W skrócie

Brak lub zbyt hojne przydzielanie uprawnień w systemie ERP utrudnia rozwój ze względu na ryzyko związane z bezpieczeństwem i zgodnością z przepisami. Z drugiej strony, dobrze przemyślany model ról ze ściśle kontrolowanym dostępem chroni dane, optymalizuje procesy i wzmacnia kontrolę. Ponadto ciągła kontrola autoryzacji tworzy niezbędny ład umożliwiający skalowanie bez luk w zabezpieczeniach.

Jeśli korzystasz z rozwiązania ERP, jesteś odpowiedzialny za bezpieczeństwo danych i procesów. Twoja firma powinna zatem zająć się kwestią przypisywania uprawnień w systemie ERP raczej wcześniej niż później. Wynika to z faktu, że prawa dostępu oparte na rolach są co najmniej tak samo ważne dla ochrony wrażliwych danych, jak zapory ogniowe czy procedury szyfrowania.

Dwa pytania będą dla ciebie szczególnie ważne:

  • Jakie role pełnione są w firmie?
  • Jakich uprawnień wymaga każda z ról?

Odpowiedzi na te pytania i ważne wskazówki dotyczące praktycznej koncepcji autoryzacji można znaleźć w tym artykule.

Dlaczego cesja praw w ERP jest tak ważna?

Rozwiązanie ERP łączy wszystkie istotne dane firmy. Jeśli wszystkie działy mają dostęp do systemu, zapewnia to płynny przepływ informacji. Oznacza to, że wszyscy pracownicy mają dostęp do tej samej bazy danych, co zapobiega powstawaniu silosów danych i znacznie przyspiesza wiele procesów. Jak dotąd, tak dobrze.

Wyobraźmy sobie jednak, że wszyscy pracownicy – od kierownictwa po stażystów – mieliby dostęp do wszystkich danych w systemie ERP przez cały czas. Konsekwencje byłyby niewyobrażalne:

Twoja firma nie tylko zostałaby dotknięta poważne problemy z bezpieczeństwem z powodu nieautoryzowanego dostępu do danych. Naruszałyby one również ogólne rozporządzenie o ochronie danych (RODO).

Z tych powodów niezwykle ważne jest prawidłowe i precyzyjne zdefiniowanie praw dostępu w oprogramowaniu ERP. Warunkiem wstępnym przypisania uprawnień jest spójna koncepcja ról, która powinna zostać opracowana przed wdrożeniem systemu.

Przypisywanie uprawnień na podstawie ról ma wiele zalet:

  • Ochrona poufnych informacji przed nieautoryzowanym dostępem, kradzieżą danych i manipulacją danymi.
  • Lepsza zgodność z przepisami dzięki przestrzeganiu wymogów prawnych, takich jak RODO.
  • Zoptymalizowane przepływy pracy i wyższa produktywność, ponieważ pracownicy widzą tylko istotne funkcje i dane, co poprawia użyteczność oprogramowania.
  • Niższy wskaźnik błędów i mniej zgłoszeń do pomocy technicznej, ponieważ unika się nieprawidłowego wprowadzania danych lub niezamierzonych zmian.
  • Większa przejrzystość i identyfikowalność dzięki jasno określonym obowiązkom
  • Oszczędność kosztów dzięki bardziej wydajnym procesom, mniejszej liczbie incydentów związanych z bezpieczeństwem i niższym kosztom licencji.

Prawa dostępu oparte na rolach są co najmniej tak samo ważne dla ochrony wrażliwych danych, jak zapory sieciowe czy procedury szyfrowania.

3 standardowe role w systemie ERP

Pomysł na to, jak zoptymalizować podział ról w systemie, powinien pojawić się już podczas przygotowywania projektu. Wynika to z faktu, że na tym etapie i tak będziesz analizować swoje procesy. Dowiedz się , która osoba nadaje się do jakiej roli – i jak daleko chcesz podzielić podział ról.

Obecnie większość firm jest zorganizowana hierarchicznie. Zazwyczaj jest to zarząd, kierownictwo średniego szczebla (np. kierownicy działów) i pracownicy w odpowiednich działach specjalistycznych. Ponieważ przydzielanie uprawnień często opiera się na tej hierarchii, wspomniana struktura musi być również odwzorowana w systemie ERP.

Większość systemów ERP oferuje już predefiniowane standardowe role. Na przykład:

  • Standardowy użytkownik
    W przypadku standardowych użytkowników sprawdziła się tak zwana zasada minimum – znana również jako ”zasada najmniejszych uprawnień”. Użytkownicy mogą uzyskać dostęp tylko do tych danych i funkcji, które są istotne dla ich indywidualnego obszaru odpowiedzialności. Administratorzy systemu skonfigurowali filtr danych w taki sposób, że zablokowane obszary są wyszarzone i nie można ich kliknąć.
  • Kluczowy użytkownik
    Kluczowi użytkownicy często należą do średniego szczebla zarządzania i mają szersze prawa dostępu niż użytkownicy standardowi. Dzięki rozszerzonym uprawnieniom i zakresom odpowiedzialności mogą przeglądać i edytować wszystkie rekordy danych w swoim dziale. W ten sposób można również zapewnić zasadę podwójnej kontroli podczas wprowadzania krytycznych danych, na przykład, jeśli tylko kierownik jest upoważniony do potwierdzenia takiego wprowadzenia danych.
  • Power User
    Użytkownicy Power są administratorami systemu ERP. Mają więcej obowiązków i pełne prawa dostępu do wszystkich rekordów danych i funkcji systemu – nawet w różnych działach.

4 standardowe prawa dla użytkowników ERP

Do poszczególnych ról zdefiniowanych w systemie można przypisać indywidualne uprawnienia. Większość systemów ERP jest w stanie organizować to przypisywanie uprawnień bardzo szczegółowo – często aż do poziomu pola.

Cztery standardowe prawa są następujące:

  • Utwórz
  • Zobacz (Czytaj)
  • Zmiana (aktualizacja)
  • Usuń (Delete)

Są one również nazywane prawami CRUD zgodnie z ich początkowymi literami. Na najniższym poziomie (Read) użytkownicy są bardzo ograniczeni. Większość funkcji i rekordów danych w systemie pozostaje dla nich zamknięta. Na wyższych poziomach dodawane są nowe prawa i funkcje systemowe – w zależności od roli pracowników w firmie.

Przykład z zakupów ilustruje prawa dostępu oparte na rolach:

  • Użytkownicy standardowi mogą przeglądać i edytować zamówienia, ale nie mogą tworzyć nowych dostawców.
  • Kluczowi użytkownicy mogą również tworzyć dostawców i zmieniać warunki zakupów.
  • Jako administratorzy systemu, zaawansowani użytkownicy mają dostęp do całego zarządzania uprawnieniami i konfiguracji systemu.
RolaUtwórzZobacz (Czytaj)Zmiana (aktualizacja)Usuń (Delete)
Standardowy użytkownik✅ (ograniczony)
Kluczowy użytkownik✅ (częściowy)
Power User

Zróżnicowane przydzielanie uprawnień w ramach działów

Jednak trzy standardowe role spełniają wymagania codziennej działalności tylko w nielicznych organizacjach. Wskazane jest dalsze dopracowanie przydziału uprawnień w ramach działów . Na przykład stażyści powinni mieć mniej praw niż doświadczeni koledzy, którzy pracują w firmie od kilku lat. To samo dotyczy stażystów, praktykantów oraz pracowników tymczasowych i agencyjnych. Nowoczesny system ERP może być zatem wykorzystany do dalszego podziału ról zgodnie z wymaganiami.

Należy również wziąć pod uwagę dynamiczne zespoły i zewnętrzny personel projektowy. Zwłaszcza w dużych firmach często dochodzi do częstych zmian personelu, a pracownicy są zatrudniani tylko tymczasowo. Prawa dostępu muszą być przypisywane nowym osobom szybko i wycofywane natychmiast po ich odejściu.

10 wskazówek dotyczących praktycznej koncepcji autoryzacji

Przypisywanie uprawnień w systemie ERP wiąże się z wieloma wyzwaniami, które wymagają starannego planowania i regularnych korekt. Poniższe wskazówki utorują drogę do spójnej koncepcji autoryzacji:


1. rozważyć wymagania specyficzne dla danego działu

Każdy dział ma własne wymagania dotyczące dostępu. Podczas gdy księgowość potrzebuje wrażliwych danych finansowych, zespoły sprzedaży mają tendencję do uzyskiwania dostępu do informacji o klientach. Aby spełnić indywidualne wymagania, niezbędne jest ustandaryzowane, ale elastyczne zarządzanie rolami i uprawnieniami.

DziałTypy danych (przykład)Prawa dostępu
KsięgowośćFaktury, bilansePełny dostęp do danych finansowych
DystrybucjaDane klientów, ofertyDostęp do danych CRM
ZakupyDane dostawców, zamówieniaOgraniczony dostęp do DMS
Zasoby ludzkieDane pracownikówDostęp do modułu HR, brak danych CRM

2. regularnie sprawdzać zezwolenia

Nowi pracownicy, nowe projekty lub zmieniające się wymagania projektowe wymagają regularnego sprawdzania i dostosowywania uprawnień. Aby zapewnić prawidłowe mapowanie wejść i wyjść, zaleca się ciągłą synchronizację między systemem HR a systemem ERP.

3. ustawianie tymczasowych uprawnień dla projektów lub personelu zewnętrznego

Pracownicy pracujący nad tymczasowymi projektami i zewnętrzni specjaliści zazwyczaj potrzebują jedynie krótkoterminowego dostępu do określonych obszarów. Ważne jest, aby odebrać prawa dostępu natychmiast po zakończeniu projektu, aby zapobiec nadużyciom.

4. polegać na automatycznym przydzielaniu praw

Ręczne przypisywanie uprawnień niesie ze sobą ryzyko, że uprawnienia zostaną nieumyślnie przyznane zbyt hojnie lub zbyt rygorystycznie. Zautomatyzowane przepływy pracy i predefiniowane role pomagają zminimalizować to ryzyko.

5. rozważenie możliwych sytuacji awaryjnych i eskalacji

W sytuacjach krytycznych użytkownik może potrzebować natychmiastowego dostępu do określonych danych. Dlatego należy zdefiniować procesy szybkiego przydzielania uprawnień awaryjnych na wczesnym etapie.

6. integracja innych systemów

Uprawnienia w systemie ERP powinny być zharmonizowane z innymi systemami, takimi jak CRM lub DMS, aby uniknąć powielania i luk. Znormalizowane modele ról ułatwiają administrację i poprawiają bezpieczeństwo IT.

7. uwzględniać okresy urlopowe i przypadki choroby

Jeśli współpracownik jest tymczasowo poza biurem, istnieje ryzyko, że procesy zostaną opóźnione z powodu braku autoryzacji. Dlatego należy pamiętać o skonfigurowaniu funkcji zastępczych. Na przykład, jeśli kierownik sprzedaży jest nieobecny, dział może kontynuować finalizowanie zamówień.

8. zmniejszenie ryzyka związanego z bezpieczeństwem poprzez zdalny dostęp

Zarządzanie prawami dostępu w hybrydowych środowiskach pracy to delikatna kwestia. Dlatego należy upewnić się, że dostęp do danych jest możliwy tylko przy użyciu dostępu VPN lub modeli bezpieczeństwa zerowego zaufania.

9. jak najdokładniej udokumentować przeniesienie praw

Wewnętrzne i zewnętrzne audyty mogą wystawić koncepcję autoryzacji na próbę. Ale nie w przypadku pisemnego rejestrowania przydzielonych uprawnień. Wówczas można w mgnieniu oka udowodnić, która osoba otrzymała jakie uprawnienia i z jakich powodów.

10. nie dawać jednej osobie zbyt dużej kontroli

Jeśli ludzie mają zbyt wiele zadań i uprawnień, wzrasta ryzyko oszustwa. Dlatego ważne jest, aby zapewnić rozsądny podział obowiązków przy przydzielaniu uprawnień i monitorować to na bieżąco.

Wniosek: Tak dużo, jak to konieczne, tak mało, jak to możliwe

W firmie wszystkie działy mają dostęp do systemu ERP w celu zapewnienia niezbędnej przejrzystości. Kierownicy projektów muszą jednak zapewnić, że tylko odpowiedni pracownicy mają dostęp do wrażliwych danych. Z tego powodu wymagane jest dokładne zaplanowanie systemu w oparciu o istniejące działy firmy i niezbędne uprawnienia.

Rozwiązanie ERP oferuje opcję szczegółowego definiowania praw dostępu opartych na rolach w oprogramowaniu. Odpowiednie ustawienia uprawnień określają, którzy użytkownicy są upoważnieni do przeglądania, edytowania lub udostępniania określonych danych.

To, jak dokładnie zorganizujesz swój indywidualny system praw dostępu oparty na rolach, zależy oczywiście wyłącznie od Ciebie. Niestety, nie ma jednego uniwersalnego rozwiązania. Szczegółowa analiza procesów dostarczy informacji o wszystkich przepływach pracy i zależnościach w organizacji.

Whitepaper na temat wdrożenia systemu ERP

W tym Whitepaper można dowiedzieć się, jakie inne aspekty należy wziąć pod uwagę w ramach projektu ERP.

Zamów teraz bezpłatnie