Die Sicherheit von SAP oder anderen ERP-Systemen hängt entscheidend vom betrieblichen Berechtigungskonzept ab. Manuelles Verwalten von Nutzerstammdaten und das Berechtigungsmanagement ist aber aufwändig und fehleranfällig. Automatisierte Identity-Management-Lösungen decken dezentrale Benutzerstrukturen auf.
Identity Management ist besonders effizient, wenn die Berechtigungen aller Anwender zielsystem-unabhängig verwaltet werden können.
Fehlerhafte oder veraltete Benutzerstammdaten und Rollenzuordnungen in betrieblichen ERP-Systemen sind ein Sicherheitsrisiko – kommen aber immer noch sehr häufig vor. Das Problem der User- und Berechtigungsverwaltung wird noch dadurch verstärkt, wenn verschiedene Systeme und externe Cloud-Lösungen zum Einsatz kommen. Der Mitarbeiter wird dann nicht nur einmal im SAP-System angelegt, sondern auch in weiteren Anwendungen, wie zum Beispiel für den Einkauf oder Logistik.
Die Folge sind Daten in unterschiedlicher Qualität. Differenzen sind vorprogrammiert, wenn einige Systeme aktualisiert werden, andere hingegen nicht. Ein weiterer Nachteil ist die Zeit, die aufgewendet werden muss, um einen Mitarbeiter mehrfach anzulegen und die Daten in verschiedenen Systemen aktuell zu halten. Denn fehlerhafte oder veraltete Daten sind gerade in den Benutzerstammdaten hochproblematisch.
Sicherheitslücken und Verstöße gegen den Datenschutz sind große Risiken für Unternehmen. Durch falsch zugeordnete Berechtigungen können User Zugriff auf sensible Daten und Informationen erhalten. Typisches Beispiel sind Auszubildende, die verschiedene Abteilungen durchlaufen. Die Berechtigungen, die ihnen an jedem Arbeitsplatz erteilt werden, werden meistens nicht mehr entzogen. Gleiches gilt für Mitarbeiter, die Abteilungen wechseln oder andere Positionen einnehmen. Hier ist besonders die Personalabteilung gefragt, die Ein- und Austrittsprozesse ganzheitlich abbilden muss. Nur so lassen sich am Ende Kausalitäten nachvollziehen, um zu entscheiden, welche Rechte der Anwender überhaupt für seine Arbeit braucht. Ohne eine engmaschige Kontrolle werden die Berechtigungen immer unübersichtlicher.
Identity Manager statt manueller Pflege von Berechtigungen
Je mehr ERP-Systeme in einem Unternehmen verwendet werden, desto mehr Rollen und Berechtigungen müssen verwaltete und gepflegt werden. Eine Aufgabe, die manuell nicht effizient und vor allem ohne Fehler bewältigt werden kann. Für SAP Systeme, die auf ABAP basieren, gibt es ein Tool, das die Verwaltung der Berechtigungen der Anwender teilautomatisiert erledigt. Ein Identity Manager übernimmt in diesem Fall das Nutzer- und Berechtigungsmanagement und dokumentiert sowie verwaltet zentral und zielsystemunabhängig die Stammdaten, Benutzerparameter oder Rollenzuordnungen der Anwender.
Das Tool verwaltet nicht nur die Daten in SAP, sondern synchronisiert diese auch in angeschlossenen Fremdsystemen. Hat ein Anwender zum Beispiel eine neue Adresse, Telefonnummer oder wechselt er die Niederlassung oder Abteilung, müssen die Daten nur einmal eingegeben werden. Das danach ablaufende automatisiertes Antrags- und Freigabeverfahren ist eine wesentliche Voraussetzung für eine revisionssichere Dokumentation.
Demzufolge müssen Berechtigungen nicht mehr einzeln für jedes System erteilt werden. Wer mit einem Identity Management arbeitet, kann dort alle Berechtigungen bündeln, die ein Mitarbeiter braucht, um in verschiedenen Systemen zu operieren. Ein Projektleiter wird im SAP arbeiten, um Angebote einzusehen, aber braucht ebenfalls Zugriff und Berechtigung für die Zeitwirtschaft oder Produktionsabläufe. Anstatt seine Rollen einzeln zu verwalten ermöglicht das Tool, dass alle Berechtigungen zusammengeführt und gebündelt werden. Ein entscheidender Punkt, um Prozesse und Workflows zu optimieren.
Cloud Connector bindet SAP-Fremdsysteme an
Damit das Verwalten von Nutzerstammdaten und das Berechtigungsmanagement mit einem Identity Manager wirklich effizient sind, muss aber garantiert sein, dass wirklich alle Systeme angebunden werden können. SAP-Fremdsysteme, die nicht auf der originären SAP-Technologie basieren, etwa Ariba, oder das spezialisierte SAP Business Warehouse, machen immer wieder Probleme, wenn sie an einen Rechtemanager angebunden werden sollen.
Oftmals gelingt dies nur durch eine aufwändige Programmierung, wenn überhaupt. Und die ist sehr kostenintensiv. Tools zur Rollenverwaltung mit Anbindungen für die einzelnen Systeme kosten leicht zwischen 20.000 und 80.000 Euro. Dazu kommen Wartungen und Updates für Neuerungen wie zusätzliche Funktionen. Diese hohe Investition kann sich ein Unternehmen sparen, wenn es mit einem Cloud Connector arbeitet, der alle Systeme mit dem Identity Manager verknüpft – ohne individuelle Programmierung.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Er bindet beliebige Systeme mit Webanbindung über definierte Vorlagen an den Identity Manager an. Der Cloud Connector eignet sich sowohl für Drittsysteme, die in der Cloud gehostet werden oder im eigenen Rechenzentrum on-premises laufen. Dabei bemerken die User gar nicht, dass ein Cloud Connector im Einsatz ist. Die Useroberflächen bleiben gleich. Im Hintergrund werden alle Verbindungen zentral dargestellt. So ist genau sichtbar, welche Systeme an die Suite angeschlossen sind.
Durch den Cloud Connector müssen Anbindungen für die Einzelsysteme nicht neu programmiert werden. Es reicht eine Konfiguration. Großer Vorteil: für jedes neu angebundene System entsteht eine wachsende Template-Bibliothek. Das bedeutet, dass der User in der Lage ist über eine Anpassung in der Konfiguration seine Systeme selbst anzubinden. Die aufwändige und kostenintensive Programmierung fällt weg.
Fazit
Eine effiziente und korrekte Stammdaten- und Rollenverwaltung gelingt mit einem automatisierten Identity Manager, der mit einer revisionssicheren Dokumentation die Compliance gewährleistet. Eine optimale Ergänzung ist ein Cloud-Connector-Tool, mit dem auch die aufwändige Programmierung für die Anbindung jedes einzelnen Fremdsystems entfällt. Damit können so viele Systeme wie nötig angebunden werden und die kostenintensive Programmierung wird durch eine Konfiguration ersetzt. So funktioniert auch das Anbinden sehr spezieller Systeme völlig problemlos.
Philipp Latini, SIVIS GmbH
(Bild: SIVIS)
* Der Autor Philipp Latini arbeitet seit 2011 für die SIVIS GmbH – zunächst als Sales Manager und dann als Head of Consulting. Seit 2020 verantwortet er als Geschäftsführer den Bereich Vertrieb und Marketing, um die selbst entwickelte Softwarelösung im SAP-Umfeld (Compliance, Benutzer- und Berechtigungsmanagement) voranzutreiben.