Die Bedrohungslage im Bereich der Cybersicherheit bleibt laut eines Bericht des Bundesamts für Sicherheit in der Informationstechnik (BSI)  in Deutschland unvermindert hoch. In einer Zeit, in der Hackerangriffe immer häufiger und raffinierter werden, ist IAM das Rückgrat der Cybersicherheit. Systeme für die Identitäts- und Zugriffsverwaltung schützen sensible Daten, gewährleisten die Einhaltung von Vorschriften und sichern den Zugang zu kritischen Systemen.

Support-Ende für SAP IDM 2027

Mit SAP Identity Management (SAP IDM) steht nun eine weit verbreitete IAM-Lösung vor dem Ende ihres Lebenszyklus. Zur Einordnung: Fast 90 Prozent der deutschen Betriebe mit mehr als 250 Beschäftigten nutzten laut Statista im Jahr 2023 eine ERP-Software, viele von ihnen die ERP-Angebote von SAP. Haben diese zugleich auch SAP IDM im Einsatz, stehen sie jetzt vor der Herausforderung, nach dem Support-Ende 2027 eine neue Lösung zu finden. Die erweiterte Wartungsperiode läuft 2030 aus und eine Nachfolgelösung von SAP wird es nicht geben.

Das zwingt IT-Verantwortliche, die bisher auf SAP IDM setzen, zum Handeln. Die gute Nachricht: Ein Umstieg bietet die Chance, den IAM-Einsatz weiterzuentwickeln und so die Cyberresilienz nachhaltig zu stärken. Unternehmen müssen dabei aber sicherstellen, dass die neue IAM-Lösung zu ihren Bedürfnissen passt, ihre Betriebsabläufe während der Transformation stabil bleiben und keine neuen Sicherheitslücken entstehen.

Passende IAM-Lösung finden

Doch worauf sollten IT-Verantwortliche bei der Auswahl einer neuen IAM-Lösung achten? Sie muss zur bestehenden Infrastruktur passen und die spezifischen Anforderungen des Unternehmens – jetzt und in Zukunft – abbilden können. Neben einer intuitiven Benutzeroberfläche sind flexible Schnittstellen wichtig, um neben dem SAP-System auch andere Cloud- oder On-Premise-Anwendungen nahtlos anzubinden.

Außerdem sollte die IAM-Lösung die sichere, effiziente und skalierbare Verwaltung von Identitäten und Zugriffen ermöglichen. Sie sollte grundlegende IAM-Funktionen wie Benutzerverwaltung, Rollen- und Berechtigungsmanagement, Single Sign-On (SSO) und Multi-Faktor-Authentifizierung (MFA) bieten. Auch Self-Service-Features für Passwort-Reset, Zugriffsanfragen oder Profilverwaltung sind hilfreich und entlasten das eigene IT-Team. Die Einhaltung relevanter Datenschutz- und Sicherheitsvorschriften – wie beispielsweise DSGVO, DORA, HIPAA oder NIS-2 – muss genauso gewährleistet sein wie integrierte Audit- und Reporting-Funktionen.

Migration und Implementierung

Für die betroffenen Unternehmen gilt es, eine zukunftsweisende IAM-Architektur zu definieren und eine umsetzbare Roadmap zu entwickeln, die die Geschäftskontinuität sicherstellt. Als Alternativen stehen zum Beispiel IAM-Lösungen wie Microsoft Entra ID, SailPoint, Saviynt oder Okta bereit.

Im Zuge der Migration sollten Unternehmen zunächst eine Inventarisierung ihrer aktuellen SAP-IDM-Umgebung vornehmen, bei der alle genutzten Funktionen, Schnittstellen und Abhängigkeiten zu anderen Systemen dokumentiert werden. Auch eine detaillierte Übersicht der verwalteten Nutzer und Rollen inklusive Berechtigungen und Zugriffspfade ist sinnvoll.

Um die Funktionalität und Performance der neuen IAM-Lösung zu überprüfen, haben sich Testumgebungen und Pilotprojekte bewährt. Passt alles zusammen, kann eine schrittweise Migration das Risiko von Ausfällen und Datenverlusten minimieren. Kritische Systeme und Nutzergruppen sollten priorisiert werden – beispielsweise die privilegierten Zugänge für System- oder Datenbankadministratoren. Denn werden diese gehackt, wird schnell das gesamte Netzwerk verwundbar. Hier gilt: Unternehmen sollten ihre privilegierten Zugänge auf das notwendige Maß reduzieren, besonders schützen und dafür sorgen, dass ihre Sicherheit dauerhaft gewährleistet ist.

IAM-Chancen nutzen

Das bevorstehende Support-Aus für SAP IDM mag zunächst als Herausforderung erscheinen, bietet aber die Chance, das Identity and Access Management auf ein neues Level zu heben. Unternehmen, die jetzt handeln, können nicht nur einen reibungslosen Übergang sicherstellen, sondern auch von den erweiterten Funktionen und der verbesserten Sicherheit moderner IAM-Lösungen profitieren.

Moritz Anders

ist Partner und Experte für Identity- und Access-Management bei PwC Deutschland.

Roger Homrich

Recent Posts

Quantencomputer: Globaler Wettlauf um technologische Führung

Das Wettrennen ist eröffnet. Europa, China und die USA kämpfen um die technologische Führung.

14 Stunden ago

T-Systems baut Maut-System im Elsass

Dank Anbindung an europäische Standard-Technologie sollen Logistiker das System länderübergreifend nutzen können.

2 Tagen ago

ZEISS Microscopy: Update Manager strafft Prozesse und erhöht Sicherheit

Über nahtlose Verbindungen zu IoT-Plattformen wie ThingWorx, Azure IoT, AWS IoT und Mender.io die Mikroskop-Software…

3 Tagen ago

TotalEnergies transformiert Asset Management

IFS-Lösung soll das strategische Rückgrat des Energieriesen vervollständigen und sich in das globale ERP von…

3 Tagen ago

Notwendige Symbiose: Wie der GenKI-Trend den Bedarf an KI-Clouds vorantreibt

KI definiert die Anforderungen an Cloud-Infrastrukturen neu, was sich tiefgreifend auf Unternehmen, Cloud-Anbieter und gesamte…

3 Tagen ago

KI beantwortet Fragen rund um den EU AI Act

Leitlinien der EU-Kommission werfen viele Fragen auf, besonders für Unternehmen, die sicherstellen müssen, dass ihre…

3 Tagen ago