Ongetwijfeld heeft u wel eens nagedacht over het inrichten van rechten in uw Microsoft Dynamics NAV omgeving. Wellicht bent u, of iemand anders in uw organisatie, er zelfs al wel eNiet ens mee begonnen om dit in te richten. U zult dan gemerkt hebben dat het eenvoudiger lijkt, dan dat het daadwerkelijk is. Om dan voor alle rollen de juiste rechten toe te wijzen, en ook nog eens goed te testen, is een erg tijdrovende klus. Hoe zit het met lezen, indirect lezen, wijzigen, indirect verwijderen, et cetera. Staat daarin iets niet goed, dan loopt de gebruiker ongetwijfeld een keer tegen een foutmelding aan. De foutmeldingen die je krijgt, zijn over het algemeen niet de meest duidelijke meldingen. Zoeken naar de oplossing, kan soms dus lang duren.
Los van dat het niet het meest gebruiksvriendelijke onderdeel van NAV is, is het zeker goed dat dit onderdeel er wel in zit. Het inrichten van autorisaties is absoluut van belang. Een functie-scheiding op de werkvloer is er wel, maar ontbreekt op de plek waar deze misschien wel het meest cruciaal is.
Uiteraard kunt u stellen dat iedereen binnen uw organisatie te vertrouwen is, maar een gezonde dosis wantrouwen is ook echt niet verkeerd. Hoeveel zorg en aandacht wordt er wel niet besteed aan het beschermen van de data voor de buitenwereld. Zit je eenmaal binnen dan mag je ineens, als super-user, overal bij.
Hoe eenvoudig is het, om het IBAN van een grote leverancier aan te passen? De betaalrun wordt gemaakt en ingelezen bij de bank. Hoe lang duurt het voordat uw leverancier aan de bel trekt, omdat zijn facturen niet betaald worden? En hoe lang duurt het daarna nog voordat u er achter komt dat het nummer waarop betaald is, (tijdelijk) is aangepast? Het zou mooi zijn dat in uw organisatie het vertrouwen in uw medewerkers in stand gehouden blijft. Bindt de kat dus niet op het spek, maar zorg ervoor dat de meest cruciale en vertrouwelijke gegevens sowieso niet bereikbaar zijn voor de gebruikers die daarin niets te zoeken hebben.
Hoe ga ik dit inrichten, en is dit dan ook eenvoudig te beheren. Dat zouden uw volgende vragen kunnen zijn.
Je kunt natuurlijk gebruik maken van het ‘need-to-know principe’, je mag alleen zien wat je voor het uitvoeren van je functie nodig hebt. Dit is complex, maar zorgt er wel voor dat een gebruiker dus niet komt op plekken in NAV waar ze niet in hoeven te komen.
Een andere manier van inrichten kan het ‘open, tenzij – principe’ zijn. Alleen de kwetsbare gegevens worden met rechten afgeschermd. Beide methodes zorgen ervoor dat u met de eerder geschetste interne fraude niet, of in elk geval niet snel, te maken krijgt. Wat is dan de juiste methode?
Misschien is een combinatie van beide methodes voor uw organisatie wel geschikt. Dit is namelijk afhankelijk van het bedrijf, de medewerkers en de functie van de gebruikers die in uw systeem aan het werk zijn. Je zou kunnen zeggen dat het ‘open, tenzij – principe’ meer gericht is op het vertrouwen van de medewerkers, terwijl het ‘need-to-know principe’ meer gericht is op wantrouwen.
Onlangs hebben wij bij een aantal bedrijven autorisaties ingericht, waarbij eigenlijk een mix van beide methodes is gebruikt in de standaard oplossing van NAV. Deze methode is niet alleen redelijk snel in te richten, maar achteraf ook erg eenvoudig te beheren.
Image courtesy of stockimages / FreeDigitalPhotos.net