{"id":60816,"date":"2016-05-01T15:25:15","date_gmt":"2016-05-01T13:25:15","guid":{"rendered":"http:\/\/e3mag.com\/?p=60816"},"modified":"2019-07-10T15:32:10","modified_gmt":"2019-07-10T13:32:10","slug":"cinco-pasos-para-perfeccionar-la-gestion-de-autorizaciones-de-sap","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/fuenf-schritte-zum-perfekten-sap-berechtigungsmanagement\/","title":{"rendered":"Cinco pasos para una gesti\u00f3n de autorizaciones SAP perfecta"},"content":{"rendered":"<p>Para evitar la manipulaci\u00f3n de los datos empresariales, las medianas empresas tambi\u00e9n deber\u00edan regular el acceso a los datos sensibles de la empresa en el sistema ERP con un concepto de autorizaci\u00f3n cuidadosamente planificado y aplicado.<\/p>\n<p>Sin embargo, con m\u00e1s de 2.700 objetos de autorizaci\u00f3n, la gesti\u00f3n de autorizaciones para SAP no s\u00f3lo es muy flexible, sino tambi\u00e9n extremadamente compleja. La administraci\u00f3n manual de autorizaciones, perfiles y funciones supone un enorme esfuerzo y tambi\u00e9n es propensa a errores.<\/p>\n<p>La falta de recursos humanos y la insuficiente experiencia en el \u00e1mbito de las autorizaciones SAP aumentan a\u00fan m\u00e1s el riesgo para la seguridad. Por tanto, el proceso de asignaci\u00f3n y gesti\u00f3n de autorizaciones debe automatizarse en la medida de lo posible.<\/p>\n<p>Existen tanto herramientas propias de SAP como software de terceros proveedores, que a menudo se adaptan mejor a los requisitos espec\u00edficos de los usuarios y resultan m\u00e1s c\u00f3modos de utilizar.<\/p>\n<p>El concepto de autorizaci\u00f3n de SAP representa la organizaci\u00f3n de una empresa en el nivel de autorizaci\u00f3n, es decir, las tareas empresariales se representan t\u00e9cnicamente en forma de autorizaciones. Deben observarse los cinco pasos siguientes:<\/p>\n<p style=\"padding-left: 40px;\"><strong>Paso 1 -<\/strong> Definir responsabilidades para la gesti\u00f3n de autorizaciones seg\u00fan el \"principio de control dual\": Deben definirse diferentes roles de administrador (usuario, rol, perfil y administrador administrador) para la administraci\u00f3n, con el fin de garantizar que un administrador no pueda asignarse roles a s\u00ed mismo, sino que, como cualquier otro usuario de SAP, s\u00f3lo disponga de las autorizaciones que necesite.<\/p>\n<p style=\"padding-left: 40px;\"><strong>Paso 2 -<\/strong> Definir roles para los usuarios SAP: En funci\u00f3n de sus tareas, los usuarios SAP deben disponer de determinadas autorizaciones en SAP para poder realizarlas. Estas autorizaciones se asignan a un usuario en forma de roles.<\/p>\n<p style=\"padding-left: 40px;\">As\u00ed, los roles describen una posici\u00f3n o un \u00e1rea de responsabilidad espec\u00edfica en la empresa y no deben ser aplicables a un empleado individual, sino a un grupo de usuarios SAP. De lo contrario, se vuelve confuso.<\/p>\n<p style=\"padding-left: 40px;\"><strong>Paso 3 -<\/strong> Generaci\u00f3n de perfiles de autorizaci\u00f3n: A partir de los roles, se definen determinadas transacciones (funciones) que el usuario debe poder realizar para cumplir con sus tareas.<\/p>\n<p style=\"padding-left: 40px;\">Con la ayuda del generador de perfiles propio de SAP, se pueden determinar autom\u00e1ticamente las autorizaciones necesarias para ello. A continuaci\u00f3n, el perfil de autorizaci\u00f3n se genera a partir de las autorizaciones y se asigna a un rol de usuario.<\/p>\n<p style=\"padding-left: 40px;\"><strong>Paso 4 -<\/strong> An\u00e1lisis del comportamiento de los usuarios: A la hora de asignar autorizaciones, el principio rector es: tanto como sea necesario, tan poco como sea posible. Por lo tanto, no s\u00f3lo es importante saber qu\u00e9 transacciones debe poder ejecutar un usuario en SAP, sino tambi\u00e9n qu\u00e9 transacciones y \u00e1reas de m\u00f3dulos utiliza realmente.<\/p>\n<p style=\"padding-left: 40px;\">Aunque este an\u00e1lisis es muy complejo y requiere mucho tiempo, es de vital importancia para la asignaci\u00f3n conforme de las autorizaciones SAP. Sin embargo, tambi\u00e9n existen diversas herramientas que permiten la lectura autom\u00e1tica de la informaci\u00f3n de uso y reducen muchas veces el esfuerzo.<\/p>\n<p style=\"padding-left: 40px;\"><strong>Paso 5 -<\/strong> Comparaci\u00f3n de los perfiles de autorizaci\u00f3n y el uso real: Los datos de uso se utilizan ahora para comparar las autorizaciones concedidas con las autorizaciones realmente utilizadas y, por tanto, necesarias.<\/p>\n<p style=\"padding-left: 40px;\">Esto se hace manual o autom\u00e1ticamente con una herramienta de terceros. SAP no ofrece una herramienta propia para ello. La comparaci\u00f3n se utiliza para determinar una cantidad de diferencia con los objetos de autorizaci\u00f3n que no se utilizan y que, por lo tanto, parecen innecesarios.<\/p>\n<p>El perfil de autorizaci\u00f3n del usuario puede entonces actualizarse autom\u00e1ticamente. Sin embargo, las herramientas profesionales ofrecen la posibilidad de comprobar manualmente si estas autorizaciones no son realmente necesarias y ajustarlas en caso necesario.<\/p>\n<p>Por tanto, si desea automatizar y optimizar su gesti\u00f3n de autorizaciones, necesita una soluci\u00f3n que pueda leer las actividades de los usuarios de SAP y compararlas con las autorizaciones existentes.<\/p>\n<p>Una herramienta inform\u00e1tica permite al equipo de autorizaci\u00f3n mantener permanentemente actualizado el concepto de autorizaci\u00f3n y evitar autom\u00e1ticamente combinaciones cr\u00edticas de autorizaciones antes incluso de que se asignen. De este modo, los datos de la empresa est\u00e1n perfectamente protegidos y se garantiza el cumplimiento de la normativa.<\/p>","protected":false},"excerpt":{"rendered":"<p>Seg\u00fan un estudio de Ponemon, el uso indebido o la manipulaci\u00f3n de datos empresariales cuesta a las empresas alemanas 152 euros por registro de datos. Para una empresa mediana con 10.000 registros de datos, esto puede convertirse r\u00e1pidamente en una amenaza para su existencia desde el punto de vista financiero, por no hablar de las consecuencias legales.<\/p>","protected":false},"author":1793,"featured_media":60767,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[4,1607],"tags":[259,8179,236,13321],"coauthors":[32413],"class_list":["post-60816","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","category-mag1605","tag-analyse","tag-berechtigungsmanagement","tag-sap","tag-voquz","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Missbrauch oder Manipulation von Gesch\u00e4ftsdaten kostet deutsche Unternehmen laut einer Ponemon-Studie 152 Euro pro Datensatz. F\u00fcr einen Mittelst\u00e4ndler mit 10.000 Datens\u00e4tzen kann dies finanziell schnell zur Existenzbedrohung werden, ganz zu schweigen von den rechtlichen Konsequenzen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/management\/\" rel=\"category tag\">Business-Management<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag1605\/\" rel=\"category tag\">MAG 16-05<\/a>","author_info_v2":{"name":"Stefanie L\u00e4mmel, Voquz","url":"https:\/\/e3mag.com\/es\/author\/stefanie-laemmel\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/60816","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/1793"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=60816"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/60816\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/60767"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=60816"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=60816"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=60816"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=60816"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}