{"id":6310,"date":"2016-08-01T00:00:00","date_gmt":"2016-07-31T22:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6310"},"modified":"2019-04-01T09:38:42","modified_gmt":"2019-04-01T07:38:42","slug":"zehn-gebote-fuer-das-sap-lizenz-und-berechtigungsmanagement","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/zehn-gebote-fuer-das-sap-lizenz-und-berechtigungsmanagement\/","title":{"rendered":"Zehn Gebote f\u00fcr das SAP-Lizenz- und Berechtigungsmanagement"},"content":{"rendered":"<p>Den Wirtschaftspr\u00fcfer im Nacken und den SAP-Audit stets vor Augen, investieren Unternehmen gen\u00fcgend Zeit und Geld in ihr Berechtigungsmanagement.<\/p>\n<p>Der Aufwand ist enorm und meist auch ein Garant f\u00fcr unerw\u00fcnscht graue Haare beim Compliance Manager.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-1808201385\"><div id=\"great-529247781\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<ul>\n<li>Wie lassen sich betriebswirtschaftliche Rollen auf technischer Ebene abbilden?<\/li>\n<li>Nach welchen Kriterien sollen Berechtigungen vergeben werden?<\/li>\n<li>Klar, man schaut, was der User k\u00f6nnen soll und darf, aber eben auch, was er bereits in SAP bearbeitet. Welcher Aufwand dahintersteckt?<\/li>\n<\/ul>\n<p>Hier mal ein Beispiel: Unser Vorzeigemitarbeiter Michael aus dem Berechtigungsteam wirft zuallererst einen Blick in die ST03N.<\/p>\n<p>Dort findet er heraus, welche Transaktionen SAP-User X im SAP-System Y genutzt hat. Das schafft er in knapp zwei Minuten, er ist ja schlie\u00dflich fix.<\/p>\n<p>Und intelligent noch dazu. Deshalb erkennt er auch sofort anhand der genutzten Transaktionen, welche Lizenz diesem User zugeordnet werden muss.<\/p>\n<p>Das dauert allerdings ein klein wenig l\u00e4nger, er ben\u00f6tigt daf\u00fcr vier Minuten. Schnell in die SU01 gewechselt und dort die ermittelte (oder vielmehr gesch\u00e4tzte?) Lizenz eingetragen.<\/p>\n<p>Das ging so fix, dass wir die Zeit daf\u00fcr vergessen k\u00f6nnen.<\/p>\n<p>Aber Sie ahnen es schon, User X ist eben auch noch in den SAP-Systemen A, B, C etc. unterwegs. Das Spiel beginnt von vorn.<\/p>\n<p>Und weil Michael aber auch noch wissen will, was die LAW sp\u00e4ter ermitteln wird, bildet er aus allen in den unterschiedlichen Systemen definierten Lizenzen die letztlich resultierende und abrechenbare Lizenz.<\/p>\n<p>Sagte ich schon, dass Michael besonders schnell ist? In zwei Minuten ist das erledigt. Unterm Strich braucht er also pro User und SAP-System acht Minuten. Im Unternehmen gibt es aber 4500 SAP-User auf f\u00fcnf verschiedenen Systemen, also acht Minuten x 4.500 User x f\u00fcnf Systeme.<\/p>\n<p>Da w\u00e4re Michael bei einem 8-Stunden-Arbeitstag locker 375 Tage besch\u00e4ftigt.<\/p>\n<p>Sie merken schon: Das geht ja gar nicht. Das Jahr hat ja nur 365 Tage. Man braucht also locker ein Team von drei bis f\u00fcnf Personen, schlie\u00dflich hat man bis dahin auch noch keinen Blick auf die Berechtigungen werfen k\u00f6nnen.<\/p>\n<p>Die definierten Rollen m\u00fcssen compliancekonform gestaltet sein und richtig vergeben werden. Kritische Kombinationen m\u00fcssen von vornherein erkannt und verhindert werden.<\/p>\n<p>Da braucht man den Rundumblick. Und dann muss das Team auch noch immer einen Schritt voraus sein und permanent erkennen, wo Berechtigungen ablaufen oder wo sie zu m\u00e4chtig vergeben wurden.<\/p>\n<p>Am Ende sollen die Fachabteilungen in der Lage sein, die richtigen Berechtigungen eigenst\u00e4ndig zu vergeben. All diese Prozesse sind \u00e4u\u00dferst wissenslastig. Verl\u00e4sst ein Mitarbeiter das Team, dann wird es schnell mal eng in Sachen Arbeitskraft und Know-how.<\/p>\n<p>Da ist es keine \u00dcberraschung, dass Unternehmen mit einer Softwarel\u00f6sung f\u00fcr ihr Lizenz- und Berechtigungsmanagement lieb\u00e4ugeln. Wenn sie dann folgende zehn Anforderungen beachten, wird aus der Idee auch eine runde Sache:<\/p>\n<ol>\n<li>Die Lizenzvergabe muss transparent und nachvollziehbar erfolgen, dem SAP-Audit standhalten und wirtschafspr\u00fcferfreundlich sein.<\/li>\n<li>Named-User-Lizenzen werden automatisch angepasst, wenn sich der Aufgabenbereich ver\u00e4ndert.<\/li>\n<li>Die Bedingungen aus der SAP-Preis- und Konditionsliste sind immer aktuell hinterlegt.<\/li>\n<li>Weitere Kosten durch Engines und Packages werden ermittelt und transparent visualisiert.<\/li>\n<li>SAP-Berechtigungen werden automatisch und compliancekonform vergeben.<\/li>\n<li>Das Vier-Augen-Prinzip von Fachabteilung und Technik wird f\u00fcr alle Beteiligten verst\u00e4ndlich und verantwortbar umgesetzt.<\/li>\n<li>SAP-Nutzer k\u00f6nnen sich entsprechend den Unternehmensvorgaben selbst verwalten.<\/li>\n<li>Kritische Kombinationen werden automatisch verhindert.<\/li>\n<li>Berechtigungen werden permanent auf ihre Aktualit\u00e4t gepr\u00fcft und automatisch angepasst.<\/li>\n<li>Berechtigungskonzepte werden gem\u00e4\u00df den genutzten Berechtigungen automatisch angepasst<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Die Angst vor Sicherheitsl\u00fccken und Datenleaks bereitet immer mehr IT-Verantwortlichen schlaflose N\u00e4chte. Sensible Unternehmensdaten m\u00fcssen mittels ausgefeilter Berechtigungskonzepte gesch\u00fctzt werden.<\/p>\n","protected":false},"author":38,"featured_media":2453,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[11,7,1610],"tags":[],"coauthors":[19920],"class_list":["post-6310","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-lizenz-kolumne","category-meinung","category-mag1609","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen.jpg",1000,432,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen.jpg",400,173,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen-768x332.jpg",768,332,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen.jpg",1000,432,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen-720x311.jpg",720,311,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen-960x415.jpg",960,415,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen.jpg",1000,432,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen.jpg",1000,432,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen.jpg",1000,432,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen.jpg",1000,432,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen.jpg",1000,432,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen.jpg",1000,432,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen.jpg",1000,432,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen.jpg",1000,432,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/Lizenzen-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Die Angst vor Sicherheitsl\u00fccken und Datenleaks bereitet immer mehr IT-Verantwortlichen schlaflose N\u00e4chte. Sensible Unternehmensdaten m\u00fcssen mittels ausgefeilter Berechtigungskonzepte gesch\u00fctzt werden.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/lizenz-kolumne\/\" rel=\"category tag\">Lizenz-Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag1609\/\" rel=\"category tag\">MAG 16-09<\/a>","author_info_v2":{"name":"E-3 Magazin","url":"https:\/\/e3mag.com\/de\/author\/e-3-magazin\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/6310","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=6310"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/6310\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/2453"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=6310"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=6310"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=6310"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=6310"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}