Suche
Close this search box.

Success story: SCHWENK Zement GmbH & Co. KG

XAMS hebt SAP-Berechtigungen auf ein neues Level

Das von Xiting durchgeführte Kundenprojekt bei Schwenk Zement GmbH & Co. KG, in partnerschaftlicher Zusammenarbeit mit Scomtech, fokussierte sich auf den Bau eines standortübergreifenden Rollen- und Berechtigungskonzeptes mithilfe der XAMS. Nach Analyse und Optimierung von verwendeten Berechtigungen und Rollen konnten diese arbeitsplatzorientiert neustrukturiert werden und stehen jetzt bereit für eine S/4HANA-Migration. Der Einsatz der XAMS ermöglichte mehr Transparenz durch die Identifikation und Vermeidung von kritischen SOD-Konflikten.

Mit der Xiting Authorizations Management Suite (XAMS) konnten wir unser SAP-Berechtigungswesen auf ein neues Level heben. Die Kombination aus Tool, erfahrenen Xiting Beratern und eigenen Mitarbeitern hat den geräuschlosen Übergang auf ein arbeitsplatzbezogenes Rollenkonzept sichergestellt. Endlich haben wir Transparenz über unsere SOD-Konflikte und konnten diese signifikant reduzieren.

Dietmar Schmid
Leiter IT Applikationen
SCHWENK Zement GmbH & Co. KG

Ziele

Die Einführung der XAMS-Module für Organisations- und Rollenmodellierung bei Schwenk Zement GmbH & Co. KG erfolgte mit dem Hauptziel ein passendes und nachhaltiges Rollen- und Berechtigungskonzept zu erstellen. Anhand einer Analyse der verwendeten Berechtigungen sollten sowohl diese als auch die Rollen arbeitsplatzorientiert neustrukturiert und standardisiert werden. Die
Rollenanzahl und potenzielle Transaktionszugriffe konnten dadurch erheblich reduziert werden.
Weiterhin war die Bereinigung und Überarbeitung der SU24 gemäß aktiver Nutzung ein besonders
wichtiger Bestandteil dieses Projekts. Mithilfe des Role Replicators wurde auf die Steigerung der
Effektivität bei der Verarbeitung von großen Datenmengen (bspw. Rollenzuordnungen, Benutzeranlagen oder auch SU24-Anpassungen) abgezielt.

Herausforderungen

Im Rahmen des Projektes war der Bau eines standortübergreifenden Rollen- und Berechtigungskonzeptes sowohl Ziel als auch Herausforderung. Für einen nachhaltigen Rollenbau war die Pflege der SU24 von wesentlicher Bedeutung. Das XAMS-Modul Role Designer ermöglichte dementsprechend die Identifizierung von fehlenden Berechtigungsvorschlagswerte und die SU24-Optimierung. Gemäß der Analysemöglichkeiten der XAMS konnten die verwendeten Reports überprüft und eine entsprechende Z-Transaktion bereitgestellt werden. Bei der SAP-Sicherheitsüberprüfung sollte ein weiterer Fokus auf kritische Berechtigungen und SoD-Konflikte der Rollen gesetzt werden, um die kritischen SOD-Konflikten mit Hilfe des CRAF-Regelwerks (Critical Authorization Framework) zu identifizieren und zu vermeiden.

Erfolge

Durch den Einsatz der XAMS konnten die fehlenden Berechtigungen parallel zum laufenden Betrieb ohne Betriebsunterbrechung oder Beeinträchtigung der Endanwender analysiert werden. Während des Go-Lives wurden potenzielle Risiken mithilfe des Rucksack-Prinzips minimiert. Das konnte dank der Möglichkeit der vorübergehenden Nutzung von alten Rollen realisiert werden. So konnte die kritischste Phase des Berechtigungsprojekts erfolgreich abgeschlossen werden. Eine effektive Zusammenarbeit während der Projektdurchführung führte zu einem erfolgreichen Know-How-Transfer bezüglich der XAMS-Nutzung an den Partner Scomtech und an den Kunden Schwenk. Die gute Kommunikation in Richtung des Kunden in einer partnerschaftlich geführten Kooperation zwischen Christoph Lohmann (Scomtech) und Xiting GmbH erschufen eine optimale Ausganssituation für eine anstehende S/4HANA Migration bei dem Kunden, Schwenk Zement GmbH & Co. KG.

Manuel Griebel
Letzte Artikel von Manuel Griebel (Alle anzeigen)
Kontakt

Nehmen Sie Kontakt mit uns auf!

Haben Sie Fragen zu unseren Produkten?

+41 43 422 8803
[email protected]
+49 7656 8999 002
[email protected]
+1 855 594 84 64
[email protected]
+44 1454 838 785
[email protected]
Kontakt
Webinare

Besuchen Sie unsere Live-Webinare und lernen Sie von unseren Experten mehr zu SAP-Berechtigungen, XAMS, SAP IDM und zu vielen weiteren Themen im Kontext von SAP Security.

Hier anmelden