{"id":43245,"date":"2024-08-14T11:05:49","date_gmt":"2024-08-14T09:05:49","guid":{"rendered":"https:\/\/xiting.com\/?page_id=43245"},"modified":"2026-02-23T16:57:28","modified_gmt":"2026-02-23T15:57:28","slug":"identity-access-management","status":"publish","type":"page","link":"https:\/\/xiting.com\/de\/sap-knowledge\/identity-access-management\/","title":{"rendered":"Was ist Identity &amp; Access Management (IAM)?"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"43245\" class=\"elementor elementor-43245\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c6be7f4 e-flex e-con-boxed e-con e-parent\" data-id=\"c6be7f4\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-8e7211e elementor-hidden-mobile e-flex e-con-boxed e-con e-child\" data-id=\"8e7211e\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5d5de4d elementor-widget-mobile__width-initial elementor-widget elementor-widget-button\" data-id=\"5d5de4d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-xs\" href=\"https:\/\/xiting.com\/de\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t<span class=\"elementor-button-icon\">\n\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-home\"><\/i>\t\t\t<\/span>\n\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-bc3f70d elementor-widget elementor-widget-text-editor\" data-id=\"bc3f70d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>\/<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2e46a79 elementor-widget-mobile__width-initial elementor-widget elementor-widget-button\" data-id=\"2e46a79\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-xs\" href=\"https:\/\/xiting.com\/de\/sap-knowledge\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">SAP Knowledge<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-872d382 elementor-widget elementor-widget-text-editor\" data-id=\"872d382\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>\/<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-de76b1c elementor-widget-mobile__width-initial elementor-widget elementor-widget-button\" data-id=\"de76b1c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-xs\" href=\"https:\/\/xiting.com\/de\/sap-knowledge\/identity-access-management\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Was ist Identity &amp; Access Management (IAM)?<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-eabb9a1 animated-fast e-flex e-con-boxed elementor-invisible e-con e-parent\" data-id=\"eabb9a1\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInUp&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3d5b180 elementor-widget__width-initial elementor-invisible elementor-widget elementor-widget-heading\" data-id=\"3d5b180\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;_animation&quot;:&quot;fadeInUp&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Identity &amp; Access Management (IAM)<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-48602e7 e-con-full e-flex e-con e-child\" data-id=\"48602e7\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0da1903 elementor-widget elementor-widget-text-editor\" data-id=\"0da1903\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Identity &amp; Access Management (Deutsch: Identit\u00e4ts- und Zugriffsverwaltung) sorgt daf\u00fcr, dass nur die richtigen Mitarbeitenden zur richtigen Zeit auf ausgew\u00e4hlte Daten und Ressourcen zugreifen k\u00f6nnen. Das ist heutzutage wichtiger denn je, denn mit der zunehmenden Digitalisierung und Cloud-Nutzung stehen Unternehmen vor immer gr\u00f6\u00dferen Herausforderungen.\u00a0<\/span><\/p><p><span style=\"font-weight: 400;\">Insbesondere SAP-Unternehmen m\u00fcssen ihre Identity- und Access-Management-Prozesse in die Cloud verlagern, um den Lebenszyklus der Identit\u00e4ten einschlie\u00dflich der <a href=\"https:\/\/xiting.com\/de\/sap-knowledge\/identity-access-management\/ias\/\">Authentifizierung<\/a> und <a href=\"https:\/\/xiting.com\/de\/sap-knowledge\/sap-berechtigungen\/\">Zugriffsberechtigungen<\/a> zentral zu managen. Benutzerkonten und die Passwortverwaltung manuell zu erstellen wird au\u00dferdem komplexer, da immer mehr SAP SaaS-Apps sowie SAP BTP-Services integriert werden. Ein effektives Identity &amp; Access Management hilft dabei, diese Prozesse zu automatisieren und die Sicherheit der Unternehmensdaten zu gew\u00e4hrleisten.<\/span><\/p><p><span style=\"font-weight: 400;\">SaaS-Apps sowie SAP BTP-Services integriert werden. Ein effektives Identity &amp; Access Management hilft dabei, diese Prozesse zu automatisieren und die Sicherheit der Unternehmensdaten zu gew\u00e4hrleisten.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0b86b61 hs-popup-btn elementor-widget elementor-widget-button\" data-id=\"0b86b61\" data-element_type=\"widget\" data-e-type=\"widget\" data-portal=\"25088517\" data-form=\"ff252bfb-c4f8-4db5-8993-e6ecb87579a0\" data-region=\"eu1\" data-title=\"Kontaktieren Sie unsere Experten.\" data-success-close=\"1500\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"#elementor-action%3Aaction%3Dpopup%3Aopen%26settings%3DeyJpZCI6NTQzMTYsInRvZ2dsZSI6ZmFsc2V9\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">SAP IAM Beratung anfragen<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-cc76d90 elementor-widget__width-initial elementor-invisible elementor-widget elementor-widget-heading\" data-id=\"cc76d90\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;_animation&quot;:&quot;fadeInUp&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Was ist Identity &amp; Access Management?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ed43fa6 elementor-widget elementor-widget-text-editor\" data-id=\"ed43fa6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Identity &amp; Access Management (IAM) setzt sich\u00a0\u2013\u00a0wie der Name schon sagt\u00a0\u2013\u00a0aus der Identit\u00e4ts- und der Zugriffsverwaltung zusammen. Das grundlegende Ziel von IAM ist, dass Mitarbeitende nur auf die unternehmensinternen Ressourcen zugreifen k\u00f6nnen, die sie f\u00fcr ihre Arbeit wirklich ben\u00f6tigen. Dabei geht es um die Herausforderungen des Managements von Identit\u00e4ten und Usern und deren Berechtigungen inklusive Authentifizierung und Single Sign-On. Denn gerade in Zeiten von Homeoffice und hybriden Arbeitsmodellen ist es wichtig, dass Teams auch von zu Hause aus sicher auf wichtige Daten und Anwendungen zugreifen k\u00f6nnen.<\/span><\/p><p><span style=\"font-weight: 400;\">Der Zugriff auf Ressourcen wird dabei durch verschiedene Berechtigungsstufen gesteuert. So hat beispielsweise ein Teammitglied in der Buchhaltung Zugang zu Finanzdaten, aber nicht zu Personalinformationen. Dadurch erhalten unbefugte Personen keinen Zugang zu sensiblen Informationen. Das ist besonders wichtig f\u00fcr SAP-Unternehmen mit <a href=\"https:\/\/xiting.com\/de\/sap-knowledge\/identity-access-management\/cloud-identity-service\">SAP-Cloud-First-Strategie<\/a>, SAP Business Technology Platform sowie SaaS-L\u00f6sungen.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a77785b elementor-widget__width-initial elementor-invisible elementor-widget elementor-widget-heading\" data-id=\"a77785b\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;_animation&quot;:&quot;fadeInUp&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wie funktioniert die Identit\u00e4ts- und Zugriffsverwaltung?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-523d0e1 elementor-widget elementor-widget-text-editor\" data-id=\"523d0e1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Die Identit\u00e4ts- und Zugriffsverwaltung nutzt eine Vielzahl von Funktionen, um den Lebenszyklus von Benutzerkonten und deren Zugriffsrechte effektiv zu steuern und zu verwalten. Zu den Schl\u00fcsselfunktionen geh\u00f6ren:<\/span><\/p><ul><li><b>Single Sign-On (SSO): <\/b><span style=\"font-weight: 400;\">Mit SSO k\u00f6nnen sich User einmalig anmelden und dann auf mehrere Anwendungen und Systeme zugreifen, ohne sich erneut authentifizieren zu m\u00fcssen. Das macht die Anwendung nicht nur benutzerfreundlicher, sondern erh\u00f6ht am Ende auch die Sicherheit \u2013 denn User k\u00f6nnen ohne Mehraufwand besonders starke Passw\u00f6rter verwenden, da sie sich mit diesen schlie\u00dflich nicht st\u00e4ndig neu anmelden m\u00fcssen.<\/span><\/li><li aria-level=\"1\"><b>Multifaktor-Authentifizierung (MFA): <\/b><span style=\"font-weight: 400;\">MFA fordert zwei oder mehrere Nachweise (Faktoren) zur Best\u00e4tigung einer Identit\u00e4t. Diese Faktoren k\u00f6nnen etwas sein, das der User wei\u00df (z. B. ein Passwort), etwas, das der User besitzt (z. B. ein Smartphone f\u00fcr einen Sicherheits-Token), oder etwas, das biologisch eindeutig ist (z. B. ein Fingerabdruck).<\/span><\/li><li aria-level=\"1\"><b>Verzeichnisdienste: <\/b><span style=\"font-weight: 400;\">Directory Services speichern Informationen \u00fcber User und ihre Zugriffsrechte in spezialisierten Datenbanken. Dadurch k\u00f6nnen Sie Benutzerkonten zentral verwalten, sodass nur autorisierte Personen auf bestimmte Ressourcen zugreifen d\u00fcrfen.<\/span><\/li><li aria-level=\"1\"><b>Identity Governance and Administration (IGA): <\/b><span style=\"font-weight: 400;\">IGA stellt sicher, dass alle Zugriffsrechte innerhalb einer Organisation richtig und gem\u00e4\u00df den Unternehmensrichtlinien verwaltet werden.<\/span><\/li><li aria-level=\"1\"><b>Privileged Access Management (PAM): <\/b><span style=\"font-weight: 400;\">Admins haben spezielle Berechtigungen, die unter PAM kontrolliert werden.<\/span><\/li><li aria-level=\"1\"><b>Provisioning: <\/b><span style=\"font-weight: 400;\">Bei der Provisionierung werden Benutzerkonten und Zugriffsrechte entsprechend den typischen Identity Lifecycle Prozessen (Joiner, Mover, Leaver) verwaltet.<\/span><\/li><li aria-level=\"1\"><b>Self-Service: <\/b><span style=\"font-weight: 400;\">Gewisse Verwaltungsaufgaben wie Passw\u00f6rter zur\u00fccksetzen oder Profile aktualisieren k\u00f6nnen von Usern selbst durchgef\u00fchrt werden.<\/span><\/li><li aria-level=\"1\"><b>Rezertifizierung:<\/b><span style=\"font-weight: 400;\"> Zugriffsrechte werden regelm\u00e4\u00dfig auf Aktualit\u00e4t \u00fcberpr\u00fcft und gegebenenfalls entfernt.<\/span><\/li><\/ul><p>Wie sich die Identit\u00e4tsverwaltung von der Zugriffsverwaltung unterscheidet\u00a0\u2013\u00a0insbesondere unter Ber\u00fccksichtigung der Funktionen\u00a0\u2013\u00a0erfahren Sie im n\u00e4chsten Abschnitt.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-85beb47 elementor-widget__width-initial elementor-invisible elementor-widget elementor-widget-heading\" data-id=\"85beb47\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;_animation&quot;:&quot;fadeInUp&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Identit\u00e4tsverwaltung \u2013 Identity Management\n<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7520f1f elementor-widget elementor-widget-text-editor\" data-id=\"7520f1f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Das Identity Management steuert den gesamten Lebenszyklus von Identit\u00e4ten im Unternehmen, es ist daher auch als Identity Lifecycle Management bekannt. Dabei werden User in Rollen klassifiziert, die ihnen bestimmte Rechte zuweisen. Diese Rollenbasierte Zugriffskontrolle (RBAC) sorgt daf\u00fcr, dass jedes Teammitglied genau die Berechtigungen erh\u00e4lt, die f\u00fcr seine jeweilige Position notwendig sind.<\/span><\/p><p><span style=\"font-weight: 400;\">Der sichere Zugriff wird durch die Authentifizierung der berechtigten Personen umgesetzt. Der Begriff \u201cAuthentifizierung\u201d bezieht sich auf den Nachweis, dass jemand wirklich der ist, der er vorgibt zu sein. Das geschieht etwa durch Multi- oder Zwei-Faktor-Authentifizierung.<\/span><\/p><p><span style=\"font-weight: 400;\">\u00c4ndert sich die Position, etwa durch eine Bef\u00f6rderung oder Abteilungswechsel, passt das Identity Management die Zugriffsrechte automatisch an. So haben die Teammitglieder stets die passenden Ressourcen zur Verf\u00fcgung. Aber auch dann, wenn Mitarbeitende das Unternehmen verlassen, ist die Identit\u00e4tsverwaltung wichtig. Hier sorgt das System daf\u00fcr, dass die Zugriffsrechte des entsprechenden Users umgehend entzogen werden.<\/span><\/p><p><span style=\"font-weight: 400;\">In einer SAP-Landschaft bietet SAP Identity Management (IDM) eine L\u00f6sung f\u00fcr die Automatisierung von Identit\u00e4ts- und Zugriffsverwaltungsprozessen. Damit k\u00f6nnen beispielsweise Mail-Accounts f\u00fcr neue Mitarbeitende im Unternehmen automatisch erstellt und bereits vorab die richtigen Berechtigungen provisioniert werden, sodass sie bereits am ersten Arbeitstag Zugriff auf alle notwendigen Bereiche haben.<\/span><\/p><p><span style=\"font-weight: 400;\">F\u00fcr hybride Systemlandschaften k\u00f6nnen mit Hilfe des <a href=\"https:\/\/xiting.com\/de\/sap-knowledge\/identity-access-management\/ips\">Identity Provisioning Service (IPS)<\/a> \u2013 einer Komponente der SAP Cloud Identity Services \u2013 auch Cloudsysteme mittels SAP IDM (oder alternativen L\u00f6sungen) provisioniert werden.<\/span><\/p><p><span style=\"font-weight: 400;\">F\u00fcr Cloud-Umgebungen bietet SAP mit dem <a href=\"https:\/\/xiting.com\/de\/sap-knowledge\/identity-access-management\/ips\">Identity Provisioning Service (IPS)<\/a> eine spezialisierte Erweiterung des IDM, die den gesamten Identit\u00e4ts-Lebenszyklus in der Cloud automatisiert. Die Hauptaspekte des Provisioning durch IPS umfassen:<\/span><\/p><table><tbody><tr><td><p><b>Aufgabe<\/b><\/p><\/td><td><p><b>Bedeutung<\/b><\/p><\/td><td><p><b>Beschreibung<\/b><\/p><\/td><\/tr><tr><td><p><span style=\"font-weight: 400;\">User Account Creation<\/span><\/p><\/td><td><p><span style=\"font-weight: 400;\">Erstellung von Benutzerkonten<\/span><\/p><\/td><td><p><span style=\"font-weight: 400;\">Die automatisierte Anlage neuer Accounts, sobald ein neuer User im System registriert wird. Das beschleunigt die Onboarding-Prozesse erheblich.<\/span><\/p><\/td><\/tr><tr><td><p><span style=\"font-weight: 400;\">User Account Management\u00a0<\/span><\/p><\/td><td><p><span style=\"font-weight: 400;\">Verwaltung<\/span><\/p><\/td><td><p><span style=\"font-weight: 400;\">Die zentralisierte Verwaltung aller Benutzerkonten, einschlie\u00dflich der Aktualisierung von Zugriffsrechten bei Rollenwechseln oder Abteilungswechseln.<\/span><\/p><\/td><\/tr><tr><td><p><span style=\"font-weight: 400;\">De-Provisioning<\/span><\/p><\/td><td><p><span style=\"font-weight: 400;\">Deaktivierung<\/span><\/p><\/td><td><p><span style=\"font-weight: 400;\">Die schnelle und sichere Deaktivierung von Accounts nach dem Offboarding. So werden unbefugte Zugriffe auf Unternehmensressourcen vermieden.<\/span><\/p><\/td><\/tr><tr><td><p><span style=\"font-weight: 400;\">Re-Provisioning<\/span><\/p><\/td><td><p><span style=\"font-weight: 400;\">Wiederherstellung<\/span><\/p><\/td><td><p><span style=\"font-weight: 400;\">Wird ein Konto versehentlich gel\u00f6scht oder vor\u00fcbergehend gesperrt, k\u00f6nnen die Zugriffsrechte schnell und problemlos wiederhergestellt werden.<\/span><\/p><\/td><\/tr><\/tbody><\/table>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2ed9d21 elementor-widget__width-initial elementor-invisible elementor-widget elementor-widget-heading\" data-id=\"2ed9d21\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;_animation&quot;:&quot;fadeInUp&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Zugriffsverwaltung \u2013 Access Management<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0125a30 elementor-widget elementor-widget-text-editor\" data-id=\"0125a30\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Der zweite Bestandteil von IAM ist die Zugriffsverwaltung, also Access Management. Hierbei geht es um die Autorisierung. In Abgrenzung zur Authentifizierung bedeutet die Autorisierung, dass der nun best\u00e4tigte User ausgew\u00e4hlte Zugriffsrechte erh\u00e4lt, da seine Identit\u00e4t nachgewiesen wurde.<\/span><\/p><p><span style=\"font-weight: 400;\">Genau wie das Identity Management sorgt auch das Access Management daf\u00fcr, dass User keine unrechtm\u00e4\u00dfigen Aktionen ausf\u00fchren k\u00f6nnen und sch\u00fctzt vor unbefugtem Zugriff und Missbrauch von Ressourcen. Zentraler Fokus bei der Zugriffsverwaltung liegt auf der Einhaltung und Umsetzung von Compliance-Richtlinien.<\/span><\/p><p><span style=\"font-weight: 400;\">In diesem Rahmen sind auch Funktionen zur Umsetzung von GRC-Verfahren relevant. GRC steht f\u00fcr Governance, Risk und Compliance. Dieser Ansatz hilft Unternehmen dabei, ihre Gesch\u00e4ftsprozesse zu steuern (Governance), Risiken zu identifizieren und zu minimieren (Risk) und zu gew\u00e4hrleisten, dass sie alle gesetzlichen und regulatorischen Anforderungen erf\u00fcllen (Compliance).<\/span><\/p><p><span style=\"font-weight: 400;\">SAP Access Control ist ein Tool von SAP zur Verwaltung von Zugriffsrechten. Es kann zum Beispiel Risiken in Bezug auf Zugriffe automatisch erkennen und beheben. Zus\u00e4tzlich k\u00f6nnen automatische Compliance-Pr\u00fcfungen in Gesch\u00e4ftsprozesse integriert werden.<\/span><\/p><p><span style=\"font-weight: 400;\">F\u00fcr Cloud-Umgebungen bietet SAP das SAP Cloud Identity Access Governance (IAG) an. SAP IAG unterst\u00fctzt die Durchsetzung von GRC-Richtlinien und bietet Funktionen zur Risikobewertung und -minderung, die speziell f\u00fcr die Anforderungen von Cloud-basierten Systemen entwickelt wurden.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-b9ae2a9 e-con-full e-flex e-con e-child\" data-id=\"b9ae2a9\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0abe35b elementor-widget elementor-widget-text-editor\" data-id=\"0abe35b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Identity vs. Access Management<\/b><\/p><p><span style=\"font-weight: 400;\">Identity Management (Identit\u00e4tsverwaltung) verwaltet den gesamten Lebenszyklus von Identit\u00e4ten im Unternehmen, indem es Usern Rollen und entsprechende Rechte zuweist und durch Authentifizierung sicherstellt, dass Personen tats\u00e4chlich die sind, die sie vorgeben zu sein.<\/span><\/p><p><span style=\"font-weight: 400;\">Access Management (Zugriffsverwaltung) konzentriert sich auf die Autorisierung best\u00e4tigter User und die Einhaltung von Compliance-Richtlinien, um unrechtm\u00e4\u00dfige Aktionen und unbefugten Zugriff zu verhindern. Der Fokus liegt auf der Verwaltung des Benutzerzugriffs auf Anwendungen, indem es Identifizierung, Authentifizierung und Autorisierung sicherstellt.<\/span><\/p><p><span style=\"font-weight: 400;\">GRC (Governance, Risk Management, and Compliance): Bezieht sich auf die Regeln, Prozesse und Kontrollen, die Unternehmen einhalten m\u00fcssen, um regulatorische Anforderungen und Risiken zu bew\u00e4ltigen.<\/span><\/p><p><span style=\"font-weight: 400;\">Diese drei Bereiche unter Identity and Access Management bilden sich aktuell auf eine umfassende Suite von Produkten ab, darunter bspw.: SAP Cloud IAG, Identity Services, SAP GRC, SAP SSO, SAP IDM 8.0 und der SAP Secure Login Service f\u00fcr SAP GUI sowie die SAP Integration Suite und mehr.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e064339 elementor-widget__width-initial elementor-invisible elementor-widget elementor-widget-heading\" data-id=\"e064339\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;_animation&quot;:&quot;fadeInUp&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Vorteile: Wie wichtig ist IAM f\u00fcr Unternehmen?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5e9c562 elementor-widget elementor-widget-text-editor\" data-id=\"5e9c562\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Identity &amp; Access Management bietet viele Vorteile\u00a0\u2013\u00a0insbesondere in der SAP-Landschaft. Dabei ist es aber nicht nur eine nette Erg\u00e4nzung, sondern ein absolutes Must-have f\u00fcr die SAP-Sicherheit und f\u00fcr die effektive Umsetzung von GRC-Verfahren.\u00a0<\/span><\/p><p><b>1. Schutz vertraulicher Daten<\/b><\/p><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">IAM f\u00fcgt eine zus\u00e4tzliche Sicherheitsebene hinzu, die vertrauliche Daten vor externen und unrechtm\u00e4\u00dfigen Zugriffen sch\u00fctzt.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Durch zentrale Zugriffssteuerung kann der Zugang zu Systemen und Daten gezielt verwaltet werden.<\/span><\/li><\/ul><p><b>2. Effizientes Identity Lifecycle Management<\/b><\/p><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Benutzerkonten k\u00f6nnen einfach erstellt, verwaltet und entfernt werden, was den gesamten Prozess sicherer und effizienter macht.<\/span><\/li><\/ul><p><b>3. Rollenbasierte Zugriffssteuerung (RBAC)<\/b><\/p><ul><li><span style=\"font-weight: 400;\">Mitarbeitende haben nur Zugriff auf die Informationen, die sie f\u00fcr ihre Arbeit ben\u00f6tigen, was das Risiko von Datenmissbrauch reduziert und interne Sicherheitsrichtlinien gew\u00e4hrleistet.<\/span><\/li><\/ul><p><b><\/b><b>4. Datenschutz und DSGVO-Compliance<\/b><\/p><ul><li><span style=\"font-weight: 400;\">IAM hilft SAP-Unternehmen, die Anforderungen der Datenschutz-Grundverordnung (DSGVO) zu erf\u00fcllen, indem es sicherstellt, dass personenbezogene Daten sicher gespeichert und verarbeitet werden und nur berechtigte Personen darauf zugreifen k\u00f6nnen.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Durch die Einhaltung der DSGVO verhindert IAM Datenschutzverletzungen<\/span><\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-16e6227 hs-popup-btn elementor-widget elementor-widget-button\" data-id=\"16e6227\" data-element_type=\"widget\" data-e-type=\"widget\" data-portal=\"25088517\" data-form=\"ff252bfb-c4f8-4db5-8993-e6ecb87579a0\" data-region=\"eu1\" data-title=\"Kontaktieren Sie unsere Experten.\" data-success-close=\"1500\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/xiting.com\/de\/xiting-security-platform\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">IAM Risiken mit XSP steuern<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-550cc75 elementor-widget__width-initial elementor-invisible elementor-widget elementor-widget-heading\" data-id=\"550cc75\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;_animation&quot;:&quot;fadeInUp&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Ist Identity &amp; Access Management verpflichtend?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3201c8a elementor-widget elementor-widget-text-editor\" data-id=\"3201c8a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Identity &amp; Access Management (IAM) ist zwar nicht direkt gesetzlich vorgeschrieben, jedoch wird es durch einige Normen und Standards implizit gefordert. Solche Vorgaben verlangen, dass Unternehmen geeignete Ma\u00dfnahmen zum Schutz ihrer Daten und Systeme treffen.<\/span><\/p><p><span style=\"font-weight: 400;\">Ein Beispiel ist die ISO 27001, eine international anerkannte Norm f\u00fcr Informationssicherheitsmanagementsysteme. Sie verlangt, dass Unternehmen Risiken im Bereich der Informationssicherheit systematisch bewerten und geeignete Kontrollen implementieren. IAM ist hierbei wesentlich, um den Zugriff auf sensible Informationen zu kontrollieren und zu sichern.<\/span><\/p><p><span style=\"font-weight: 400;\">Die Datenschutz-Grundverordnung (DSGVO) der Europ\u00e4ischen Union stellt ebenso einige hohe Anforderungen an den Schutz personenbezogener Daten. Auch wenn die DSGVO keine spezifischen IAM-Vorgaben macht, sind die Prinzipien des Datenschutzes und der Zugriffskontrolle klar.\u00a0<\/span><\/p><p><span style=\"font-weight: 400;\">F\u00fcr Unternehmen, die kritische Infrastrukturen betreiben (also KRITIS), sind besondere Sicherheitsanforderungen zu erf\u00fcllen. Von diesen wird erwartet, dass sie umfassende Ma\u00dfnahmen zum Schutz ihrer Systeme und Daten implementieren, zu denen auch effektive IAM-L\u00f6sungen geh\u00f6ren.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-87e1828 elementor-widget__width-initial elementor-invisible elementor-widget elementor-widget-heading\" data-id=\"87e1828\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;_animation&quot;:&quot;fadeInUp&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">L\u00f6sungen f\u00fcr Identity &amp; Access Management von Xiting<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b92a9b3 elementor-widget elementor-widget-text-editor\" data-id=\"b92a9b3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Xiting bietet Ihnen Beratung und effektive L\u00f6sungen f\u00fcr Ihr <\/span><a href=\"https:\/\/xiting.com\/de\/identity-and-access-management\/\"><span style=\"font-weight: 400;\">Identity and Access Management<\/span><\/a><span style=\"font-weight: 400;\">. <\/span><\/p><p><span style=\"font-weight: 400;\">Wir st\u00fctzen uns dabei grundlegend auf die folgenden drei S\u00e4ulen:<\/span><\/p><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Identity Management<\/span><ul><li style=\"font-weight: 400;\" aria-level=\"2\"><span style=\"font-weight: 400;\">Verbesserte User Experience mit SAP IDM 8.0 und Xiting Fiori UIs<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"2\"><span style=\"font-weight: 400;\">Automatisierung des Identity Lifecycle Management mit Xiting Central Workflows (XCW)<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"2\"><span style=\"font-weight: 400;\">Integration von HCM, LDAP, und Service Desk Tools<\/span><\/li><\/ul><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Single Sign-On<\/span><ul><li style=\"font-weight: 400;\" aria-level=\"2\"><span style=\"font-weight: 400;\">Zentralisierung der Authentifizierung<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"2\"><span style=\"font-weight: 400;\">Integration von Kerberos, X.509-Zertifikaten und SAML in die SAP-Landschaft<\/span><\/li><\/ul><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">BTP-Sicherheit<\/span><ul><li style=\"font-weight: 400;\" aria-level=\"2\"><span style=\"font-weight: 400;\">Beratung zu SAP Cloud Identity Services<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"2\"><span style=\"font-weight: 400;\">Berechtigungskonzepte und sicherer Admin-Zugriff auf SAP BTP<\/span><\/li><\/ul><\/li><\/ul><p>Mit unserer Beratung unterst\u00fctzen wir Sie und Ihr Unternehmen bei der Automatisierung des Identity Life Cycle und sorgen dabei f\u00fcr Compliance mit Berechtigungskonzepten sowie eine nahtlose Implementierung von SSO.<\/p><p><span style=\"font-weight: 400;\">Sie haben Fragen? <\/span><a href=\"https:\/\/xiting.com\/de\/kontakt\/\"><span style=\"font-weight: 400;\">Dann kontaktieren Sie uns<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-43c3062 hs-popup-btn elementor-widget elementor-widget-button\" data-id=\"43c3062\" data-element_type=\"widget\" data-e-type=\"widget\" data-portal=\"25088517\" data-form=\"ff252bfb-c4f8-4db5-8993-e6ecb87579a0\" data-region=\"eu1\" data-title=\"Kontaktieren Sie unsere Experten.\" data-success-close=\"1500\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/xiting.com\/de\/identity-and-access-management\/identity-management-and-workflows\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Identity Lifecycle automatisieren<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ef6624d elementor-widget__width-initial elementor-invisible elementor-widget elementor-widget-heading\" data-id=\"ef6624d\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;_animation&quot;:&quot;fadeInUp&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">FAQ<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-82e1c72 elementor-widget elementor-widget-sp_easy_accordion_pro_shortcode\" data-id=\"82e1c72\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"sp_easy_accordion_pro_shortcode.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<style>#sp-ea-43291 .spcollapsing { height: 0; overflow: hidden; transition-property: height;transition-duration: 300ms;}#sp-ea-43291.sp-easy-accordion>.sp-ea-single {margin-bottom: 10px; border: 1px solid #e2e2e2; }#sp-ea-43291.sp-easy-accordion>.sp-ea-single>.ea-header a {color: #444;}#sp-ea-43291.sp-easy-accordion>.sp-ea-single>.sp-collapse>.ea-body {background: #fff; color: #444;}#sp-ea-43291.sp-easy-accordion>.sp-ea-single {background: #eee;}#sp-ea-43291.sp-easy-accordion>.sp-ea-single>.ea-header a .ea-expand-icon { float: left; color: #444;font-size: 16px;}<\/style><div id=\"sp_easy_accordion-1721636330\"><div id=\"sp-ea-43291\" class=\"sp-ea-one sp-easy-accordion\" data-ea-active=\"ea-click\" data-ea-mode=\"vertical\" data-preloader=\"\" data-scroll-active-item=\"\" data-offset-to-scroll=\"0\"><div class=\"ea-card ea-expand sp-ea-single\"><h3 class=\"ea-header\"><a class=\"collapsed\" id=\"ea-header-432910\" role=\"button\" data-sptoggle=\"spcollapse\" data-sptarget=\"#collapse432910\" aria-controls=\"collapse432910\" href=\"#\" aria-expanded=\"true\" tabindex=\"0\">Wie unterscheidet sich IGA von IAM?<\/a><\/h3><div class=\"sp-collapse spcollapse collapsed show\" id=\"collapse432910\" data-parent=\"#sp-ea-43291\" role=\"region\" aria-labelledby=\"ea-header-432910\"> <div class=\"ea-body\"><p><span style=\"font-weight: 400\">Identity Governance and Administration (IGA) ist ein spezieller Bereich innerhalb des Identity &amp; Access Managements. W\u00e4hrend IAM sich auf die Authentifizierung und Autorisierung von Usern konzentriert, also darauf, wer auf welche Systeme und Daten zugreifen darf, geht IGA einen Schritt weiter. IGA umfasst zus\u00e4tzliche Funktionen zur Verwaltung und \u00dcberwachung von Identit\u00e4ten, insbesondere in Bezug auf Governance und Compliance.<\/span><\/p><p><span style=\"font-weight: 400\">Dieser erweiterte Ansatz tr\u00e4gt dazu bei, komplexe Identit\u00e4ts- und Sicherheitsherausforderungen zu bew\u00e4ltigen. In einer digitalen Welt, in der Datenschutzverletzungen und Compliance-Verst\u00f6\u00dfe an der Tagesordnung sind, bietet IGA Unternehmen eine umfassende L\u00f6sung. Die Vorteile von IGA sind vielf\u00e4ltig: erh\u00f6hte Sicherheit, verbesserte Effizienz, Einhaltung gesetzlicher Vorschriften und Kosteneinsparungen. Das ist besonders relevant angesichts der strengen Compliance-Anforderungen von Vorschriften wie DSGVO, HIPAA, SOX, CMMC und PCI DSS.<\/span><\/p><\/div><\/div><\/div><div class=\"ea-card sp-ea-single\"><h3 class=\"ea-header\"><a class=\"collapsed\" id=\"ea-header-432911\" role=\"button\" data-sptoggle=\"spcollapse\" data-sptarget=\"#collapse432911\" aria-controls=\"collapse432911\" href=\"#\" aria-expanded=\"false\" tabindex=\"0\">Welche L\u00f6sungen bietet SAP f\u00fcr Identity and Access Management an?<\/a><\/h3><div class=\"sp-collapse spcollapse \" id=\"collapse432911\" data-parent=\"#sp-ea-43291\" role=\"region\" aria-labelledby=\"ea-header-432911\"> <div class=\"ea-body\"><p><span style=\"font-weight: 400\">Zu den IAM-L\u00f6sungen von SAP geh\u00f6ren:<\/span><\/p><ul><li style=\"font-weight: 400\"><span style=\"font-weight: 400\">SAP Identity Management (SAP IDM)<\/span><\/li><li style=\"font-weight: 400\"><span style=\"font-weight: 400\">SAP Access Control<\/span><\/li><li style=\"font-weight: 400\"><span style=\"font-weight: 400\">SAP Cloud Identity Services: SAP Cloud Identity Access Governance (IAG), SAP Identity Authentication Service (IAS)<\/span> <span style=\"font-weight: 400\">und SAP Identity Provisioning Service (IPS)<\/span><\/li><\/ul><p><a href=\"https:\/\/xiting.com\/de\/news\/2024-sap-cloud-identity-services-iam-portfolio-was-ist-neu\/\">Zum passenden Artikel<\/a><\/p><\/div><\/div><\/div><div class=\"ea-card sp-ea-single\"><h3 class=\"ea-header\"><a class=\"collapsed\" id=\"ea-header-432912\" role=\"button\" data-sptoggle=\"spcollapse\" data-sptarget=\"#collapse432912\" aria-controls=\"collapse432912\" href=\"#\" aria-expanded=\"false\" tabindex=\"0\">Was ist Identity Lifecycle Management? <\/a><\/h3><div class=\"sp-collapse spcollapse \" id=\"collapse432912\" data-parent=\"#sp-ea-43291\" role=\"region\" aria-labelledby=\"ea-header-432912\"> <div class=\"ea-body\"><p><span style=\"font-weight: 400\">Identity Lifecycle Management steuert den gesamten Lebenszyklus einer Benutzeridentit\u00e4t, von der Kontoerstellung \u00fcber die Verwaltung und Anpassung von Zugriffsrechten bis hin zur Deaktivierung und m\u00f6glichen Wiederherstellung.<\/span><\/p><\/div><\/div><\/div><\/div><\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-80986d1 elementor-section-stretched elementor-section-height-min-height elementor-section-boxed elementor-section-height-default elementor-section-items-middle\" data-id=\"80986d1\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;stretch_section&quot;:&quot;section-stretched&quot;,&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t\t<div class=\"elementor-background-overlay\"><\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-0dc601e\" data-id=\"0dc601e\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-af1cbc4 elementor-widget elementor-widget-heading\" data-id=\"af1cbc4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Bleiben Sie auf dem Laufenden<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-55aa83e elementor-widget elementor-widget-heading\" data-id=\"55aa83e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Melden Sie Sich zu dem Newsletter an, um weitere Informationen zu erhalten.<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b979128 elementor-align-center elementor-widget elementor-widget-button\" data-id=\"b979128\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm elementor-animation-grow\" href=\"https:\/\/xiting.com\/de\/anmeldung-zum-xiting-newsletter\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t<span class=\"elementor-button-icon\">\n\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-long-arrow-alt-right\"><\/i>\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Anmeldung Newsletter<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3a99b1a elementor-widget elementor-widget-heading\" data-id=\"3a99b1a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Folgen Sie @Xiting und @xiting.global auf den Sozialen Medien.<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-c6ae058 e-flex e-con-boxed e-con e-parent\" data-id=\"c6ae058\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4e337f6 elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"4e337f6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<a class=\"elementor-icon\" href=\"https:\/\/twitter.com\/XitingIT\">\n\t\t\t<i aria-hidden=\"true\" class=\"fab fa-x-twitter\"><\/i>\t\t\t<\/a>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d81ccca elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"d81ccca\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<a class=\"elementor-icon\" href=\"https:\/\/www.linkedin.com\/company\/xiting\/\">\n\t\t\t<i aria-hidden=\"true\" class=\"fab fa-linkedin-in\"><\/i>\t\t\t<\/a>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-fec8588 elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"fec8588\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<a class=\"elementor-icon\" href=\"https:\/\/www.instagram.com\/xiting.global\/\">\n\t\t\t<i aria-hidden=\"true\" class=\"fab fa-instagram\"><\/i>\t\t\t<\/a>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t<div class=\"elementor-element elementor-element-39f61a4 e-flex e-con-boxed e-con e-parent\" data-id=\"39f61a4\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Identity &#038; Access Management (Deutsch: Identit\u00e4ts- und Zugriffsverwaltung) sorgt daf\u00fcr, dass nur die richtigen Mitarbeitenden zur richtigen Zeit auf ausgew\u00e4hlte Daten und Ressourcen zugreifen k\u00f6nnen. Das ist heutzutage wichtiger denn je, denn mit der zunehmenden Digitalisierung und Cloud-Nutzung stehen Unternehmen vor immer gr\u00f6\u00dferen Herausforderungen. <\/p>\n","protected":false},"author":79,"featured_media":55219,"parent":43057,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"elementor_header_footer","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[1821],"class_list":["post-43245","page","type-page","status-publish","has-post-thumbnail","hentry","category-identity-and-access-management"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.2 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Identity and Access Management erkl\u00e4rt<\/title>\n<meta name=\"description\" content=\"Sch\u00fctzen Sie Ihr Unternehmen mit Identity &amp; Access Management (IAM) und genie\u00dfen Sie SAP-Sicherheit mit Xiting!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xiting.com\/de\/sap-knowledge\/identity-access-management\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist Identity &amp; Access Management (IAM)?\" \/>\n<meta property=\"og:description\" content=\"Identity &amp; Access Management (Deutsch: Identit\u00e4ts- und Zugriffsverwaltung) sorgt daf\u00fcr, dass nur die richtigen Mitarbeitenden zur richtigen Zeit auf ausgew\u00e4hlte Daten und Ressourcen zugreifen k\u00f6nnen. Das ist heutzutage wichtiger denn je, denn mit der zunehmenden Digitalisierung und Cloud-Nutzung stehen Unternehmen vor immer gr\u00f6\u00dferen Herausforderungen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xiting.com\/de\/sap-knowledge\/identity-access-management\/\" \/>\n<meta property=\"og:site_name\" content=\"Xiting\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XitingAG\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-23T15:57:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xiting.com\/wp-content\/uploads\/2025\/11\/shutterstock_2384363459-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/identity-access-management\\\/\",\"url\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/identity-access-management\\\/\",\"name\":\"Identity and Access Management erkl\u00e4rt\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/identity-access-management\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/identity-access-management\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xiting.com\\\/wp-content\\\/uploads\\\/2025\\\/11\\\/shutterstock_2384363459-scaled.jpg\",\"datePublished\":\"2024-08-14T09:05:49+00:00\",\"dateModified\":\"2026-02-23T15:57:28+00:00\",\"description\":\"Sch\u00fctzen Sie Ihr Unternehmen mit Identity & Access Management (IAM) und genie\u00dfen Sie SAP-Sicherheit mit Xiting!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/identity-access-management\\\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/identity-access-management\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/identity-access-management\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xiting.com\\\/wp-content\\\/uploads\\\/2025\\\/11\\\/shutterstock_2384363459-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/xiting.com\\\/wp-content\\\/uploads\\\/2025\\\/11\\\/shutterstock_2384363459-scaled.jpg\",\"width\":2560,\"height\":1707},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/identity-access-management\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/xiting.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"SAP Knowledge\",\"item\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Was ist Identity &amp; Access Management (IAM)?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/xiting.com\\\/de\\\/\",\"name\":\"Xiting\",\"description\":\"Your Expert for SAP Security\",\"publisher\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xiting.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#organization\",\"name\":\"Xiting\",\"url\":\"https:\\\/\\\/xiting.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xiting.com\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/xiting-logo.svg\",\"contentUrl\":\"https:\\\/\\\/xiting.com\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/xiting-logo.svg\",\"width\":1,\"height\":1,\"caption\":\"Xiting\"},\"image\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XitingAG\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/1345129\\\/\",\"https:\\\/\\\/www.instagram.com\\\/xiting.global\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Identity and Access Management erkl\u00e4rt","description":"Sch\u00fctzen Sie Ihr Unternehmen mit Identity & Access Management (IAM) und genie\u00dfen Sie SAP-Sicherheit mit Xiting!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xiting.com\/de\/sap-knowledge\/identity-access-management\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist Identity &amp; Access Management (IAM)?","og_description":"Identity & Access Management (Deutsch: Identit\u00e4ts- und Zugriffsverwaltung) sorgt daf\u00fcr, dass nur die richtigen Mitarbeitenden zur richtigen Zeit auf ausgew\u00e4hlte Daten und Ressourcen zugreifen k\u00f6nnen. Das ist heutzutage wichtiger denn je, denn mit der zunehmenden Digitalisierung und Cloud-Nutzung stehen Unternehmen vor immer gr\u00f6\u00dferen Herausforderungen.","og_url":"https:\/\/xiting.com\/de\/sap-knowledge\/identity-access-management\/","og_site_name":"Xiting","article_publisher":"https:\/\/www.facebook.com\/XitingAG","article_modified_time":"2026-02-23T15:57:28+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/xiting.com\/wp-content\/uploads\/2025\/11\/shutterstock_2384363459-scaled.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/xiting.com\/de\/sap-knowledge\/identity-access-management\/","url":"https:\/\/xiting.com\/de\/sap-knowledge\/identity-access-management\/","name":"Identity and Access Management erkl\u00e4rt","isPartOf":{"@id":"https:\/\/xiting.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xiting.com\/de\/sap-knowledge\/identity-access-management\/#primaryimage"},"image":{"@id":"https:\/\/xiting.com\/de\/sap-knowledge\/identity-access-management\/#primaryimage"},"thumbnailUrl":"https:\/\/xiting.com\/wp-content\/uploads\/2025\/11\/shutterstock_2384363459-scaled.jpg","datePublished":"2024-08-14T09:05:49+00:00","dateModified":"2026-02-23T15:57:28+00:00","description":"Sch\u00fctzen Sie Ihr Unternehmen mit Identity & Access Management (IAM) und genie\u00dfen Sie SAP-Sicherheit mit Xiting!","breadcrumb":{"@id":"https:\/\/xiting.com\/de\/sap-knowledge\/identity-access-management\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xiting.com\/de\/sap-knowledge\/identity-access-management\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/xiting.com\/de\/sap-knowledge\/identity-access-management\/#primaryimage","url":"https:\/\/xiting.com\/wp-content\/uploads\/2025\/11\/shutterstock_2384363459-scaled.jpg","contentUrl":"https:\/\/xiting.com\/wp-content\/uploads\/2025\/11\/shutterstock_2384363459-scaled.jpg","width":2560,"height":1707},{"@type":"BreadcrumbList","@id":"https:\/\/xiting.com\/de\/sap-knowledge\/identity-access-management\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/xiting.com\/de\/"},{"@type":"ListItem","position":2,"name":"SAP Knowledge","item":"https:\/\/xiting.com\/de\/sap-knowledge\/"},{"@type":"ListItem","position":3,"name":"Was ist Identity &amp; Access Management (IAM)?"}]},{"@type":"WebSite","@id":"https:\/\/xiting.com\/de\/#website","url":"https:\/\/xiting.com\/de\/","name":"Xiting","description":"Your Expert for SAP Security","publisher":{"@id":"https:\/\/xiting.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xiting.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/xiting.com\/de\/#organization","name":"Xiting","url":"https:\/\/xiting.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/xiting.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/xiting.com\/wp-content\/uploads\/2019\/08\/xiting-logo.svg","contentUrl":"https:\/\/xiting.com\/wp-content\/uploads\/2019\/08\/xiting-logo.svg","width":1,"height":1,"caption":"Xiting"},"image":{"@id":"https:\/\/xiting.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XitingAG","https:\/\/www.linkedin.com\/company\/1345129\/","https:\/\/www.instagram.com\/xiting.global\/"]}]}},"_links":{"self":[{"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/pages\/43245","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/users\/79"}],"replies":[{"embeddable":true,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/comments?post=43245"}],"version-history":[{"count":10,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/pages\/43245\/revisions"}],"predecessor-version":[{"id":57617,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/pages\/43245\/revisions\/57617"}],"up":[{"embeddable":true,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/pages\/43057"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/media\/55219"}],"wp:attachment":[{"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/media?parent=43245"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/categories?post=43245"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}