{"id":73420,"date":"2021-05-03T08:00:00","date_gmt":"2021-05-03T06:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=73420"},"modified":"2025-08-23T14:02:57","modified_gmt":"2025-08-23T12:02:57","slug":"arbeitsorganisation","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/arbeitsorganisation\/","title":{"rendered":"Arbeitsorganisation"},"content":{"rendered":"\n<p>F\u00fcr Organisationen und Mitarbeitende bedeutet das ein hohes Ma\u00df an Klarheit und Sicherheit \u2013 zumindest theoretisch. Denn in der Praxis zeigt sich, dass das Berechtigungsmanagement in vielen Unternehmen eher unstrukturiert gehandhabt wird und so zur Ursache ernster Sicherheitsprobleme werden kann. Dass trotz solcher Gefahren h\u00e4ufig nichts unternommen wird, liegt schlicht daran, dass eine sorgf\u00e4ltige \u00dcberpr\u00fcfung s\u00e4mtlicher Rollen und Berechtigungen aufgrund des hohen Arbeitsaufwandes auf herk\u00f6mmlichem Wege kaum zu leisten w\u00e4re.  Neue intelligente Software-Tools nehmen sich dieses Problems jetzt an und er\u00f6ffnen f\u00fcr Unternehmen die realistische Chance, ihr Berechtigungsmanagement mit \u00fcberschaubarem Aufwand und nachhaltig zu optimieren.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Alte und neue Rollen<\/h3>\n\n\n\n<p>Allein in SAP gibt es zirka 150.000 Transaktionen, die einzelnen Nutzern, Nutzgruppen, Rollen oder auch Sammelrollen zugewiesen werden k\u00f6nnen. Die Praxis zeigt, dass zwar regelm\u00e4\u00dfig neue Nutzer, Rollen und Berechtigungen hinzugef\u00fcgt werden, die bestehenden aber selten \u00fcberpr\u00fcft und allenfalls dann reduziert werden, wenn ein Mitarbeitender das Unternehmen verl\u00e4sst. \u00dcberraschend ist das nicht, denn in Systemen, die teils zehn oder f\u00fcnfzehn Jahre gewachsen sind, w\u00e4re die \u00dcberpr\u00fcfung s\u00e4mtlicher Berechtigungen auf herk\u00f6mmlichem Wege eine kaum zu bew\u00e4ltigende Herkulesaufgabe, zumal in vielen Unternehmen bisher noch nicht einmal ein sogenanntes Tracing eingesetzt wird, mit dem nachverfolgt werden kann, welcher Nutzer welche Berechtigungen wie h\u00e4ufig nutzt.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-1136835251\"><div id=\"great-4199684652\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<p>Gleichzeitig sind aber die Sicherheits\u00adprobleme, die durch mangelhafte Berechtigungskonzepte entstehen k\u00f6nnen, kaum zu \u00fcbersch\u00e4tzen. Da ist der Einkaufsmitarbeiter, der in die Buchhaltung wechselt, sich im Anschluss selbst als Lieferanten registriert und dann quasi seine eigenen Rechnungen bezahlt, noch ein minder schwerer Fall. An Brisanz gewinnt das Problem auch durch die pandemiebedingte Forcierung der Arbeit im Homeoffice. Denn bei der \u00d6ffnung interner Systeme f\u00fcr Fernzugriffe sollten s\u00e4mtliche Berechtigungen korrekt und konsistent sein. Nur so lassen sich unbefugte Zugriffe auf kritische Informationen ausschlie\u00dfen und Fehler aufgrund der Intransparenz \u00adeines mangelhaft gepflegten Berechtigungskonzeptes vermeiden. <\/p>\n\n\n\n<p>Dar\u00fcber hinaus kann das Berechtigungschaos auch zu erh\u00f6hten Kosten f\u00fchren, wenn etwa Lizenzen f\u00fcr Nutzer bezahlt werden, die die entsprechenden Programme weder brauchen noch nutzen. Und schlie\u00dflich gewinnt das Thema Berechtigungskonzept auch bei der Wirtschaftspr\u00fcfung mehr und mehr an Bedeutung. H\u00f6chste Zeit also, das eigene Berechtigungskonzept mal gr\u00fcndlich aufzur\u00e4umen. Die gute Nachricht ist, dass es neue intelligente L\u00f6sungen gibt, um auch un\u00fcbersichtliche Berechtigungssituationen wieder in den Griff zu bekommen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Die Basis ist das Tracing<\/h3>\n\n\n\n<p>Um festzustellen, welche Nutzer welche Berechtigungen, Rollen und Inhalte wie h\u00e4ufig nutzen, sollte zun\u00e4chst ein Zugriffs-Tracing implementiert werden. Hier werden alle Aktionen und Zugriffe aufgezeichnet. Nachdem dieses Tracing etwa ein halbes oder ein Jahr aktiv war, liefert es eine gute Datenbasis zur \u00dcberpr\u00fcfung der tats\u00e4chlich ben\u00f6tigten Berechtigungen und Rollen. Intelligente neue Software-L\u00f6sungen, wie zum Beispiel der Sivis Reduction Manager, checken auf der Grundlage der Tracing-Daten s\u00e4mtliche Aktionen automatisch. Alle Rollen oder Inhalte, die im \u00adTracing-Zeitraum nicht genutzt wurden, werden dann den verantwortlichen Mitarbeitern zur \u00dcberpr\u00fcfung angezeigt. <\/p>\n\n\n\n<p>Dasselbe gilt f\u00fcr Rollen-Konstellationen, die inkonsistent erscheinen, etwa parallele Rechte f\u00fcr Einkauf und Buchhaltung. Auch sie werden zur Pr\u00fcfung vorgeschlagen. Der gro\u00dfe Vorteil ist, dass nicht alle existierenden Berechtigungen gecheckt werden m\u00fcssen, sondern nur die, bei denen Anlass zu der Annahme besteht, dass sie nicht auf dem aktuellen Stand sind. Gleichzeitig schlie\u00dfen die pers\u00f6nliche Pr\u00fcfung und Entscheidung aus, dass Berechtigungen versehentlich entzogen werden. Schlie\u00dflich kann es gute Gr\u00fcnde daf\u00fcr geben, dass bestimmte Zugriffsrechte in einem Zeitraum nicht genutzt wurden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Automatische Vorschl\u00e4ge<\/h3>\n\n\n\n<p>Qualit\u00e4t, Transparenz und Konsistenz des Berechtigungskonzeptes sind sowohl aus Sicherheits- als auch aus Kostengr\u00fcnden unverzichtbar. Bestehende Systeme neu zu konzipieren war bisher aufgrund des hohen Arbeitsaufwandes dennoch kaum zu leisten. Innovative Softwarel\u00f6sungen bieten die M\u00f6glichkeit, s\u00e4mtliche Berechtigungen automatisch zu scannen und auf ihre Konsistenz zu \u00fcberpr\u00fcfen. Auff\u00e4llige Konstellationen werden dann angezeigt und k\u00f6nnen von den verantwortlichen Mitarbeitenden im Einzelfall nachgepr\u00fcft werden.  So l\u00e4sst sich der Arbeitsaufwand erheblich reduzieren. Einige Anbieter wie die Sivis GmbH bieten auch eine Kombi aus Software-L\u00f6sung und Service an, sodass f\u00fcr Unternehmen der Pr\u00fcfungsaufwand noch einmal deutlich vermindert wird.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/e3mag.com\/partners\/sivis-gmbh\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/08\/Sivis.jpg\" alt=\"https:\/\/e3mag.com\/partners\/sivis-gmbh\/\" class=\"wp-image-54441\" title=\"Arbeitsorganisation\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/08\/Sivis.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/08\/Sivis-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/08\/Sivis-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/08\/Sivis-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/08\/Sivis-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/08\/Sivis-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/08\/Sivis-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2025\/08\/2104_sivis_E_web.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">PDF auf Englisch<\/a><\/h2>\n","protected":false},"excerpt":{"rendered":"<p>Die Definition und Zuweisung von Rollen und Berechtigungen ist entscheidend f\u00fcr ERP-Systeme, damit k\u00f6nnen Zugriffsbefugnisse nicht nur formal vergeben, sondern fest in die Unternehmensprozesse und den Workflow implementiert werden.<\/p>\n","protected":false},"author":2126,"featured_media":73443,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,39097],"tags":[1967,15850],"coauthors":[37982],"class_list":["post-73420","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-mag-21-04","tag-erp-systeme","tag-sivis","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow.jpg",400,180,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow.jpg",600,270,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow.jpg",600,270,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/shutterstock-1813934876-VideoFlow-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Die Definition und Zuweisung von Rollen und Berechtigungen ist entscheidend f\u00fcr ERP-Systeme, damit k\u00f6nnen Zugriffsbefugnisse nicht nur formal vergeben, sondern fest in die Unternehmensprozesse und den Workflow implementiert werden.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/it-management\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-21-04\/\" rel=\"category tag\">MAG 21-04<\/a>","author_info_v2":{"name":"Philipp Latini, Pointsharp","url":"https:\/\/e3mag.com\/de\/author\/philipp-latini\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/73420","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/2126"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=73420"}],"version-history":[{"count":2,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/73420\/revisions"}],"predecessor-version":[{"id":154325,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/73420\/revisions\/154325"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/73443"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=73420"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=73420"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=73420"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=73420"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}