{"id":128373,"date":"2023-06-13T09:00:00","date_gmt":"2023-06-13T07:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=128373"},"modified":"2024-01-19T12:34:52","modified_gmt":"2024-01-19T11:34:52","slug":"sap-berechtigungskonzept","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/sap-berechtigungskonzept\/","title":{"rendered":"Wer darf was und warum?"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Ungeliebt, aber absolut notwendig: das SAP-Berechtigungskonzept<\/h2>\n\n\n\n<p>Unter SAP R\/3 war das Berechtigungskonzept einfacher und somit manuell zu bew\u00e4ltigen. Mit dem NetWeaver, Engines und Rollen bekam das SAP\u2019sche Berechtigungskonzept eine Komplexit\u00e4t, die entweder ausgeblendet wurde oder nur noch mit IT-Werkzeugen zu beherrschen war. Aufgrund von Compliance-, Governance- und Security-Regeln wurde die sorgf\u00e4ltige und nachvollziehbare Pflege des Berechtigungskonzepts von ERP\/ECC 6.0 zur zentralen Aufgabe der SAP-Basis. Um der Komplexit\u00e4t eines modernen S\/4-Systems gerecht zu werden, braucht der Administrator passende IT-Werkzeuge.<\/p>\n\n\n\n<p>Eine weitere wichtige Aufgabe eines konsistenten Berechtigungskonzepts liegt in der Rollenverteilung hinsichtlich der User-Lizenzen. Eine un\u00fcberlegte Vergabe von Rollen kann schnell in hohen Lizenzgeb\u00fchren enden.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-169319198\"><div id=\"great-423600796\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Warum spielt das SAP-Berechtigungskonzept eine zentrale Rolle f\u00fcr die Sicherheitsstrategie?<\/h3>\n\n\n\n<p><strong>Phillip Latini, Sivis:<\/strong> Im SAP-System liegen sensible Daten und Kernprozesse. Diese gilt es nicht nur vor Cyberangriffen von au\u00dfen, sondern auch vor internen Risiken zu sch\u00fctzen. Eine Zugriffskontrolle ist deshalb zum Schutz der Integrit\u00e4t, Vertraulichkeit und Verf\u00fcgbarkeit unverzichtbar. Hinzu kommen externe Sicherheitsanforderungen des Gesetzgebers oder von Gesch\u00e4ftspartnern, die ebenfalls im Berechtigungskonzept abgebildet werden m\u00fcssen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">SAP verwendet eine rollenbasierte Zugriffskontrolle. Was ist die Herausforderung an Role Based Access Control?<\/h3>\n\n\n\n<p><strong>Latini:<\/strong> Das Modell, Berechtigungen in Rollen zu b\u00fcndeln und dann jedem Nutzer Rollen zuzuordnen, macht die Erstellung von SAP-Berechtigungskonzepten komplex. Auch unsere Consultants verwenden in SAP-Projekten sehr viel Zeit darauf, Rollen zu bauen und Tabellen mit Berechtigungen zu f\u00fcllen. Obwohl wir in den letzten Jahren einige Tools entwickelt haben, die solche Aufgaben beschleunigen, waren wir nicht zufrieden. Mithilfe von Automation durch evolution\u00e4re Algorithmen ist hier noch weit mehr m\u00f6glich \u2013 unser neuer virtueller Rollenberater, der Authorization Robot, ist das Ergebnis. Er bietet im gesamten Lebenszyklus der SAP-Berechtigungskonzepte enormes Effizienzpotenzial.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Was sind f\u00fcr SAP-Kunden die drei gr\u00f6\u00dften Vorteile automatisiert erstellter Berechtigungskonzepte?<\/strong><\/h3>\n\n\n\n<p><strong>Latini:<\/strong> Erstens die Geschwindigkeit. Auf Basis der Auswertung unserer Beta-Testphase gehen wir davon aus, dass der Authorization Robot k\u00fcnftig bis zu 95 Prozent der Beraterstunden f\u00fcr den Rollenbau einsparen kann. Zweitens werden Fehlerquellen und Sicherheitsl\u00fccken minimiert. Und drittens stellt die Automatisierung sicher, dass Best Practices zuverl\u00e4ssig eingehalten werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Das Berechtigungskonzept spielt auch bei der Lizenzvermessung eine Rolle. Ist es dann ein CIO- oder ein CFO-Thema?<\/h3>\n\n\n\n<p><strong>Latini:<\/strong> Die Lizenzvermessung ist insbesondere bei der Migration auf S\/4 Hana spannend: Da die Lizenzkosten je User k\u00fcnftig nicht mehr von seiner tats\u00e4chlichen Nutzung, sondern vom Berechtigungsumfang abh\u00e4ngen k\u00f6nnen, schlummern in alten Berechtigungskonzepten unkalkulierbare finanzielle Risiken. Das Redesign ist deshalb ein hochaktuelles CFO-Thema! Auch hier bietet der virtuelle Rollenberater gro\u00dfes Potenzial, da er Konzeptvorschl\u00e4ge ganz gezielt f\u00fcr das Kriterium der Lizenzkosteneinsparung berechnen kann \u2013 und zwar schneller und passgenauer als jeder SAP-Consultant.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Verlagert sich die Verantwortung f\u00fcr SAP-Berechtigungskonzepte in Richtung Management?<\/h3>\n\n\n\n<p><strong>Latini:<\/strong> Auf jeden Fall hat sich das Bewusstsein f\u00fcr Sicherheitsrisiken in den letzten Jahren deutlich erh\u00f6ht, \u00fcber alle Ebenen des Unternehmens hinweg. Technisch und organisatorisch ist zwar nach wie vor die IT-Abteilung f\u00fcr Berechtigungskonzepte verantwortlich, aber der Input wird zunehmend von den Fachabteilungen eingefordert. Automatisierte L\u00f6sungen k\u00f6nnen hier Br\u00fccken bauen und Verantwortliche entlasten. Das Management hat die wichtige Aufgabe, verbindliche Leitplanken vorzugeben \u2013 beispielsweise mit Prinzipien wie \u201eZero Trust\u201c \u2013 und das Thema Sicherheit transparent zu kommunizieren.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Moderne Softwarelandschaften integrieren neben SAP h\u00e4ufig noch weitere Systeme. Werden auch die Berechtigungskonzepte hybrid?<\/h3>\n\n\n\n<p><strong>Latini:<\/strong> Berechtigungen sind ein ganzheitliches Thema, auch heute schon. Microsoft, Ticketsysteme und branchenspezifische Insell\u00f6sungen, On-premises und in der Cloud: Jeder User bewegt sich in seinem beruflichen Alltag in vielen verschiedenen Welten. Auch hier wird Automatisierung ein sinnvoller Ansatz sein, um die wachsende Komplexit\u00e4t system\u00fcbergreifend zu verwalten. Der Authorization Robot ist technisch so konzipiert, dass wir die virtuelle Unterst\u00fctzung f\u00fcr Berechtigungskonzepte jederzeit auf andere \u00d6kosysteme \u00fcbertragen k\u00f6nnen.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">L\u00e4sst sich auch die laufende Pflege der Berechtigungen im SAP-System automatisieren?&nbsp;<\/h3>\n\n\n\n<p><strong>Latini:<\/strong> Sein volles Potenzial spielt der virtuelle Rollenberater bei der Berechnung von initialen Rollenkonzepten und aufw\u00e4ndigen Redesign-Projekten aus. Aber auch f\u00fcr punktuelle \u00dcberpr\u00fcfungen oder j\u00e4hrliche Aktualisierungen bietet die Automatisierung Performance-Vorteile. F\u00fcr die laufende Pflege des Berechtigungskonzepts bringt die Sivis-Plattform erg\u00e4nzende digitale Tools mit, wie den Role Manager oder den Compliance Manager.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Welche Ressourcen ben\u00f6tigt der Einsatz des Authorization Robot hinsichtlich Systemvoraussetzungen und Manpower?<\/h3>\n\n\n\n<p><strong>Latini:<\/strong> Die Anbindung des Authorization Robot an das SAP-System erfolgt \u00fcber den benutzerfreundlichen Sivis Web Manager. Ben\u00f6tigt wird au\u00dferdem eine Docker-Umgebung auf einem Linux-Server \u2013 die Rechenleistung h\u00e4ngt von der Gr\u00f6\u00dfe des Unternehmens ab. Die Analyse und das Clustering der Tracing-Daten sowie die Erstellung der Konzeptvorschl\u00e4ge laufen vollst\u00e4ndig automatisiert ab. Die menschlichen Interaktionen beschr\u00e4nken sich auf die Vorgabe der gew\u00fcnschten Zielkriterien \u2013 beispielsweise \u201emaximale Sicherheit\u201c oder \u201eLizenzkosten-Optimierung\u201c \u2013 und eine abschlie\u00dfende Verifizierung der generierten Vorschl\u00e4ge. Die Nutzung ist intuitiv und ben\u00f6tigt keine aufw\u00e4ndige Schulung.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ist der Svis Authorization Robot durch SAP zertifiziert?<\/h3>\n\n\n\n<p><strong>Latini:<\/strong> Der neue Authorization Robot ist Teil unserer SAP-zertifizierten Plattform, die zahlreiche Tools rund um Identity and Access Management, Compliance und Governance, Role Management und Berechtigungskonzepte sowie License und Asset Management integriert. Seit April 2023 kann der Authorization Robot als Software as a Service f\u00fcr SAP-Umgebungen lizenziert werden.<\/p>\n\n\n\n<p>E-3: Herr Latini, danke f\u00fcr das Gespr\u00e4ch.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/e3mag.com\/partners\/sivis-gmbh\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/08\/Sivis.jpg\" alt=\"https:\/\/e3mag.com\/partners\/sivis-gmbh\/\" class=\"wp-image-54441\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/08\/Sivis.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/08\/Sivis-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/08\/Sivis-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/08\/Sivis-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/08\/Sivis-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/08\/Sivis-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/08\/Sivis-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Das SAP\u2019sche Berechtigungskonzept ist seit Beginn eine Herausforderung f\u00fcr die<br \/>\nSAP-Basismannschaft, weil es zu Beginn des Customizing schnell gehen muss und nachgelagert niemand mehr die Rollen und Berechtigungen pflegen will.<\/p>\n","protected":false},"author":38,"featured_media":128378,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,42541],"tags":[1114,663,42543,450,15850],"coauthors":[19920,37982],"class_list":["post-128373","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-mag-23-05","tag-cfo","tag-cio","tag-mag-23-05","tag-r3","tag-sivis","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/06\/shutterstock_1845485608_AlfaPhoto.jpg",1200,540,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/06\/shutterstock_1845485608_AlfaPhoto-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/06\/shutterstock_1845485608_AlfaPhoto-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/06\/shutterstock_1845485608_AlfaPhoto-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/06\/shutterstock_1845485608_AlfaPhoto.jpg",1200,540,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/06\/shutterstock_1845485608_AlfaPhoto-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/06\/shutterstock_1845485608_AlfaPhoto-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/06\/shutterstock_1845485608_AlfaPhoto-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/06\/shutterstock_1845485608_AlfaPhoto-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/06\/shutterstock_1845485608_AlfaPhoto-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/06\/shutterstock_1845485608_AlfaPhoto-1168x526.jpg",1168,526,true],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/06\/shutterstock_1845485608_AlfaPhoto.jpg",1200,540,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/06\/shutterstock_1845485608_AlfaPhoto.jpg",1200,540,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/06\/shutterstock_1845485608_AlfaPhoto.jpg",1200,540,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/06\/shutterstock_1845485608_AlfaPhoto.jpg",1200,540,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/06\/shutterstock_1845485608_AlfaPhoto.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/06\/shutterstock_1845485608_AlfaPhoto.jpg",1200,540,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/06\/shutterstock_1845485608_AlfaPhoto.jpg",1200,540,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/06\/shutterstock_1845485608_AlfaPhoto.jpg",1200,540,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/06\/shutterstock_1845485608_AlfaPhoto-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/06\/shutterstock_1845485608_AlfaPhoto-600x540.jpg",600,540,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/06\/shutterstock_1845485608_AlfaPhoto-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/06\/shutterstock_1845485608_AlfaPhoto-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/06\/shutterstock_1845485608_AlfaPhoto-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/06\/shutterstock_1845485608_AlfaPhoto-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/06\/shutterstock_1845485608_AlfaPhoto-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Das SAP\u2019sche Berechtigungskonzept ist seit Beginn eine Herausforderung f\u00fcr die<br \/>\nSAP-Basismannschaft, weil es zu Beginn des Customizing schnell gehen muss und nachgelagert niemand mehr die Rollen und Berechtigungen pflegen will.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/it-management\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-23-05\/\" rel=\"category tag\">Mag 23-05<\/a>","author_info_v2":{"name":"E-3 Magazin","url":"https:\/\/e3mag.com\/de\/author\/e-3-magazin\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/128373","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=128373"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/128373\/revisions"}],"predecessor-version":[{"id":137595,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/128373\/revisions\/137595"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/128378"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=128373"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=128373"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=128373"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=128373"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}