Alle 14 Tage aktuelle News aus der IT-Szene   >   
Virtualisierungsstrategien im Wandel 11. 07. 2025
Eine aktuelle Red Hat-Studie beleuchtet die Bedeutung von Virtualisierung in modernen IT-Infrastrukturen. Die Ergebnisse zeigen: Unternehmen setzen zunehmend auf hybride und Multi-Cloud-Umgebungen – und überdenken dabei ihre bisherigen Virtualisierungslösungen.
STARFACE feiert 20 Jahre 10. 07. 2025
Der deutsche UCC-Hersteller STARFACE blickt auf 20 Jahre Unternehmensgeschichte zurück – vom Karlsruher Startup zum Teil eines internationalen Konzerns. CEO Florian Buzin spricht über Pionierarbeit, Marktveränderungen und neue Perspektiven.
Studie zeigt Wirkung von klinisch mitgestalteter KI 10. 07. 2025
Eine aktuelle Umfrage unter medizinischem Fachpersonal belegt: Wenn Ärztinnen und Ärzte aktiv in die Entwicklung von KI-Lösungen eingebunden sind, profitieren sowohl die Nutzerfreundlichkeit als auch die klinische Wirksamkeit. Sechs Unternehmen heben sich dabei durch besonders hohe Zufriedenheitswerte ab.
WatchGuard meldet Rekordanstieg bei einzigartiger Malware 09. 07. 2025
Der neue Internet Security Report von WatchGuard Technologies zeigt einen deutlichen Anstieg bei neuartiger Malware, insbesondere auf Endgeräten und über verschlüsselte Kanäle. Auch KI-gestützte Phishing-Kampagnen nehmen zu. Unternehmen stehen vor veränderten Herausforderungen im Bereich Cybersicherheit.
BSI und BMI rufen zur Cyberwende auf 07. 07. 2025
Das deutsche Bundesministerium des Innern (BMI) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) planen angesichts zunehmender Cyberbedrohungen tiefgreifende Maßnahmen zur Stärkung der nationalen Resilienz. Mit der Umsetzung der NIS-2-Richtlinie wird auch für tausende Unternehmen in Deutschland – und indirekt auch in Österreich – die Luft dünner. Deshalb lohnt sich ein Blick auf diese Entwicklungen, die für die IT-Branche in der gesamten DACH-Region relevant sind.
IONOS holt Enterprise-KI-Plattform nuwacom in die souveräne Cloud 07. 07. 2025
Die KI-Plattform des deutschen Start-ups nuwacom ist ab sofort auf der IONOS Cloud verfügbar. Die Kooperation ermöglicht Unternehmen – insbesondere in regulierten Branchen – den rechtskonformen und sicheren Einsatz generativer KI auf europäischer Infrastruktur.
TD SYNNEX übernimmt Apptium – Cloud-Plattform StreamOne wird strategisch ausgebaut 07. 07. 2025
Mit der Übernahme von Apptium setzt TD SYNNEX ein starkes Zeichen für den weiteren Ausbau seiner Cloud- und Everything-as-a-Service-Angebote. Die Akquisition erweitert die technologische Basis der StreamOne-Plattform und verleiht der digitalen Geschäftsorchestrierung neue Dynamik.
Xerox übernimmt Lexmark 04. 07. 2025
Mit der erfolgreichen Übernahme von Lexmark stärkt Xerox seine Position als globaler Anbieter von Druck- und Managed-Print-Services. CEO Steve Bandrowczak spricht von einem Meilenstein mit weitreichender strategischer Bedeutung.
Check Point warnt vor Betrugsmasche mit gefälschten Amazon-Seiten 04. 07. 2025
Check Point Research registriert über 1.000 neue Domains mit Amazon-Bezug – 87 Prozent davon sind gefährlich. Täuschend echte Login-Seiten und raffinierte Phishing-Mails zielen auf deutsche Konsumenten rund um den Prime Day ab.
Hewlett Packard Enterprise übernimmt Juniper Networks 03. 07. 2025
Mit der Akquisition von Juniper Networks stärkt Hewlett Packard Enterprise seine Position im Markt für KI-gestützte Netzwerk- und Cloudlösungen. Das kombinierte Portfolio bietet Unternehmen künftig eine vollständig cloud-native, KI-getriebene Netzwerkarchitektur.
Andreas Musielak wird neuer kaufmännischer Geschäftsführer von nic.at 02. 07. 2025
Mit 1. Juli 2025 übernimmt Andreas Musielak die kaufmännische Geschäftsführung bei der österreichischen Domain-Vergabestelle nic.at. Der langjährige DENIC-Vorstand folgt auf Richard Wein, der sich nach 25 Jahren in den Ruhestand verabschiedet.
Trend Micro unterstützt IT-Dienstleister bei der Transformation ihres Geschäftsmodells 01. 07. 2025
Mit einer umfassenden Überarbeitung seines europäischen Partnerprogramms schafft Trend Micro neue Geschäftschancen für Reseller und Service Provider. Im Zentrum steht die Plattform „Trend Vision One for Service Providers“, die Partnern den Weg zu skalierbaren und profitablen Security-Services ebnet.
Wilbert Verheijen übernimmt Geschäftsführung von Canon Austria 01. 07. 2025
Zum 1. Juli 2025 hat Wilbert Verheijen zusätzlich zu seiner bisherigen Rolle als Managing Director von Canon CEE auch die Geschäftsführung von Canon Austria übernommen. Er folgt auf Hermann Anderl, der sich nach über drei Jahrzehnten aus der Unternehmensleitung zurückzieht.
ClickFix-Attacken nehmen weltweit rasant zu 27. 06. 2025
Eine neue Betrugsmasche verbreitet sich mit alarmierender Geschwindigkeit: Cyberkriminelle täuschen Internetnutzern Sicherheitsabfragen vor, um sie zur Ausführung von Schadcode zu verleiten. Laut aktuellem ESET Threat Report sind die Angriffe in nur sechs Monaten um über 500 Prozent gestiegen – mit fatalen Folgen für Windows-, macOS- und Linux-Nutzer gleichermaßen.
WatchGuard stellt Total MDR vor 26. 06. 2025
Mit Total MDR launcht WatchGuard Technologies einen vollständig integrierten, KI-gesteuerten Managed-Detection-and-Response-Dienst. Die Lösung vereint Sicherheitsfunktionen für Endpunkte, Netzwerke, Identitäten und Cloud in einem zentralen Portal – und richtet sich speziell an Managed Service Provider (MSP) und Unternehmen mit hybriden IT-Umgebungen.
Mit APplus auf dem Weg zur KI-gestützten Produktion 26. 06. 2025
Der Automatisierungsspezialist LANG Technik aus Holzmaden startet mit dem ERP-System APplus der Asseco Solutions in ein neues Digitalzeitalter. Ziel ist es, manuelle Prozesse abzulösen, Effizienzgewinne zu realisieren und gleichzeitig die Basis für KI-Anwendungen zu schaffen. Die Amortisierung wird bereits in drei Jahren erwartet.
STARFACE informiert über Potenziale von UCC-Plattformen in der Cloud 25. 06. 2025
Systemhäuser, die auf zukunftsfähige Geschäftsmodelle setzen möchten, stehen vor einem Umbruch: Während der Markt für klassische Hardwarelösungen schrumpft, wächst die Nachfrage nach Cloud-Telefonie stetig. STARFACE möchte Channelpartner bei diesem Wandel unterstützen – und lädt zu einem Webcast ein, der praxisnah zeigt, wie der Einstieg ins Cloud-Business gelingt.
Cyberkriminelle nutzen Sommerreisezeit für gezielte Phishing-Angriffe 24. 06. 2025
Zum Start der Sommerferienzeit registrierte Check Point Research im Mai 2025 über 39.000 neue urlaubsbezogene Domains – viele davon mit betrügerischer Absicht. Besonders im Visier: Nutzer beliebter Plattformen wie Airbnb und Booking.com.
weiter
Berechtigungsmanagement 2.0

Quo vadis SAP-Berater?

Philipp Latini geht der Frage nach, inwieweit moderne Technologien und automatisierte Lösungen es zukünftig ermöglichen werden, die oft zeitaufwendige Erstellung bzw. Pflege von Berechtigungskonzepten intelligenter und kostensparender durchzuführen und sich damit auch die Rolle der SAP-Consultants in Berechtigungsprojekten verändern wird.

Foto: Sivis Philipp Latini ist Chief Strategy Officer (CSO) von Pointsharp, einem europäischen Anbieter ganzheitlicher IT-Security-Lösungen für den modernen digitalen Arbeitsplatz. Als Geschäftsführer von Pointsharp Germany verantwortet er zudem die Aktivitäten der Gruppe im DACH-Raum. SAP ist das digitale Herz vieler Unternehmen und damit unverzichtbar für einen reibungslosen Geschäftsbetrieb. Umso folgenschwerer sind Schwachstellen im sensiblen Bereich der SAP-Berechtigungskonzepte, mit erheblichen wirtschaftlichen und sicherheitstechnischen Risiken. Doch egal, ob ein initiales Berechtigungskonzept erstellt wird, der Wirtschaftsprüfer ein Redesign anmahnt oder ein Audit ansteht: Berechtigungsprojekte sind in vielerlei Hinsicht eine komplexe Herausforderung. Fachlich, da ein fundiertes Verständnis der spezifischen Geschäftsprozesse nötig ist. Technisch, da dieses Prozesswissen möglichst verlustfrei in die Sprache des SAP-Ökosystems „übersetzt“ werden muss. Und methodisch, da Berechtigungskonzepte ein gutes Projektmanagement erfordern, um interne Ressourcen und externe SAP-Experten effizient zu managen. Moderne Technologien bieten hier ein großes Potenzial, Berechtigungskonzepte künftig intelligenter und kostensparender anzugehen. Insbesondere automatisierte Lösungen werden das Business disruptiv verändern – und damit auch die Rolle der SAP-Consultants in Berechtigungsprojekten.

Berechtigungskonzepte müssen den Spagat schaffen, jeden Benutzer mit rollenspezifischen Zugriffs- und Bearbeitungsrechten auszustatten, gleichzeitig aber Sicherheitsrisiken zu minimieren und rechtliche Auflagen abzubilden. Kurz gesagt: So viele Rechte wie nötig, aber so restriktiv wie möglich. Schlanke und klare Berechtigungen stellen Mitarbeitende nicht unter Generalverdacht, sondern bieten ebenso Schutz vor versehentlichen Fehlern wie vor Manipulation und Missbrauch.

Berechtigungskonzepte brauchen einen Game Changer

In Zeiten, in denen die Dynamik in Unternehmen rasant zunimmt, stößt der traditionelle Projektablauf bei der Erstellung von Berechtigungskonzepten an seine Grenzen. Zu träge ist der konventionelle Rollenbau, zu aufwändig das manuelle Durchspielen von Nutzungsszenarien, um mit Veränderungen der Organisationsstruktur, mit wechselnden Teamzusammensetzungen und laufend neuen Compliance-Vorgaben Schritt halten zu können. Hinzu kommt der wachsende Fachkräftemangel im Bereich IT: Auch SAP-Consultants sind rar und die S/4HANA-Migration verschärft diesen Engpass – es gibt schlichtweg nicht genügend gut geschulte Berater auf dem Markt, um die Fülle an SAP-Projekten zu stemmen.

Solange Sicherheitslücken abstrakt bleiben, scheuen deshalb viele Unternehmen den Organisations- und Kostenaufwand für ein professionelles Berechtigungskonzept oder ein Redesign. Die Folge ist ein großes und rasant wachsendes Delta zwischen Soll- und Ist-Situation. Um einen hoch risikobehafteten Projektstau zu verhindern, benötigt die Branche dringend innovative Ansätze – und zwar echte Game Changer, die den manuellen Anteil bei der Planung von Rollen und Berechtigungen deutlich reduzieren.

Foto: Sivis Intelligente Automatisierung wird SAP-Berechtigungsprojekte revolutionieren. Die Zukunft des Berechtigungskonzepts ist automatisiert

Seit einigen Jahren gibt es smarte Tools auf den Markt, die die Verwaltung von Berechtigungen digitalisieren und punktuell vereinfachen – beispielsweise bei der Dokumentation und laufenden Pflege. Allerdings gab es bislang keine wirklich bahnbrechende Lösung für das zeit- und damit kostenaufwendige Erarbeiten von Rollen und Berechtigungen. Nach einer anspruchsvollen Analyse von Unternehmensstruktur und -prozessen werden Berechtigungen manuell zu Rollen gebündelt. Die modellierten Rollen lassen sich dann den einzelnen Nutzern zuordnen. 600 Arbeitsstunden für den Rollenbau eines Berechtigungskonzepts mit 1.000 Usern sind durchaus realistisch. Da das Konzeptziel so individuell ist wie die jeweiligen Unternehmensabläufe, führen Standard-Templates erfahrungsgemäß nicht zu zufriedenstellenden Ergebnissen.

Die Lösung auf dem Weg hin zum Berechtigungsmanagement 2.0 lautet Automation, genauer gesagt Robotic Process Automation (RPA): Der Einsatz von Algorithmen beschleunigt den konventionellen Ablauf nicht nur – mittels Automated Role Mining lassen sich auch sehr große Datenmengen aus einem mehrmonatigen Tracing analysieren und so noch passgenauere Konzepte entwickeln. Möchte das Unternehmen vorrangig Lizenzkosten sparen, Compliance-Konflikte reduzieren oder den Prüfungsaufwand für Audits minimieren? Evolutionäre Algorithmen ermöglichen eine kontinuierliche Interaktion zwischen Mensch und Role Builder, so dass der Status der Optimierung im laufenden Berechnungsvorgang kontrolliert und das Ziel jederzeit nachjustiert werden kann. In Verbindung mit KI-basierten Modulen gelingt es, auch semantisch sinnvolle Namenskonventionen für das Rollenkonzept vollständig automatisiert zu generieren. Erste Pilotprojekte auf Basis von Automated Role Mining zeigen ein beeindruckendes Einsparungspotenzial von über 90 Prozent der Beraterstunden und 30 Prozent der Lizenzkosten sowie eine um 80 Prozent verkürzte Projektlaufzeit.

Foto: Sivis Die Aufwandsrichtwerte beim Einsatz automatisierter im Vergleich zu klassisch erstellten Berechtigungskonzepte zeigen großes Effizienzpotenzial. Werden SAP-Experten in Berechtigungsprojekten überflüssig?

Nein, ganz und gar nicht! Das Ziel automatisierter Berechtigungskonzepte ist es, SAP-Berater, interne IT-Experten und die Fachabteilungen von Meetings und repetitiven Tätigkeiten zu entlasten. Und das hat angesichts der aktuellen Marktlage absolut Sinn: Die Digitalisierung zwingt Unternehmen, ihre Geschäftsprozesse an die Anforderungen von VUCA, Globalisierung und New Work anzupassen – viele entscheiden sich für die ERP-Lösungen von SAP, dem Marktführer für Unternehmenssoftware. Hinzu kommt, dass im Jahr 2027 der Support für das klassische SAP ERP-System endet. Bis dahin muss die Migration auf SAP S/4HANA vollzogen sein – und damit auch ein Redesign des Berechtigungskonzepts. Branchenexperten wie die SAP-Personalberatung duerenhoff prophezeien eine Zuspitzung des Beratermangels. Die SAP-Beratungshäuser werden den wachsenden Bedarf an SAP-Fachkräften voraussichtlich bei weitem nicht decken können. Neue Technologien auf Basis von evolutionären Algorithmen helfen, diesen Experten-Gap abzufedern, da Implementierungen und Migrationen künftig mit weniger internen und externen Manntagen umgesetzt werden können.

Vorteile für die Unternehmen: Ein wichtiger Teil der IT-Security ist gesichert, Unternehmen arbeiten konform mit SoD-Policies und Compliance-Regularien wie NIS2 und SOX und sind jederzeit auf Zertifizierungen wie PCI DSS vorbereitet – bei sinkenden Kosten für die Erstellung von Berechtigungskonzepten und einer kürzeren Projektdauer. Zudem profitieren Unternehmen von exakt auf die tatsächliche Nutzung zugeschnittenen, schlankeren Lizenzpaketen.

Vorteile für SAP-Spezialisten: Die Überlastung sinkt und SAP-Experten erhalten wieder Freiraum für Tätigkeiten, bei denen sie ihr Wissen und ihre Soft Skills für die Wertschöpfung einsetzen können – beispielsweise für Beratung zu Security- und Compliance-Themen, für das Projektmanagement und Schulungen, für die intensive Kommunikation zwischen IT- und Fachabteilungen und das Change Management.

Fazit: Mit Pioniergeist und Gestaltungswillen neue Chancen nutzen

SAP-Berechtigungskonzepte sind die Grundpfeiler in puncto Sicherheit. Eine Verschleppung anstehender Projekte oder eine halbherzige Umsetzung können sich Unternehmen nicht leisten. Die Entwicklung hin zum „Berechtigungskonzept 2.0“ sollte deshalb weniger als Bedrohung, sondern in Zeiten knapper Ressourcen und wachsender Dynamik als Chance verstanden werden. Innovative Technologien und disruptive Strategien stehen zur Verfügung, um das Herkulesprojekt Berechtigungskonzept zu vereinfachen. Die Frage wird nicht sein, ob Unternehmen und SAP-Berater sich auf die Möglichkeiten der Automatisierung einlassen, sondern wer mit Pioniergeist vorangeht und sich so Kostenvorteile und einen Wettbewerbsvorsprung sichert.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at