Grin logo
de en es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - Wirtschaftsinformatik

Berechtigungskonzepte zur Sicherstellung von Prozess-Sicherheit in ERP-Systemen

Titel: Berechtigungskonzepte  zur Sicherstellung von Prozess-Sicherheit in ERP-Systemen

Seminararbeit , 2009 , 25 Seiten

Autor:in: Benjamin Hübner (Autor:in)

Informatik - Wirtschaftsinformatik
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Die vorliegende Arbeit beschäftigt sich mit in der Praxis verbreiteten exemplarisch ausgewählten Berechtigungskonzepten zur Sicherstellung der ordnungsgemäßen Abwicklung der betriebswirtschaftlichen Geschäftsprozesse mit Unterstützung von EDV-Systemen unter besonderer Berücksichtigung ihrer Bedeutung für die Prozess-Sicherheit.

Leseprobe


Inhaltsverzeichnis

1. Einleitung

2. Begrifflichkeit und Problemstellung

2.1. DV-gestützte Geschäftsprozesse in der Unternehmung

2.2. Bedeutung der Prozess-Sicherheit für die Unternehmung

2.3. Anforderungen zur Sicherstellung der Prozess-Sicherheit

3. Konzeptionelle Ansätze des Berechtigungsmanagements

3.1. Anforderungen an ein Berechtigungskonzept

3.2. Strukturelle Ansätze

3.3. Funktionale Ansätze

3.3.1. Identitätsmanagement

3.3.2. Berechtigungsmanagement

3.3.2.1. Einzelfallbasierte Berechtigungsmodelle

3.3.2.2. Gruppenbasierte Berechtigungsmodelle

3.3.2.3. Rollenbasierte Berechtigungsmodelle

3.4. Organisatorische Ansätze

4. Fazit

Zielsetzung & Themen

Die vorliegende Arbeit untersucht den Stellenwert und die Implementierung von Berechtigungskonzepten in ERP-Systemen, um die Prozess-Sicherheit bei der Abwicklung betriebswirtschaftlicher Geschäftsprozesse zu gewährleisten und gesetzliche sowie ökonomische Anforderungen zu erfüllen.

  • Bedeutung der Prozess-Sicherheit in ERP-Systemen
  • Anforderungen an moderne Berechtigungssysteme
  • Gegenüberstellung von Berechtigungsmodellen (einzelfall-, gruppen- und rollenbasiert)
  • Organisatorische Ansätze zur Funktionstrennung
  • Implementierungsschritte für ein konsistentes Rechtemanagementsystem

Auszug aus dem Buch

3.3.2.1. Einzelfallbasierte Berechtigungsmodelle

Diese Form des Berechtigungsmanagements zeichnet sich dadurch aus, dass jedem ERP-Nutzer im Rahmen einer Einzelfallprüfung die von ihm benötigten Rechte zugeordnet werden. Als wichtige Prozessschritte können ausgemacht werden:

1) Einzelfallprüfung der benötigten Prozesszugriffsrechte des Mitarbeiters

2) Zuordnung der zuerkannten Rechte im ERP-System zum jeweiligen Mitarbeiter

Als wichtige Eigenschaften dieses Verfahrens sind zu nennen, dass der administrative Aufwand mit der Anzahl der ERP-Nutzer sehr stark zunimmt und bei jeder personellen oder organisatorischen Veränderung bei jedem betroffenen ERP-Nutzer in vollem Umfang erneut durchlaufen werden muss. Einzelfallbasierte Berechtigungssysteme werden häufig auch als benutzerbestimmbare Berechtigungssysteme bezeichnet, da sich hier die Nutzungsberechtigung allein auf die Identität des ERP-Nutzers stützt und keine weiteren Entscheidungsregeln angewand werden. Eine synonyme Bezeichnung in der Literatur lautet auch auf DAC, Discretionary Access Control.

Zusammenfassung der Kapitel

1. Einleitung: Die Einleitung beleuchtet die Notwendigkeit von Berechtigungssystemen in der ERP-Landschaft zur Gewährleistung von Prozess-Sicherheit und zur Einhaltung regulatorischer Normen.

2. Begrifflichkeit und Problemstellung: Dieses Kapitel definiert DV-gestützte Geschäftsprozesse und erörtert die hohe Bedeutung der Prozess-Sicherheit sowie die gesetzlichen Anforderungen, denen Unternehmen unterliegen.

3. Konzeptionelle Ansätze des Berechtigungsmanagements: Hier werden Anforderungen an Berechtigungskonzepte formuliert und verschiedene strukturelle, funktionale sowie organisatorische Lösungsmodelle für das Berechtigungsmanagement detailliert analysiert.

4. Fazit: Das Fazit fasst zusammen, dass rollenbasierte Berechtigungskonzepte bei präziser Verwaltung ein notwendiges Instrument zur Risikominderung und Stärkung des Unternehmenserfolgs darstellen.

Schlüsselwörter

Berechtigungskonzepte, ERP-Systeme, Prozess-Sicherheit, Identitätsmanagement, Berechtigungsmanagement, Geschäftsprozesse, Funktionstrennung, Rollenbasierte Berechtigungsmodelle, Zugriffskontrolle, Compliance, Unternehmenssicherheit, Rechtekonsolidierung, Audit, IT-Infrastruktur, Datensicherheit

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit beschäftigt sich mit der Rolle und Implementierung von Berechtigungskonzepten in ERP-Systemen zur Sicherstellung der Prozess-Sicherheit in Unternehmen.

Was sind die zentralen Themenfelder?

Die zentralen Themen umfassen die Definition von Geschäftsprozessen, die Bedeutung von Sicherheitsanforderungen, den Vergleich verschiedener Berechtigungsmodelle und die organisatorische Aufteilung der Rechteverwaltung.

Was ist das primäre Ziel der Arbeit?

Das Ziel ist es, aufzuzeigen, wie Unternehmen durch geeignete Berechtigungssysteme Prozessrisiken minimieren und gleichzeitig die Effizienz der betrieblichen Abläufe steigern können.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit nutzt eine deskriptive und analysierende Vorgehensweise, indem sie bestehende Konzepte aus der betrieblichen Praxis und der Literatur vergleicht und bewertet.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in Anforderungsanalysen, die Vorstellung funktionaler Ansätze (Identitäts- und Berechtigungsmanagement) sowie eine detaillierte Erläuterung der organisatorischen Umsetzung.

Welche Schlüsselwörter charakterisieren die Arbeit?

Zu den prägenden Begriffen zählen Berechtigungskonzepte, Prozess-Sicherheit, Rollenbasierte Berechtigungsmodelle, Compliance und ERP-Systeme.

Wie unterscheiden sich einzelfallbasierte von rollenbasierten Modellen?

Während einzelfallbasierte Modelle Rechte direkt an die Identität binden und bei Personalwechseln hohen Aufwand verursachen, ermöglichen rollenbasierte Modelle eine prozessgerechte und effizientere Zuweisung über Profile.

Welche Funktion hat die "dritte Organisationsebene" bei der Kontrolle?

Sie agiert als Metainstanz, welche die konzeptionelle Überprüfung der Rollendefinitionen vornimmt und sicherstellt, dass Compliance-Forderungen erfüllt werden.

Warum ist das Vier-Augen-Prinzip relevant für Berechtigungssysteme?

Es dient dazu, Moral-Hazard-Risiken bei kritischen Transaktionen zu minimieren, indem ein zweiter Mitarbeiter den Prozess legitimieren muss, bevor er gestartet wird.

Ende der Leseprobe aus 25 Seiten  - nach oben

Details

Titel
Berechtigungskonzepte zur Sicherstellung von Prozess-Sicherheit in ERP-Systemen
Hochschule
Gottfried Wilhelm Leibniz Universität Hannover
Autor
Benjamin Hübner (Autor:in)
Erscheinungsjahr
2009
Seiten
25
Katalognummer
V202644
ISBN (eBook)
9783656287193
ISBN (Buch)
9783656287292
Sprache
Deutsch
Schlagworte
ERP Berechtigungskonzepte Compliance Geschäftsprozesse Fraud
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Benjamin Hübner (Autor:in), 2009, Berechtigungskonzepte zur Sicherstellung von Prozess-Sicherheit in ERP-Systemen, München, GRIN Verlag, https://www.grin.com/document/202644
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  25  Seiten
Grin logo
  • Grin.com
  • Versand
  • Kontakt
  • Datenschutz
  • AGB
  • Impressum