Automatisiertes Identity Management Spezialsysteme ohne Programmierung anbinden

Von Philipp Latini* |

Anbieter zum Thema

Die Sicherheit von SAP oder anderen ERP-Systemen hängt entscheidend vom betrieblichen Berechtigungskonzept ab. Manuelles Verwalten von Nutzerstammdaten und das Berechtigungsmanagement ist aber aufwändig und fehleranfällig. Automatisierte Identity-Management-Lösungen decken dezentrale Benutzerstrukturen auf.

Identity Management ist besonders effizient, wenn die Berechtigungen aller Anwender zielsystem-unabhängig verwaltet werden können.
Identity Management ist besonders effizient, wenn die Berechtigungen aller Anwender zielsystem-unabhängig verwaltet werden können.
(Bild: © BillionPhotos.com - stock.adobe.com)

Fehlerhafte oder veraltete Benutzerstammdaten und Rollenzuordnungen in betrieblichen ERP-Systemen sind ein Sicherheitsrisiko – kommen aber immer noch sehr häufig vor. Das Problem der User- und Berechtigungsverwaltung wird noch dadurch verstärkt, wenn verschiedene Systeme und externe Cloud-Lösungen zum Einsatz kommen. Der Mitarbeiter wird dann nicht nur einmal im SAP-System angelegt, sondern auch in weiteren Anwendungen, wie zum Beispiel für den Einkauf oder Logistik.

Die Folge sind Daten in unterschiedlicher Qualität. Differenzen sind vorprogrammiert, wenn einige Systeme aktualisiert werden, andere hingegen nicht. Ein weiterer Nachteil ist die Zeit, die aufgewendet werden muss, um einen Mitarbeiter mehrfach anzulegen und die Daten in verschiedenen Systemen aktuell zu halten. Denn fehlerhafte oder veraltete Daten sind gerade in den Benutzerstammdaten hochproblematisch.

Sicherheitslücken und Verstöße gegen den Datenschutz sind große Risiken für Unternehmen. Durch falsch zugeordnete Berechtigungen können User Zugriff auf sensible Daten und Informationen erhalten. Typisches Beispiel sind Auszubildende, die verschiedene Abteilungen durchlaufen. Die Berechtigungen, die ihnen an jedem Arbeitsplatz erteilt werden, werden meistens nicht mehr entzogen. Gleiches gilt für Mitarbeiter, die Abteilungen wechseln oder andere Positionen einnehmen. Hier ist besonders die Personalabteilung gefragt, die Ein- und Austrittsprozesse ganzheitlich abbilden muss. Nur so lassen sich am Ende Kausalitäten nachvollziehen, um zu entscheiden, welche Rechte der Anwender überhaupt für seine Arbeit braucht. Ohne eine engmaschige Kontrolle werden die Berechtigungen immer unübersichtlicher.

Identity Manager statt manueller Pflege von Berechtigungen

Je mehr ERP-Systeme in einem Unternehmen verwendet werden, desto mehr Rollen und Berechtigungen müssen verwaltete und gepflegt werden. Eine Aufgabe, die manuell nicht effizient und vor allem ohne Fehler bewältigt werden kann. Für SAP Systeme, die auf ABAP basieren, gibt es ein Tool, das die Verwaltung der Berechtigungen der Anwender teilautomatisiert erledigt. Ein Identity Manager übernimmt in diesem Fall das Nutzer- und Berechtigungsmanagement und dokumentiert sowie verwaltet zentral und zielsystemunabhängig die Stammdaten, Benutzerparameter oder Rollenzuordnungen der Anwender.

Das Tool verwaltet nicht nur die Daten in SAP, sondern synchronisiert diese auch in angeschlossenen Fremdsystemen. Hat ein Anwender zum Beispiel eine neue Adresse, Telefonnummer oder wechselt er die Niederlassung oder Abteilung, müssen die Daten nur einmal eingegeben werden. Das danach ablaufende automatisiertes Antrags- und Freigabeverfahren ist eine wesentliche Voraussetzung für eine revisionssichere Dokumentation.

Demzufolge müssen Berechtigungen nicht mehr einzeln für jedes System erteilt werden. Wer mit einem Identity Management arbeitet, kann dort alle Berechtigungen bündeln, die ein Mitarbeiter braucht, um in verschiedenen Systemen zu operieren. Ein Projektleiter wird im SAP arbeiten, um Angebote einzusehen, aber braucht ebenfalls Zugriff und Berechtigung für die Zeitwirtschaft oder Produktionsabläufe. Anstatt seine Rollen einzeln zu verwalten ermöglicht das Tool, dass alle Berechtigungen zusammengeführt und gebündelt werden. Ein entscheidender Punkt, um Prozesse und Workflows zu optimieren.

Cloud Connector bindet SAP-Fremdsysteme an

Damit das Verwalten von Nutzerstammdaten und das Berechtigungsmanagement mit einem Identity Manager wirklich effizient sind, muss aber garantiert sein, dass wirklich alle Systeme angebunden werden können. SAP-Fremdsysteme, die nicht auf der originären SAP-Technologie basieren, etwa Ariba, oder das spezialisierte SAP Business Warehouse, machen immer wieder Probleme, wenn sie an einen Rechtemanager angebunden werden sollen.

Oftmals gelingt dies nur durch eine aufwändige Programmierung, wenn überhaupt. Und die ist sehr kostenintensiv. Tools zur Rollenverwaltung mit Anbindungen für die einzelnen Systeme kosten leicht zwischen 20.000 und 80.000 Euro. Dazu kommen Wartungen und Updates für Neuerungen wie zusätzliche Funktionen. Diese hohe Investition kann sich ein Unternehmen sparen, wenn es mit einem Cloud Connector arbeitet, der alle Systeme mit dem Identity Manager verknüpft – ohne individuelle Programmierung.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Cloud Computing

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Er bindet beliebige Systeme mit Webanbindung über definierte Vorlagen an den Identity Manager an. Der Cloud Connector eignet sich sowohl für Drittsysteme, die in der Cloud gehostet werden oder im eigenen Rechenzentrum on-premises laufen. Dabei bemerken die User gar nicht, dass ein Cloud Connector im Einsatz ist. Die Useroberflächen bleiben gleich. Im Hintergrund werden alle Verbindungen zentral dargestellt. So ist genau sichtbar, welche Systeme an die Suite angeschlossen sind.

Durch den Cloud Connector müssen Anbindungen für die Einzelsysteme nicht neu programmiert werden. Es reicht eine Konfiguration. Großer Vorteil: für jedes neu angebundene System entsteht eine wachsende Template-Bibliothek. Das bedeutet, dass der User in der Lage ist über eine Anpassung in der Konfiguration seine Systeme selbst anzubinden. Die aufwändige und kostenintensive Programmierung fällt weg.

Fazit

Eine effiziente und korrekte Stammdaten- und Rollenverwaltung gelingt mit einem automatisierten Identity Manager, der mit einer revisionssicheren Dokumentation die Compliance gewährleistet. Eine optimale Ergänzung ist ein Cloud-Connector-Tool, mit dem auch die aufwändige Programmierung für die Anbindung jedes einzelnen Fremdsystems entfällt. Damit können so viele Systeme wie nötig angebunden werden und die kostenintensive Programmierung wird durch eine Konfiguration ersetzt. So funktioniert auch das Anbinden sehr spezieller Systeme völlig problemlos.

Philipp Latini, SIVIS GmbH
Philipp Latini, SIVIS GmbH
(Bild: SIVIS)

* Der Autor Philipp Latini arbeitet seit 2011 für die SIVIS GmbH – zunächst als Sales Manager und dann als Head of Consulting. Seit 2020 verantwortet er als Geschäftsführer den Bereich Vertrieb und Marketing, um die selbst entwickelte Softwarelösung im SAP-Umfeld (Compliance, Benutzer- und Berechtigungsmanagement) voranzutreiben.

(ID:47093250)