Zu einem gut ausgestatteten Arbeitsplatz gehören neben der notwendigen Hardware auch verschiedene Berechtigungen – und die können nicht an jeden Mitarbeitenden pauschal vergeben werden. Welcher Mitarbeitende welche Zugriffsberechtigung für welches System benötigt, um seiner Arbeit nachgehen zu können, muss im Einzelfall entschieden werden. Identity- und Access Management ist deshalb ein komplexes Thema, das viel Zeit in Anspruch nimmt.
Die Implementierung einer User Lifecycle Management-Software vereinfacht und beschleunigt den Prozess der Benutzer- und Rechteverwaltung erheblich.
(Bild: geniusstudio - stock.adobe.com)
Mit zunehmender Digitalisierung steigt auch die Komplexität des Identity- und Access Managements. Denn für jeden Mitarbeitenden müssen je nach seiner Arbeitsplatzbeschreibung Berechtigungen für ganz unterschiedliche Systeme freigeschaltet werden, die weder im Konflikt zu seinen Befugnissen noch in Konflikt zueinander stehen dürfen. Erschwerend hinzu kommt, dass die IT-Landschaft in Unternehmen historisch gewachsen ist und nicht nur Systeme eines Herstellers genutzt werden. Es gilt daher, Berechtigungen für SAP- und non-SAP-Systeme zu verwalten und somit plattformübergreifende Back- und Frontends ansprechen zu können (ABAP, UI5-Fiori-Frontend, JAVA o.a.). Hinzu kommen Zugriffsrechte für die Cloud, HANA-native Berechtigungen, die auf Datenbankebene gesetzt werden, sowie Active Directory Funktionen bzw. Parameter, über die Berechtigungen und auch Software-Pakete im Microsoft-Umfeld vergeben werden.
Zwar hat SAP bereits in der Vergangenheit eine eigene Lösung für die Verwaltung von Berechtigungen angeboten – das SAP Identity Management (IdM). Doch die Software war nicht in allen Fällen praktikabel, und auch der Nachfolger, SAP Cloud Identity Access Governance (IAG), weist noch Lücken in der Handhabung als auch der durchgängigen Funktionalität auf. Daher setzen viele Unternehmen für das User Lifecycle Management externe Softwarelösungen ein und erheben an diese den Anspruch, sie auch einfach in ihre bestehende SAP-Systemwelt einbinden zu können. Zugleich verlangen sie ausreichend Flexibilität, um auch non-SAP Systeme in den User- und Berechtigungs-Managementprozess einbeziehen zu können. Solche Softwarelösungen müssen – neben den fertigen Prozessen und Oberflächen - über eine Vielzahl an Schnittstellenmöglichkeiten (APIs) verfügen, um diese Anforderungen bedienen zu können. Dazu zählen auch Kommunikationsschnittstellen, und zwar sowohl Outbound-Message-Interfaces, die auf einer ABAP-Objektklasse abgebildet werden, als auch Inbound-Message-Interfaces, die über einen Client-Proxy laufen. Dann nämlich ist erst eine direkte Kommunikation und damit einhergehend ein effizienter Berechtigungsprozess möglich, der wirklich systemweit und in einem hybriden Umfeld auch dauerhaft und zukunftssicher einsetz- und anpassbar ist.
Anlageprozess neuer User: automatisiert und schnell vs. manuell und langwieriger
Mit einer offenen und generischen Softwarelösung für das Identity- und Accessmanagement ist die Erstellung und Verwaltung von Benutzern einfach und zeitsparend. Tritt beispielsweise ein neuer Mitarbeitender ins Unternehmen ein und muss ein neuer User im System angelegt werden, stellt die Personalabteilung dies in ihrem SAP Human Capital Management (HCM) ein. Über eine Schnittstelle gelangt die Information als Trigger an die User Lifecycle Management-Software und stößt den Anlageprozess des neuen Users an: Es folgen eine Antragsstellung und ein mehrstufiger automatisierter Genehmigungsprozess im Hintergrund. Die Software versendet die notwendigen Nachrichten, fordert Genehmigungen ein, speichert die neugewonnen Informationen ab und regelt schlussendlich die Provisionierung und Prüfung in den entsprechenden Backend-Systemen. Der Prozess kann manuell über Apps, teilweise automatisiert oder sogar voll-automatisch ablaufen – je nachdem, wie es von Unternehmensseite gewünscht ist. Sinnvoll ist es in diesem Zusammenhang auch, wenn eine Zugriffsmanagementsoftware Arbeitsplatzrollenpakete liefert, die mit verschiedenen Berechtigungen gefüttert werden können. Die Vergabe von Zugriffsrechten kann dann für die einzelnen Arbeitsplätze noch leichter und schneller erfolgen.
Im Gegensatz dazu verläuft die Erstellung eines neuen Benutzers ohne eine User Lifecycle Management Software langwierig und kompliziert. In vielen Unternehmen sieht der Prozess noch so aus, dass die Personalabteilung mit Eintritt eines neuen Mitarbeitenden ein Ticket für die IT erstellt oder gar ein Word- oder Excel-Formular per E-Mail verschickt, um die Anlage des neuen Users zu beauftragen. In der Regel vergeht bereits eine Weile, bis ein solches Ticket oder die E-Mail bearbeitet wird; nicht selten kommt es zu Unklarheiten, sodass die IT wiederum eine Nachricht an die Personalabteilung schickt. Bis es zur finalen Genehmigung kommt, geht so bereits wertvolle Zeit ins Land, und wie der Genehmigungsprozess schließlich abläuft, ist oftmals nicht standardisiert festgelegt (per Mail, im Dokument oder im externen Servicedesk?). Erst nach einer ganzen Weile landet ein Auftrag bei der eigentlichen User- und Berechtigungs-Administration, die die Berechtigungen für den neuen Nutzer manuell in die entsprechenden Systeme einpflegen. Ein solches Vorgehen ist nicht nur langwierig, sondern birgt auch großes Fehlerpotenzial und ist intransparent.
Software mit Kontrollfunktionen
Eine Software für das User Lifecycle Management hingegen beschleunigt den Prozess der Rechtevergabe deutlich und minimiert die Fehler. Zudem gestaltet sie den Prozess nachvollziehbar und transparent, weil sie alle Schritte, Berechtigungsnachweise und Genehmigungen dokumentiert. Zu achten ist bei der Auswahl einer solchen Software auch darauf, dass sie über ausgereifte Kontrollmechanismen verfügt, die bei der Vergabe und Bearbeitung von Berechtigung greifen. Solch ein Access-Control-Modul überprüft bei der Vergabe einer Berechtigung, ob sie dem Funktionstrennungsprinzip (Secregation of Duties – SoD) und den Compliance-Richtlinien folgt. Zusätzlich kommt es auch bei der Veränderung von Berechtigungen zum Tragen und prüft, ob die Änderung zu Konflikten oder weiteren Risiken bei bestehenden Rollen führt. Auch aus Sicht der Wirtschaftsprüfung ist eine solche Kontrollfunktion ein „must have“. Ein Rezertifizierungsprozess, in dem Vorgesetzte oder Berechtigungsverantwortliche regelmäßig zugeordnete User und Berechtigungen bestätigen müssen rundet die zu erfüllenden Anforderungen der internen und externen Prüfungsbereiche ab. Nur so wird sichergestellt, dass eine Person nicht im Laufe der Zeit zu viele Berechtigungen erhalten („eingesammelt“) hat und das „need to know“ Prinzip eingehalten wird.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die Einführung einer solchen integrierten Lösung für das Identity und Access Management ist recht einfach und innerhalb kurzer Zeit möglich. Voraussetzung ist eine SAP-Basis, sprich: Unternehmen sollten prinzipiell SAP strategisch einsetzen. Ob sie aber noch mit der SAP Business Suite arbeiten oder bereits S/4HANA nutzen, ist für die Einführung des User Lifecycle Managements nicht relevant. Im Idealfall kann die Software in jedem beliebigen SAP-System als SAP-Transport bereitgestellt werden. SAP bleibt also das Trägersystem und es müssen weder weitere Infrastrukturen noch zusätzliche Hard- oder Software bereitgestellt werden. Bereits innerhalb weniger Stunden ist eine solche externe Lösung für die Zugriffsverwaltung einsatzbereit, wie die Erfahrung aus vergangenen Projekten zeigt.
Fazit
Die Implementierung einer User Lifecycle Management-Software vereinfacht und beschleunigt den Prozess der Benutzer- und Rechteverwaltung erheblich. Sie ermöglicht eine standardisierte, nachvollziehbare, sichere und fehlerarme Vergabe von Berechtigungen über Systemgrenzen hinweg. Die integrierten Kontrollmechanismen des Access-Control-Moduls, sorgen dafür, dass Berechtigungen den Compliance-Richtlinien (intern als auch extern) entsprechen, keine Funktionstrennungsprinzipien verletzt werden und dass User & Berechtigungszuweisungen einem nachhaltigen und transparenten Lebenszyklus unterliegen.
Über den Autor: Gerhard Peter Kiehl ist Partner und Geschäftsführer bei nexquent GmbH.