{"id":60816,"date":"2016-05-01T15:25:15","date_gmt":"2016-05-01T13:25:15","guid":{"rendered":"http:\/\/e3mag.com\/?p=60816"},"modified":"2019-07-10T15:32:10","modified_gmt":"2019-07-10T13:32:10","slug":"fuenf-schritte-zum-perfekten-sap-berechtigungsmanagement","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/fuenf-schritte-zum-perfekten-sap-berechtigungsmanagement\/","title":{"rendered":"F\u00fcnf Schritte zum perfekten SAP-Berechtigungsmanagement"},"content":{"rendered":"<p>Um die Manipulation von Gesch\u00e4ftsdaten zu verhindern, sollten auch mittelst\u00e4ndische Unternehmen den Zugriff auf sensible Unternehmensdaten im ERP-System durch ein sorgf\u00e4ltig geplantes und durchgesetztes Berechtigungskonzept regeln.<\/p>\n<p>Mit \u00fcber 2.700 Berechtigungsobjekten gestaltet sich das Berechtigungsmanagement f\u00fcr SAP allerdings nicht nur sehr flexibel, sondern auch \u00e4u\u00dferst komplex. Eine manuelle Verwaltung von Berechtigungen, Profilen und Rollen ist mit einem enormen Aufwand verbunden und zudem fehleranf\u00e4llig.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-1744614590\"><div id=\"great-124250105\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Mangelnde personelle Ressourcen und unzureichendes Know-how im Bereich der SAP-Berechtigungen steigern das Sicherheitsrisiko zus\u00e4tzlich. Deshalb sollte der Prozess zur Berechtigungsvergabe und -verwaltung so weit wie m\u00f6glich automatisiert werden.<\/p>\n<p>Dazu gibt es sowohl SAP-eigene Tools als auch Software von Drittanbietern, welche h\u00e4ufig besser auf die speziellen Anforderungen der Benutzer zugeschnitten und komfortabler in der Anwendung ist.<\/p>\n<p>Das SAP-Berechtigungskonzept bildet die Organisation eines Unternehmens auf der Berechtigungsebene ab, das hei\u00dft, betriebswirtschaftliche Aufgaben werden technisch in Form von Berechtigungen dargestellt. Folgende f\u00fcnf Schritte sind zu beachten:<\/p>\n<p style=\"padding-left: 40px;\"><strong>Schritt 1 \u2013<\/strong> Verantwortlichkeiten f\u00fcr das Berechtigungsmanagement nach dem \u201eVieraugenprinzip\u201c definieren: F\u00fcr die Verwaltung sollten verschiedene Administratorenrollen (Benutzer-, Rollen-, Profil- und Administrator-Administrator) definiert werden, um sicherzustellen, dass sich ein Administrator nicht selbst Rollen zuordnen kann, sondern wie jeder andere SAP-Benutzer nur \u00fcber die Berechtigungen verf\u00fcgt, die er ben\u00f6tigt.<\/p>\n<p style=\"padding-left: 40px;\"><strong>Schritt 2 \u2013<\/strong> Rollen f\u00fcr SAP-Benutzer definieren: Entsprechend seinen Aufgaben muss ein SAP-Benutzer \u00fcber bestimmte Berechtigungen in SAP verf\u00fcgen, um diese Aufgaben auszuf\u00fchren. Diese Berechtigungen werden einem Benutzer in Form von Rollen zugeordnet.<\/p>\n<p style=\"padding-left: 40px;\">Die Rollen beschreiben damit eine Position oder ein bestimmtes Aufgabengebiet im Unternehmen und sollten nicht auf einen einzelnen Mitarbeiter, sondern auf eine Gruppe von SAP-Benutzern anwendbar sein. Andernfalls wird es un\u00fcbersichtlich.<\/p>\n<p style=\"padding-left: 40px;\"><strong>Schritt 3 \u2013<\/strong> Generierung der Berechtigungsprofile: Ausgehend von den Rollen werden bestimmte Transaktionen (Funktionen) definiert, die der Benutzer ausf\u00fchren k\u00f6nnen muss, um seine Aufgaben erf\u00fcllen zu k\u00f6nnen.<\/p>\n<p style=\"padding-left: 40px;\">Mithilfe des SAP-eigenen Profilgenerators k\u00f6nnen die daf\u00fcr ben\u00f6tigten Berechtigungen automatisch ermittelt werden. Aus den Berechtigungen wird dann das Berechtigungsprofil erzeugt und einer Benutzerrolle zugeordnet.<\/p>\n<p style=\"padding-left: 40px;\"><strong>Schritt 4 \u2013<\/strong> Analyse des Nutzerverhaltens: Bei der Berechtigungsvergabe lautet das oberste Prinzip: so viel wie n\u00f6tig, so wenig wie m\u00f6glich. Deshalb ist es nicht nur wichtig zu wissen, welche Transaktionen ein Benutzer in SAP ausf\u00fchren k\u00f6nnen soll, sondern auch welche Transaktionen und Modulbereiche er tats\u00e4chlich nutzt.<\/p>\n<p style=\"padding-left: 40px;\">Diese Analyse ist zwar sehr aufw\u00e4ndig und zeitintensiv, jedoch f\u00fcr eine compliancekonforme Vergabe von SAP-Berechtigungen von zentraler Bedeutung. Aber auch hierf\u00fcr gibt es diverse Tools, die ein automatisches Auslesen der Nutzungsinformationen erm\u00f6glichen und den Aufwand um ein Vielfaches reduzieren.<\/p>\n<p style=\"padding-left: 40px;\"><strong>Schritt 5 \u2013<\/strong> Vergleich von Berechtigungsprofilen und tats\u00e4chlicher Nutzung: Anhand der Nutzungsdaten erfolgt nun ein Abgleich der erteilten Berechtigungen mit den tats\u00e4chlich genutzten und somit ben\u00f6tigten Berechtigungen.<\/p>\n<p style=\"padding-left: 40px;\">Dies geschieht manuell oder automatisch mit einem Drittanbieter-Tool. SAP bietet daf\u00fcr kein eigenes Tool an. Aus dem Abgleich ermittelt man eine Differenzmenge mit den Berechtigungsobjekten, die ungenutzt und damit scheinbar unn\u00f6tig sind.<\/p>\n<p>Das Berechtigungsprofil des Users kann dann automatisch aktualisiert werden. Professionelle Tools bieten zuvor jedoch noch einmal die M\u00f6glichkeit, manuell zu pr\u00fcfen, ob diese Berechtigungen tats\u00e4chlich nicht ben\u00f6tigt werden, und gegebenenfalls nachzujustieren.<\/p>\n<p>Wer also sein Berechtigungsmanagement automatisieren und optimieren m\u00f6chte, ben\u00f6tigt eine L\u00f6sung, mit der die Aktivit\u00e4ten der SAP-Nutzer ausgelesen und gegen die vorhandenen Berechtigungen abgeglichen werden k\u00f6nnen.<\/p>\n<p>Mit einem Softwaretool wird das Berechtigungsteam in die Lage versetzt, das Berechtigungskonzept permanent aktuell zu halten sowie kritische Kombinationen von Berechtigungen automatisch zu verhindern, bevor sie \u00fcberhaupt vergeben werden. Auf diese Weise sind die Unternehmensdaten perfekt gesch\u00fctzt und die Compliance gesichert.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Missbrauch oder Manipulation von Gesch\u00e4ftsdaten kostet deutsche Unternehmen laut einer Ponemon-Studie 152 Euro pro Datensatz. F\u00fcr einen Mittelst\u00e4ndler mit 10.000 Datens\u00e4tzen kann dies finanziell schnell zur Existenzbedrohung werden, ganz zu schweigen von den rechtlichen Konsequenzen.<\/p>\n","protected":false},"author":1793,"featured_media":60767,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[4,1607],"tags":[259,8179,236,13321],"coauthors":[32413],"class_list":["post-60816","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","category-mag1605","tag-analyse","tag-berechtigungsmanagement","tag-sap","tag-voquz","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Missbrauch oder Manipulation von Gesch\u00e4ftsdaten kostet deutsche Unternehmen laut einer Ponemon-Studie 152 Euro pro Datensatz. F\u00fcr einen Mittelst\u00e4ndler mit 10.000 Datens\u00e4tzen kann dies finanziell schnell zur Existenzbedrohung werden, ganz zu schweigen von den rechtlichen Konsequenzen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/management\/\" rel=\"category tag\">Business-Management<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag1605\/\" rel=\"category tag\">MAG 16-05<\/a>","author_info_v2":{"name":"Stefanie L\u00e4mmel, Voquz","url":"https:\/\/e3mag.com\/de\/author\/stefanie-laemmel\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/60816","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/1793"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=60816"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/60816\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/60767"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=60816"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=60816"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=60816"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=60816"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}