Grin logo
de en es fr
Shop
GRIN Website
Publicación mundial de textos académicos
Go to shop › Informática - Informatica de negocios

Berechtigungskonzepte zur Sicherstellung von Prozess-Sicherheit in ERP-Systemen

Título: Berechtigungskonzepte  zur Sicherstellung von Prozess-Sicherheit in ERP-Systemen

Trabajo de Seminario , 2009 , 25 Páginas

Autor:in: Benjamin Hübner (Autor)

Informática - Informatica de negocios
Extracto de texto & Detalles   Leer eBook
Resumen Extracto de texto Detalles

Die vorliegende Arbeit beschäftigt sich mit in der Praxis verbreiteten exemplarisch ausgewählten Berechtigungskonzepten zur Sicherstellung der ordnungsgemäßen Abwicklung der betriebswirtschaftlichen Geschäftsprozesse mit Unterstützung von EDV-Systemen unter besonderer Berücksichtigung ihrer Bedeutung für die Prozess-Sicherheit.

Extracto


Inhaltsverzeichnis

1. Einleitung

2. Begrifflichkeit und Problemstellung

2.1. DV-gestützte Geschäftsprozesse in der Unternehmung

2.2. Bedeutung der Prozess-Sicherheit für die Unternehmung

2.3. Anforderungen zur Sicherstellung der Prozess-Sicherheit

3. Konzeptionelle Ansätze des Berechtigungsmanagements

3.1. Anforderungen an ein Berechtigungskonzept

3.2. Strukturelle Ansätze

3.3. Funktionale Ansätze

3.3.1. Identitätsmanagement

3.3.2. Berechtigungsmanagement

3.3.2.1. Einzelfallbasierte Berechtigungsmodelle

3.3.2.2. Gruppenbasierte Berechtigungsmodelle

3.3.2.3. Rollenbasierte Berechtigungsmodelle

3.4. Organisatorische Ansätze

4. Fazit

Zielsetzung & Themen

Die vorliegende Arbeit untersucht den Stellenwert und die Implementierung von Berechtigungskonzepten in ERP-Systemen, um die Prozess-Sicherheit bei der Abwicklung betriebswirtschaftlicher Geschäftsprozesse zu gewährleisten und gesetzliche sowie ökonomische Anforderungen zu erfüllen.

  • Bedeutung der Prozess-Sicherheit in ERP-Systemen
  • Anforderungen an moderne Berechtigungssysteme
  • Gegenüberstellung von Berechtigungsmodellen (einzelfall-, gruppen- und rollenbasiert)
  • Organisatorische Ansätze zur Funktionstrennung
  • Implementierungsschritte für ein konsistentes Rechtemanagementsystem

Auszug aus dem Buch

3.3.2.1. Einzelfallbasierte Berechtigungsmodelle

Diese Form des Berechtigungsmanagements zeichnet sich dadurch aus, dass jedem ERP-Nutzer im Rahmen einer Einzelfallprüfung die von ihm benötigten Rechte zugeordnet werden. Als wichtige Prozessschritte können ausgemacht werden:

1) Einzelfallprüfung der benötigten Prozesszugriffsrechte des Mitarbeiters

2) Zuordnung der zuerkannten Rechte im ERP-System zum jeweiligen Mitarbeiter

Als wichtige Eigenschaften dieses Verfahrens sind zu nennen, dass der administrative Aufwand mit der Anzahl der ERP-Nutzer sehr stark zunimmt und bei jeder personellen oder organisatorischen Veränderung bei jedem betroffenen ERP-Nutzer in vollem Umfang erneut durchlaufen werden muss. Einzelfallbasierte Berechtigungssysteme werden häufig auch als benutzerbestimmbare Berechtigungssysteme bezeichnet, da sich hier die Nutzungsberechtigung allein auf die Identität des ERP-Nutzers stützt und keine weiteren Entscheidungsregeln angewand werden. Eine synonyme Bezeichnung in der Literatur lautet auch auf DAC, Discretionary Access Control.

Zusammenfassung der Kapitel

1. Einleitung: Die Einleitung beleuchtet die Notwendigkeit von Berechtigungssystemen in der ERP-Landschaft zur Gewährleistung von Prozess-Sicherheit und zur Einhaltung regulatorischer Normen.

2. Begrifflichkeit und Problemstellung: Dieses Kapitel definiert DV-gestützte Geschäftsprozesse und erörtert die hohe Bedeutung der Prozess-Sicherheit sowie die gesetzlichen Anforderungen, denen Unternehmen unterliegen.

3. Konzeptionelle Ansätze des Berechtigungsmanagements: Hier werden Anforderungen an Berechtigungskonzepte formuliert und verschiedene strukturelle, funktionale sowie organisatorische Lösungsmodelle für das Berechtigungsmanagement detailliert analysiert.

4. Fazit: Das Fazit fasst zusammen, dass rollenbasierte Berechtigungskonzepte bei präziser Verwaltung ein notwendiges Instrument zur Risikominderung und Stärkung des Unternehmenserfolgs darstellen.

Schlüsselwörter

Berechtigungskonzepte, ERP-Systeme, Prozess-Sicherheit, Identitätsmanagement, Berechtigungsmanagement, Geschäftsprozesse, Funktionstrennung, Rollenbasierte Berechtigungsmodelle, Zugriffskontrolle, Compliance, Unternehmenssicherheit, Rechtekonsolidierung, Audit, IT-Infrastruktur, Datensicherheit

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit beschäftigt sich mit der Rolle und Implementierung von Berechtigungskonzepten in ERP-Systemen zur Sicherstellung der Prozess-Sicherheit in Unternehmen.

Was sind die zentralen Themenfelder?

Die zentralen Themen umfassen die Definition von Geschäftsprozessen, die Bedeutung von Sicherheitsanforderungen, den Vergleich verschiedener Berechtigungsmodelle und die organisatorische Aufteilung der Rechteverwaltung.

Was ist das primäre Ziel der Arbeit?

Das Ziel ist es, aufzuzeigen, wie Unternehmen durch geeignete Berechtigungssysteme Prozessrisiken minimieren und gleichzeitig die Effizienz der betrieblichen Abläufe steigern können.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit nutzt eine deskriptive und analysierende Vorgehensweise, indem sie bestehende Konzepte aus der betrieblichen Praxis und der Literatur vergleicht und bewertet.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in Anforderungsanalysen, die Vorstellung funktionaler Ansätze (Identitäts- und Berechtigungsmanagement) sowie eine detaillierte Erläuterung der organisatorischen Umsetzung.

Welche Schlüsselwörter charakterisieren die Arbeit?

Zu den prägenden Begriffen zählen Berechtigungskonzepte, Prozess-Sicherheit, Rollenbasierte Berechtigungsmodelle, Compliance und ERP-Systeme.

Wie unterscheiden sich einzelfallbasierte von rollenbasierten Modellen?

Während einzelfallbasierte Modelle Rechte direkt an die Identität binden und bei Personalwechseln hohen Aufwand verursachen, ermöglichen rollenbasierte Modelle eine prozessgerechte und effizientere Zuweisung über Profile.

Welche Funktion hat die "dritte Organisationsebene" bei der Kontrolle?

Sie agiert als Metainstanz, welche die konzeptionelle Überprüfung der Rollendefinitionen vornimmt und sicherstellt, dass Compliance-Forderungen erfüllt werden.

Warum ist das Vier-Augen-Prinzip relevant für Berechtigungssysteme?

Es dient dazu, Moral-Hazard-Risiken bei kritischen Transaktionen zu minimieren, indem ein zweiter Mitarbeiter den Prozess legitimieren muss, bevor er gestartet wird.

Final del extracto de 25 páginas  - subir

Detalles

Título
Berechtigungskonzepte zur Sicherstellung von Prozess-Sicherheit in ERP-Systemen
Universidad
University of Hannover
Autor
Benjamin Hübner (Autor)
Año de publicación
2009
Páginas
25
No. de catálogo
V202644
ISBN (Ebook)
9783656287193
ISBN (Libro)
9783656287292
Idioma
Alemán
Etiqueta
ERP Berechtigungskonzepte Compliance Geschäftsprozesse Fraud
Seguridad del producto
GRIN Publishing Ltd.
Citar trabajo
Benjamin Hübner (Autor), 2009, Berechtigungskonzepte zur Sicherstellung von Prozess-Sicherheit in ERP-Systemen, Múnich, GRIN Verlag, https://www.grin.com/document/202644
Leer eBook
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
Extracto de  25  Páginas
Grin logo
  • Grin.com
  • Envío
  • Contacto
  • Privacidad
  • Aviso legal
  • Imprint