{"id":61782,"date":"2015-07-02T11:48:37","date_gmt":"2015-07-02T09:48:37","guid":{"rendered":"http:\/\/e3mag.com\/?p=61782"},"modified":"2019-08-01T11:52:51","modified_gmt":"2019-08-01T09:52:51","slug":"pilotprojekt-fuer-neue-compliance-suite","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/pilotprojekt-fuer-neue-compliance-suite\/","title":{"rendered":"Pilotprojekt f\u00fcr neue Compliance Suite"},"content":{"rendered":"<p>Das Systemhaus Ciber hat beim \u00dcbertragungsnetzbetreiber TenneT TSO ein neues SAP-Berechtigungskonzept mit eindeutigen Jobrollen eingef\u00fchrt: Aus \u00fcber 5000 Rollen wurden so nur noch rund 200 Jobrollen.<\/p>\n<p>Das Redesign sorgt f\u00fcr Transparenz in den SAP-Berechtigungen, vereinfacht und harmonisiert die Prozesse zur SAP User Administration und garantiert gemeinsam mit Cibers hauseigener Ciber Compliance Suite (CCS) die kontinuierliche Einhaltung der Compliance-Richtlinien.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-3222131657\"><div id=\"great-367946608\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"Fullsize\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg\" alt=\"Fullsize\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Ciber hat in einem weltweiten Pilotprojekt seine hauseigene Compliance Suite erfolgreich bei TenneT TSO implementiert. Ciber hat dabei die zwei Komponenten Ciber Usage Monitor und Ciber Access Control sukzessive beim deutschen Stromnetzbetreiber mit Sitz in Bayreuth eingef\u00fchrt.<\/p>\n<h3>Phase 1: Redesign des SAP-Berechtigungskonzepts<\/h3>\n<p>Das umfangreiche Projekt nahm seinen Anfang 2013 mit dem Redesign des SAP-Berechtigungskonzepts. Ciber hatte sich in der Ausschreibung gegen mehrere spezialisierte Mitbewerber durchgesetzt.<\/p>\n<p>Ausschlaggebend f\u00fcr die Wahl von Ciber waren in erster Linie die bestehenden Referenzen durch \u00e4hnliche Projekte mit hochzufriedenen Kunden. Zudem \u00fcberzeugten die von Ciber vorgeschlagene, gut strukturierte Vorgehensweise bei der Durchf\u00fchrung des Redesign-Projekts, das erfahrene Beraterteam, die Pr\u00e4sentation des Projekts beim Kunden sowie das Vertrauen in Ciber als bew\u00e4hrter CMS-Service-Provider.<\/p>\n<h3>Rollen drastisch reduziert<\/h3>\n<p>Ein Kernanliegen des Redesigns war die Anpassung der SAP-Berechtigungen an die neue Organisation, nachdem die TenneT aus der E.ON hervorgegangen war. Die in der Folge auftretenden vielen Rollen, unzureichende Transparenz f\u00fcr Verantwortliche und das Fehlen von SAP-Berechtigungen erforderten neue L\u00f6sungen.<\/p>\n<p>Ciber definierte daher die SAP-Berechtigungen unter Nutzung der eigenen Best-Practice-Rollen im April 2014 auf den \u00adECC-, SRM-, BI- und HCM-Systemen komplett neu.<\/p>\n<p>Dazu band Ciber die TenneT Key User in das Rollen-Design eng mit ein. Dank dieser Vorgehensweise kennen diese sehr genau ihre jeweiligen Rollen.<\/p>\n<p>Gemeinsam wurden erstmals die Segregation-of-Duties-(SoD-)Risiken definiert, beim Design der Rollen ber\u00fccksichtigt und so weit wie m\u00f6glich reduziert. Die CCS von Ciber \u00fcberwacht diese SoD-Risiken st\u00e4ndig.<\/p>\n<h3>Phase 2: Einsatz der Ciber Compliance Suite<\/h3>\n<p>Im September 2014 startete dann das logische Folgeprojekt, in dem das Heidelberger Beratungshaus zusammen mit Ciber D\u00e4nemark bei TenneT die hauseigene Ciber Compliance Suite (CCS) zur Kon\u00adtrolle der Systemnutzung und der SoD-Risiken in den ECC- und HCM-Systemen implementierte.<\/p>\n<p>Schrittweise wurde zun\u00e4chst das Customizing der CCS-Produkte durchgef\u00fchrt, bevor der Aufbau des Ciber Usage Monitors f\u00fcr die Optimierung der SAP-Systemvermessung folgte.<\/p>\n<p>Die letzte Projektetappe bestand in der anschlie\u00dfenden Implementierung des Tools Ciber Access Control, das SoD-Risiken in SAP-Berechtigungen stets direkt erkennt und TenneT eine kontinuierliche Compliance sichert.<\/p>\n<h3>So funktioniert Ciber Access Control<\/h3>\n<p>Im Access Control von Ciber ist eine SoD-Matrix hinterlegt, wobei ein SoD-Risiko immer aus der Kombination von zwei SAP-Funktionen besteht, z. B.: \u201eF1 \u2013 Bestellungen bearbeiten\u201c und \u201eF2 \u2013 Wareneingang buchen\u201c. Im Tool sind dann die zugeh\u00f6rigen SAP-Transaktionen, Berechtigungsobjekte und Werte hinterlegt.<\/p>\n<p>Die pr\u00e4ventive SoD-Pr\u00fcfung soll Antworten auf folgende Fragen liefern: Welche Berechtigungen werden neu eingetragen? Ergeben diese selbst ein SoD-Risiko? Besteht ein Risiko in Kombination mit bestehenden Berechtigungen beim User oder in Rollen?<\/p>\n<p>Wenn Risiken vorhanden sind, erscheinen diese abh\u00e4ngig von den CSS-Einstellungen im SAP. Es sind nun drei Aktionen m\u00f6glich: <em>\u201eRisiko nur als Meldung anzeigen\u201c, \u201eEine Doku muss zur Genehmigung des Risikos angeh\u00e4ngt werden\u201c<\/em> und <em>\u201eDie \u00c4nderung wird blockiert, da das Risiko nicht erlaubt ist\u201c<\/em>.<\/p>\n<p>Das nachgelagerte SoD-Reporting untersucht die SAP-User oder SAP-Rollen auf existierende Risiken. Dabei wird die hinterlegte SoD-Matrix gegen die SAP-User oder SAP-Rollen gepr\u00fcft und Ergebnisse werden im Excel-Format angezeigt.<\/p>\n<h3>Risikopr\u00fcfung<\/h3>\n<p>Seit Februar 2015 kann sich der Stromnetzbetreiber auf eine pr\u00e4ventive Pr\u00fcfung der SoD-Risiken bei der Online-Pflege von SAP-Usern und SAP-Rollen verlassen.<\/p>\n<p>Eine nachgelagerte Pr\u00fcfung aller SoD-Risiken erfolgt mit der Ciber Compliance Suite ebenfalls pro Quartal.<\/p>\n<p><em>\u201eWir freuen uns sehr, auch das Folgeprojekt zur Einf\u00fchrung unserer Compliance Suite zur Zufriedenheit unseres Kunden gemeistert zu haben. <\/em><\/p>\n<p><em>Dass ein weltweites Pilotprojekt im Rahmen einer internationalen Zusammenarbeit so reibungslos und erfolgreich verl\u00e4uft, ist sicher nicht selbstverst\u00e4ndlich\u201c<\/em><\/p>\n<p>wei\u00df Mario Hendrich, Projektleiter und Team Lead \u201eCompliance Services\u201c bei Ciber.<\/p>\n<h3>Projektergebnisse<\/h3>\n<p>Mit der Durchf\u00fchrung beider Projekte wurden f\u00fcr die TenneT folgende Ergebnisse erzielt:<\/p>\n<ul>\n<li>Vereinfachung des Prozesses zur SAP User Administration durch die Reduzierung der Rollen im TenneT-Rollen-Portal von \u00fcber 5.000 auf circa 200 Jobrollen<\/li>\n<li>Transparenz f\u00fcr TenneT-Rollen-Verantwortliche \u00fcber Rolleninhalte und Rollenzuordnungen<\/li>\n<li>Definition und Reduzierung der Segregation-of-Duties-(SoD-)Risiken f\u00fcr TenneT in den SAP-User-Berechtigungen<\/li>\n<li>Sicherstellung einer kontinuierlichen Compliance in SAP-Berechtigungen durch das Tool Ciber Access Control<\/li>\n<li>Optimierte Zuordnung der SAP-Lizenzen zu den SAP-Usern durch strukturierte Jobrollen und Monitoring der SAP-Nutzung \u00fcber das Tool Ciber Usage Monitor<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Wer darf was? In SAP-Systemen bestimmen die SAP-Berechtigungen, wer welche Daten zu sehen bekommt oder diese bearbeiten darf. Das Problem dabei: Je gr\u00f6\u00dfer die Firma, desto leichter geht der \u00dcberblick \u00fcber die SAP-Berechtigungen verloren, auch durch den Einsatz von zu vielen Rollen. <\/p>\n","protected":false},"author":38,"featured_media":61274,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[4,1553],"tags":[244],"coauthors":[19920],"class_list":["post-61782","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","category-1553","tag-ciber","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Wer darf was? In SAP-Systemen bestimmen die SAP-Berechtigungen, wer welche Daten zu sehen bekommt oder diese bearbeiten darf. Das Problem dabei: Je gr\u00f6\u00dfer die Firma, desto leichter geht der \u00dcberblick \u00fcber die SAP-Berechtigungen verloren, auch durch den Einsatz von zu vielen Rollen. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/management\/\" rel=\"category tag\">Business-Management<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/1507\/\" rel=\"category tag\">MAG 15-07<\/a>","author_info_v2":{"name":"E-3 Magazin","url":"https:\/\/e3mag.com\/de\/author\/e-3-magazin\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/61782","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=61782"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/61782\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/61274"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=61782"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=61782"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=61782"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=61782"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}