[60262] in SAPr3-news

home help back first fref pref prev next nref lref last post

=?iso-8859-1?Q?Re:_Vergabe_von_Berechtigungen=2C_Forderungen_der_Wirtscha?=

daemon@ATHENA.MIT.EDU (Martin Hofgesang)
Thu Nov 22 08:57:05 2007

To: sapr3-news@mit.edu
Date: Thu, 22 Nov 2007 14:56:54 +0100
From: "Martin Hofgesang" <martin.hofgesang@gmx.de>
Message-ID: <fi41r6$rbt$1@mail1.sbs.de>

Lars Christian Schwitalla wrote:
> mich würde mal interessieren wie bei Euch der Geschäftsprozess für
> Vergabe von Berechtigungen bzw. für Transportaufträge geregelt ist.
>
> Bei uns werden zur Zeit nur Berechtigungen von der Basis vergeben,
> wenn Anträge mit original Unterschrift (kein Fax, keine Kopie, keine
> E-Mail) von den verantwortlichen Key-Usern vorliegen. Gleiches gilt
> für Transportaufträge.

> Gibt es hierzu Erfahrungswerte von Wirtschaftsprüfen? Unsere Basis
> bezieht sich jedenfalls immer auf die WP, dass die so etwas fordern
> würden, was ich mir jedoch nicht so ganz vorstellen kann. Was in
> meinen Augen in heutiger Zeit auch völlig überholt ist.

Wenn Du mit überholt meinst, dass die Anforderungen zu niedrig sind,
dann magst Du Recht haben.

Meines Erachtens fehlt hier mindestens die Instanz "Daten-Owner",
bzw. vereinfacht der Rollenverantwortliche (Vorraussetzung: pro Rolle
nur ein definierter Datenbereich, z.B. darf eine Rechnungswesenrolle
keine Berechtigung zum Buchen von Fertigungsaufträgen enthalten).

Beispiel:
Ein Key-User der Abteilung Rechnungswesen darf eigentlich keine
Berechtigungen freigeben, die den Bereich HR betreffen, da er nicht
abschätzen kann, ob die Daten schützenswert sind, oder nicht, sprich,
ob der Benutzer die Berechtigung bekommen darf, oder nicht, dies kann
nur einer aus dem Bereich HR (Fachabteilung) machen.


Die IT selber hat sich aus dem Verantwortungsbereich der
Berechtigungszuteilung raus zu halten, Sie ist nur der Ausführende und
sollte beratend zur Seite stehen.

Ein Prozeß, der einigermaßen sicher ist könnte wie folgt aussehen:

1.) Endanwender stellt Antrag / sendet Mail, dass ihm eine Berechtigung 
fehlt
2.) Basis ermittelt das fehlende Berechtigungsobjekt / prüft die Anforderung
3.) Basis sendet Mail / Workflow an den Datenverantwortlichen, mit der Bitte
    um Prüfung der Anforderung des Endanwenders, mit Vorschlag der
    Rollen, die man zuweisen könnte.
4b.)Datenverantwortlicher hält Rücksprache zum Endanwender und klärt, wofür
    er diese Funktion benötigt und / oder
4a.)Datenverantwortlicher hält Rücksprache mit IT, diese berät und / oder
5a.)Datenverantwortlicher lehnt die Anforderung ab, oder
5b.)Datenverantwortlicher benennt zuzuweisende Rolle, oder
5c.)Datenverantwortlicher gibt Anweisung eine neue Rolle zu erstellen
6.) Basis führt den Auftrag gemäß Entscheidung des DV aus und
    informiert den Endanwender (wenn nicht schon durch DV geschehen).

Je nach Belieben kann man zwischen Anwender und Basis auch noch einen
Key-User / Vorgesetzten, o.ä. zwischenschalten.


Wie das Ganze abläuft, sprich, ob per Ticketsystem, oder Workflow,
oder schriftlich ist dann eigentlich auch egal und kommt auf die
eigenen Bedürfnisse an.

Grüssle


Martin
-- 
17% aller Autounfälle werden von betrunkenen Autofahrern verursacht.
Das bedeutet, dass 83% aller Unfälle von nicht betrunkenen Autofahrern
verursacht werden. Warum können sich diese nüchternen Idioten dann
nicht von der Strasse fernhalten? (Otto Waalkes)
*****werbung******  http://www.minigulf.de  *****werbung***** 


home help back first fref pref prev next nref lref last post