.com/corporate/en/legal/copyright.html
Die von SAP SE oder deren Vertriebsfirmen angebotenen Softwareprodukte können
Softwarekomponenten auch anderer Softwarehersteller enthalten.
Produkte können länderspezifische Unterschiede aufweisen.
Diese Materialien wurden unter Umständen maschinell übersetzt und können
grammatikalische Fehler oder Ungenauigkeiten enthalten.
Die vorliegenden Unterlagen werden von der SAP SE oder einem SAP-
Konzernunternehmen bereitgestellt und dienen ausschließlich zu Informations-
zwecken. Die SAP SE oder ihre Konzernunternehmen übernehmen keinerlei Haftung
oder Gewährleistung für Fehler oder Unvollständigkeiten in dieser Publikation. Die
SAP SE oder ein SAP-Konzernunternehmen steht lediglich für Produkte und
Dienstleistungen nach der Maßgabe ein, die in der Vereinbarung über die jeweiligen
Produkte und Dienstleistungen ausdrücklich geregelt ist. Keine der hierin enthaltenen
Informationen ist als zusätzliche Garantie zu interpretieren.
Insbesondere sind die SAP SE oder ihre Konzernunternehmen in keiner Weise
verpflichtet, in dieser Publikation oder einer zugehörigen Präsentation dargestellte
Geschäftsabläufe zu verfolgen oder hierin wiedergegebene Funktionen zu entwickeln
oder zu veröffentlichen. Diese Publikation oder eine zugehörige Präsentation, die
Strategie und etwaige künftige Entwicklungen, Produkte und/oder Plattformen der
SAP SE oder ihrer Konzern- unternehmen können von der SAP SE oder ihren
Konzernunternehmen jederzeit und ohne Angabe von Gründen unangekündigt
geändert werden. Die in dieser Publikation enthaltenen Informationen stellen keine
Zusage, kein Versprechen und keine rechtliche Verpflichtung zur Lieferung von
Material, Code oder Funktionen dar. Sämtliche vorausschauenden Aussagen
unterliegen unterschiedlichen Risiken und Unsicherheiten, durch die die
tatsächlichen Ergebnisse von den Erwartungen abweichen können. Die
vorausschauenden Aussagen geben die Sicht zu dem Zeitpunkt wieder, zu dem sie
getätigt wurden. Dem Leser wird empfohlen, diesen Aussagen kein übertriebenes
Vertrauen zu schenken und sich bei Kaufentscheidungen nicht auf sie zu stützen.
Librería ERP — Sample | libreriaerp.com/us | [email protected]
Librería ERP — Sample | libreriaerp.com/us | [email protected]

Typografische Konventionen
Dieses Handbuch wurde vom Amerikanischen Englisch ins Deutsche übersetzt.
Die folgenden typografischen Konventionen werden in diesem Handbuch verwendet:
Diese Informationen werden in der Präsentation des Schulungsreferenten
angezeigt.
Demonstration
Vorgehensweise
Warnung oder Achtung
Hinweis
Zugehörige oder zusätzliche Informationen
Moderierte Diskussion
Steuerung der Benutzungsoberfläche
Beispieltext
Fenstertitel
Beispieltext
© Copyright. Alle Rechte vorbehalten. iii
Librería ERP — Sample | libreriaerp.com/us | [email protected]
Librería ERP — Sample | libreriaerp.com/us | [email protected]

iv © Copyright. Alle Rechte vorbehalten.
Librería ERP — Sample | libreriaerp.com/us | [email protected]
Librería ERP — Sample | libreriaerp.com/us | [email protected]

Inhaltsverzeichnis
ix Überblick über die Schulung1 Kapitel 1 :Einführung in Access Governance mit SAP Access Control3 Lektion: Geschäftliche Herausforderungen und Lösungen verstehen7 Lektion: SAP-Access-Control-Funktionen und Integrationsszenarios
verstehen
21 Kapitel 2 :Identifikation und Verwaltung von Zugriffsrisiken23 Lektion: Identifizieren von Zugriffsrisiken27 Lektion: Den Prozess des Access Risk Management verstehen45 Kapitel 3 :User Experience, Sicherheitskonzepte und Systemarchitektur47 Lektion: Verstehen des Benutzerzugriffs und der
Benutzerfreundlichkeit
51 Lektion: Zugriff auf SAP Access Control über den SAP Business
Client
59 Lektion: Zugriff auf SAP Access Control über das SAP Fiori
Launchpad
67 Lektion: Die Systemarchitektur von SAP Access Control verstehen75 Kapitel 4 :Konfigurationsübersicht77 Lektion: Gemeinsame SAP-GRC-Einstellungen verstehen91 Lektion: SAP-Access-Control-spezifische Einstellungen
konfigurieren
105 Lektion: Das Business Configuration Set (BC-Set) von SAP Access
Control verstehen
115 Lektion: Verwalten des Access-Control-Repositorys129 Kapitel 5 :Risikoanalyse131 Lektion: Stammdaten und Access-Control-Verantwortliche pflegen137 Lektion: Risikoerkennung verstehen141 Lektion: Erstellen und Validieren von Regeln151 Lektion: Zugriffsrisikoanalyse verstehen167 Lektion: Risikominderung verstehen175 Lektion: Risikominderung verstehen181 Lektion: Verstehen der kontinuierlichen Compliance185 Lektion: Anhang: (Optional) Parameterkonfiguration für die
Zugriffsrisikoanalyse
© Copyright. Alle Rechte vorbehalten. v
Librería ERP — Sample | libreriaerp.com/us | [email protected]
Librería ERP — Sample | libreriaerp.com/us | [email protected]

191 Kapitel 6 :SAP Business Rule Framework (BRFplus)193 Lektion: Beschreiben von Geschäftsregeln und
Geschäftsregelverwaltungssystemen
197 Lektion: Workflow-bezogene MSMP-Regeln mit SAP Business Rule
Framework plus definieren
205 Lektion: Workflow-bezogene Regeln für MSMP konfigurieren und
pflegen
217 Kapitel 7 :Mehrstufiger, mehrseitiger Workflow (MSMP)219 Lektion: Einführung in den mehrstufigen, mehrstufigen Workflow
(MSMP)
227 Lektion: Implementieren eines mehrstufigen, mehrstufigen
Workflows (MSMP)
255 Kapitel 8 :Benutzerbereitstellung257 Lektion: Einstellungen für die Benutzererstellung konfigurieren261 Lektion: Konfigurieren von Zugriffsanforderungsformularen269 Lektion: Rollen und Eigentümerdaten für MSMP-Workflow
vorbereiten
273 Lektion: Zugriff anfordern279 Lektion: Ergebnisse von Suchanfragen überprüfen281 Lektion: Anhang: (Optional) Parametereinstellungen für die
Benutzererstellung
289 Kapitel 9 :Rollendesign und -verwaltung291 Lektion: Rollenverwaltung konfigurieren299 Lektion: Rollenmethodik konfigurieren319 Lektion: Rollensuchattribute konfigurieren321 Lektion: Planung für die technische Rollendefinition327 Lektion: Planung für Benutzerrollendefinition333 Lektion: Rollen über Role Mining konsolidieren339 Lektion: Massenpflegevorgänge für Rollen durchführen345 Lektion: Anhang (optional) Parameter für Rollenverwaltung
auswerten
359 Kapitel 10 :Notfallzugriffsverwaltung361 Lektion: Notfallzugriffsverwaltung beschreiben371 Lektion: Planung für die Notfallzugriffsverwaltung379 Lektion: Notfallzugriff überwachen385 Lektion: Anhang (optional) Parameter für Notfallzugriffsverwaltung
auswerten
vi © Copyright. Alle Rechte vorbehalten.
Librería ERP — Sample | libreriaerp.com/us | [email protected]
Librería ERP — Sample | libreriaerp.com/us | [email protected]

397 Kapitel 11 :Periodischer Zugriffsprüfungsprozess399 Lektion: Planung Periodische Überprüfung405 Lektion: Periodische Überprüfung überwachen409 Lektion: Anhang (optional) Parameter für periodische
Zugriffsprüfung auswerten
415 Kapitel 12 :Anhang (optional) Benutzerdefinierte Felder pflegen417 Lektion: Benutzerdefinierte Felder pflegen
© Copyright. Alle Rechte vorbehalten. vii
Librería ERP — Sample | libreriaerp.com/us | [email protected]
Librería ERP — Sample | libreriaerp.com/us | [email protected]

viii © Copyright. Alle Rechte vorbehalten.
Librería ERP — Sample | libreriaerp.com/us | [email protected]
Librería ERP — Sample | libreriaerp.com/us | [email protected]

Überblick über die Schulung
ZIELGRUPPE
Diese Schulung richtet sich an die folgenden Zielgruppen:
●Geschäftsprozessarchitekt
●Geschäftsprozessverantwortlicher/Teamleiter/Power-User
© Copyright. Alle Rechte vorbehalten. ix
Librería ERP — Sample | libreriaerp.com/us | [email protected]
Librería ERP — Sample | libreriaerp.com/us | [email protected]

x © Copyright. Alle Rechte vorbehalten.
Librería ERP — Sample | libreriaerp.com/us | [email protected]
Librería ERP — Sample | libreriaerp.com/us | [email protected]

KAPITEL 1
Einführung in Access
Governance mit SAP Access
Control
Lektion 1
Geschäftliche Herausforderungen und Lösungen verstehen
3
Lektion 2
SAP-Access-Control-Funktionen und Integrationsszenarios verstehen
7
LERNZIELE
●Herausforderungen und Lösungen für die Zugriffssteuerung beschreiben
●Die Funktionen von SAP Access Control beschreiben
© Copyright. Alle Rechte vorbehalten. 1
Librería ERP — Sample | libreriaerp.com/us | [email protected]
Librería ERP — Sample | libreriaerp.com/us | [email protected]

Kapitel 1 : Einführung in Access Governance mit SAP Access Control
2 © Copyright. Alle Rechte vorbehalten.
Librería ERP — Sample | libreriaerp.com/us | [email protected]
Librería ERP — Sample | libreriaerp.com/us | [email protected]

Kapitel 1
Lektion 1
Geschäftliche Herausforderungen und
Lösungen verstehen
LERNZIELE DER LEKTION
Am Ende dieser Lektion können Sie:
●Herausforderungen und Lösungen für die Zugriffssteuerung beschreiben
Ermittlung von geschäftlichen Herausforderungen und Lösungen
Geschäftliche Herausforderungen und Lösungen
Abbildung 1: Die wichtigsten Herausforderungen der Zugriffssteuerung
Viele Unternehmen stehen vor Herausforderungen, die sich auf eine Reihe kritischer Ziele
konzentrieren, die ihre Fähigkeit zur effektiven Verwaltung der Zugriffs-Governance
beeinflussen oder einschränken können:
●Wie können wir Zugriffsprobleme und Funktionstrennungskonflikte erkennen und
beheben, um unser Gesamtrisiko zu minimieren?
●Wie erreichen wir eine zeitnahe, effektive Benutzerbereitstellung und -deprovisionierung
und reduzieren manuelle Aufgaben?
●Wie stellen wir die Einhaltung gesetzlicher, behördlicher und richtlinienkonformer
Anforderungen sicher?
●Wie können wir die Endanwender unterstützen, um sicherzustellen, dass die Compliance-
Anforderungen mit den Zugriffsanforderungen der Benutzer abgestimmt sind?
© Copyright. Alle Rechte vorbehalten. 3
Librería ERP — Sample | libreriaerp.com/us | [email protected]
Librería ERP — Sample | libreriaerp.com/us | [email protected]

Ohne ordnungsgemäße Kontrollen können versehentliche und/oder vorsätzliche Aktivitäten
aufgrund übermäßiger Berechtigungen die Leistung und den Ruf eines Unternehmens
beeinträchtigen. Komplexität wirkt sich auf die Zugriffs- und Berechtigungsverwaltung aus,
was sie oft ineffizient macht. Die Erfüllung gesetzlicher Anforderungen durch manuelle
Aktivitäten und fragmentierte Prozesse erhöht nicht nur die Gesamtkosten und die
Komplexität, sondern führt dazu, dass Risiken nicht rechtzeitig erkannt werden können, ohne
dass eine ordnungsgemäße Behebung oder Minderung möglich ist.
Oftmals kann der aktuelle Ansatz eines Unternehmens bei der Verwaltung von
Benutzerzugriff und -berechtigung zu einigen oder allen der folgenden Szenarios führen:
●Die Verantwortung für eine ordnungsgemäße Funktionstrennung liegt nicht bei der IT. Sie
können jedoch die Verantwortung nicht an das Unternehmen weitergeben, da ihnen die
Tools und die Sprache für die effektive Zusammenarbeit mit den Bereichsverantwortlichen
fehlen.
●Geschäftsbereichsleiter tragen die Verantwortung für die Funktionstrennung, aber sie
verfügen nicht über die technische Tiefe für die Verwaltung des Benutzerzugriffs, sodass
sie sich auf die IT verlassen können.
●Das interne Audit ist nicht in der Lage, den Überblick über Funktionstrennungs- und
kritische Zugriffsprobleme zu behalten, da ihm die Werkzeuge zur effizienten
Durchführung der Zugriffsrisikoanalyse fehlen.
Governance, Risk and Compliance (GRC)
Corporate Governance gewährleistet ethisches Unternehmensverhalten zusammen mit
Managementpraktiken bei der Schaffung von Wohlstand für alle Stakeholder. In der
Governance werden die Regeln und Verfahren für die Entscheidungsfindung in Bezug auf
Unternehmensangelegenheiten festgelegt. Die IT-Governance trägt dazu bei, dass die IT- und
Unternehmensziele aufeinander abgestimmt werden, sodass die IT-Ressourcen
verantwortungsvoll eingesetzt und die Risiken ordnungsgemäß verwaltet werden. Das
Risikomanagement identifiziert, klassifiziert, dokumentiert und reduziert Risiken auf ein
akzeptables Niveau. Die Zugriffssteuerung muss so verwaltet werden, dass sichergestellt
wird, dass die Unternehmensrichtlinien nicht beeinträchtigt werden und dass die Organisation
alle Vorschriften und Compliance-Standards für jeden Gesetzesraum einhält, in dem das
Unternehmen geschäftlich tätig ist.
Compliance-Vorschriften
Abbildung 2: Beispiel für Compliance-Vorschriften und -Standards
Kapitel 1 : Einführung in Access Governance mit SAP Access Control
4 © Copyright. Alle Rechte vorbehalten.
Librería ERP — Sample | libreriaerp.com/us | [email protected]
Librería ERP — Sample | libreriaerp.com/us | [email protected]

Compliance-Vorschriften können spezifisch für eine bestimmte Region oder ein bestimmtes
Land sein oder für mehrere Regionen gelten. Darüber hinaus kann die Einhaltung auch
internationale oder nationale Standards umfassen. Diese Punkte werden nicht gesetzlich
geregelt, sondern werden zu bewährten Verfahren, die von einem bestimmten Anbieter
befolgt werden müssen, wie im Fall von PCI DSS (Payment Card Industry Data Security
Standards). Dies ist eine vertragliche Vereinbarung der USA. Payment Card Industry, um den
sicheren Umgang mit Karteninhaberinformationen bei jedem Schritt zu gewährleisten. Es
geht also um Sicherheitsstandards für den Kontendatenschutz und nicht um eine gesetzliche
Vorschrift. Weitere Beispiele sind Basel II in Bezug auf Bankenvorschriften und die DSGVO in
Bezug auf Datenschutz und Sicherheit.
Fragmentierung
Abbildung 3: Organisatorische Fragmentierung
In vielen Unternehmen finden die Umsetzung von Richtlinien, die Risikoerkennung und die
Unterstützung gesetzlicher Auflagen auf Abteilungsebene statt. Die organisatorische
Fragmentierung aufgrund isolierter Abteilungsaktivitäten führt häufig zu folgenden
Situationen:
●Inkonsistente Policen
●Schwierigkeit, Risiken vorherzusagen
●Verlust organisatorischer Transparenz
●Duplizierung des Aufwands
Die verstärkte Zusammenarbeit mit Partnern und Lieferanten erhöht die Folgen der
Fragmentierung des Unternehmens. Eine Organisation wird für eine gute Governance und
Compliance im eigenen Unternehmen und im gesamten erweiterten Unternehmen
verantwortlich gemacht.
Lektion: Geschäftliche Herausforderungen und Lösungen verstehen
© Copyright. Alle Rechte vorbehalten. 5
Librería ERP — Sample | libreriaerp.com/us | [email protected]
Librería ERP — Sample | libreriaerp.com/us | [email protected]

Integrierter Ansatz
Abbildung 4: Integrierte Governance, Risk and Compliance
Unternehmen benötigen einen integrierten Ansatz, wenn sie ihre Geschäftsprozesse
optimieren möchten. Sie benötigen einen Ansatz, der GRC vereinfacht, nicht einzelne
Disziplinen von jedem, und der die Kosten drastisch senkt, vollständige Compliance- und
Risikotransparenz bietet und sich leicht an Veränderungen anpasst. Die GRC-Lösung von SAP
integriert GRC in die Art und Weise, wie Unternehmen Geschäfte abwickeln, in jeden
Geschäftsprozess und bietet einen integrierten Ansatz für Governance, Risk and Compliance,
einschließlich Access Governance.
ZUSAMMENFASSUNG DER LEKTION
Nun können Sie
●Herausforderungen und Lösungen für die Zugriffssteuerung beschreiben
Kapitel 1 : Einführung in Access Governance mit SAP Access Control
6 © Copyright. Alle Rechte vorbehalten.
Librería ERP — Sample | libreriaerp.com/us | [email protected]
Librería ERP — Sample | libreriaerp.com/us | [email protected]

Kapitel 1
Lektion 2
SAP-Access-Control-Funktionen und
Integrationsszenarios verstehen
LERNZIELE DER LEKTION
Am Ende dieser Lektion können Sie:
●Die Funktionen von SAP Access Control beschreiben
Funktionen von SAP Access Control
SAP Access Control
Abbildung 5: SAP Access Control
SAP Access Control ist eine Unternehmenssoftwarelösung, mit der ein Unternehmen den
Zugriff steuern, Risiken erkennen und die Compliance dokumentieren kann. SAP Access
Control besteht aus vier Hauptwerkzeugen:
●Zugriffsrisikoanalyse
●Zugriffsanforderungsverwaltung
●Benutzerrollenverwaltung
●Notfallzugriffsverwaltung
Diese Schlüsselprozesse arbeiten zusammen, um Unternehmen fortschrittliche Analyse- und
Berichtsfunktionen zur Verfügung zu stellen, mit denen ermittelt werden kann, wo in
kritischen Geschäftsprozessen Risiken auftreten. Risiko- und Kontrollkataloge ermöglichen
die zentrale Definition von Risiken und die Dokumentation mindernder Kontrollen, die auf
bestimmte Benutzer, Benutzergruppen, Sicherheitsrollen usw. angewendet werden können,
um Compliance- und Auditaktivitäten zu unterstützen. Die Risikoanalyse-Engine ist in einen
Workflow-Bereitstellungsprozess und einen Rollenverwaltungsprozess integriert, damit
© Copyright. Alle Rechte vorbehalten. 7
Librería ERP — Sample | libreriaerp.com/us | [email protected]
Librería ERP — Sample | libreriaerp.com/us | [email protected]

Kunden Risiken frühzeitig erkennen können, bevor sie den Zugriff in Produktivumgebungen
bereitstellen. Zu den standardmäßig ausgelieferten Berichtsfunktionen gehören die Ad-hoc-
Risikoanalyse, die Batch-Risikoanalyse, Analyse-Dashboards und das Alert-Reporting zur
Überwachung der Ausführung mindernder Kontrollen und der Transaktionsverwendung.
Zugriffsrisikoanalyse (ZRA)
Abbildung 6: Zugriffsrisikoanalyse
Die Risikoanalyse wird über den Prozess der Zugriffsrisikoanalyse (ZRA) bereitgestellt. SAP
Access Control stellt ein vollständig automatisiertes Werkzeug für die Analyse von
Sicherheitsprüfungen und Funktionstrennungen bereit. SAP Access Control wird mit
mehreren Risikokatalogen oder Regelwerken ausgeliefert, die Zugriffsrisiken für SAP-
Standardlösungen definieren. SAP Access Control wurde entwickelt, um alle
Funktionstrennungs- und Auditprobleme im Zusammenhang mit der Einhaltung gesetzlicher
Vorschriften zu identifizieren, zu analysieren und zu lösen. Standardregelwerk-Content wird
für SAP-Lösungen wie S/4HANA, SAP ERP, SAP CRM sowie mehrere Nicht-SAP-Lösungen
wie Oracle, JD Edwards und Peoplesoft ausgeliefert.
Risikodefinitionen werden nach Geschäftsprozess organisiert und entweder als
Funktionstrennung, kritischer Zugriff oder kritisches Berechtigungsrisiko klassifiziert. Jeder
ausgelieferte Regelsatz ist ein Funktionskatalog, der auch nach Geschäftsprozess organisiert
ist und der die Definition der relevanten Aktionen und Berechtigungen enthält, die für die
Ausführung einer bestimmten Business Function oder eines Teils davon erforderlich sind. Je
nachdem, wie und wo die relevanten Funktionen ausgeführt werden, kann das Risiko als
einzelnes oder systemübergreifendes Risiko klassifiziert werden.
Kapitel 1 : Einführung in Access Governance mit SAP Access Control
8 © Copyright. Alle Rechte vorbehalten.
Librería ERP — Sample | libreriaerp.com/us | [email protected]
Librería ERP — Sample | libreriaerp.com/us | [email protected]

Abbildung 7: Risikoanalyseergebnisse
SAP Access Control bietet sowohl eine Ad-hoc-Risikoanalyse in Echtzeit als auch eine Offline-
Batch-Risikoanalyse. Mit der Risikosimulationsanalyse können Auditoren die geeignete
Remediation-Strategie entwickeln, indem sie Änderungen am Benutzerzugriff und/oder am
Rollendesign simulieren, um Konflikte zu beseitigen. Mindernde Kontrollen können während
des Risikoanalyseprozesses ausgewählt und angewendet werden, wenn im Katalog der
mindernden Kontrollen eine geeignete Kontrolle definiert wurde.
Ad-hoc-Analysen können auf Benutzerebene, auf Rollenebene oder mit einer beliebigen
Anzahl von Reporting-Attributen durchgeführt werden, z.B.:
●Benutzergruppe
●Risiko nach Prozess
●Zugriffsrisiko-ID
●Risikostufe
●Regelsatz
●Benutzertyp
●System
●Rollenzuordnung einschließen
SAP Access Control stellt außerdem Access-Control-Dashboards bereit, mit denen
Führungskräfte und interne Auditoren eine grafische Darstellung der Risiko- und
Behebungsaktivitäten in jedem verbundenen System erhalten. Diese Dashboards werden
regelmäßig mit einer Reihe von periodischen Batch-Jobs aktualisiert, einschließlich der
Risikoanalyse (Stapelverarbeitung).
Lektion: SAP-Access-Control-Funktionen und Integrationsszenarios verstehen
© Copyright. Alle Rechte vorbehalten. 9
Librería ERP — Sample | libreriaerp.com/us | [email protected]
Librería ERP — Sample | libreriaerp.com/us | [email protected]

Zugriffsanforderungsverwaltung
Abbildung 8: Zugriffsanforderungsverwaltung
SAP Access Control stellt einen konformen Workflow für die Benutzererstellung und die
Aufhebung der Rollendefinition und -zuordnung für die Zugriffsanforderungsverwaltung
bereit. Zugriffsanforderung umfasst die Möglichkeit, eine Risikoanalyse, Simulation und bei
Bedarf Zugriff auf den Katalog für mindernde Kontrollen in Echtzeit durchzuführen, bevor
einem Benutzer Zugriff gewährt wird. Genehmigungsvorgänge und Genehmigungs-Workflows
werden mithilfe eines flexiblen mehrstufigen Mehrpfad-Workflows (MSMP) angelegt und
angepasst. Der MSMP-Workflow stellt das Backbone für das Anlegen, Senden und
Genehmigen von Zugriffsanforderungen bereit.
Benutzerstammsätze können angelegt und nach der Genehmigung der Anforderung durch
die relevanten Stakeholder automatisch bereitgestellt werden. Die automatische
Benutzererstellung kann es Sicherheitsteammitgliedern ermöglichen, sich auf
Sicherheitsvorfälle und -probleme zu konzentrieren, anstatt Benutzer manuell anzulegen und
Rollen und Berechtigungen zuzuordnen.
Darüber hinaus sind Workflow-Funktionen in SAP Access Control integriert und können zur
Unterstützung der folgenden Funktionen verwendet werden:
●Risikoverwaltung
●Funktionspflege
●Pflege und Zuordnung mindernder Kontrollen
●Zugriffsanforderungsbearbeitung
●Rollenpflege
●Benutzer- und Compliance-Zertifizierung
Kapitel 1 : Einführung in Access Governance mit SAP Access Control
10 © Copyright. Alle Rechte vorbehalten.
Librería ERP — Sample | libreriaerp.com/us | [email protected]
Librería ERP — Sample | libreriaerp.com/us | [email protected]