Od czasu wejścia przepisów RODO kwestia zbierania i przetrzymywania danych wywołuje jeszcze więcej dyskusji. Wiele firm musiało zaktualizować swoje przepisy i zwyczaje, ale jeszcze przed pojawieniem się zmian w prawie kwestia dostępu do wrażliwych danych była zasadnicza w działalności wielu przedsiębiorstw. SAP, spełniając oczekiwania użytkowników, przywiązuje dużą wagę do efektywnej autoryzacji i zabezpieczania danych. Czy wiesz, jak wykorzystać jego możliwości?

 

Autoryzacja na każdym kroku

Wyobraź sobie pracownika, który ma dostęp do danych osobowych i wysokości zarobków wszystkich zatrudnionych w firmie. To oczywiste, że przychodzi ci do głowy specjalista z działu kadr, który ze względu na pełnione obowiązki powinien mieć możliwość wglądu do tak wrażliwych informacji. Nadanie odpowiednich uprawnień pozwoli działowi kadr zrealizować wszystkie procesy biznesowe, jednocześnie chroniąc informacje o zatrudnionych przed ciekawskimi spojrzeniami ludzi z innych działów.

Na tym bardzo prostym przykładzie widać, jak bardzo przekrojowym tematem jest kwestia autoryzacji danych. W każdym dziale przedsiębiorstwa znajdują się dane, które nie powinny wyjść poza jego obręb. Jeżeli w firmie wdrożony jest zintegrowany system SAP, możemy założyć, że każdy moduł ma dane, do których dostęp należy ograniczyć do konkretnych osób. Oferowane przez SAP zarządzanie uprawnieniami pozwala określić grupy pracowników, które powinny otrzymać dostęp do sprecyzowanych poziomów zasobów, potrzebnych do realizacji ich zadań i przeprowadzenia operacji biznesowych.

Czym jest autoryzacja?

Mimo że każdy moduł SAP-a ma własną specyfikę, wynikającą z faktu pracy na różnych obiektach – procedura tworzenia uprawnień pozostaje niezmienna. Nawet najbardziej rozbudowany pod kątem autoryzacji model CRM nie wyłamuje się z tego modelu. Dobrze zorganizowane procesy przyznawania dostępów sprawiają, że organizacja jest elastyczna. Uprawnienia mogą być dowolnie modelowane, a możliwości wglądu do danych odpowiednio sprecyzowane pod kątem powierzonych zadań i kompetencji poszczególnych grup pracowników. Uprawnienia nie są sztywne – możliwe jest bieżące zarządzanie dostępem i wprowadzanie zmian wraz z pojawiającymi się wymaganiami firmy.

 

Dostęp możliwy dla zalogowanych użytkowników serwisu. Jeśli posiadasz aktywną prenumeratę przejdź do LOGOWANIA. Jeśli nie jesteś jeszcze naszym Czytelnikiem wybierz najkorzystniejszy WARIANT PRENUMERATY.

Zaloguj Zamów prenumeratę

Zobacz również

Cyber Risk w e-commerce – bezpieczeństwo w e-sklepie

INFO_21_50.jpg

Dlaczego nie mając powierzchni wystawienniczej i showrooms możemy być okradzeni? Co, oprócz bezpieczeństwa transakcji, powinniśmy chronić, żeby nie ponieść szkód w biznesie? Przed czym chronią ubezpieczenia cyber risk?

 

Czytaj więcej

Budżetowanie kosztów metodą Activity Based Budgeting

INFO_21_46.jpg

Tradycyjne budżetowanie jest czasochłonne, może ograniczać innowacje i powodować utratę kontroli nad kosztami przez odpowiedzialnych za nie menedżerów. Activity Based Budgeting (ABB) skupia się na wyniku i lepiej dostosowuje się do strategicznych celów redukcji kosztów organizacji i ciągłej poprawy procesów.

Czytaj więcej

Możliwości w zakresie automatyzacji symulacji procesu biznesowego

INFO_21_41.jpg

Symulacja biznesowa jest kwintesencją wykorzystania języka BPMN do tworzenia modeli procesów w organizacji. Pozwala na dokonywanie głębokich analiz i ocen tego, co się dzieje w przedsiębiorstwie. Wykorzystanie atrybutów oraz danych z zewnętrznych źródeł może znacząco usprawnić ten proces.

Czytaj więcej

Numer bieżący

Przejdź do

Partnerzy

Reklama