Effizientes und IKS-konformes Identity und Access Management (IAM)

Haben Ihre neuen Mitarbeitenden bei Arbeitsbeginn alle notwendigen Berechtigungen, um ihren Aufgaben nachzugehen? Wissen Sie, wer in Ihrem Unternehmen was in welchem System machen darf und können Sie per Knopfdruck Auswertungen dazu erstellen? Sind alle Pendenzen aus Audits im Bereich Access und Identity Management erledigt?

Wenn Sie nicht alle Fragen mit «Ja» beantworten können, sollten Sie über die Optimierung des Identity und Access Management (IAM) in Ihrem Unternehmen nachdenken.

Unser Leistungsportfolio

  • Identifikation und Umsetzung von Optimierungspotential im Umfeld des SAP Berechtigungswesens und von IAM-Systemen
  • Planung, Entwicklung und Implementierung einer IAM-Architektur
  • Konzipierung und Einführung von SAP Berechtigungskonzepten
  • Migration von Berechtigungskonzepten in SAP S/4HANA
Iam
Die Anforderungen an IAM sind breit und je nach Unternehmen teilweise individuell zu gewichten.

SAP Identity Management (SAP IdM)

  • Ein zentrales IdM-System für alle Anwendungen des Unternehmens schafft Effizienz, Transparenz und Akzeptanz in der Organisation. Die Benutzerdaten und -berechtigungen können zentral verwaltet und auf alle angebundenen Zielsysteme verteilt werden. Je nach Anforderung kann sich dazu das SAP eigene Identity Management System SAP IdM eignen.
  • Sicherheitsrisiken und Kosten können deutlich reduziert werden, die Verfügbarkeit von Applikationen erhöht sich zunehmend.
  • Durch die Anbindung der HR-Systeme, kann ein hoher Automatisierungsgrad erreicht werden - manuelle Arbeiten können somit verringert und Fehleranfälligkeiten minimiert werden.
  • Es wird ein einfacher Zugriffsweg für alle Benutzer/-innen gewährleistet.
  • Self Service Funktionalitäten und eine automatische Benutzeraccount- und Rollenprovisionierung sparen Kosten beim IT-Support.
  • SAP IdM bietet ein Reporting zu den aktuell vergebenen SAP Berechtigungen sowie ein Auditlog zur Fragestellung: Wer hat wann welche Berechtigungszuweisungen genehmigt? Es ist demnach IKS-konform und kann zu Audit-Zwecken verwendet werden.

SAP GRC Access Control

  • SAP GRC Access Control stellt Echtzeit-Zugriffsrisikoanalysen (Real-Time Compliance), risikomindernde Kontrollen und umfangreiche Berichterstattungen zur Verfügung.
  • Es bietet Zugriffe als Self-Service- und Workflow-gesteuerte Genehmigungsprozesse.
  • Es bringt zudem eine Notfallbenutzer-Zugriffsverwaltung, periodische Prüfungen der Benutzerzugriffe & Funktionstrennungen, IKS-konforme Audit Reports, Heat Maps mit.
  • SAP GRC gewährleistet die Vermeidung von Zugriffsrisiko- und Funktionstrennungsregeln (SoD).
  • Eine Anpassung der teechnischen Rollenbeschreibungen an die Bedürfnisse der Fachabteilungen fördrt das Verständnis und die Compliance.
  • Eine benutzerfreundliche Oberfläche minimiert den Schulungsaufwand im Projekt und beschleunigt die Prozesse im Betrieb.

Die Architektur einer Identity und Access Management (IAM) Architektur kann folgendermassen aussehen:

Iam2
Lösung für Identity und Access Management

SAP Cloud Identity Access Governance (IAG)

SAP IAG ist das Pendant zu SAP GRC Access Control für die Cloud. Es basiert auf der SAP HANA Cloud Platform und liefert mit dem Identity as a Service (IDaaS) ein regelbasiertes Identitätsmanagement, um Compliance-Richtlinien umzusetzen und eine zentralisierte Benutzer- und Berechtigungsverwaltung auszubauen bzw. Compliance-Prozesse umzusetzen und zu optimieren. Mittels einer Dashboard-basierten Benutzeroberfläche und dem Single Sign-On (SSO) lassen sich IAM-Prozesse in der Cloud verbessern. IAG kann unter anderen mit folgenden SAP und Non-SAP Cloud- und On-Premise-Produkten verbunden werden:

  • SAP ABAP (on-premise)
  • SAP S/4HANA (on-premise)
  • SAP S/4HANA Cloud
  • SAP SuccessFactors
  • SAP Ariba
  • SAP Fieldglass
  • Microsoft Azure Platform

IAG bietet Services wie die folgenden:

  • Access Request
  • Access Analysis
  • Role Design
  • Access Certification

NOVO – Ihr Security-Partner

Gerne unterstützen wir Sie punktuell oder ganzheitlich auf Ihrem Weg, SAP-Security auf Ebene der Applikationen zu erhöhen oder sinnvoll aufzusetzen. Melden Sie sich bei uns, wir helfen Ihnen dabei, den passenden Weg für Ihr Unternehmen zu finden.


Das könnte Sie auch interessieren

  • NOVO Innovation Day 2025
    NOVO Innovation Day 2025
  • Digitale Transformation mit SAP Signavio
    Digitale Transformation mit SAP Signavio
  • Ausbildung Beratungseinstieg für SAP-Fachprofis
    Ausbildung Beratungseinstieg für SAP-Fachprofis
  • Die spannende Welt des maschinellen Testens
    Die spannende Welt des maschinellen Testens
  • Der digitale Arbeitsplatz mit SAP Build Work Zone
    Der digitale Arbeitsplatz mit SAP Build Work Zone
  • Flexible, individuelle, angepasste Unterstützung beim SAP-Betrieb
    Flexible, individuelle, angepasste Unterstützung beim SAP-Betrieb
  • Kontrolle auf Knopfdruck mit Security Monitoring
    Kontrolle auf Knopfdruck mit Security Monitoring
  • Warum eine Sicherheitsarchitektur nötig ist
    Warum eine Sicherheitsarchitektur nötig ist
  • System Security – Sicherheitslücken erkennen und schliessen
    System Security – Sicherheitslücken erkennen und schliessen
  • Security Notes – laufend prüfen
    Security Notes – laufend prüfen
  • Berechtigungen sinnvoll (re)organisieren
    Berechtigungen sinnvoll (re)organisieren
  • Zugriffe unternehmensweit im Griff
    Zugriffe unternehmensweit im Griff
  • Authentification – keine Autorisierung ohne ...
    Authentification – keine Autorisierung ohne ...
  • Sicherheit auf allen Ebenen
    Sicherheit auf allen Ebenen
  • Systematisch zu mehr Sicherheit
    Systematisch zu mehr Sicherheit
  • Data Privacy & Data Protection – am besten per default
    Data Privacy & Data Protection – am besten per default
  • Richtlinien und Vorschriften einhalten
    Richtlinien und Vorschriften einhalten
  • Governance & Compliance verankern
    Governance & Compliance verankern
  • Vorbereitung ist alles
    Vorbereitung ist alles
  • Ihre Mitarbeitenden als Bodyguards für Ihre SAP-Systeme
    Ihre Mitarbeitenden als Bodyguards für Ihre SAP-Systeme
  • Das Serviceprogramm für Ihre SAP-Security
    Das Serviceprogramm für Ihre SAP-Security
  • Die MFK für Ihre SAP-Systeme
    Die MFK für Ihre SAP-Systeme
  • Eine intakte und gepflegte Karosserie als Schutz Ihrer SAP-Systeme
    Eine intakte und gepflegte Karosserie als Schutz Ihrer SAP-Systeme
  • Mit gezielten Prozessen zu unternehmensweiter Compliance
    Mit gezielten Prozessen zu unternehmensweiter Compliance
  • SAP-Security auf Ebene der Applikationen
    SAP-Security auf Ebene der Applikationen
  • SAP-Security als Baustein Ihrer Unternehmensorganisation
    SAP-Security als Baustein Ihrer Unternehmensorganisation
  • Der Airbag und das ESP für Ihre SAP-Systeme
    Der Airbag und das ESP für Ihre SAP-Systeme
  • SAP Support Backbone: Ein Update ist erforderlich!
    SAP Support Backbone: Ein Update ist erforderlich!
  • Sicherheitsmonitoring Ihrer SAP Systeme auf einen Blick
    Sicherheitsmonitoring Ihrer SAP Systeme auf einen Blick
  • Effizientes und IKS-konformes  Identity und Access Management (IAM)
    Effizientes und IKS-konformes Identity und Access Management (IAM)
  • ITIL V3 mit SAP Solution Manager
    ITIL V3 mit SAP Solution Manager

NOVO Innovation Day 2025

Am 26. November 2025 ist es wieder soweit: NOVO Innovation Day. Es wartet ein abwechslungsreicher Fachevent zu vielen Neuigkeiten und Projektberichten aus der SAP-Welt. Die teilnehmenden Fach- und Führungskräfte haben zahlreiche Gelegenheiten, um sich untereinander sowie die Expertinnen von NOVO und dem DSAG-Vertreter auszutauschen.

Mehr erfahren

Digitale Transformation mit SAP Signavio

Optimieren Sie Ihre Geschäftsprozesse mit intelligenten Lösungen von SAP Signavio. Profitieren Sie von unserer langjährigen Erfahrung in der SAP-Beratung und lassen Sie sich von NOVO bei der Digitalisierung Ihrer Geschäftsprozesse mit SAP Signavio unterstützen.

Mehr erfahren

Ausbildung Beratungseinstieg für SAP-Fachprofis

Seit April 2022 gibt es die Ausbildung Beratungseinstieg für SAP-Fachprofis. Hier haben Fachprofis aus den Bereichen Finance, Controlling, Reporting, Real Estate, Logistik, CRM und Human Capital Management sowie auch inhouse SAP-Basis- oder Security Spezialistinnen die Möglichkeit zu Professional SAP Consultants ausgebildet zu werden. 

Mehr erfahren

Die spannende Welt des maschinellen Testens

Konventionelles Testen bedeutet oft zeitaufwändige Testzyklen, viel manuelles Testen und damit einen hohen Ressourcenverbrauch. Ausserdem findet das so wichtige kontinuierliche Testen von Anwendungen während des gesamten Software-Lebenszyklus kaum statt. Programm oder Skripte, also automatisiertes Testing, können hier einen wertvollen Beitrag leisten und entlasten.

Mehr erfahren

Der digitale Arbeitsplatz mit SAP Build Work Zone

Intranet, Wissensmanagement, Kollaboration... sind nur einige der Schlagworte, die bei Unternehmen immer häufiger fallen. Die moderne Arbeitswelt stellt sie vor neue und grosse Herausforderungen. Mit der Lösung SAP Build Work Zone gibt es ein Tool, um den genannten Themen mit einem zentralen Einstiegspunkt in ihrem Unternehmen zu begegnen - oder besser: sie aktiv und konstruktiv anzugehen.

Mehr erfahren

Flexible, individuelle, angepasste Unterstützung beim SAP-Betrieb

Mit Application Management Service stehen wir Ihnen als strategischer Partner mit einem auf Ihre Bedürfnisse massgeschneiderten und flexiblen Betriebsmodell zur Seite. Wir unterstützen Sie bei der Erarbeitung von Lösungsansätzen, decken Spitzenbedarfe ab und übernehmen genau die Aufgaben, die Sie mit eigenen Ressourcen nicht abdecken können, um den Betrieb Ihrer IT sicherzustellen und für die Zukunft weiterzuentwickeln.

Mehr erfahren

Kontrolle auf Knopfdruck mit Security Monitoring

Regelmässige Kontrollen sorgen für mehr Sicherheit und eine höhere Systemleistung. Denn Schwachstellen und ungenutztes Potenzial werden zeitnah identifiziert, so dass Sie schnell reagieren und gegensteuern können. Hier erfahren Sie, wie wir mittels Konfigurationsvalidierung auf Knopfdruck unter anderem prüfen, ob Ihre Compliancevorgaben erfüllt werden. Oder wie der SAP Early Watch Alert automatisiert auf mögliche Probleme und Engpässe hinweist, so dass Sie frühzeitig handeln und Ausfallzeiten reduzieren können. Für zusätzliche Effizienz beim Betrieb von SAP-Anwendungen sorgt SAP Focused Run – und darüber hinaus auch für mehr Sicherheit.

Mehr erfahren

Warum eine Sicherheitsarchitektur nötig ist

Eine Sicherheitsarchitektur ist nötig, um alle Elemente auf Infrastruktur- und Organisationsebene zu schützen. Wichtig dabei: Sicherheit erhöhen ohne die Leistungs- und Funktionsfähigkeit massgebend zu beeinträchtigen. Hier erfahren Sie, wie Sie aus der SAP Sicherheitsarchitektur Strategien und Massnahmen ableiten können. Ausserdem lesen Sie mehr über speziell entwickelte Services, die Ihnen dabei helfen, gezielt bei Ihren Cloud-Anwendungen für mehr Sicherheit zu sorgen.

Mehr erfahren

System Security – Sicherheitslücken erkennen und schliessen

Machen Sie den Test und setzen dann gezielt an. Selbstverständlich bei Autos, bei SAP-Security eher selten. Dabei gibt es doch keinen einfacheren Weg, um schnell und effizient für mehr Sicherheit zu sorgen. Hier erfahren Sie, wie der NOVO SAP Security Check Ihnen den konkreten Handlungsbedarf aufzeigt und wie Sie mittels Systemhärtung die identifizierten Sicherheitslücken schliessen.

Mehr erfahren

Security Notes – laufend prüfen

SAP unterstützt Sie aktiv und kontinuierlich dabei, dass Ihre SAP-Systeme sicher sind und bleiben. Hier erfahren Sie, wie die SAP Security Notes Ihnen helfen, mögliche Schwachstellen zu identifizieren und zu schliessen. Ausserdem gehen wir auf die Notwendigkeit regelmässiger Updates und Upgrades ein, wenn Sie ein sicheres und hochperformantes System anstreben.

Mehr erfahren

Berechtigungen sinnvoll (re)organisieren

Ein Punkt auf der Agenda der Transformation von SAP ERP auf SAP S/4HANA sind die Berechtigungen, etwa weil die SAP HANA Datenbank berücksichtigt werden muss. Hier erfahren Sie, welche Herausforderungen der System-Wechsel mit sich bringt und was Sie bei den Berechtigungskonzepten berücksichtigen müssen.

Mehr erfahren

Zugriffe unternehmensweit im Griff

Ein funktionierendes Berechtigungsmanagement ist nicht nur die Basis für effizientes Arbeiten, sondern auch eine essenzielle Schutzmassnahme – und deshalb auch fester Bestandteil von Audits. Hier erfahren Sie, wie SAP Identity Management Sie dabei unterstützen kann, Ihr IAM transparent und effizient aufzusetzen, zu betreiben, zu pflegen und gleichzeitig die IT zu entlasten. Ausserdem lesen Sie, inwiefern SAP GRC Access Control bzw. SAP Cloud Identity Access Governance mit Echtzeit-Zugriffsanalysen und umfangreichen Berichterstattungen dabei eine sinnvolle Ergänzung sein können.

 

Mehr erfahren

Authentification – keine Autorisierung ohne ...

... vorherige Authentifizierung.
Effizienter und zugleich benutzerfreundlicher Passwortschutz Ihrer Systeme ist eine zentrale Massnahme im Rahmen Ihres Sicherheitskonzeptes und sorgt idealerweise nicht für unverhältnismässigen Mehraufwand. Hier erfahren Sie, wie SAP Single Sign On Entlastung für Ihre Benutzer und Ihre IT bringt.  

 

Mehr erfahren

Sicherheit auf allen Ebenen

Die Sicherheit Ihrer SAP-Systeme beginnt beim Code und zwar beim SAP-Code sowie dem Code aller Entwicklungen, egal ob inhouse oder von Drittanbietern. Hier erfahren Sie, wie Sie mittels Richtlinien und Testkonzepten von Anfang und mittels systematische Prüfungen kontinuierlich für Sicherheit sorgen.

 

Mehr erfahren

Systematisch zu mehr Sicherheit

Audit & Fraud Management – Automatisierte Verfahren, Frühwarnsysteme und präventive Massnahmen geben Sicherheit für die Zukunft. Hier erfahren Sie mehr über SAP GRC Audit Management, das Interne Kontrollsystem (IKS) und die Funktionstrennung (Segregation of Duties, SOD).

Mehr erfahren

Data Privacy & Data Protection – am besten per default

Ein besonderes Augenmerk muss auf den Schutz personenbezogener Daten gelegt werden. Hier erfahren Sie, was Datenschutz für Unternehmen bedeutet und wie Sie mittels SAP UI Masking und SAP UI Logging für Datenschutz bei Ihren wichtigsten SAP-Produkten sorgen.

Mehr erfahren

Richtlinien und Vorschriften einhalten

Mit SAP GRC Process Control verwalten und realisieren Sie die Compliance-Prozesse für Ihr gesamtes Unternehmen. Die ISO/IEC 27000-Reihe umfasst zahlreiche Standards zur Informationssicherheit und bildet die Grundlage verschiedenster Audits. Erfahren Sie hier mehr über konkrete Ansatzpunkte, um effizient und nachhaltig für Compliance in Ihrem Unternehmen zu sorgen.

Mehr erfahren

Governance & Compliance verankern

Governance und Compliance nachhaltig und effizient in Ihrem Unternehmen zu verankern, ist das Ziel. Erfahren Sie hier mehr über die einzelnen Schritte auf diesem Weg: die Schutzbedarfsanalyse (Schuban), das Informationssicherheits- und Datenschutzkonzept (ISDS) sowie das Information Security Management System (ISMS)

Mehr erfahren

Vorbereitung ist alles

Wer mögliche Sicherheitsrisiken kennt, kann ein Frühwarnsystem und konkrete Schutzmassnahmen definieren – für das ganze Unternehmen. Erfahren Sie hier mehr darüber, wie SAP GRC Risk Management zu einem der Eckpfeiler für Ihre Unternehmens-Security werden kann.

Mehr erfahren

Ihre Mitarbeitenden als Bodyguards für Ihre SAP-Systeme

Nur mit einer Strategie, um kontinuierlich für Security-Awareness zu sorgen, gewinnen Sie Ihre Mitarbeitenden als Verbündete beim Thema SAP Security. Denn Ihre Kolleg/-innen müssen verstehen, weshalb sie so Manches in ihrem Arbeitsalltag scheinbar komplizierter als nötig durchführen müssen.

Mehr erfahren

Das Serviceprogramm für Ihre SAP-Security

Sie müssen handeln, wenn Sie die sensiblen Daten in Ihren SAP-Systemen schützen wollen. Wir zeigen Ihnen, wo und wie Sie ansetzen können.

Mehr erfahren

Die MFK für Ihre SAP-Systeme

Sie überlegen das Thema «SAP-Security» anzugehen – super. Sie wissen aber noch gar nicht, wie es um die Sicherheit Ihrer SAP-Systeme steht und wo Sie ansetzen sollen? Dann ist unser NOVO SAP Security Check (SSC) genau das Richtige für Sie.

Mehr erfahren

Eine intakte und gepflegte Karosserie als Schutz Ihrer SAP-Systeme

Zeichnet sich die Plattform, auf der die Anwendungen betrieben werden, durch Integrität und Robustheit aus, schützt sie die Steuerelemente auf Anwendungsebene. Wie die Karosserie bei einem Auto, schützt auch diese Plattform die darunter liegenden Ebenen, deshalb sollten Sie diese mindestens genauso pflegen und schützen.

Wir zeigen Ihnen wie!

Mehr erfahren

Mit gezielten Prozessen zu unternehmensweiter Compliance

Applikationen müssen sich in Bezug auf Richtlinien und gesetzliche Anforderungen korrekt verhalten und unbeabsichtigte Fehlfunktionen sowie Vertraulichkeitskompromisse gilt es unbedingt zu vermeiden. Soweit die Theorie - wir sagen Ihnen mehr zur Praxis.

Mehr erfahren

SAP-Security auf Ebene der Applikationen

SAP-Standardanwendungen und Entwicklungen inhouse oder von Drittanbietern müssen ein zentraler Punkt in Ihrem Sicherheitskonzept sein und zwar vom Code bis zu den Berechtigungen und Sicherheitspatches bei deren Nutzung.

Mehr erfahren

SAP-Security als Baustein Ihrer Unternehmensorganisation

Anwender/-innen sind oftmals eine grosse, unüberschaubare und schwer zu kontrollierende Sicherheitslücke. Wir zeigen Ihnen, wie Sie den Spiess umdrehen können und Ihre Kolleg/-innen mittel Awareness zu mächtigen Schutzschildern werden.

Mehr erfahren

Der Airbag und das ESP für Ihre SAP-Systeme

Wer möchte heute noch auf Airbags und ESP verzichten, wenn man nicht gerade in einem Oldtimer sitzt? Wir schätzen diese technischen Errungenschaften, denn sie sorgen für unsere Sicherheit. Geht es aber um den Schutz unternehmenskritischer Informationen in unseren SAP-Systemen, sind viele zu Kompromissen bereit oder nehmen gar Sicherheitslücken in Kauf.

Mehr erfahren

SAP Support Backbone: Ein Update ist erforderlich!

Sie wollen auch 2020 SAP Notes herunterladen und einspielen? Sie wollen auch 2020 nicht auf die Early Watch Alert Berichte verzichten? Dann müssen Sie jetzt handeln und auf die aktuelle Version von SAP Support Backbone umstellen. Wir zeigen Ihnen konkret, was zu tun ist.

Sicherheitsmonitoring Ihrer SAP Systeme auf einen Blick

SAP Security Officer, SAP System Owner und SAP CC Leiter fragen sich regelmässig: Wurden die notwendigen SAP Hinweise auf allen Systemen installiert? Ist auf sämtlichen Systemen kein Kernel älter als sechs Monate? Wurden die Einstellungen der Sicherheitsrichtlinien angewendet?

Antworten darauf gibt es schnell und einfach mittels Configuration Validation.

Effizientes und IKS-konformes Identity und Access Management (IAM)

Die Anforderungen an ein gutes und effizientes IAM sind breit und können rasch komplex werden. Hingegen birgt ein gut aufgebautes IAM viel Potenzial, um Abläufe zu vereinfachen, effizienter zu gestalten und Kosten zu sparen. 

ITIL V3 mit SAP Solution Manager

Mit dem SAP Solution Manager bietet SAP eine Standardlösung zur Umsetzung von ITIL V3. Und das sowohl für SAP wie auch Non-SAP End-to-End Prozesse. Geschickt eingesetzt, unterstützt der SAP Solution Manager dabei ITIL V3 optimal.

ITIL V3 verknüpft mit dem SAP Solution Manager ist für den SAP und Non-SAP Betrieb ein oft unbekanntes, aber sehr hilfreiches Instrument. In Verbindung mit dem Know-how unserer Spezialist/-innen setzen Sie die Lösung gezielt und gewinnbringend ein.

 

Mehr erfahren