Parameteränderungen
Sizing-Projekt im Detail durchführen
Governance, Risk & Compliance: Welche Anforderungen und Vorteile bietet ein modernes Identity-Management-System (IDM) im GRCKontext und worauf sollte man bei Antragungsprozessen achten? Moderne Unternehmen müssen für eine optimale Unternehmenssteuerung und -Überwachung die Zugriffsmöglichkeiten und Systemberechtigungen ihrer Mitarbeiter wirksam kontrollieren können. Diese Notwendigkeit lässt sich nicht zuletzt auch von gesetzlichen Anforderungen ableiten. Unter IDM versteht man das Benutzer- und Berechtigungsmanagement innerhalb eines Unternehmens. Diese Systeme sind elementarer Bestandteil des internen Kontrollsystems. Darunter fällt die fortlaufende Überwachung und Vergabe von Zugriffsmöglichkeiten sowie die systemseitige Sicherstellung von Funktionstrennungen (SoD - Segregation of Duties) in den IT-Systemen. Dieses dient in erster Linie dazu relevante Geschäfts- und Finanzrisiken besser zu steuern und kriminelle Handlungen zu Unterbinden. Bei der Verwaltung von Benutzer- und Berechtigungsstrukturen muss sichergestellt werden, dass bei Änderung von Aufgaben- und Verantwortungsbereichen die Berechtigungen der betroffenen Mitarbeiter in den Systemen angepasst werden. Versäumt man diesen Prozess, besitzt ein Mitarbeiter der mehrere Abteilungen durchläuft letztendlich umfangreiche Berechtigungen die in Kombination kritisch sein können. Vertrauen ist gut, Kontrolle ist besser Um es zu vermeiden das Mitarbeiter über Ihren Kompetenzbereich hinaus berechtig sind, müssen Benutzerdaten und Berechtigungen fortlaufend den aktuellen Erfordernissen angepasst werden. Es ergibt daher Sinn regelmäßig einen Rezertifizierungsprozess durchzuführen, in dem Rolleneigner und Führungskraft unter Beachtung des Vieraugenprinzips abzeichnen das der Mitarbeiter die aktuellen Berechtigungen zurecht besitzt oder ob ihm möglicherweise Rechte aus vorhergegangenen Tätigkeiten entzogen werden können/müssen. Provisionierung als zentrale Funktion des IDM Eine zentrale Funktion von IDM-Systemen bilden Provisionierungskomponenten, die den Anwendern entsprechend ihrer Aufgabe individuelle Zugangsberechtigungen für die erforderlichen IT-Ressourcen verschaffen.
Zur Lösung der Herausforderungen ist es notwendig, einen geeigneten Kriterienkatalog zu entwickeln, um die Machbarkeit bzw. die Eignung bestimmter Anwendungen für bestimmte Service-Formen zu evaluieren. Der Service-Katalog muss so aufgebaut sein, dass die Kriterien, die nicht klar beantwortet werden können, aufgezeigt und einer fortführenden Betrachtung unterzogen werden können. Der Kriterienkatalog kann in der Regel keine 100%ige Entscheidung, sondern nur eine Entscheidungshilfe liefern und absolute Muss-Kriterien definieren.
SAP BASIS AS A SERVICE IN IHREM RECHENZENTRUM UND IN DER CLOUD!
Über verschiedene Benutzer-, Administrations- und Monitoring-Tools wird das SAP-Basis-System von einem Administrator kontrolliert und gesteuert, der damit für seinen störungsfreien Betrieb verantwortlich ist. Viele Unternehmen übergeben diese Aufgaben an einen externen Dienstleister.
Das Monitoring-Team leitet die Fehlerinformation an den zuständigen Fachbetreuer weiter. Dazu liegt dem Monitoring-Team eine Liste der Transaktionscodes und der zuständigen Betreuer vor. Der Fachbetreuer kontaktiert den Anwender, bei dem der Fehler aufgetreten ist, behebt die abgebrochene Verbuchung im System und klärt eventuell weitere Schritte in der Fachabteilung ab, um zu verhindern, dass vergleichbare Fehlersituationen wieder auftreten.
Einige fehlende SAP Basis Funktionen im Standard werden durch die PC-Anwendung "Shortcut for SAP Systems" nachgeliefert.
Einige Punkte können SAP-Benchmarks dagegen nicht berücksichtigen.
Fast alle Datenbanksysteme bieten auch spezifische Statistiken über die ausgeführten SQL-Anweisungen an.