Suche
Close this search box.

Identity & Access Management (IAM)

Identity & Access Management (Deutsch: Identitäts- und Zugriffsverwaltung) sorgt dafür, dass nur die richtigen Mitarbeitenden zur richtigen Zeit auf ausgewählte Daten und Ressourcen zugreifen können. Das ist heutzutage wichtiger denn je, denn mit der zunehmenden Digitalisierung und Cloud-Nutzung stehen Unternehmen vor immer größeren Herausforderungen. 

Insbesondere SAP-Unternehmen müssen ihre Identity- und Access-Management-Prozesse in die Cloud verlagern, um den Lebenszyklus der Identitäten einschließlich der Authentifizierung und Zugriffsberechtigungen zentral zu managen. Benutzerkonten und die Passwortverwaltung manuell zu erstellen wird außerdem komplexer, da immer mehr SAP SaaS-Apps sowie SAP BTP-Services integriert werden. Ein effektives Identity & Access Management hilft dabei, diese Prozesse zu automatisieren und die Sicherheit der Unternehmensdaten zu gewährleisten.

SaaS-Apps sowie SAP BTP-Services integriert werden. Ein effektives Identity & Access Management hilft dabei, diese Prozesse zu automatisieren und die Sicherheit der Unternehmensdaten zu gewährleisten.

Was ist Identity & Access Management?

Identity & Access Management (IAM) setzt sich – wie der Name schon sagt – aus der Identitäts- und der Zugriffsverwaltung zusammen. Das grundlegende Ziel von IAM ist, dass Mitarbeitende nur auf die unternehmensinternen Ressourcen zugreifen können, die sie für ihre Arbeit wirklich benötigen. Dabei geht es um die Herausforderungen des Managements von Identitäten und Usern und deren Berechtigungen inklusive Authentifizierung und Single Sign-On. Denn gerade in Zeiten von Homeoffice und hybriden Arbeitsmodellen ist es wichtig, dass Teams auch von zu Hause aus sicher auf wichtige Daten und Anwendungen zugreifen können.

Der Zugriff auf Ressourcen wird dabei durch verschiedene Berechtigungsstufen gesteuert. So hat beispielsweise ein Teammitglied in der Buchhaltung Zugang zu Finanzdaten, aber nicht zu Personalinformationen. Dadurch erhalten unbefugte Personen keinen Zugang zu sensiblen Informationen. Das ist besonders wichtig für SAP-Unternehmen mit SAP-Cloud-First-Strategie, SAP Business Technology Platform sowie SaaS-Lösungen.

Wie funktioniert die Identitäts- und Zugriffsverwaltung?

Die Identitäts- und Zugriffsverwaltung nutzt eine Vielzahl von Funktionen, um den Lebenszyklus von Benutzerkonten und deren Zugriffsrechte effektiv zu steuern und zu verwalten. Zu den Schlüsselfunktionen gehören:

  • Single Sign-On (SSO): Mit SSO können sich User einmalig anmelden und dann auf mehrere Anwendungen und Systeme zugreifen, ohne sich erneut authentifizieren zu müssen. Das macht die Anwendung nicht nur benutzerfreundlicher, sondern erhöht am Ende auch die Sicherheit – denn User können ohne Mehraufwand besonders starke Passwörter verwenden, da sie sich mit diesen schließlich nicht ständig neu anmelden müssen.
  • Multifaktor-Authentifizierung (MFA): MFA fordert zwei oder mehrere Nachweise (Faktoren) zur Bestätigung einer Identität. Diese Faktoren können etwas sein, das der User weiß (z. B. ein Passwort), etwas, das der User besitzt (z. B. ein Smartphone für einen Sicherheits-Token), oder etwas, das biologisch eindeutig ist (z. B. ein Fingerabdruck).
  • Verzeichnisdienste: Directory Services speichern Informationen über User und ihre Zugriffsrechte in spezialisierten Datenbanken. Dadurch können Sie Benutzerkonten zentral verwalten, sodass nur autorisierte Personen auf bestimmte Ressourcen zugreifen dürfen.
  • Identity Governance and Administration (IGA): IGA stellt sicher, dass alle Zugriffsrechte innerhalb einer Organisation richtig und gemäß den Unternehmensrichtlinien verwaltet werden.
  • Privileged Access Management (PAM): Admins haben spezielle Berechtigungen, die unter PAM kontrolliert werden.
  • Provisioning: Bei der Provisionierung werden Benutzerkonten und Zugriffsrechte entsprechend den typischen Identity Lifecycle Prozessen (Joiner, Mover, Leaver) verwaltet.
  • Self-Service: Gewisse Verwaltungsaufgaben wie Passwörter zurücksetzen oder Profile aktualisieren können von Usern selbst durchgeführt werden.
  • Rezertifizierung: Zugriffsrechte werden regelmäßig auf Aktualität überprüft und gegebenenfalls entfernt.

Wie sich die Identitätsverwaltung von der Zugriffsverwaltung unterscheidet – insbesondere unter Berücksichtigung der Funktionen – erfahren Sie im nächsten Abschnitt.

Identitätsverwaltung – Identity Management

Das Identity Management steuert den gesamten Lebenszyklus von Identitäten im Unternehmen, es ist daher auch als Identity Lifecycle Management bekannt. Dabei werden User in Rollen klassifiziert, die ihnen bestimmte Rechte zuweisen. Diese Rollenbasierte Zugriffskontrolle (RBAC) sorgt dafür, dass jedes Teammitglied genau die Berechtigungen erhält, die für seine jeweilige Position notwendig sind.

Der sichere Zugriff wird durch die Authentifizierung der berechtigten Personen umgesetzt. Der Begriff “Authentifizierung” bezieht sich auf den Nachweis, dass jemand wirklich der ist, der er vorgibt zu sein. Das geschieht etwa durch Multi- oder Zwei-Faktor-Authentifizierung.

Ändert sich die Position, etwa durch eine Beförderung oder Abteilungswechsel, passt das Identity Management die Zugriffsrechte automatisch an. So haben die Teammitglieder stets die passenden Ressourcen zur Verfügung. Aber auch dann, wenn Mitarbeitende das Unternehmen verlassen, ist die Identitätsverwaltung wichtig. Hier sorgt das System dafür, dass die Zugriffsrechte des entsprechenden Users umgehend entzogen werden.

In einer SAP-Landschaft bietet SAP Identity Management (IDM) eine Lösung für die Automatisierung von Identitäts- und Zugriffsverwaltungsprozessen. Damit können beispielsweise Mail-Accounts für neue Mitarbeitende im Unternehmen automatisch erstellt und bereits vorab die richtigen Berechtigungen provisioniert werden, sodass sie bereits am ersten Arbeitstag Zugriff auf alle notwendigen Bereiche haben.

Für hybride Systemlandschaften können mit Hilfe des Identity Provisioning Service (IPS) – einer Komponente der SAP Cloud Identity Services – auch Cloudsysteme mittels SAP IDM (oder alternativen Lösungen) provisioniert werden.

Für Cloud-Umgebungen bietet SAP mit dem Identity Provisioning Service (IPS) eine spezialisierte Erweiterung des IDM, die den gesamten Identitäts-Lebenszyklus in der Cloud automatisiert. Die Hauptaspekte des Provisioning durch IPS umfassen:

Aufgabe

Bedeutung

Beschreibung

User Account Creation

Erstellung von Benutzerkonten

Die automatisierte Anlage neuer Accounts, sobald ein neuer User im System registriert wird. Das beschleunigt die Onboarding-Prozesse erheblich.

User Account Management 

Verwaltung

Die zentralisierte Verwaltung aller Benutzerkonten, einschließlich der Aktualisierung von Zugriffsrechten bei Rollenwechseln oder Abteilungswechseln.

De-Provisioning

Deaktivierung

Die schnelle und sichere Deaktivierung von Accounts nach dem Offboarding. So werden unbefugte Zugriffe auf Unternehmensressourcen vermieden.

Re-Provisioning

Wiederherstellung

Wird ein Konto versehentlich gelöscht oder vorübergehend gesperrt, können die Zugriffsrechte schnell und problemlos wiederhergestellt werden.

Zugriffsverwaltung – Access Management

Der zweite Bestandteil von IAM ist die Zugriffsverwaltung, also Access Management. Hierbei geht es um die Autorisierung. In Abgrenzung zur Authentifizierung bedeutet die Autorisierung, dass der nun bestätigte User ausgewählte Zugriffsrechte erhält, da seine Identität nachgewiesen wurde.

Genau wie das Identity Management sorgt auch das Access Management dafür, dass User keine unrechtmäßigen Aktionen ausführen können und schützt vor unbefugtem Zugriff und Missbrauch von Ressourcen. Zentraler Fokus bei der Zugriffsverwaltung liegt auf der Einhaltung und Umsetzung von Compliance-Richtlinien.

In diesem Rahmen sind auch Funktionen zur Umsetzung von GRC-Verfahren relevant. GRC steht für Governance, Risk und Compliance. Dieser Ansatz hilft Unternehmen dabei, ihre Geschäftsprozesse zu steuern (Governance), Risiken zu identifizieren und zu minimieren (Risk) und zu gewährleisten, dass sie alle gesetzlichen und regulatorischen Anforderungen erfüllen (Compliance).

SAP Access Control ist ein Tool von SAP zur Verwaltung von Zugriffsrechten. Es kann zum Beispiel Risiken in Bezug auf Zugriffe automatisch erkennen und beheben. Zusätzlich können automatische Compliance-Prüfungen in Geschäftsprozesse integriert werden.

Für Cloud-Umgebungen bietet SAP das SAP Cloud Identity Access Governance (IAG) an. SAP IAG unterstützt die Durchsetzung von GRC-Richtlinien und bietet Funktionen zur Risikobewertung und -minderung, die speziell für die Anforderungen von Cloud-basierten Systemen entwickelt wurden.

Identity vs. Access Management

Identity Management (Identitätsverwaltung) verwaltet den gesamten Lebenszyklus von Identitäten im Unternehmen, indem es Usern Rollen und entsprechende Rechte zuweist und durch Authentifizierung sicherstellt, dass Personen tatsächlich die sind, die sie vorgeben zu sein.

Access Management (Zugriffsverwaltung) konzentriert sich auf die Autorisierung bestätigter User und die Einhaltung von Compliance-Richtlinien, um unrechtmäßige Aktionen und unbefugten Zugriff zu verhindern. Der Fokus liegt auf der Verwaltung des Benutzerzugriffs auf Anwendungen, indem es Identifizierung, Authentifizierung und Autorisierung sicherstellt.

GRC (Governance, Risk Management, and Compliance): Bezieht sich auf die Regeln, Prozesse und Kontrollen, die Unternehmen einhalten müssen, um regulatorische Anforderungen und Risiken zu bewältigen.

Diese drei Bereiche unter Identity and Access Management bilden sich aktuell auf eine umfassende Suite von Produkten ab, darunter bspw.: SAP Cloud IAG, Identity Services, SAP GRC, SAP SSO, SAP IDM 8.0 und der SAP Secure Login Service für SAP GUI sowie die SAP Integration Suite und mehr.

Vorteile: Wie wichtig ist IAM für Unternehmen?

Identity & Access Management bietet viele Vorteile – insbesondere in der SAP-Landschaft. Dabei ist es aber nicht nur eine nette Ergänzung, sondern ein absolutes Must-have für die SAP-Sicherheit und für die effektive Umsetzung von GRC-Verfahren. 

1. Schutz vertraulicher Daten

  • IAM fügt eine zusätzliche Sicherheitsebene hinzu, die vertrauliche Daten vor externen und unrechtmäßigen Zugriffen schützt.
  • Durch zentrale Zugriffssteuerung kann der Zugang zu Systemen und Daten gezielt verwaltet werden.

2. Effizientes Identity Lifecycle Management

  • Benutzerkonten können einfach erstellt, verwaltet und entfernt werden, was den gesamten Prozess sicherer und effizienter macht.

3. Rollenbasierte Zugriffssteuerung (RBAC)

  • Mitarbeitende haben nur Zugriff auf die Informationen, die sie für ihre Arbeit benötigen, was das Risiko von Datenmissbrauch reduziert und interne Sicherheitsrichtlinien gewährleistet.

4. Datenschutz und DSGVO-Compliance

  • IAM hilft SAP-Unternehmen, die Anforderungen der Datenschutz-Grundverordnung (DSGVO) zu erfüllen, indem es sicherstellt, dass personenbezogene Daten sicher gespeichert und verarbeitet werden und nur berechtigte Personen darauf zugreifen können.
  • Durch die Einhaltung der DSGVO verhindert IAM Datenschutzverletzungen

Ist Identity & Access Management verpflichtend?

Identity & Access Management (IAM) ist zwar nicht direkt gesetzlich vorgeschrieben, jedoch wird es durch einige Normen und Standards implizit gefordert. Solche Vorgaben verlangen, dass Unternehmen geeignete Maßnahmen zum Schutz ihrer Daten und Systeme treffen.

Ein Beispiel ist die ISO 27001, eine international anerkannte Norm für Informationssicherheitsmanagementsysteme. Sie verlangt, dass Unternehmen Risiken im Bereich der Informationssicherheit systematisch bewerten und geeignete Kontrollen implementieren. IAM ist hierbei wesentlich, um den Zugriff auf sensible Informationen zu kontrollieren und zu sichern.

Die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union stellt ebenso einige hohe Anforderungen an den Schutz personenbezogener Daten. Auch wenn die DSGVO keine spezifischen IAM-Vorgaben macht, sind die Prinzipien des Datenschutzes und der Zugriffskontrolle klar. 

Für Unternehmen, die kritische Infrastrukturen betreiben (also KRITIS), sind besondere Sicherheitsanforderungen zu erfüllen. Von diesen wird erwartet, dass sie umfassende Maßnahmen zum Schutz ihrer Systeme und Daten implementieren, zu denen auch effektive IAM-Lösungen gehören.

Lösungen für Identity & Access Management von Xiting

Xiting bietet Ihnen Beratung und effektive Lösungen für Ihr Identity and Access Management.

Wir stützen uns dabei grundlegend auf die folgenden drei Säulen:

  • Identity Management
    • Verbesserte User Experience mit SAP IDM 8.0 und Xiting Fiori UIs
    • Automatisierung des Identity Lifecycle Management mit Xiting Central Workflows (XCW)
    • Integration von HCM, LDAP, und Service Desk Tools
  • Single Sign-On
    • Zentralisierung der Authentifizierung
    • Integration von Kerberos, X.509-Zertifikaten und SAML in die SAP-Landschaft
  • BTP-Sicherheit
    • Beratung zu SAP Cloud Identity Services
    • Berechtigungskonzepte und sicherer Admin-Zugriff auf SAP BTP

Mit unserer Beratung unterstützen wir Sie und Ihr Unternehmen bei der Automatisierung des Identity Life Cycle und sorgen dabei für Compliance mit Berechtigungskonzepten sowie eine nahtlose Implementierung von SSO.

Sie haben Fragen? Dann kontaktieren Sie uns.

FAQ

Zu den IAM-Lösungen von SAP gehören:

  • SAP Identity Management (SAP IDM)
  • SAP Access Control
  • SAP Cloud Identity Services: SAP Cloud Identity Access Governance (IAG), SAP Identity Authentication Service (IAS) und SAP Identity Provisioning Service (IPS)

Zum passenden Artikel

Identity Lifecycle Management steuert den gesamten Lebenszyklus einer Benutzeridentität, von der Kontoerstellung über die Verwaltung und Anpassung von Zugriffsrechten bis hin zur Deaktivierung und möglichen Wiederherstellung.

Bleiben Sie auf dem Laufenden

Melden Sie Sich zu dem Newsletter an, um weitere Informationen zu erhalten.

Folgen Sie @Xiting und @xiting.global auf den Sozialen Medien.

Kontakt

Nehmen Sie Kontakt mit uns auf!

Haben Sie Fragen zu unseren Produkten?

+41 43 422 8803
[email protected]
+49 7656 8999 002
[email protected]
+1 855 594 84 64
[email protected]
+44 1454 838 785
[email protected]
Kontakt
Webinare

Besuchen Sie unsere Live-Webinare und lernen Sie von unseren Experten mehr zu SAP-Berechtigungen, XAMS, SAP IDM und zu vielen weiteren Themen im Kontext von SAP Security.

Hier anmelden