{"id":32008,"date":"2023-01-09T02:11:48","date_gmt":"2023-01-09T10:11:48","guid":{"rendered":"https:\/\/pathlockstg.wpengine.com\/?page_id=32008"},"modified":"2026-04-09T10:16:37","modified_gmt":"2026-04-09T14:16:37","slug":"access-governance-consulting","status":"publish","type":"page","link":"https:\/\/pathlock.com\/de\/access-governance-consulting\/","title":{"rendered":"Access Governance Consulting"},"content":{"rendered":"\n\n    <link rel=\"stylesheet\" type=\"text\/css\" href=\"https:\/\/pathlock.com\/wp-content\/themes\/_pathlock-dist\/src\/css\/style.min.css?ver=1776687882\" \/>\n\n\n\n\n<section class=\"u-section\" data-aos=\"fade-in\">\n\n<div class=\"u-wrapper u-wrapper--large\">\n\n    <div class=\"news-listing-featured__item\" style=\"z-index:10\">\n        <div class=\"news-listing-featured__text\">\n\n            <span class=\"news-listing-featured__date\">PROFITIEREN SIE VON UNSEREN ERFAHRUNGEN<\/span>\n\n            <h1 class=\"news-listing-featured__title u-title u-title--big u-title--light\">Access Governance Consulting<\/h1>\n\n            <div class=\"news-listing-featured__content u-content u-content--light\">\n                <p>Regelverst\u00f6\u00dfe und kritische Situationen \u2013 nicht mit uns.<\/p>\n            <\/div>\n\n            <div class=\"hero-blue__btn-hld u-btn-hld u-content--light\" style=\"z-index:10\">\n                <a class=\"hero-blue__btn u-btn\" href=\"https:\/\/pathlock.com\/de\/kontakt\/\" target=\"_self\">\n                    <span class=\"text\">Zum Beratungstermin<\/span>\n                <\/a>\n            <\/div>\n\n        <\/div>   \n    <\/div>\n        <div class=\"news-listing-cover-img\">\n        <img style=\"height: 100%\"src=\"https:\/\/pathlock.com\/wp-content\/uploads\/fly-images\/32590\/PLDE_Schiedsrichter2-scaled-1200x900.jpg\" alt=\"PLDE_Schiedsrichter_Access_Governance_Consulting\"\/>\n    <\/div>\n    \n        <\/div> \n    <\/div>\n\n<\/section>\n\n\n\n            <script>\n            \/\/ Function to get the 'cid' from URL parameters, cookies, or localStorage\n            function getCID() {\n                var cid = null;\n\n                \/\/ 1. Try to get 'cid' from URL parameters\n                var urlParams = new URLSearchParams(window.location.search);\n                if (urlParams.has('cid')) {\n                    cid = urlParams.get('cid');\n                }\n\n                \/\/ 2. If not in URL, try to get 'cid' from localStorage\n                if (!cid) {\n                    try {\n                    cid = localStorage.getItem('salesforce_campaign_id');\n                    } catch (e) {\n                    \/\/ Handle localStorage errors\n                    }\n                }\n\n                \/\/ 3. If not in localStorage, try to get 'cid' from cookies\n                if (!cid) {\n                    var value = \"; \" + document.cookie;\n                    var parts = value.split(\"; salesforce_campaign_id=\");\n                    if (parts.length === 2) {\n                    cid = parts.pop().split(\";\").shift();\n                    }\n                }\n\n                return cid;\n                }\n\n            var cid = getCID(); \/\/ Retrieve the cid value\n\n       \n            if(cid == null){\n                cid = \"701PZ00000IlEYNYA3\"\n                \n            }\n          \n            <\/script>\n<section class=\"u-section u-section--content    \" data-block=\"content\">\n\n    <div class=\"u-wrapper u-wrapper--normal\">\n        <div class=\"content-hld\" data-aos=\"fade-in\">\n\n            \n                        <h2 class=\"content__title u-title u-title--normal\">Bringen Sie Ihre SAP-Berechtigungen auf ein neues Niveau<\/h2>\n            \n                                    <div class=\"content__content u-content\">\n                <p>Unser Consulting-Team unterst\u00fctzt Sie dabei, Ihr Berechtigungsmanagement neu aufzusetzen oder in einem Redesign Ihre bestehenden Konzepte zu optimieren \u2013 beispielsweise f\u00fcr eine Migration auf SAP S\/4 HANA. Unsere Projektmodelle erm\u00f6glichen Ihnen ein hohes Ma\u00df an Flexibilit\u00e4t und sind zugeschnitten auf Ihre individuellen Anforderungen.<\/p>\n<p>F\u00fcr alle Berechtigungsprojekte setzen wir bew\u00e4hrte Pathlock-L\u00f6sungen ein und erreichen durch eine optimale Automatisierung eine um bis zu 70% k\u00fcrzere Projektlaufzeit. Das schont auch Ihr Projektbudget.<\/p>\n<p>Sie stehen kurz vor der n\u00e4chsten Wirtschaftspr\u00fcfung? Dann decken unsere Consultants Ihre Prio1-Findings auf und Sie k\u00f6nnen dem Audit entspannt entgegen schauen.<\/p>\n            <\/div>\n            \n            \n        <\/div>\n\n    <\/div>\n\n    \n<\/section>\n\n\n\n    \n    <section\n            class=\"u-section u-section--testimonial-quote-centered \"\n            data-block=\"testimonial-quote-centered\" data-aos=\"fade-in\">\n\n        <div class=\"u-wrapper u-wrapper--normal\">\n\n            <div class=\"testimonial-quote-centered\">\n\n                <div class=\"testimonial-quote-centered__quote testimonial-quote-centered__quote--left\">\n                    <svg class=\"svg-quote-light\">\n                        <use xlink:href=\"#svg-quote-light\"><\/use>\n                    <\/svg>\n                <\/div>\n\n                <div class=\"testimonial-quote-centered__quote testimonial-quote-centered__quote--right\">\n                    <svg class=\"svg-quote-light\">\n                        <use xlink:href=\"#svg-quote-light\"><\/use>\n                    <\/svg>\n                <\/div>\n\n                <div class=\"testimonial-quote-centered__quote testimonial-quote-centered__quote--dark\">\n                    <svg class=\"svg-quote-dark\">\n                        <use xlink:href=\"#svg-quote-dark\"><\/use>\n                    <\/svg>\n                <\/div>\n\n                                    <h2 class=\"testimonial-quote-centered__title u-title u-title--normal\">Innerhalb eines Quartals lassen sich bis zu 75% der aktuellen Berechtigungen reduzieren!<\/h2>\n                \n                                    <div class=\"testimonial-quote-centered__content u-content\">\n                        <p>Bei unseren Projekten treffen wir nicht selten auf User mit 200-500 Berechtigungen. Ben\u00f6tigt werden davon nur 25%\u00a0\u00a0&#8211; und wir wissen welche!<\/p>\n                    <\/div>\n                \n                                    <span class=\"testimonial-quote-centered__author\">Alina Demuth<\/span>\n                \n                                    <span class=\"testimonial-quote-centered__source\">Deputy Head of Consulting<\/span>\n                \n                                    <div class=\"testimonial-quote-centered__logo-hld\">\n                        <img class=\"js-lazy\" data-src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/Alina-Demuth_Head-of-Consulting-1.jpeg\"\n                             alt=\"\"\/>\n                    <\/div>\n                \n            <\/div>\n\n        <\/div>\n\n    <\/section>\n\n\n\n\n\n<section class=\"u-section\" >\n\n\t<div class=\"u-wrapper u-wrapper--big\" data-aos=\"fade-in\">\n\n                <h2 class=\"accordion-with-photo__title accordion-with-photo__title--outside u-title u-title--normal u-title--center mb-6\">\n            Analyse und Projektplanung        <\/h2>\n                    <div class=\"u-subtitle--center text-center w-full mb-12\">Analyse Ihrer SAP-Berechtigungen: Bevor Sie starten, sind eine weitgehende Analyse des Ist-Zustandes sowie eine vorausschauende Projektplanung das A und O f\u00fcr den Erfolg Ihres SAP-Berechtigungsprojekts. Deshalb unterst\u00fctzen wir Sie von Beginn an dabei, sich einen \u00dcberblick \u00fcber die Beschaffenheit Ihrer Systeme und Konzepte zu verschaffen.<\/div>\n                \n\n                <div>\n\n\n                          <div class=\"-mb-4 space-y-12 lg:col-span-8 xl:col-span-7 xl:col-start-6\">\n                <div class=\"flex content-center items-start\">\n                  <div class=\"w-32 w-32 mr-4 mt-6\">\n                    <img decoding=\"async\" load=\"async\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/PLDE_Access-Governance_Analyse.png\" class=\"w-32 h-32 no-override rounded-full object-cover max-w-lg\"\/>\n                  <\/div>  \n                  <dl class=\"mt-2 divide-y divide-slate-100 w-full\"><details class=\"group py-4 marker:content-['']\">\n                    <summary class=\"flex flex-wrap w-full cursor-pointer select-none justify-between text-left text-base font-medium leading-7 [&amp;::-webkit-details-marker]:hidden\">\n                      St\u00e4rken- und Schw\u00e4chenanalyse Berechtigungen und Identity Management                      <div class=\"flex text-[#24B76E]\">\n                        Weiterlesen                        <svg class=\"mt-0.5 ml-4 h-6 w-6 flex-none stroke-[#24B76E]\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\"><path d=\"M18 12H6\"><\/path><path class=\"group-open:hidden\" d=\"M12 6v12\"><\/path><\/svg>\n                      <\/div>\n                      <div class=\"font-normal mt-6 w-full\">\n                      Wir sehen es als eine wichtige Aufgabe, Ihnen vor der Konzeptionsphase aufzuzeigen, wo die St\u00e4rken und Schw\u00e4chen Ihres bestehenden Berechtigungskonzepts sowie Ihrer Identity Management-Prozesse liegen. Im Fokus unserer Analyse stehen dabei immer die allgemeinen Compliance-Vorgaben, die auch den Wirtschaftspr\u00fcfer interessieren.                      <\/div>  \n                    <\/summary>\n                      <div class=\"pt-6 pb-6 text-[#0f1555]\">\n                        <div class=\"prose max-w-none prose-strong:text-[#0f1555] prose-a:text-[#24B76E] text-[#0f1555] prose-a:underline u-content\">\n                        <p>Dabei hinterfragen wir nicht nur, ob die Compliance-Vorgaben eingehalten werden, sondern wo es Optimierungspotenziale gibt. Die ideale Unterst\u00fctzung daf\u00fcr: unsere eigenentwickelte Pathlock Suite. Mithilfe unserer Software reduzieren Sie Ihren Aufwand enorm und sparen viel Zeit.<\/p>\n<p>Neben den technischen Auswertungen erhalten Sie eine Handlungsempfehlung inklusive eines individuell auf Sie abgestimmten Projektablaufplans, sowie eine detaillierte Aufwandssch\u00e4tzung. So durchdacht wird jedes Berechtigungsprojekt ein voller Erfolg.<\/p>\n                      <\/div>\n                    <\/div>\n                  <\/dl>\n\n                <\/div>\n              <\/div>\n                            \n        <\/div>\n        \n    <\/div>\n\n<\/section>\n\n\n\n\n<section class=\"u-section\" >\n\n\t<div class=\"u-wrapper u-wrapper--big\" data-aos=\"fade-in\">\n\n                <h2 class=\"accordion-with-photo__title accordion-with-photo__title--outside u-title u-title--normal u-title--center mb-6\">\n            Konzeption und Rollouts        <\/h2>\n                    <div class=\"u-subtitle--center text-center w-full mb-12\">Berechtigungskonzepte f\u00fcr SAP ERP- und S\/4HANA-Systeme: Mit einem gut durchdachten Berechtigungskonzept legen Sie den Grundstein f\u00fcr den Schutz Ihrer SAP-Systeme und tragen so auch in gro\u00dfem Ma\u00dfe zum Erfolg Ihres Unternehmens bei. Unsere Experten wissen genau, wo vermehrtes Augenmerk gefordert ist \u2013 in ERP- ebenso wie in S\/4HANA-Systemen.<\/div>\n                \n\n                <div>\n\n\n                          <div class=\"-mb-4 space-y-12 lg:col-span-8 xl:col-span-7 xl:col-start-6\">\n                <div class=\"flex content-center items-start\">\n                  <div class=\"w-32 w-32 mr-4 mt-6\">\n                    <img decoding=\"async\" load=\"async\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/PLDE_Access-Governance_Berechtigungskonzepte.png\" class=\"w-32 h-32 no-override rounded-full object-cover max-w-lg\"\/>\n                  <\/div>  \n                  <dl class=\"mt-2 divide-y divide-slate-100 w-full\"><details class=\"group py-4 marker:content-['']\">\n                    <summary class=\"flex flex-wrap w-full cursor-pointer select-none justify-between text-left text-base font-medium leading-7 [&amp;::-webkit-details-marker]:hidden\">\n                      Berechtigungskonzeption und Rollouts (ERP)                      <div class=\"flex text-[#24B76E]\">\n                        Weiterlesen                        <svg class=\"mt-0.5 ml-4 h-6 w-6 flex-none stroke-[#24B76E]\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\"><path d=\"M18 12H6\"><\/path><path class=\"group-open:hidden\" d=\"M12 6v12\"><\/path><\/svg>\n                      <\/div>\n                      <div class=\"font-normal mt-6 w-full\">\n                      Beim Redesign Ihrer SAP-Berechtigungen haben Sie mit uns die Chance, neue Wege zu gehen und eine durchgehend transparentere Berechtigungsvergabe einzuf\u00fchren. Das hilft, sowohl Ihren administrativen Aufwand zu reduzieren als auch den heutigen und k\u00fcnftigen rechtlichen Anforderungen Sorge zu tragen. Immer nach dem Leitsatz: &#8222;So viel wie n\u00f6tig, so wenig wie m\u00f6glich.&#8220;                      <\/div>  \n                    <\/summary>\n                      <div class=\"pt-6 pb-6 text-[#0f1555]\">\n                        <div class=\"prose max-w-none prose-strong:text-[#0f1555] prose-a:text-[#24B76E] text-[#0f1555] prose-a:underline u-content\">\n                        <p>Durch die stetig steigende Anzahl von Benutzern und Berechtigungen wird eine bedarfsgerechte Zuordnung immer schwieriger. Im Laufe der Zeit haben sich die Inhalte von Rollen ver\u00e4ndert, die Vielfalt an Transaktionen und Berechtigungsobjekten wurde immer komplexer und so fehlt h\u00e4ufig ein gesicherter \u00dcberblick. Auch Ihre Identity Management-Prozesse sind m\u00f6glicherweise nicht mehr zeitgem\u00e4\u00df. Hinzu kommen strenger werdende Compliance-Richtlinien im Hinblick auf kritische Berechtigungen und Funktionstrennungskonflikte (SoD).<\/p>\n<p>Unser Vorgehen ist standardisiert und weitestgehend mittels der Pathlock Suite automatisiert. Sie werden entlang des Workflows durch das Projekt und sicher ans Ziel gef\u00fchrt.<\/p>\n<p>Selbstverst\u00e4ndlich unterst\u00fctzen wir Sie auch bei der Implementierung und dem Rollout Ihres neuen Berechtigungskonzepts.<\/p>\n<p><strong>Ihr Vorteil:<\/strong> Dank der langj\u00e4hriger Erfahrung unserer Experten und unserem Safe Go-Live-Ansatz m\u00fcssen Sie keinerlei Einschr\u00e4nkungen Ihres Tagesgesch\u00e4fts bef\u00fcrchten. Die Pathlock-L\u00f6sungen unterst\u00fctzen in allen Projektphasen und sichert einen hohen Qualit\u00e4tsstandard. Ob Projekt-Coaching, Teil- oder Komplett\u00fcbernahme der T\u00e4tigkeiten \u2013 unsere agilen Projektmodelle sind individuell an Ihren Bedarf anpassbar.<\/p>\n<p><strong>Ihre Vorteile auf einen Blick:<\/strong><\/p>\n<ul>\n<li>Sie werden allen Anforderungen der internen Revision und externen Wirtschaftspr\u00fcfer gerecht<\/li>\n<li>Automatisiert generierte Rollen ersparen Ihnen manuelle Ableitungen<\/li>\n<li>Berechtigungsvergaben erfolgen auf Basis tool-gest\u00fctzter Analysen des tats\u00e4chlichen Nutzerverhaltens<\/li>\n<li>Prozessbezogene und SoD-freie Template-Rollen sichern Ihren Projekterfolg<\/li>\n<li>Vorgefertigte Konzeptvorlagen beschleunigen Ihre Dokumentationen<\/li>\n<li>Unser modulares Vorgehen erm\u00f6glicht Ihnen eine h\u00f6chstm\u00f6gliche Flexibilit\u00e4t in den Projektphasen<\/li>\n<\/ul>\n<p>Auf Wunsch f\u00fchren wir Projekte auch mit anderen vorliegenden Softwarel\u00f6sungen durch.<\/p>\n                      <\/div>\n                    <\/div>\n                  <\/dl>\n\n                <\/div>\n              <\/div>\n                                          <div class=\"-mb-4 space-y-12 lg:col-span-8 xl:col-span-7 xl:col-start-6\">\n                <div class=\"flex content-center items-start\">\n                  <div class=\"w-32 w-32 mr-4 mt-6\">\n                    <img decoding=\"async\" load=\"async\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/PLDE_Access-Governance_S4HANA.png\" class=\"w-32 h-32 no-override rounded-full object-cover max-w-lg\"\/>\n                  <\/div>  \n                  <dl class=\"mt-2 divide-y divide-slate-100 w-full\"><details class=\"group py-4 marker:content-['']\">\n                    <summary class=\"flex flex-wrap w-full cursor-pointer select-none justify-between text-left text-base font-medium leading-7 [&amp;::-webkit-details-marker]:hidden\">\n                      SAP S\/4HANA-Migration                      <div class=\"flex text-[#24B76E]\">\n                        Weiterlesen                        <svg class=\"mt-0.5 ml-4 h-6 w-6 flex-none stroke-[#24B76E]\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\"><path d=\"M18 12H6\"><\/path><path class=\"group-open:hidden\" d=\"M12 6v12\"><\/path><\/svg>\n                      <\/div>\n                      <div class=\"font-normal mt-6 w-full\">\n                      Eine der aktuell gr\u00f6\u00dften Aufgaben f\u00fcr alle SAP-Verantwortlichen ist die notwendige Migration von Berechtigungen auf S\/4HANA. Aus unseren Erfahrungen wissen wir: Vielen Unternehmen wird erst nach einem Projekt-Kickoff bewusst, dass die Unterschiede zwischen SAP ERP und S\/4HANA deutlich gr\u00f6\u00dfer sind, als zuvor erwartet.                      <\/div>  \n                    <\/summary>\n                      <div class=\"pt-6 pb-6 text-[#0f1555]\">\n                        <div class=\"prose max-w-none prose-strong:text-[#0f1555] prose-a:text-[#24B76E] text-[#0f1555] prose-a:underline u-content\">\n                        <p>Erschreckend oft wird das Thema SAP-Sicherheit im Rahmen einer Migration nahezu komplett au\u00dfer Acht gelassen.<\/p>\n<p>Warum ist ohne ein Redesign Ihrer Berechtigungen keine S\/4HANA-Migration m\u00f6glich?<\/p>\n<ol>\n<li>S\/4HANA ist eine komplett neue Software und nicht nur eine Weiterentwicklung von SAP ERP.<\/li>\n<li>Altbekannte Transaktionscodes entfallen durch ver\u00e4nderte Prozessabl\u00e4ufe, haben sich inhaltlich ver\u00e4ndert oder wurden durch neue Transaktionen oder Fiori-Apps ersetzt.<\/li>\n<li>Die zahlreichen abgek\u00fcndigten und neuen Fiori Apps m\u00fcssen hierbei in den Rollen und dem SoD-Pr\u00fcfregelwerk gel\u00f6scht bzw. eingearbeitet werden. Die\u00a0<em>SAP Fiori App Library<\/em>\u00a0und\u00a0<em>Simplification Lists<\/em>\u00a0stellen hierzu die Basis dar. Die Datenmengen dieser Informationsquellen sind allerdings gro\u00df und der Zeitaufwand f\u00fcr den Bed\u00fcrfnisabgleich sehr aufwendig.<\/li>\n<\/ol>\n<p>Mithilfe der Pathlock Suite verl\u00e4uft die technische \u00dcberf\u00fchrung Ihrer Berechtigungen nach S\/4HANA standardisiert. Die Software ist au\u00dferdem in der Lage, automatisiert vorzuarbeiten und nimmt Ihnen so bereits einen Gro\u00dfteil der Umstellungsarbeiten ab. Unsere erfahrenen Berater k\u00fcmmern sich zudem um Ihre individuellen Anforderungen und sorgen f\u00fcr eine zielgerichtete und erfolgreiche Umstellung Ihrer Berechtigungen.<\/p>\n<p>Wir bieten Ihnen unterschiedliche L\u00f6sungsans\u00e4tze f\u00fcr eine erfolgreiche S\/4HANA-Migration:<\/p>\n<p><strong>Brownfield-Ansatz: Transformation bestehender Rollen aus Ihrem Alt-System<\/strong><\/p>\n<ul>\n<li>Abgleich Ihrer Rollen mit den Auswirkungen im Rahmen einer S\/4HANA-Migration<\/li>\n<li>Einf\u00fcgen von Fiori Apps (wahlweise in neuen Front-Rollen oder in bestehenden Rollen)<\/li>\n<li>Deaktivieren obsoleter Transaktionen<\/li>\n<li>Wahlweise deaktivieren nicht genutzter Transaktionen<\/li>\n<li>Abgleich mit den aktuellen Berechtigungsvorschlagswerten (SU24)<\/li>\n<li>St\u00f6rungsfreier Go-Live<\/li>\n<\/ul>\n<p><strong>Greenfield-Ansatz: Neuaufbau Ihrer SAP-Berechtigungen auf Basis ver\u00e4nderter Prozesse<\/strong><\/p>\n<ul>\n<li>Erstellung eines Prozessrollen-Modells, basierend auf unserem Best-Practice-Ansatz, in Kombination mit dem Berechtigungs-Trace der Pathlock Suite<\/li>\n<li>Ber\u00fccksichtigung der ge\u00e4nderten S\/4HANA-Gesch\u00e4ftsprozesse in Ihrem SoD-Regelwerk<\/li>\n<li>Ma\u00dfgeschneiderte Neukonzeption durch Nutzung unserer Software<\/li>\n<li>Unterst\u00fctzung bei der revisionssicheren Konzeption durch unsere Best-Practice Templates<\/li>\n<li>Testunterst\u00fctzung und st\u00f6rungsfreier Go-Live<\/li>\n<\/ul>\n<p><strong>Selective Data Ansatz: Neuaufbau Ihrer SAP-Berechtigungen auf Basis gelebter Prozesse<\/strong><\/p>\n<ul>\n<li>Analyse verwendeter Transaktionen im Alt-System als Basis f\u00fcr das Neukonzept<\/li>\n<li>Erarbeitung eines neuen, ma\u00dfgeschneiderten und arbeitsplatzbezogenen Referenzmodells mit Unterst\u00fctzung durch die Pathlock Suite<\/li>\n<li>Ber\u00fccksichtigung der ge\u00e4nderten S\/4HANA-Gesch\u00e4ftsprozesse in Ihren neuen Rollen und SoD-Regelwerken<\/li>\n<li>Unterst\u00fctzung bei der revisionssicheren Konzeption durch unsere Best-Practice-Rollen-Templates<\/li>\n<li>St\u00f6rungsfreier Go-Live<\/li>\n<\/ul>\n<p>Ob beim Design Ihres S\/4HANA-Berechtigungskonzepts ein Brownfield-, Greenfield- oder Selective Data-Ansatz der richtige ist, h\u00e4ngt zum einen von der Qualit\u00e4t Ihrer aktuellen Rollen ab, zum anderen von Ihrer internen Zielsetzung. Gerne unterst\u00fctzen wir Sie bei dieser Entscheidung im Rahmen einer Berechtigungsvorstudie.<\/p>\n<p>Ein Vorteil kommt Ihnen bei einem Migrationsprojekt mit uns auf jeden Fall zugute: unser Safe Go-Live Ansatz. In der verflochtenen Landschaft eines S\/4HANA-Systems \u2013 mit der Kombination aus SAP Fiori Frontend und SAP Backend Server \u2013 machen wir so die Berechtigungsstrukturen hinter den Fiori Apps transparent. Und Sie erhalten nicht nur eine detaillierte Aufzeichnung der User-Aktivit\u00e4ten, sondern auch eine Code-Analyse der ausgef\u00fchrten Reports.<\/p>\n<p><strong>Ihre Vorteile auf einen Blick:<\/strong><\/p>\n<ul>\n<li>Analyse Ihrer bestehenden Prozesse, Rollen und Berechtigungen auf Wiederverwendbarkeit, kritische Berechtigungen und Funktionstrennungsrisiken<\/li>\n<li>Volle Transparenz in den genutzten Funktionen durch die umfassenden Analysefunktionen der Pathlock Suite<\/li>\n<li>Konzeptvorschlag f\u00fcr die Transformation Ihrer aktuellen Berechtigungen und\/oder die Erstellung neuer, ma\u00dfgeschneiderter S\/4HANA-Rollen<\/li>\n<li>Aktualisierung Ihrer SU24-Werte auf SAP S\/4HANA<\/li>\n<li>Konfiguration Ihrer SAP Fiori-Berechtigungen<\/li>\n<li>Toolbasierte, automatisierte Rollenerstellung<\/li>\n<li>St\u00f6rungsfreier Go-Live<\/li>\n<\/ul>\n<p>Bei der Aufdeckung und Schlie\u00dfung Ihrer Sicherheitsl\u00fccken in den Bereichen Applikationsserver, Betriebssystem und Datenbanken unterst\u00fctzen Sie unsere SAP Security Consultants.<\/p>\n                      <\/div>\n                    <\/div>\n                  <\/dl>\n\n                <\/div>\n              <\/div>\n                                          <div class=\"-mb-4 space-y-12 lg:col-span-8 xl:col-span-7 xl:col-start-6\">\n                <div class=\"flex content-center items-start\">\n                  <div class=\"w-32 w-32 mr-4 mt-6\">\n                    <img decoding=\"async\" load=\"async\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/PLDE_Access-Governance_SolMan.png\" class=\"w-32 h-32 no-override rounded-full object-cover max-w-lg\"\/>\n                  <\/div>  \n                  <dl class=\"mt-2 divide-y divide-slate-100 w-full\"><details class=\"group py-4 marker:content-['']\">\n                    <summary class=\"flex flex-wrap w-full cursor-pointer select-none justify-between text-left text-base font-medium leading-7 [&amp;::-webkit-details-marker]:hidden\">\n                      SAP Solution Manager Berechtigungskonzeption                      <div class=\"flex text-[#24B76E]\">\n                        Weiterlesen                        <svg class=\"mt-0.5 ml-4 h-6 w-6 flex-none stroke-[#24B76E]\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\"><path d=\"M18 12H6\"><\/path><path class=\"group-open:hidden\" d=\"M12 6v12\"><\/path><\/svg>\n                      <\/div>\n                      <div class=\"font-normal mt-6 w-full\">\n                      Der SAP Solution Manager unterst\u00fctzt Unternehmen mit seinen vielf\u00e4ltigen Funktionen und Werkzeugen dabei, ihre SAP-Landschaften sowohl hinsichtlich des Aufbaus als auch des Betriebs zu organisieren. Dabei werden alle Gesch\u00e4ftsprozesse ber\u00fccksichtigt. Aufgrund seiner zentralen Stellung im SAP-Systemverbund eines jeden Unternehmens bedarf es einer fachgerechten und nachhaltigen Berechtigungskonzeption.                      <\/div>  \n                    <\/summary>\n                      <div class=\"pt-6 pb-6 text-[#0f1555]\">\n                        <div class=\"prose max-w-none prose-strong:text-[#0f1555] prose-a:text-[#24B76E] text-[#0f1555] prose-a:underline u-content\">\n                        <p>Im Rahmen einer S\/4HANA-Einf\u00fchrung kann der SAP Solution Manager eine tragende Rolle bei der Gestaltung des Projektes spielen. Denn das Release 7.2 wurde so konzipiert, alle gro\u00dfen Herausforderungen, die bei der Einf\u00fchrung von SAP S\/4HANA entstehen, zu meistern und die Gesch\u00e4ftsprozesse an die digitalen Anforderungen anzupassen. So vereinfacht er zum Beispiel die Gestaltung und Dokumentation von Gesch\u00e4ftsprozessen, oder unterst\u00fctzt im Change- und Release-Management.<\/p>\n<p>Wir helfen Ihnen ein umfassendes Sicherheitskonzept zu implementieren, das Ihre Systeme vor unbefugten Zugriffen auf Datenbank-, Netzwerk- und Frontend-Ebene sch\u00fctzt.<\/p>\n<p><strong>Ihre Vorteile auf einen Blick:<\/strong><\/p>\n<ul>\n<li>Sicherer Betrieb der gesamten SAP-Landschaft<\/li>\n<li>Regelkonforme Abwicklung des Change Managements (cHARM)<\/li>\n<li>L\u00f6sungsdokumentation<\/li>\n<li>Abwicklung von S\/4HANA-Implementierungsprojekten<\/li>\n<\/ul>\n                      <\/div>\n                    <\/div>\n                  <\/dl>\n\n                <\/div>\n              <\/div>\n                                          <div class=\"-mb-4 space-y-12 lg:col-span-8 xl:col-span-7 xl:col-start-6\">\n                <div class=\"flex content-center items-start\">\n                  <div class=\"w-32 w-32 mr-4 mt-6\">\n                    <img decoding=\"async\" load=\"async\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/PLDE_Cyber-Security_HANA-DB-Konzept.png\" class=\"w-32 h-32 no-override rounded-full object-cover max-w-lg\"\/>\n                  <\/div>  \n                  <dl class=\"mt-2 divide-y divide-slate-100 w-full\"><details class=\"group py-4 marker:content-['']\">\n                    <summary class=\"flex flex-wrap w-full cursor-pointer select-none justify-between text-left text-base font-medium leading-7 [&amp;::-webkit-details-marker]:hidden\">\n                      HANA DB-Berechtigungskonzepte                      <div class=\"flex text-[#24B76E]\">\n                        Weiterlesen                        <svg class=\"mt-0.5 ml-4 h-6 w-6 flex-none stroke-[#24B76E]\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\"><path d=\"M18 12H6\"><\/path><path class=\"group-open:hidden\" d=\"M12 6v12\"><\/path><\/svg>\n                      <\/div>\n                      <div class=\"font-normal mt-6 w-full\">\n                      Mit S\/4HANA und dem Fiori Launchpad stellt SAP eine Technologie zur Verf\u00fcgung, die es erlaubt, \u00fcber den SAP-Anwendungsserver oder daran vorbei auf Daten zuzugreifen. Dabei steigen direkte Zugriffe auf die HANA-Datenbank immer weiter an, da unter anderem Verarbeitungsgeschwindigkeiten zunehmen.                      <\/div>  \n                    <\/summary>\n                      <div class=\"pt-6 pb-6 text-[#0f1555]\">\n                        <div class=\"prose max-w-none prose-strong:text-[#0f1555] prose-a:text-[#24B76E] text-[#0f1555] prose-a:underline u-content\">\n                        <p>Funktionstrennungsrisiken und die Vergabe kritischer Berechtigungen haben schon immer eine gro\u00dfe Bedeutung innerhalb der SAP-Applikation. Bei allen Wirtschaftspr\u00fcfern stehen diese Punkte ganz oben auf der Agenda. Mit der zunehmenden Verbreitung von HANA-Datenbanken und steigenden Userzahlen, wird auch eine Steuerung der Zug\u00e4nge und Privilegien immer relevanter. Eine Absicherung Ihrer SAP-Applikation ist nicht ausreichend, wenn Zugriffe unter Umgehung des Applikationsservers m\u00f6glich sind.<\/p>\n<p>Sichern Sie Ihre HANA-Datenbank mit einem auf Ihre Anforderungen abgestimmten Konzept zur Benutzerverwaltung und Berechtigungsvergabe. Wir helfen Ihnen gerne mit unserer Fachexpertise und unterst\u00fctzen Sie bei der Erstellung und Umsetzung Ihres SAP-Berechtigungskonzeptes.<\/p>\n                      <\/div>\n                    <\/div>\n                  <\/dl>\n\n                <\/div>\n              <\/div>\n                                          <div class=\"-mb-4 space-y-12 lg:col-span-8 xl:col-span-7 xl:col-start-6\">\n                <div class=\"flex content-center items-start\">\n                  <div class=\"w-32 w-32 mr-4 mt-6\">\n                    <img decoding=\"async\" load=\"async\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/PLDE_Access-Governance_Notfalluser.png\" class=\"w-32 h-32 no-override rounded-full object-cover max-w-lg\"\/>\n                  <\/div>  \n                  <dl class=\"mt-2 divide-y divide-slate-100 w-full\"><details class=\"group py-4 marker:content-['']\">\n                    <summary class=\"flex flex-wrap w-full cursor-pointer select-none justify-between text-left text-base font-medium leading-7 [&amp;::-webkit-details-marker]:hidden\">\n                      SAP-Notfallbenutzerkonzept                      <div class=\"flex text-[#24B76E]\">\n                        Weiterlesen                        <svg class=\"mt-0.5 ml-4 h-6 w-6 flex-none stroke-[#24B76E]\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\"><path d=\"M18 12H6\"><\/path><path class=\"group-open:hidden\" d=\"M12 6v12\"><\/path><\/svg>\n                      <\/div>\n                      <div class=\"font-normal mt-6 w-full\">\n                      Ein gutes Notfallbenutzerverfahren kann Ihr System im Fall von unerwarteten Ereignissen absichern. Denn so haben Sie permanent Zugriff auf einen exklusiven Benutzer mit erweiterten Berechtigungen. Und auch f\u00fcr den ganz allt\u00e4glichen IT-Support macht der Einsatz von Notfallusern Sinn, da alle Aktivit\u00e4ten revisionssicher protokolliert werden und f\u00fcr eine Pr\u00fcfung jederzeit zur Verf\u00fcgung stehen.                      <\/div>  \n                    <\/summary>\n                      <div class=\"pt-6 pb-6 text-[#0f1555]\">\n                        <div class=\"prose max-w-none prose-strong:text-[#0f1555] prose-a:text-[#24B76E] text-[#0f1555] prose-a:underline u-content\">\n                        <p>Wir verf\u00fcgen \u00fcber eine eigene bew\u00e4hrte Projekt-Vorgehensweise zur Erstellung und Umsetzung von SAP-Notfalluserkonzepten in SAP-Systemen. Die Pathlock Suite unterst\u00fctzt Sie dabei, Ihre Notfallbenutzer revisionssicher und effizient zu \u00fcberwachen.<\/p>\n<p>Haben Sie bereits andere L\u00f6sungen oder gar den SAP Standard im Einsatz? Auch dann stehen wir Ihnen gerne beratend zur Seite.<\/p>\n<p><strong>Unser Angebot f\u00fcr Sie:<\/strong><\/p>\n<ul>\n<li>Analysieren vorhandener Dokumente (Notfallbenutzerkonzepte)<\/li>\n<li>Definition von Notfallbenutzer-Szenarien und Verantwortlichkeiten<\/li>\n<li>Erstellen und Erg\u00e4nzen eines Notfalluserkonzeptes<\/li>\n<li>Technische Realisierung<\/li>\n<li>Anwenderschulung<\/li>\n<\/ul>\n<p><strong>Ihre Vorteile:<\/strong><\/p>\n<ul>\n<li>Flexible Konfiguration von Notfallbenutzerszenarien<\/li>\n<li>Flexibles Zugriffsverfahren (wahlweise mit Freigabeverfahren)<\/li>\n<li>Komplette Transparenz der durchgef\u00fchrten Aktivit\u00e4ten<\/li>\n<li>Revisionssicheres Verfahren<\/li>\n<li>Anwenderfreundliches und selbsterkl\u00e4rendes Tool<\/li>\n<\/ul>\n                      <\/div>\n                    <\/div>\n                  <\/dl>\n\n                <\/div>\n              <\/div>\n                            \n        <\/div>\n        \n    <\/div>\n\n<\/section>\n\n\n\n\n<section class=\"u-section u-section--cta \" data-block=\"cta\" data-aos=\"fade-in\">\n\n\t<div class=\"u-wrapper u-wrapper--big\">\n\n        <div class=\"cta\">\n            <div class=\"cta__desc\">\n                                <h2 class=\"cta__title u-title u-title--normal\">\n                    Interessiert an Tipps unserer Experten?                <\/h2>\n                                                <h2 class=\"cta__content u-content\">\n                    Ob praxisnahe Empfehlungen, aktuelle Webinare, Success Stories unserer Kunden oder neue Features &#8211; wir halten Sie alle zwei Monate auf dem Laufenden.                <\/h2>\n                            <\/div>\n\n                            <a class=\"cta__btn u-btn\" href=\"https:\/\/pathlock.com\/de\/kontakt\/\" target=\"_blank\">\n                    <span class=\"text\">Newsletter abonnieren<\/span>\n                <\/a>\n            \n        <\/div>\n\n    <\/div>\n\n<\/section>\n\n\n\n\n<section class=\"u-section\" >\n\n\t<div class=\"u-wrapper u-wrapper--big\" data-aos=\"fade-in\">\n\n                <h2 class=\"accordion-with-photo__title accordion-with-photo__title--outside u-title u-title--normal u-title--center mb-6\">\n            Optimierung und Bereinigung        <\/h2>\n                    <div class=\"u-subtitle--center text-center w-full mb-12\">Optimierung Ihrer SAP-Berechtigungen: In einigen F\u00e4llen kommt eine Neukonzeption von Berechtigungen nicht in Frage. Und doch besteht oft der Bedarf, Risiken in bestehenden Rollen und Prozessen zu bereinigen, bzw. der Wunsch, SAP-Lizenzkosten zu minimieren. Ganz gleich, welche Motivation Sie antreibt \u2013 wir unterst\u00fctzen Sie gerne hinsichtlich einer Optimierung und Bereinigung Ihrer SAP-Berechtigungen.<\/div>\n                \n\n                <div>\n\n\n                          <div class=\"-mb-4 space-y-12 lg:col-span-8 xl:col-span-7 xl:col-start-6\">\n                <div class=\"flex content-center items-start\">\n                  <div class=\"w-32 w-32 mr-4 mt-6\">\n                    <img decoding=\"async\" load=\"async\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/PLDE_Access-Governance_SoD.png\" class=\"w-32 h-32 no-override rounded-full object-cover max-w-lg\"\/>\n                  <\/div>  \n                  <dl class=\"mt-2 divide-y divide-slate-100 w-full\"><details class=\"group py-4 marker:content-['']\">\n                    <summary class=\"flex flex-wrap w-full cursor-pointer select-none justify-between text-left text-base font-medium leading-7 [&amp;::-webkit-details-marker]:hidden\">\n                      Bereinigung von Funktionstrennungsrisiken (SoD)                      <div class=\"flex text-[#24B76E]\">\n                        Weiterlesen                        <svg class=\"mt-0.5 ml-4 h-6 w-6 flex-none stroke-[#24B76E]\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\"><path d=\"M18 12H6\"><\/path><path class=\"group-open:hidden\" d=\"M12 6v12\"><\/path><\/svg>\n                      <\/div>\n                      <div class=\"font-normal mt-6 w-full\">\n                      SoD-Konflikte in Ihren Berechtigungen k\u00f6nnen bekanntlich zu betr\u00fcgerischen Handlungen, wie z.B. der Unterschlagungen von Finanzmitteln, f\u00fchren. Das Controlling und Management von Berechtigungsrisiken liegen in der Verantwortung des internen Kontrollsystems. Aufgrund der hohen Komplexit\u00e4t stellen diese Aufgaben aber eine gro\u00dfe Herausforderung dar.                      <\/div>  \n                    <\/summary>\n                      <div class=\"pt-6 pb-6 text-[#0f1555]\">\n                        <div class=\"prose max-w-none prose-strong:text-[#0f1555] prose-a:text-[#24B76E] text-[#0f1555] prose-a:underline u-content\">\n                        <p>Wir sind darauf spezialisiert, unsere Kunden beim Management von SoD-Risiken zu unterst\u00fctzen. Hierbei steht im Vordergrund, diese weitestgehend zu minimieren und verbleibende Risiken mittels Prozessbeobachtungen zu kontrollieren. Unseren Erfahrungen nach sind Benutzerberechtigungen oft historisch gewachsen. Das bedeutet, dass sich nicht ben\u00f6tigte Berechtigungen in den meisten F\u00e4llen um ca. 75 Prozent reduzieren lassen, und das bereits ohne Abstimmung mit den Fachbereichen oder den Benutzern selbst.<\/p>\n<p>F\u00fcr die Bereinigung von Funktionstrennungskonflikten bietet die Pathlock Suite ein umfassendes und zertifiziertes SoD-Pr\u00fcfregelwerk. Aber auch unabh\u00e4ngig vom Einsatz einer bestimmten Software unterst\u00fctzen wir Sie gerne.<\/p>\n<p><strong>Unser Projektvorgehen im \u00dcberblick:<\/strong><\/p>\n<ul>\n<li>Definition des Pr\u00fcf-Umfangs<\/li>\n<li>Identifizieren von Funktionstrennungsrisiken auf Benutzer- und Rollenebene<\/li>\n<li>Analyse genutzter Transaktionen und Rollen<\/li>\n<li>Erarbeitung eines Bereinigungsvorschlags<\/li>\n<li>Reduktion von Risiken auf Benutzerebene<\/li>\n<li>Etablierung eines periodischen Kontrollprozesses<\/li>\n<li>Ermittlung und Dokumentation zur Milderung von Restrisiken<\/li>\n<\/ul>\n<p>Wir haben die Bereinigung von Funktionstrennungsrisiken in einer Projektmethodik standardisiert. Hierbei bleibt selbstverst\u00e4ndlich maximaler Spielraum f\u00fcr Ihre individuellen Anforderungen.<\/p>\n<p><strong>Ihre Vorteile auf einen Blick:<\/strong><\/p>\n<ul>\n<li>Minimierung der Wahrscheinlichkeit betr\u00fcgerischer Handlungen<\/li>\n<li>Erf\u00fcllung aller Anforderungen der internen Revision und externen Wirtschaftspr\u00fcfer<\/li>\n<li>Standardisiertes und effizientes Projektvorgehen<\/li>\n<li>Verwendung eines umfassenden SoD-Regelwerks beim Einsatz der Pathlock Suite<\/li>\n<\/ul>\n                      <\/div>\n                    <\/div>\n                  <\/dl>\n\n                <\/div>\n              <\/div>\n                                          <div class=\"-mb-4 space-y-12 lg:col-span-8 xl:col-span-7 xl:col-start-6\">\n                <div class=\"flex content-center items-start\">\n                  <div class=\"w-32 w-32 mr-4 mt-6\">\n                    <img decoding=\"async\" load=\"async\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/PLDE_Access-Governance_kritische-Berechtigungen.png\" class=\"w-32 h-32 no-override rounded-full object-cover max-w-lg\"\/>\n                  <\/div>  \n                  <dl class=\"mt-2 divide-y divide-slate-100 w-full\"><details class=\"group py-4 marker:content-['']\">\n                    <summary class=\"flex flex-wrap w-full cursor-pointer select-none justify-between text-left text-base font-medium leading-7 [&amp;::-webkit-details-marker]:hidden\">\n                      Bereinigung kritischer Berechtigungen (Wirtschaftspr\u00fcfer-Findings)                      <div class=\"flex text-[#24B76E]\">\n                        Weiterlesen                        <svg class=\"mt-0.5 ml-4 h-6 w-6 flex-none stroke-[#24B76E]\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\"><path d=\"M18 12H6\"><\/path><path class=\"group-open:hidden\" d=\"M12 6v12\"><\/path><\/svg>\n                      <\/div>\n                      <div class=\"font-normal mt-6 w-full\">\n                      Nach einem Audit oder der j\u00e4hrlichen Abnahme durch einen Wirtschaftspr\u00fcfer kommt es h\u00e4ufig vor, dass Unternehmen ein Redesign an ihrem Berechtigungsmanagement vornehmen m\u00fcssen. Oftmals werden Berechtigungsobjekte oder Transaktionen identifiziert, die \u2013 in der Regel aus Unkenntnis \u00fcber deren Kritikalit\u00e4t oder aus Sorge um St\u00f6rungen im Tagesgesch\u00e4ft \u2013 zu umfassend ausgepr\u00e4gt sind.                      <\/div>  \n                    <\/summary>\n                      <div class=\"pt-6 pb-6 text-[#0f1555]\">\n                        <div class=\"prose max-w-none prose-strong:text-[#0f1555] prose-a:text-[#24B76E] text-[#0f1555] prose-a:underline u-content\">\n                        <p>Bei der Planung eines Bereinigungsprojekts gehen die Anforderungen unserer Kunden an Qualit\u00e4t, Laufzeit und nicht zuletzt das Projektbudget h\u00e4ufig weit auseinander. Welche Priorit\u00e4ten Sie bei Ihren Berechtigungsprojekten auch setzen \u2013 wir bieten f\u00fcr alle Anforderungen passgenaue L\u00f6sungen.<\/p>\n<p>Eines ist allen Projekten gemein: F\u00fcr eine Bereinigung Ihrer kritischen Berechtigungen nutzen unsere erfahrenen Berater die L\u00f6sungen aus der Pathlock Suite. Damit erzielen wir f\u00fcr Sie nicht nur eine Bereinigungsquote von bis zu 95 Prozent, zus\u00e4tzlich ist auch eine Analyse der tats\u00e4chlichen Nutzung der kritischen Objektwerte \u00fcber alle Benutzer m\u00f6glich.<\/p>\n<p>Dabei besteht eine der gr\u00f6\u00dften Herausforderungen bei einem Redesign-Projekt in der Wahrung der Kontinuit\u00e4t des operativen Gesch\u00e4fts. Mit unserem Safe Go-Live Ansatz geh\u00f6rt diese Sorge der Vergangenheit an. Denn Ihre Anwender werden in die Lage versetzt, sich in einer ungewollten Fehlersituation innerhalb von wenigen Sekunden mittels Fallback-User-Verfahren selbst zu helfen.<\/p>\n<p><strong>Ihre Vorteile auf einen Blick:<\/strong><\/p>\n<ul>\n<li>Eine standardisierte Projektmethodik zur Bereinigung kritischer Berechtigungen bei Ber\u00fccksichtigung Ihrer individuellen Anforderungen<\/li>\n<li>Erf\u00fcllung aller Anforderungen der internen Revision und externen Wirtschaftspr\u00fcfer<\/li>\n<li>Berechtigungsvergaben auf Basis tool-gest\u00fctzter Analysen des tats\u00e4chlichen Nutzerverhaltens<\/li>\n<li>Unser modulares Vorgehen erm\u00f6glicht Ihnen eine h\u00f6chstm\u00f6gliche Flexibilit\u00e4t in den Projektphasen<\/li>\n<li>St\u00f6rungsfreie Berechtigungsumstellung<\/li>\n<\/ul>\n                      <\/div>\n                    <\/div>\n                  <\/dl>\n\n                <\/div>\n              <\/div>\n                                          <div class=\"-mb-4 space-y-12 lg:col-span-8 xl:col-span-7 xl:col-start-6\">\n                <div class=\"flex content-center items-start\">\n                  <div class=\"w-32 w-32 mr-4 mt-6\">\n                    <img decoding=\"async\" load=\"async\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/PLDE_Access-Governance_technische-User-1.png\" class=\"w-32 h-32 no-override rounded-full object-cover max-w-lg\"\/>\n                  <\/div>  \n                  <dl class=\"mt-2 divide-y divide-slate-100 w-full\"><details class=\"group py-4 marker:content-['']\">\n                    <summary class=\"flex flex-wrap w-full cursor-pointer select-none justify-between text-left text-base font-medium leading-7 [&amp;::-webkit-details-marker]:hidden\">\n                      Bereinigung technischer SAP-User (RFC \/ Batch)                      <div class=\"flex text-[#24B76E]\">\n                        Weiterlesen                        <svg class=\"mt-0.5 ml-4 h-6 w-6 flex-none stroke-[#24B76E]\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\"><path d=\"M18 12H6\"><\/path><path class=\"group-open:hidden\" d=\"M12 6v12\"><\/path><\/svg>\n                      <\/div>\n                      <div class=\"font-normal mt-6 w-full\">\n                      In der Praxis werden technische Benutzer, wie z.B. RFC-Benutzer oder Systembenutzer f\u00fcr die Hintergrundverarbeitung (Batch), mit weitreichenden Berechtigungen ausgestattet. Aus der Erfahrung heraus f\u00fchrt dies oft zu hohen Risiken. Sie \u00e4u\u00dfern sich zum Beispiel in dem Missbrauch von RFC-Schnittstellen, da die technischen SAP-Benutzer nicht ausreichend gesch\u00fctzt sind.                      <\/div>  \n                    <\/summary>\n                      <div class=\"pt-6 pb-6 text-[#0f1555]\">\n                        <div class=\"prose max-w-none prose-strong:text-[#0f1555] prose-a:text-[#24B76E] text-[#0f1555] prose-a:underline u-content\">\n                        <div id=\"ui-id-15\" class=\"toggler ui-accordion-header ui-corner-top ui-state-default ui-accordion-icons ui-accordion-header-active ui-state-active active\" tabindex=\"0\" role=\"tab\" aria-controls=\"ui-id-16\" aria-selected=\"true\" aria-expanded=\"true\">\n<div class=\"inner\">\n<div class=\"wrap-text\">Wirtschaftspr\u00fcfer achten daher inzwischen vermehrt darauf, dass technische Benutzer nicht mit zu weitreichenden Berechtigungen wie z.B. SAP_ALL ausgestattet sind. Idealerweise besitzen Nutzer das Minimum aus Berechtigungsobjekten und -auspr\u00e4gungen, die in einem konstanten Prozess zur Pr\u00fcfung kommen. Jedoch gibt es dynamische Anwendungsf\u00e4lle, bei denen nicht immer klar ist, welche das in Zukunft sind. Mit unserer standardisierten Methodik unterst\u00fctzen wir Sie gerne dabei, die Berechtigungen Ihrer technischen Benutzer zu analysieren und bedarfsgerecht zu definieren. Hierbei empfehlen wir die Pathlock Suite zur Analyse, Implementierung und st\u00f6rungsfreien Produktivsetzung.<\/div>\n<\/div>\n<\/div>\n<div id=\"ui-id-16\" class=\"accordion ui-accordion-content ui-corner-bottom ui-helper-reset ui-widget-content ui-accordion-content-active\" role=\"tabpanel\" aria-labelledby=\"ui-id-15\" aria-hidden=\"false\">\n<div class=\"ce_text block\">\n<p><strong>Ihre Vorteile auf einen Blick:<\/strong><\/p>\n<ul>\n<li>Erf\u00fcllung aller Anforderungen der internen Revision und externen Wirtschaftspr\u00fcfer<\/li>\n<li>Automatisiert generierte Rollen ersparen Ihnen das manuelle Anlegen<\/li>\n<li>Berechtigungsvergaben erfolgen auf Basis tool-gest\u00fctzter Analysen der tats\u00e4chlichen Objektverwendung<\/li>\n<li>Unser modulares Vorgehen erm\u00f6glicht Ihnen eine h\u00f6chstm\u00f6gliche Flexibilit\u00e4t in den Projektphasen<\/li>\n<\/ul>\n<\/div>\n<\/div>\n                      <\/div>\n                    <\/div>\n                  <\/dl>\n\n                <\/div>\n              <\/div>\n                                          <div class=\"-mb-4 space-y-12 lg:col-span-8 xl:col-span-7 xl:col-start-6\">\n                <div class=\"flex content-center items-start\">\n                  <div class=\"w-32 w-32 mr-4 mt-6\">\n                    <img decoding=\"async\" load=\"async\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/PLDE_Access-Governance_Lizenzoptimierung.png\" class=\"w-32 h-32 no-override rounded-full object-cover max-w-lg\"\/>\n                  <\/div>  \n                  <dl class=\"mt-2 divide-y divide-slate-100 w-full\"><details class=\"group py-4 marker:content-['']\">\n                    <summary class=\"flex flex-wrap w-full cursor-pointer select-none justify-between text-left text-base font-medium leading-7 [&amp;::-webkit-details-marker]:hidden\">\n                      SAP-Lizenzoptimierung                      <div class=\"flex text-[#24B76E]\">\n                        Weiterlesen                        <svg class=\"mt-0.5 ml-4 h-6 w-6 flex-none stroke-[#24B76E]\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\"><path d=\"M18 12H6\"><\/path><path class=\"group-open:hidden\" d=\"M12 6v12\"><\/path><\/svg>\n                      <\/div>\n                      <div class=\"font-normal mt-6 w-full\">\n                      Die j\u00e4hrlichen Lizenzkosten der SAP resultieren in gro\u00dfen Anteilen aus der Anzahl der erworbenen Benutzerlizenzen. Doch die Erfahrung zeigt: Viele der erworbenen Benutzerlizenzen werden gar nicht ben\u00f6tigt. Deaktivieren Sie inaktive User und reduzieren Sie Ihre SAP-Lizenzkosten, so ergibt sich ein enormes Einsparpotential.                      <\/div>  \n                    <\/summary>\n                      <div class=\"pt-6 pb-6 text-[#0f1555]\">\n                        <div class=\"prose max-w-none prose-strong:text-[#0f1555] prose-a:text-[#24B76E] text-[#0f1555] prose-a:underline u-content\">\n                        <div id=\"ui-id-19\" class=\"toggler ui-accordion-header ui-corner-top ui-state-default ui-accordion-icons ui-accordion-header-active ui-state-active active ui-state-hover\" tabindex=\"0\" role=\"tab\" aria-controls=\"ui-id-20\" aria-selected=\"true\" aria-expanded=\"true\">\n<div class=\"inner\">\n<div class=\"wrap-text\">Der SAP Standard bietet eine Reihe von M\u00f6glichkeiten, die Benutzer-Aktivit\u00e4ten auszuwerten. Jedoch sind Informationen sehr verteilt und f\u00fcr die Auswertung in dieser Hinsicht nicht optimiert. Wir haben das Vorgehen optimiert und sind in der Lage, eine umfassende Auswertung zu erstellen, die alle Datenquellen ber\u00fccksichtigt. Hierdurch sind wir schon nach kurzer Zeit in der Lage eine Handlungsempfehlung auszusprechen, welche Benutzer befristet werden k\u00f6nnen, damit diese Ihr IT-Budget nicht unn\u00f6tig belasten.<\/div>\n<\/div>\n<\/div>\n<div id=\"ui-id-20\" class=\"accordion ui-accordion-content ui-corner-bottom ui-helper-reset ui-widget-content ui-accordion-content-active\" role=\"tabpanel\" aria-labelledby=\"ui-id-19\" aria-hidden=\"false\">\n<div class=\"ce_text block\">\n<p><strong>Unser Projektvorgehen im \u00dcberblick:<\/strong><\/p>\n<ul>\n<li>Vorabstimmung mit dem Auftraggeber<\/li>\n<li>Installation unserer Software<\/li>\n<li>Auswertung der Benutzerst\u00e4mme hinsichtlich der Systemaktivit\u00e4ten<\/li>\n<li>Verdichtung der Daten und Handlungsempfehlung<\/li>\n<li>Sperren von nicht mehr ben\u00f6tigter Benutzerst\u00e4mme<\/li>\n<\/ul>\n<p>Dieses Vorgehen lohnt sich f\u00fcr Sie doppelt: Denn sowohl der Aufwand als auch die Investition f\u00fcr Sie ist im Vergleich zu den indirekt eingesparten Lizenzkosten sehr gering. Das hei\u00dft: In der Regel amortisiert sich die Investition bereits bei der n\u00e4chsten SAP-Systemvermessung.<\/p>\n<\/div>\n<\/div>\n                      <\/div>\n                    <\/div>\n                  <\/dl>\n\n                <\/div>\n              <\/div>\n                                          <div class=\"-mb-4 space-y-12 lg:col-span-8 xl:col-span-7 xl:col-start-6\">\n                <div class=\"flex content-center items-start\">\n                  <div class=\"w-32 w-32 mr-4 mt-6\">\n                    <img decoding=\"async\" load=\"async\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/PLDE_Access-Governance_SU24.png\" class=\"w-32 h-32 no-override rounded-full object-cover max-w-lg\"\/>\n                  <\/div>  \n                  <dl class=\"mt-2 divide-y divide-slate-100 w-full\"><details class=\"group py-4 marker:content-['']\">\n                    <summary class=\"flex flex-wrap w-full cursor-pointer select-none justify-between text-left text-base font-medium leading-7 [&amp;::-webkit-details-marker]:hidden\">\n                      Optimierung von Berechtigungsvorschlagswerten (SU24)                      <div class=\"flex text-[#24B76E]\">\n                        Weiterlesen                        <svg class=\"mt-0.5 ml-4 h-6 w-6 flex-none stroke-[#24B76E]\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\"><path d=\"M18 12H6\"><\/path><path class=\"group-open:hidden\" d=\"M12 6v12\"><\/path><\/svg>\n                      <\/div>\n                      <div class=\"font-normal mt-6 w-full\">\n                      Haben Sie die Pflege Ihrer zentralen Verwaltungstransaktion im Blick? Wenn nicht, sind Sie nicht allein. Bei vielen Unternehmen schleicht sich im Laufe der Zeit eine Schwachstelle im Entwicklungsprozess ein, wenn es um die Pflege von Berechtigungsvorschlagswerten f\u00fcr Eigenentwicklungen geht.                      <\/div>  \n                    <\/summary>\n                      <div class=\"pt-6 pb-6 text-[#0f1555]\">\n                        <div class=\"prose max-w-none prose-strong:text-[#0f1555] prose-a:text-[#24B76E] text-[#0f1555] prose-a:underline u-content\">\n                        <p>Die ben\u00f6tigten Berechtigungsobjekte werden nach den Funktionstests und Erkenntnissen \u00fcber deren Notwendigkeit zwar in die Rollen eingef\u00fcgt, jedoch mangelt es oftmals an einer Pflege der SU24 als Basis f\u00fcr ein st\u00f6rungsfreies und effizientes Berechtigungsmanagement. Eine Optimierung dieser ist deshalb essenziell f\u00fcr eine gleichbleibende Qualit\u00e4t Ihrer SAP-Rollen.<\/p>\n<p>Wieso ist eine Pflege der Werte so wichtig?<\/p>\n<p>Fehlende Berechtigungsvorschlagswerte haben zwangsl\u00e4ufig wiederkehrende Fehler bei der Transaktionsausf\u00fchrung zur Folge. Dies wiederum f\u00fchrt zu Prozessst\u00f6rungen und -verz\u00f6gerungen, langen Wartezeiten und hohen Zeitaufw\u00e4nden bei allen Beteiligten. Nicht zuletzt k\u00f6nnen Programmabbr\u00fcche w\u00e4hrend der Bearbeitung zu Inkonsistenzen der Daten f\u00fchren.<\/p>\n<p>Mithilfe der Pathlock Suite und der Expertise unserer Berater k\u00f6nnen Sie in k\u00fcrzester Zeit wieder f\u00fcr einen st\u00f6rungsfreien Ablauf Ihrer Prozesse sorgen. Unsere Software unterst\u00fctzt Sie bei der Analyse ben\u00f6tigter Objekte und Werte sowie der folgerichtigen Implementierung in der SU24.<\/p>\n<p><strong>Ihre Vorteile auf einen Blick:<\/strong><\/p>\n<ul>\n<li>Automatisierte Analyse ben\u00f6tigter Objekte auf Basis der tats\u00e4chlichen Nutzung<\/li>\n<li>Evaluierung und Transformation der Datenmenge f\u00fcr den Transfer in die SU24-Datenbank<\/li>\n<li>Automatisiertes Auff\u00fcllen der SU24-Tabellen<\/li>\n<\/ul>\n                      <\/div>\n                    <\/div>\n                  <\/dl>\n\n                <\/div>\n              <\/div>\n                            \n        <\/div>\n        \n    <\/div>\n\n<\/section>\n\n\n\n\n<section class=\"u-section\" >\n\n\t<div class=\"u-wrapper u-wrapper--big\" data-aos=\"fade-in\">\n\n                <h2 class=\"accordion-with-photo__title accordion-with-photo__title--outside u-title u-title--normal u-title--center mb-6\">\n            Monitoring und Controlling        <\/h2>\n                    <div class=\"u-subtitle--center text-center w-full mb-12\">SAP Security Monitoring: Dank vielschichtiger Ma\u00dfnahmen haben Sie Ihre Berechtigungskonzepte auf ein gutes und sicheres Level gehoben. Damit w\u00e4re der erste Schritt getan. Mindestens genauso wichtig ist es aber, diesen Zustand mithilfe eines SAP Security Monitorings f\u00fcr kritische Berechtigungen dauerhaft aufrecht zu erhalten.<\/div>\n                \n\n                <div>\n\n\n                          <div class=\"-mb-4 space-y-12 lg:col-span-8 xl:col-span-7 xl:col-start-6\">\n                <div class=\"flex content-center items-start\">\n                  <div class=\"w-32 w-32 mr-4 mt-6\">\n                    <img decoding=\"async\" load=\"async\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/PLDE_Access-Governance_Stay-clean.png\" class=\"w-32 h-32 no-override rounded-full object-cover max-w-lg\"\/>\n                  <\/div>  \n                  <dl class=\"mt-2 divide-y divide-slate-100 w-full\"><details class=\"group py-4 marker:content-['']\">\n                    <summary class=\"flex flex-wrap w-full cursor-pointer select-none justify-between text-left text-base font-medium leading-7 [&amp;::-webkit-details-marker]:hidden\">\n                      Etablieren eines Stay Clean-Prozesses                      <div class=\"flex text-[#24B76E]\">\n                        Weiterlesen                        <svg class=\"mt-0.5 ml-4 h-6 w-6 flex-none stroke-[#24B76E]\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\"><path d=\"M18 12H6\"><\/path><path class=\"group-open:hidden\" d=\"M12 6v12\"><\/path><\/svg>\n                      <\/div>\n                      <div class=\"font-normal mt-6 w-full\">\n                      Das Thema Risiko\u00fcberwachung ist in vielen Unternehmen etabliert, jedoch spielt es unserer Erfahrung nach noch eine eher untergeordnete Rolle. Das t\u00e4gliche Gesch\u00e4ft dominiert h\u00e4ufig die sicherheitsrelevanten Themen. Ohne eine periodische \u00dcberwachung der Berechtigungsrisiken mit entsprechenden Ma\u00dfnahmen fallen Sie allerdings schnell wieder zur\u00fcck auf ein unsicheres Niveau.                      <\/div>  \n                    <\/summary>\n                      <div class=\"pt-6 pb-6 text-[#0f1555]\">\n                        <div class=\"prose max-w-none prose-strong:text-[#0f1555] prose-a:text-[#24B76E] text-[#0f1555] prose-a:underline u-content\">\n                        <div id=\"ui-id-23\" class=\"toggler ui-accordion-header ui-corner-top ui-state-default ui-accordion-icons ui-accordion-header-active ui-state-active active ui-state-hover\" tabindex=\"0\" role=\"tab\" aria-controls=\"ui-id-24\" aria-selected=\"true\" aria-expanded=\"true\">\n<div class=\"inner\">\n<div class=\"wrap-text\">Damit dies nicht passiert, unterst\u00fctzen wir Sie gerne bei der Etablierung eines Stay Clean-Prozesses.<\/div>\n<\/div>\n<\/div>\n<div id=\"ui-id-24\" class=\"accordion ui-accordion-content ui-corner-bottom ui-helper-reset ui-widget-content ui-accordion-content-active\" role=\"tabpanel\" aria-labelledby=\"ui-id-23\" aria-hidden=\"false\">\n<div class=\"ce_text block\">\n<p><strong>Unser Vorgehen im \u00dcberblick:<\/strong><\/p>\n<p>In der\u00a0<strong>Definitionsphase<\/strong>\u00a0werden alle n\u00f6tigen Pr\u00fcf-Parameter festgelegt:<\/p>\n<ul>\n<li>Pr\u00fcf-Ebenen und geeignete Auswertungs-Tools<\/li>\n<li>Eine unternehmensweite Pr\u00fcf-Policy f\u00fcr SAP<\/li>\n<li>Periodischer \u00dcberwachungsprozess von Berechtigungsrisiken und technischen Risiken<\/li>\n<li>Verantwortlichkeiten wie Risikoverantwortliche, Dateneigent\u00fcmer und Revisoren<\/li>\n<\/ul>\n<p>Die anschlie\u00dfende\u00a0<strong>Umsetzungsphase<\/strong>\u00a0nutzen wir, um<\/p>\n<ul>\n<li>die in der Pr\u00fcf-Policy definierten Risiken in den entsprechenden Auswertungs-Tools abzubilden,<\/li>\n<li>ein periodisches Audit mit der neu geschaffenen Pr\u00fcf-Policy einzurichten und<\/li>\n<li>alle verantwortlichen Personen hinsichtlich Ihrer zuk\u00fcnftigen Aufgaben im neu geschaffenen Prozess zu sensibilisieren.<\/li>\n<\/ul>\n<p>W\u00e4hrend des\u00a0<strong>Go-Lives<\/strong><\/p>\n<ul>\n<li>begleiten wir Sie bei den ersten Pr\u00fcfl\u00e4ufen und<\/li>\n<li>l\u00f6sen gemeinsam aufkommende sicherheitskritische F\u00e4lle.<\/li>\n<\/ul>\n<p>Mit unserer Software erhalten Sie eine Pr\u00fcf-Policy mit weit \u00fcber 2000 Pr\u00fcfungen in den Bereichen SAP-Berechtigungen, Datenbank, Betriebssystem, SAP-Konfiguration etc. Das hilft Ihnen, den Stay Clean-Prozess in kurzer Zeit einzuf\u00fchren. Aber auch, wenn Sie bereits eine andere L\u00f6sung im Einsatz haben, beraten Sie unsere kompetenten SAP-Experten jederzeit gerne bei der Verwendung.<\/p>\n<\/div>\n<\/div>\n                      <\/div>\n                    <\/div>\n                  <\/dl>\n\n                <\/div>\n              <\/div>\n                            \n        <\/div>\n        \n    <\/div>\n\n<\/section>\n\n\n\n\n\n<section class=\"u-section u-section--blue-section is-blue js-container js-bg-shape-hld\" data-block=\"blue-section-content\" data-aos=\"fade-in\">\n\n    <div class=\"gradient js-gradient\">\n\n        <div class=\"bg-shape bg-shape--center-center js-bg-shape\" data-version=\"center-center\">\n            <img class=\"s1 js-s1 js-lazy\" data-src=\"https:\/\/pathlock.com\/wp-content\/themes\/_pathlock-dist\/src\/img\/shapes\/top-right-1.png\" alt=\"Background shape blurry blob\" style=\"opacity: 1; transform: translate3d(0px, 3.0432px, 0px) rotate(0.1522deg);\">\n            <img class=\"s2 js-s2 js-lazy\" data-src=\"https:\/\/pathlock.com\/wp-content\/themes\/_pathlock-dist\/src\/img\/shapes\/top-right-2.png\" alt=\"Background shape blurry blob\" style=\"transform: translate(0px, 0px); opacity: 0;\">\n            <img class=\"s3 js-s3 js-lazy\" data-src=\"https:\/\/pathlock.com\/wp-content\/themes\/_pathlock-dist\/src\/img\/shapes\/top-right-3.png\" alt=\"Background shape blurry blob\" style=\"opacity: 0; transform: translate(0px, 0px);\">\n        <\/div>\n    <\/div>\n\n\t<div class=\"u-wrapper\" data-aos=\"fade-in\">\n\n                <h2 class=\"blue-section__title u-title u-title--normal u-title--center u-title--light\">\n            Ben\u00f6tigen auch Sie Unterst\u00fctzung?        <\/h2>\n        \n                <div class=\"blue-section__content u-content u-content--light u-content--center\">\n            <p>Unsere SAP Security Consultants finden stets passgenaue L\u00f6sungen f\u00fcr Sie. Mit Sicherheit.<\/p>\n        <\/div>\n        \n                    <div class=\"blue-section__btn-hld u-btn-hld\">\n                <a class=\"tile-slider__btn u-btn u-btn--normal u-btn--light\" href=\"https:\/\/pathlock.com\/de\/kontakt\/\" target=\"_self\">\n                    <span class=\"text\">Kontaktieren Sie uns<\/span>\n                <\/a>\n            <\/div>\n            <\/div>\n\n<\/section>\n\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":39,"featured_media":32590,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":true,"footnotes":""},"class_list":["post-32008","page","type-page","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Access Governance Consulting f\u00fcr SAP ERP und S\/4HANA<\/title>\n<meta name=\"description\" content=\"Access Governance und Berechtigungsmanagement auf Knopfdruck - Cross Application! Nehmen Sie Kontakt mit unserem Consulting-Team auf!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pathlock.com\/de\/access-governance-consulting\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Access Governance Consulting f\u00fcr SAP ERP und S\/4HANA\" \/>\n<meta property=\"og:description\" content=\"SAP Authorization Consulting: Optimale Automatisierung mit der Pathlock Suite. Access Governance und Berechtigungsmanagement auf Knopfdruck!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pathlock.com\/de\/access-governance-consulting\/\" \/>\n<meta property=\"og:site_name\" content=\"Pathlock\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-09T14:16:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/PLDE_Schiedsrichter2-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1145\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Access Governance Consulting f\u00fcr SAP ERP und S\/4HANA\" \/>\n<meta name=\"twitter:description\" content=\"SAP Authorization Consulting: Optimale Automatisierung mit der Pathlock Suite. Access Governance und Berechtigungsmanagement auf Knopfdruck!\" \/>\n<meta name=\"twitter:site\" content=\"@pathlock\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"1\u00a0Minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/access-governance-consulting\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/access-governance-consulting\\\/\",\"name\":\"Access Governance Consulting f\u00fcr SAP ERP und S\\\/4HANA\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/access-governance-consulting\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/access-governance-consulting\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/PLDE_Schiedsrichter2-scaled.jpg\",\"datePublished\":\"2023-01-09T10:11:48+00:00\",\"dateModified\":\"2026-04-09T14:16:37+00:00\",\"description\":\"Access Governance und Berechtigungsmanagement auf Knopfdruck - Cross Application! Nehmen Sie Kontakt mit unserem Consulting-Team auf!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/access-governance-consulting\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pathlock.com\\\/de\\\/access-governance-consulting\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/access-governance-consulting\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/PLDE_Schiedsrichter2-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/PLDE_Schiedsrichter2-scaled.jpg\",\"width\":2560,\"height\":1145,\"caption\":\"PLDE_Schiedsrichter_Access_Governance_Consulting\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/access-governance-consulting\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Access Governance Consulting\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"name\":\"Pathlock\",\"description\":\"The Leader in Application Security and Controls Automation\",\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pathlock.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\",\"name\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"width\":460,\"height\":148,\"caption\":\"Pathlock, Inc\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/pathlock\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/pathlock\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCgo4izMJ70K4gnyWQ_mP-OA\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Access Governance Consulting f\u00fcr SAP ERP und S\/4HANA","description":"Access Governance und Berechtigungsmanagement auf Knopfdruck - Cross Application! Nehmen Sie Kontakt mit unserem Consulting-Team auf!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pathlock.com\/de\/access-governance-consulting\/","og_locale":"de_DE","og_type":"article","og_title":"Access Governance Consulting f\u00fcr SAP ERP und S\/4HANA","og_description":"SAP Authorization Consulting: Optimale Automatisierung mit der Pathlock Suite. Access Governance und Berechtigungsmanagement auf Knopfdruck!","og_url":"https:\/\/pathlock.com\/de\/access-governance-consulting\/","og_site_name":"Pathlock","article_modified_time":"2026-04-09T14:16:37+00:00","og_image":[{"width":2560,"height":1145,"url":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/PLDE_Schiedsrichter2-scaled.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_title":"Access Governance Consulting f\u00fcr SAP ERP und S\/4HANA","twitter_description":"SAP Authorization Consulting: Optimale Automatisierung mit der Pathlock Suite. Access Governance und Berechtigungsmanagement auf Knopfdruck!","twitter_site":"@pathlock","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"1\u00a0Minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/pathlock.com\/de\/access-governance-consulting\/","url":"https:\/\/pathlock.com\/de\/access-governance-consulting\/","name":"Access Governance Consulting f\u00fcr SAP ERP und S\/4HANA","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pathlock.com\/de\/access-governance-consulting\/#primaryimage"},"image":{"@id":"https:\/\/pathlock.com\/de\/access-governance-consulting\/#primaryimage"},"thumbnailUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/PLDE_Schiedsrichter2-scaled.jpg","datePublished":"2023-01-09T10:11:48+00:00","dateModified":"2026-04-09T14:16:37+00:00","description":"Access Governance und Berechtigungsmanagement auf Knopfdruck - Cross Application! Nehmen Sie Kontakt mit unserem Consulting-Team auf!","breadcrumb":{"@id":"https:\/\/pathlock.com\/de\/access-governance-consulting\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pathlock.com\/de\/access-governance-consulting\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/access-governance-consulting\/#primaryimage","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/PLDE_Schiedsrichter2-scaled.jpg","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/02\/PLDE_Schiedsrichter2-scaled.jpg","width":2560,"height":1145,"caption":"PLDE_Schiedsrichter_Access_Governance_Consulting"},{"@type":"BreadcrumbList","@id":"https:\/\/pathlock.com\/de\/access-governance-consulting\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/pathlock.com\/de\/"},{"@type":"ListItem","position":2,"name":"Access Governance Consulting"}]},{"@type":"WebSite","@id":"https:\/\/pathlock.com\/de\/#website","url":"https:\/\/pathlock.com\/de\/","name":"Pathlock","description":"The Leader in Application Security and Controls Automation","publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pathlock.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/pathlock.com\/de\/#organization","name":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","width":460,"height":148,"caption":"Pathlock, Inc"},"image":{"@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/pathlock","https:\/\/www.linkedin.com\/company\/pathlock","https:\/\/www.youtube.com\/channel\/UCgo4izMJ70K4gnyWQ_mP-OA"]}]}},"ACF":false,"_links":{"self":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/pages\/32008","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/users\/39"}],"replies":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/comments?post=32008"}],"version-history":[{"count":0,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/pages\/32008\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media\/32590"}],"wp:attachment":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media?parent=32008"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}