{"id":62041,"date":"2015-06-22T14:51:39","date_gmt":"2015-06-22T12:51:39","guid":{"rendered":"http:\/\/e3mag.com\/?p=62041"},"modified":"2019-08-22T14:55:18","modified_gmt":"2019-08-22T12:55:18","slug":"sap-berechtigungen-sicherheit-braucht-ueberblick","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/sap-berechtigungen-sicherheit-braucht-ueberblick\/","title":{"rendered":"SAP-Berechtigungen &#8211; Sicherheit braucht \u00dcberblick"},"content":{"rendered":"<p>Der Azubi durchl\u00e4uft alle Abteilungen im Unternehmen, erh\u00e4lt immer neue SAP-Berechtigungen und verf\u00fcgt letztlich \u00fcber weitreichende Rechte. Dieses \u00fcberspitzte Beispiel ist der Realit\u00e4t in manchen Unternehmen nicht so fern.<\/p>\n<p>Ursache sind oft historisch gewachsene, immer komplexer gewordene SAP-Strukturen. Entstehende Sicherheitsrisiken bleiben meist \u00fcber Jahre unentdeckt. Einem solchen Zustand wollte Nordwest Handel, ein Handelsunternehmen im Produktionsverbindungshandel mit 950 angeschlossenen mittelst\u00e4ndischen Handelsunternehmen, vorbeugen.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-3952191074\"><div id=\"great-1927600690\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Nordwest Handel bietet neben Warenbeschaffung und Lagerhaltung\/Logistik auch Dienstleistungen f\u00fcr Finanzen, Logistik, IT und Vertrieb. Im SAP-System, das Mitte der 90er-Jahre eingef\u00fchrt und stetig ausgebaut wurde, liegen gesch\u00e4ftskritische Daten zur Buchf\u00fchrung, Controlling sowie Kunden- und Lieferantenstammdaten.<\/p>\n<p>Nordwest Handel beschloss, sein SAP-Berechtigungsmanagement von Grund auf zu modernisieren. Der administrative Aufwand f\u00fcr die Verwaltung sollte verringert werden. Durch eine verbesserte Dokumentation sollte die Transparenz \u00fcber die Prozesse hinweg erh\u00f6ht werden.<\/p>\n<p>Stefan Lendzian, Bereichsleiter Informatik\/Systembetreuung bei Nordwest Handel, sagt:<\/p>\n<p><em>\u201eSAP bietet im Standard nur sehr eingeschr\u00e4nkte M\u00f6glichkeiten, Rollen und Risiken komfortabel zu verwalten und zu dokumentieren.\u201c<\/em><\/p>\n<p>Zur Modernisierung bieten sich einem Unternehmen aus seiner Sicht grunds\u00e4tzlich drei Wege:<\/p>\n<p>1. den SAP-Standard bestm\u00f6glich ausnutzen, hierf\u00fcr ggf. einen externen Spezialisten hinzuziehen, 2. eine L\u00f6sung einsetzen, die au\u00dferhalb von SAP entwickelt wurde, oder 3. eine in SAP vollintegrierte L\u00f6sung nutzen.<\/p>\n<p>Nordwest Handel entschied sich f\u00fcr den dritten Weg, um sicher zu sein, dass die gew\u00e4hlte Anwendung stets auf dem aktuellsten SAP-Systemstand ist. Nach einer dreimonatigen Marktsondierung w\u00e4hlten die Verantwortlichen hierf\u00fcr die Sast GRC Suite des Hamburger Unternehmens Akquinet aus.<\/p>\n<p>Das K\u00fcrzel Sast steht f\u00fcr \u201eSystem Audit und Security Toolkit\u201c. Steffen Maltig, Projektleiter und Senior-Berater bei Akquinet, erkl\u00e4rt:<\/p>\n<p><em>\u201eZu Beginn stellen wir zumeist fest, dass die SAP-Berechtigungen zu gro\u00dfz\u00fcgig ausgelegt und damit kaum zu \u00fcberblicken sind. Unser Ziel ist es, sie dauerhaft m\u00f6glichst passgenau zu vergeben, ohne die Handlungsf\u00e4higkeit des Unternehmens einzuschr\u00e4nken.\u201c<\/em><\/p>\n<p>Die W\u00fcnsche des Unternehmens wurden mittels Frageb\u00f6gen erhoben. Kernfragen waren: Welche Daten sind besonders sch\u00fctzenswert? Wer erh\u00e4lt Zugriff? Durch Auswertung dieser Daten sowie der Nutzungsstatistik wurden mithilfe eines \u201eRollenbaukastens\u201c bestehend aus 700 Vorlagen f\u00fcr jeden Arbeitsplatz neue Rollen ermittelt.<\/p>\n<p>Ziel war ein \u00fcbergreifendes Arbeitsplatzberechtigungsmodell, welches in allen Organisationseinheiten anwendbar war und die Dateneigent\u00fcmerschaft ber\u00fccksichtigt.<\/p>\n<p>Unter Zuhilfenahme von Sast wurden die Arbeitsrollen direkt einer Risikopr\u00fcfung unterzogen. Dabei pr\u00fcft das System, ob alle externen Richtlinien bei der Berechtigungsvergabe eingehalten werden und Funktionstrennungen sauber erfolgen.<\/p>\n<p>Es sollten auch verschiedene Einkaufs- und Verkaufsorganisationen von Nordwest Handel seitens ihrer Datenzugriffe vollst\u00e4ndig voneinander getrennt werden, damit \u00fcbergreifende Schreib- und Lesezugriffe nicht mehr m\u00f6glich sind.<\/p>\n<p>Bei der Neumodellierung wurden da\u00adr\u00fcber hinaus arbeitsplatzbezogene Sammelrollen eingef\u00fchrt. Nach einer finalen Testphase mit Pilotnutzern, in der letzte Berechtigungsl\u00fccken geschlossen wurden, f\u00fchrte Nordwest Handel das neue Berechtigungskonzept gem\u00e4\u00df Zeit- und Budgetplanung unternehmensweit ein.<\/p>\n<p>Den laufenden SAP-Betrieb sichert ein automatisierter Risikomanagement-Prozess innerhalb der Berechtigungsverwaltung. M\u00f6gliche Gefahren in Echtzeit k\u00f6nnen erkannt und gemeldet werden. Ein externer Pr\u00fcfer best\u00e4tigte Nordwest Handel im Anschluss an das Projekt, dass die Sicherheit des SAP-Berechtigungsmanagements die Anforderungen uneingeschr\u00e4nkt erf\u00fcllt.<\/p>\n<p><em>\u201eWir bieten unseren Kunden, Lieferanten und Mitarbeitern langfristig ein Maximum an Datenschutz und Vertraulichkeit. Im Alltag haben wir dennoch einen geringen Pflege- und Dokumentationsaufwand\u201c<\/em><\/p>\n<p>sagt Lendzian.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Deutsche Unternehmen erh\u00f6hen seit Jahren ihre Ausgaben f\u00fcr die IT-Sicherheit. Doch Angriffe auf ihr SAP-System bemerken viele Unternehmen nicht. Es kommt immer h\u00e4ufiger zu Unterschlagungsf\u00e4llen und Datenraub. Nur die Spitze des Eisbergs gelangt an die \u00d6ffentlichkeit. Ein Schl\u00fcssel f\u00fcr mehr SAP-Sicherheit ist die saubere Vergabe und dauerhafte Pr\u00fcfung der Benutzerberechtigungen.<\/p>\n","protected":false},"author":38,"featured_media":61274,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[161,1551],"tags":[35885,369,531,4462],"coauthors":[19920],"class_list":["post-62041","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-szene","category-1551","tag-finanzen","tag-it","tag-logistik","tag-vertrieb","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Deutsche Unternehmen erh\u00f6hen seit Jahren ihre Ausgaben f\u00fcr die IT-Sicherheit. Doch Angriffe auf ihr SAP-System bemerken viele Unternehmen nicht. Es kommt immer h\u00e4ufiger zu Unterschlagungsf\u00e4llen und Datenraub. Nur die Spitze des Eisbergs gelangt an die \u00d6ffentlichkeit. Ein Schl\u00fcssel f\u00fcr mehr SAP-Sicherheit ist die saubere Vergabe und dauerhafte Pr\u00fcfung der Benutzerberechtigungen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/szene\/\" rel=\"category tag\">Szene<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/1506\/\" rel=\"category tag\">MAG 15-06<\/a>","author_info_v2":{"name":"E-3 Magazin","url":"https:\/\/e3mag.com\/de\/author\/e-3-magazin\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/62041","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=62041"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/62041\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/61274"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=62041"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=62041"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=62041"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=62041"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}