{"id":56938,"date":"2019-04-04T10:00:57","date_gmt":"2019-04-04T08:00:57","guid":{"rendered":"http:\/\/e3mag.com\/?p=56938"},"modified":"2023-02-06T07:31:35","modified_gmt":"2023-02-06T06:31:35","slug":"self-adjusting-authorizations","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/self-adjusting-authorizations\/","title":{"rendered":"Self-Adjusting Authorizations"},"content":{"rendered":"\n<p>Mit Self-Adjusting Authorizations bekommen Unternehmen ein Werkzeug und die n\u00f6tigen Nutzungsinformationen an die Hand und k\u00f6nnen die Probleme angehen: Ungenutzte Transaktionen werden automatisiert entfernt, was die Compliance sowie den Schutz vor Datenmissbrauch erh\u00f6ht und gleichzeitig administrativen Aufwand spart.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Tagesgesch\u00e4ft und Berechtigungswesen<\/h3>\n\n\n\n<p>Die Idee zur Entwicklung stammt von Frank Schr\u00f6der, CIO des Getriebeherstellers Renk, eines Tochterunternehmens von MAN. Er suchte eine M\u00f6glichkeit, das Berechtigungsmanagement w\u00e4hrend des laufenden Tagesgesch\u00e4fts automatisch sauber zu halten. Und fand in Akquinet den Partner f\u00fcr diese Aufgabe.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-1439240256\"><div id=\"great-3166410207\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<p>Gemeinsam starteten wir in die Pilotphase. Nach f\u00fcnfzehn Monaten steht das dynamische, sich selbst ausrichtende Werkzeug Self-Adjusting Authorizations kurz vor der Marktreife. Im Zusammenspiel mit der Sast Suite liefert die GRC-Software als Erste auf dem Markt verl\u00e4ssliche Kennzahlen \u00fcber die tats\u00e4chliche Nutzung der Rollen in SAP.<\/p>\n\n\n\n<p>Da das Tool auf Automatisierung setzt \u2013 Transaktionen bleiben nur aktiviert, wenn der Benutzer diese braucht \u2013, n\u00fctzt es besonders kleineren und mittleren Unternehmen, die in der Regel \u00fcber wenig Fachpersonal im Security- und Compliance-Umfeld verf\u00fcgen.<\/p>\n\n\n\n<p>Aber auch gr\u00f6\u00dfere Unternehmen k\u00f6nnen ihre vielen Berechtigungen so permanent aktuell halten. Dass der Bedarf f\u00fcr das Werkzeug am Markt vorhanden ist, zeigt die Pilotphase bei Renk: Rund 75 Prozent der vergebenen Berechtigungen werden von den Nutzern nicht gebraucht.<\/p>\n\n\n\n<p>Sie existieren einerseits, weil SAP-Systeme in Unternehmen mit den Jahren wachsen, und andererseits, weil Administratoren tendenziell eher zu viele Transaktionen als zu wenige an die Benutzer verteilen.<\/p>\n\n\n\n<p>Aber diese ungenutzten Berechtigungen verschlechtern nicht nur die \u00dcbersichtlichkeit und Wartbarkeit erheblich, sondern erh\u00f6hen auch das Potenzial f\u00fcr Funktionstrennungskonflikte sowie f\u00fcr h\u00f6here Kosten im Bereich der SAP-Lizenzen.<\/p>\n\n\n\n<p>Obwohl diese Schwachstellen bekannt sind, gehen viele IT-Verantwortliche die Optimierung der User-Berechtigungen bisher noch nicht an. Denn diese ist h\u00e4ndisch aufw\u00e4ndig und bindet daher Kosten und Ressourcen.<\/p>\n\n\n\n<p>Die Self-Adjusting Authorizations schaffen hier Abhilfe und verringern den internen Aufwand, da sie nach einer Beobachtungsphase nur die Transaktionen in einer Rolle belassen, die f\u00fcr die Erledigung eines Gesch\u00e4ftsprozesses auch wirklich erforderlich sind \u2013 nicht genutzte Transaktionen werden sicher entfernt. So nutzt auch Renk das Werkzeug f\u00fcr die permanente User-Pflege.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Optimierung<\/h3>\n\n\n\n<p>Zusammengefasst bringt der Einsatz der Self-Adjusting Authorizations viele Vorteile mit sich: Unternehmen k\u00f6nnen sich dadurch einen klaren \u00dcberblick \u00fcber den Nutzungsumfang der bisherigen Rollen ihrer Mitarbeiter verschaffen und anschlie\u00dfend den Zuschnitt optimieren.<\/p>\n\n\n\n<p>Alle Iterationszyklen aus der Beobachtungsphase sind zudem jederzeit nachvollziehbar, da sie detailliert dokumentiert werden. So kann man sehen, was der Mitarbeiter zu jedem Zeitpunkt durfte und was nicht, was beispielsweise bei einem Audit wichtig ist.<\/p>\n\n\n\n<p>Die aufger\u00e4umten Berechtigungen bedeuten weniger Aufwand in der Administration und ein geringeres Sicherheitsrisiko durch die Reduzierung von Funktionstrennungskonflikten.<\/p>\n\n\n\n<p>Wollte man das Vorgehen auf eine Formel verdichten, hie\u00dfe diese: Automatisieren, statt alles selber zu machen. Zuletzt f\u00fchrt die Optimierung der User-Berechtigungen m\u00f6glicherweise auch zu einem Einsparpotenzial bei den SAP-Lizenzen. So aufgestellt k\u00f6nnen IT-Entscheider der \u00dcberpr\u00fcfung durch die interne Revision oder durch externe Audits in Zukunft gelassen entgegenblicken.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unternehmen machen sich ihren SAP-Berechtigungsprozess zu leicht, was nach aktuellen Erkenntnissen dazu f\u00fchrt, dass Anwender 75 Prozent mehr Berechtigungen haben, als sie ben\u00f6tigen. Die Devise lautet: Aufr\u00e4umen.<\/p>\n","protected":false},"author":1702,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,28431],"tags":[10945],"coauthors":[28518],"class_list":["post-56938","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-mag-1903","tag-automatisieren","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Unternehmen machen sich ihren SAP-Berechtigungsprozess zu leicht, was nach aktuellen Erkenntnissen dazu f\u00fchrt, dass Anwender 75 Prozent mehr Berechtigungen haben, als sie ben\u00f6tigen. Die Devise lautet: Aufr\u00e4umen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-1903\/\" rel=\"category tag\">MAG 19-03<\/a>","author_info_v2":{"name":"Patrick Boch, Sast Suite","url":"https:\/\/e3mag.com\/de\/author\/patrick-boch\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/56938","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/1702"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=56938"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/56938\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=56938"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=56938"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=56938"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=56938"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}