Komplexität ist das Schlagwort, welches IT-Verantwortliche sofort mit der S/4HANA-Transition in Verbindung bringen. Wollen Unternehmen im Zuge dieser Umstellung ihr Identity und Access Management vereinfachen, lohnt sich der Einsatz einer externen User-Lifecycle-Management-Software, denn sie verspricht fertige, intuitiv bedienbare Oberflächen, einfache Workflows und Prozesse. Mit ihrer Hilfe gelingt es Firmen einen sauberen, durchgängigen und vor allem sicheren Berechtigungsprozess für alle Antragsarten – auch außerhalb SAP – zu etablieren.
Modernes und effizientes Identity- und Access Management stellt viele IT-Verantwortliche gerade während ihrer S/4HANA-Transformation vor große Herausforderungen. Warum? Weil nicht nur die Komplexität von SAP S/4HANA selbst, sondern auch viele weitere neue strukturelle Berechtigungselemente hinzukommen: man denke zum Beispiel an Front-End- und Back-End-Berechtigungen, native HANA-Berechtigungen, AD-Integration und ergänzt um diverse SaaS-Lösungen (SAP + non-SAP). Zudem setzten im Vorfeld einer S/4HANA-Transition viele IT-Verantwortliche auf unterschiedliche Technologien, weshalb heterogene Systemlandschaften entstanden, die zu Beginn der Umstellung zwei zusätzliche Herausforderungen mit sich brachten: Einerseits waren Projekte noch nicht abgeschlossen, andererseits waren Technologien und Systeme noch nicht ausreichend aufeinander abgestimmt. Diese technologischen Schulden kombiniert mit der komplexen S/4HANA-Technologie als Standardsoftware, sorgte für noch komplexere und aufwendigere Prozesse – gerade auch beim Identity- und Access Management. Denn je mehr andere Systeme und Services man anbindet und je hybrider die Welten werden, desto schwieriger wird es. Deshalb ist ein sauberer, durchgängiger User-Lifecycle-Management-Prozess im Zusammenspiel mit S/4HANA unabdingbar.
Aufgrund der S/4HANA-Komplexität wünschen sich Unternehmen für ihre Identitäts- und Berechtigungsverwaltung eine einfachere, weniger komplexe Lösung. Wollen sie beispielsweise Cloud-Lösungen an SAP anbinden, setzen sie häufig auf externe SAP-Softwarelösungen beziehungsweise Add-ons, die sich einfach an SAP anbinden lassen, gleichzeitig aber die notwendige Flexibilität mit sich bringen, auch Non-SAP-Systeme in den zukünftigen Berechtigungsprozess einzubinden. Lösungen wie etwa DSS-DUR – Dynamic User Request von nexQuent haben daher ihren Fokus auf REST-Services und mit den eigenen APIs (Application Programming Interfaces) können alle Apps der Lösung von außen (Non-SAP) angesprochen und angestoßen werden. Ferner können diverse Schnittstellen zur Verfügung gestellt werden; so wird auch der SCIM2 Standard (den Identity Provider Service beziehungsweise die Technologie, mit der in der Cloud mit Identitäten umgegangen wird) nahtlos bedient – sowohl inbound als auch outbound.
Einfache Schnittstellenkommunikation für effektivere Arbeitsweisen. Und genau diese einfache, direkte Kommunikation mit Inbound- und Outbound-Schnittstellen und mit REST-Services – den APIs ermöglicht es IT-Verantwortlichen, einen offenen, effektiven Berechtigungsprozess zu etablieren, den es bislang so nicht gab. Musste beispielsweise ein neuer User bisher mittels eines aufwendigen Prozesses – mehrfaches und wechselseitiges Formular- oder Ticketversenden per Mail an unterschiedliche Personen – erfasst und letzten Endes vom Admin manuell in die betreffenden Systeme eingefügt werden, wird das Anlegen eines neuen Users nun mithilfe einer User-Lifecycle-Management-Software einfacher und effektiver. Denn eine solche Software wie das DSS-DUR (Dynamic User Request) der nexQuent bietet den Verantwortlichen Out-of-the-box fertige, intuitiv bedienbare Oberflächen sowie fertige Workflows und Prozesse im Hintergrund, die die Erstellung und Verwaltung von Usern und deren Rechten vereinfacht oder wenn gewünscht sogar vollautomatisiert – egal für welche Antragsschritte: Neuanlage, Rechteänderung, Stammdatenänderung, Stilllegung oder Reaktivierung.
Vorteile eines maschinellen Identity- und Access Managements. Durch diese maschinelle Vorgehensweise entstehen mehrere Vorteile:
- Fehlerquoten nehmen ab.
- Mindestens 70 Prozent Zeit- und Aufwandsersparnis im Vergleich zu bisherigen Prozessen.
- Eine Antragshistorie entsteht: Da die Technologie im Hintergrund alle Stufen und Schritte des Berechtigungsverfahrens durchläuft, dokumentiert sie diese und speichert alle Berechtigungsnachweise und Genehmigungen.
- Aktualität und Sicherheit entstehen: Mit der Kopplung an erprobte SAP-Interface-Technologien werden über die User-Lifecycle-Management-Software sämtliche Identity-Prozesse standardisiert in einem System abgebildet. So werden historisch gewachsene Berechtigungen sichtbar, mögliche Fehler aufgedeckt und gegen dezentrale Veränderungen abgesichert.
Integration eines offenen, effektiven Berechtigungssystems.Möchten Unternehmen eine User-Lifecycle-Management-Software für ein offenes, effektives Berechtigungssystem nutzen, sollten sie SAP schon strategisch einsetzen; denn dann ist der Integrationsprozess einfach, da die Software als SAP-Transport zur Verfügung gestellt wird. Das heißt, SAP bleibt das Trägersystem, weshalb keine weiteren Infrastrukturen geschaffen oder Hard- oder Softwareprodukte eingesetzt werden müssen. So erhalten Unternehmen schnell eine effektive Lösung, die schon nach wenigen Stunden einsatzbereit ist. Vergleicht man diese Geschwindigkeit etwa mit dem Anschluss an das SAP Identity Management, das teilweise Monate dauerte, ist die Zeitersparnis enorm.
Fazit. Wollen Unternehmen ihr Identity- und Access Management effizient gestalten, ist ein sauberer und durchgängiger und digitaler User-Lifecycle- und Access-Management-Prozess ein Must-Have, da es Prozesse revisionssicher dokumentiert, aktuell ist, Fehlerquoten minimiert und Antragslaufzeiten deutlich beschleunigt. Seine Einführung ist dabei entgegen der gewohnten SAP-Komplexität einfach und schnell.
Frank Hasemann,
Geschäftsführer nexQuent GmbH
www.nexquent.de