{"id":35040,"date":"2023-10-16T06:55:54","date_gmt":"2023-10-16T13:55:54","guid":{"rendered":"https:\/\/pathlock.com\/?p=35040"},"modified":"2026-03-05T08:07:16","modified_gmt":"2026-03-05T13:07:16","slug":"praxistipp-kundencase-rollenanpassung-fuer-technische-sap-benutzer","status":"publish","type":"post","link":"https:\/\/pathlock.com\/de\/praxistipp-kundencase-rollenanpassung-fuer-technische-sap-benutzer\/","title":{"rendered":"Best-Practice-Tipp: Rollenanpassung f\u00fcr technische Benutzer"},"content":{"rendered":"\n<p>Technische SAP-Benutzer mit weitreichenden Berechtigungen wie SAP_ALL stellen ein erh\u00f6htes Sicherheitsrisiko dar. Die Gefahr, dass durch Sicherheitsl\u00fccken Schnittstellen gef\u00e4hrdet und Prozesse lahm gelegt werden, ist gro\u00df. Aus diesem Grund r\u00fcckt das Berechtigungsmanagement zunehmend in den Fokus von Wirtschaftspr\u00fcfern. So stand einer unserer Kunden &#8211; ein Unternehmen aus dem Energiesektor &#8211; erst k\u00fcrzlich vor der Herausforderung, die Berechtigungen seiner technischen Benutzer (Batchverarbeitung\/RFC-Schnittstellen) einzuschr\u00e4nken.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-unzureichend-geschutzte-technische-sap-benutzer-stellen-eine-gefahr-dar\"><strong>Unzureichend gesch\u00fctzte technische SAP-Benutzer stellen eine Gefahr dar<\/strong><\/h2>\n\n\n\n<p>Die Erfahrung aus zahlreichen Beratungsprojekten zeigt einen Trend: Technische SAP-Benutzer sind h\u00e4ufig unzureichend gesch\u00fctzt. Ein hohes Risiko entsteht beispielsweise durch den Missbrauch von RFC-Schnittstellen.<\/p>\n\n\n\n<p>Die ideale Berechtigung besteht aus einem Minimum an Objekten und Auspr\u00e4gungen, die in einem konstanten Prozess gepr\u00fcft werden. In der Praxis gibt es jedoch dynamische Anwendungsf\u00e4lle, bei denen nicht immer klar ist, welche weiteren Rollen in Zukunft erforderlich sind. Wir unterscheiden daher zwei Szenarien:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Statistische Objektnutzung<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Hier l\u00e4sst sich der zuk\u00fcnftige Bedarf aus der Analyse der Nutzung in der Vergangenheit ableiten.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Dynamische Objektnutzung<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Bei Benutzern mit dynamischer Objektverwendung ist unklar, welche zus\u00e4tzlichen Rechte der Benutzer in Zukunft noch erh\u00e4lt. Hier besteht die M\u00f6glichkeit, weitere Anwendungen \u00fcber die gleiche Schnittstelle anzubinden und damit eine Abfrage v\u00f6llig neuer Objekte zu starten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Die Probleml\u00f6sung in zwei einfachen Schritten \u2013 nicht nur f\u00fcr Kunden aus der Energiewirtschaft<\/strong><\/h2>\n\n\n\n<p><strong>Im ersten Schritt erfolgte die Selektion der Benutzer mit statischer Objektnutzung. <\/strong>Dieser Benutzer f\u00fchrt auch in Zukunft die gleichen T\u00e4tigkeiten aus, die er bereits in der Vergangenheit erledigt hat.<\/p>\n\n\n\n<p>Mit Hilfe einer Auswertung der Berechtigungs-Tracedaten (Transaktion STAUTHTRACE, ST01) k\u00f6nnen wir feststellen, welche Berechtigungsobjekte der Benutzer ben\u00f6tigt und die nicht erforderlichen aus der Einzel-\/Sammelrolle entfernen:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-style-default\"><img loading=\"lazy\" decoding=\"async\" width=\"527\" height=\"438\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/Graphik1_techn.SAP-Benutzer.jpg\" alt=\"\" class=\"wp-image-35041\" srcset=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/Graphik1_techn.SAP-Benutzer.jpg 527w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/Graphik1_techn.SAP-Benutzer-300x249.jpg 300w\" sizes=\"auto, (max-width: 527px) 100vw, 527px\" \/><\/figure>\n\n\n\n<p>Das Protokoll der aufgezeichneten Tracedaten zeigt, welche Objekte der technische Benutzer im ausgew\u00e4hlten Zeitraum verwendet:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1270\" height=\"250\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/Graphik2_techn.SAP-Benutzer.jpg\" alt=\"\" class=\"wp-image-35042\" srcset=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/Graphik2_techn.SAP-Benutzer.jpg 1270w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/Graphik2_techn.SAP-Benutzer-300x59.jpg 300w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/Graphik2_techn.SAP-Benutzer-1024x202.jpg 1024w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/Graphik2_techn.SAP-Benutzer-768x151.jpg 768w\" sizes=\"auto, (max-width: 1270px) 100vw, 1270px\" \/><\/figure>\n\n\n\n<p>Die neu angelegte Rolle sollte nur um die jeweils ben\u00f6tigten RFC-Berechtigungsobjekte und deren Werte erweitert werden, anstatt mit weitreichenden Berechtigungen oder gar einer Vollauspr\u00e4gung versehen zu werden:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1032\" height=\"441\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/Graphik3_techn.SAP-Benutzer.jpg\" alt=\"\" class=\"wp-image-35043\" srcset=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/Graphik3_techn.SAP-Benutzer.jpg 1032w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/Graphik3_techn.SAP-Benutzer-300x128.jpg 300w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/Graphik3_techn.SAP-Benutzer-1024x438.jpg 1024w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/Graphik3_techn.SAP-Benutzer-768x328.jpg 768w\" sizes=\"auto, (max-width: 1032px) 100vw, 1032px\" \/><\/figure>\n\n\n\n<p><strong>Unsere Empfehlung:<\/strong> F\u00fcr jedes Szenario (Batchverarbeitung\/RFC-Verbindung) sollten eigene technische Benutzer angelegt und Sammelbenutzer vermieden werden. Letztere haben umfassende Berechtigungen, die auch missbraucht werden k\u00f6nnen. Dennoch ist der Sammelbenutzer oft g\u00e4ngige Praxis.<\/p>\n\n\n\n<p><strong>Im zweiten Schritt erfolgte die Einschr\u00e4nkung der Benutzer mit dynamischer Objektnutzung.<\/strong> Insbesondere durch die Verwendung von Business-Funktionen werden gerade im SAP Basis-Umfeld Berechtigungsobjekte und Transaktionen einfach und direkt zugewiesen.<\/p>\n\n\n\n<p>Folgende kritische Berechtigungsobjekte k\u00f6nnen bei der Verwendung von erweiterten Berechtigungen zu erheblichen Problemen f\u00fchren:<\/p>\n\n\n\n<p>&#8211; S_TABU_DIS \/ S_TABU_NAM (Zugriff auf Tabellen)<br>&#8211; S_DATASET (Zugriff auf Dateien in Verzeichnissen des Applikationsservers)<br>&#8211; S_USER_GRP (Pflege von Benutzerstamms\u00e4tzen)<br>&#8211; S_USER_AGR (Pflege der Berechtigungsrollen)<br>&#8211; S_DEVELOP (<a href=\"https:\/\/pathlock.com\/blog\/sap-abap\/\" data-internallinksmanager029f6b8e52c=\"79\" title=\"sap-abap\">ABAP<\/a>-Entwicklung)<br>&#8211; S_RFC (Aufruf von Funktionsbausteinen)<br>&#8211; S_ADMI_FCD (Systemadministration)<br><br>Unser Kunde aus dem Energiesektor hatte klare Vorgaben, welche Objekte im Produktivsystem eingeschr\u00e4nkt werden sollten, um Risiken zu reduzieren. So musste darauf geachtet werden, dass die Objekte niemals eine volle Auspr\u00e4gung haben. Dazu sollte das jeweilige Objekt in den Produktivsystemen auf \u201einaktiv\u201c oder auf \u201eAnzeige eingeschr\u00e4nkt\u201c gesetzt werden.<\/p>\n\n\n\n<p>Anlegen einer Rolle auf Basis des Profils \u201eSAP_ALL\u201c:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"641\" height=\"466\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/Graphik4_techn.SAP-Benutzer.jpg\" alt=\"\" class=\"wp-image-35044\" srcset=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/Graphik4_techn.SAP-Benutzer.jpg 641w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/Graphik4_techn.SAP-Benutzer-300x218.jpg 300w\" sizes=\"auto, (max-width: 641px) 100vw, 641px\" \/><\/figure>\n\n\n\n<p>Einschr\u00e4nken der betreffenden Objekte durch Deaktivierung des Berechtigungsobjekts S_DEVELOP:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"823\" height=\"213\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/Graphik5_techn.SAP-Benutzer.jpg\" alt=\"\" class=\"wp-image-35045\" srcset=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/Graphik5_techn.SAP-Benutzer.jpg 823w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/Graphik5_techn.SAP-Benutzer-300x78.jpg 300w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/Graphik5_techn.SAP-Benutzer-768x199.jpg 768w\" sizes=\"auto, (max-width: 823px) 100vw, 823px\" \/><\/figure>\n\n\n\n<p>In der Transaktion \u201ePFCG \u2013 Rollenpflege\u201c wird durch \u201eS_DATASET\u201c das L\u00f6schen und \u00c4ndern von Dateien in allen Verzeichnissen erlaubt, das Objekt wurde deshalb auf &#8222;inaktiv&#8220; gesetzt:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"974\" height=\"555\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/Graphik6_techn.SAP-Benutzer.jpg\" alt=\"\" class=\"wp-image-35046\" srcset=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/Graphik6_techn.SAP-Benutzer.jpg 974w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/Graphik6_techn.SAP-Benutzer-300x171.jpg 300w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/Graphik6_techn.SAP-Benutzer-768x438.jpg 768w\" sizes=\"auto, (max-width: 974px) 100vw, 974px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Mit der Pathlock Suite Massenauswertung und Rollenvergabe auf Knopfdruck<\/strong><\/h2>\n\n\n\n<p>In diesem Best Case-Projekt haben wir bei unserem Kunden die Umstellung der technischen Benutzer in der Hypercare Phase begleitet. Auftretende Fehler in der Batch-Verarbeitung oder den RFC-Schnittstellen wurden in den ersten Tagen der Umsetzung eng \u00fcberwacht und durch ein intelligentes Fallback-Verfahren schnell behoben.<\/p>\n\n\n\n<p>Durch den Einsatz unserer Software konnte der Prozess von der Analyse bis zum Go-Live erheblich vereinfacht werden. Dank der <a href=\"https:\/\/pathlock.com\/de\/pathlock-suite\/\"><strong>Pathlock Suite<\/strong><\/a> lie\u00dfen sich Benutzer in der Masse analysieren und Rollen auf Knopfdruck erstellen, ohne dass es zu St\u00f6rungen kam. Das Ergebnis ist neben einer enormen Zeitersparnis auch eine erhebliche Risikominimierung durch konfliktfreie Berechtigungsrollen.<\/p>\n\n\n\n<p>M\u00f6chten auch Sie den Prozess der Rollenanpassung f\u00fcr technische SAP-Benutzer optimieren? <strong><a href=\"https:\/\/pathlock.com\/de\/kontakt\/\">Schreiben Sie uns<\/a>,<\/strong> wir helfen Ihnen gerne.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Lesen Sie auch diesen Beitrag:<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-pathlock wp-block-embed-pathlock\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"sRgUBtHomg\"><a href=\"https:\/\/pathlock.com\/de\/bereinigung-von-sap-standardbenutzern\/\">Bereinigung von SAP-Standardbenutzern<\/a><\/blockquote><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; visibility: hidden;\" title=\"&#8222;Bereinigung von SAP-Standardbenutzern&#8220; &#8212; Pathlock\" src=\"https:\/\/pathlock.com\/de\/bereinigung-von-sap-standardbenutzern\/embed\/#?secret=GfBf7rDofy#?secret=sRgUBtHomg\" data-secret=\"sRgUBtHomg\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Technische SAP-Benutzer mit weitreichenden Berechtigungen wie SAP_ALL stellen ein erh\u00f6htes Sicherheitsrisiko dar. Die Gefahr, dass durch Sicherheitsl\u00fccken Schnittstellen gef\u00e4hrdet und Prozesse lahm gelegt werden, ist gro\u00df. Aus diesem Grund r\u00fcckt das Berechtigungsmanagement zunehmend in den Fokus von Wirtschaftspr\u00fcfern. So stand einer unserer Kunden &#8211; ein Unternehmen aus dem Energiesektor &#8211; erst k\u00fcrzlich vor der Herausforderung,&#8230;<\/p>\n","protected":false},"author":42,"featured_media":29962,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[545],"tags":[416,420,521,530,541],"erp-blog":[],"class_list":["post-35040","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-access-governance","tag-sap-berechtigungen","tag-rollen-redesign","tag-sap-access-control","tag-berechtigungskonzepte","tag-sap-grc"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Best-Practice-Tipp: Rollenanpassung f\u00fcr technische Benutzer<\/title>\n<meta name=\"description\" content=\"Sorgen Sie f\u00fcr konfliktfreie Berechtigungsrollen! Technische SAP-Benutzer mit weitreichenden Rechten stellen ein Sicherheitsrisiko dar.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pathlock.com\/de\/praxistipp-kundencase-rollenanpassung-fuer-technische-sap-benutzer\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Best-Practice-Tipp: Rollenanpassung f\u00fcr technische SAP-Benutzer\" \/>\n<meta property=\"og:description\" content=\"Sorgen Sie f\u00fcr konfliktfreie Berechtigungsrollen! Technische SAP-Benutzer mit weitreichenden Rechten stellen ein Sicherheitsrisiko dar.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pathlock.com\/de\/praxistipp-kundencase-rollenanpassung-fuer-technische-sap-benutzer\/\" \/>\n<meta property=\"og:site_name\" content=\"Pathlock\" \/>\n<meta property=\"article:published_time\" content=\"2023-10-16T13:55:54+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-05T13:07:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/PLDE_Blog_techn.Benutzer.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1115\" \/>\n\t<meta property=\"og:image:height\" content=\"627\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Keri Bowman\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Best-Practice-Tipp: Rollenanpassung f\u00fcr technische Benutzer\" \/>\n<meta name=\"twitter:description\" content=\"Sorgen Sie f\u00fcr konfliktfreie Berechtigungsrollen! Technische SAP-Benutzer mit weitreichenden Rechten stellen ein Sicherheitsrisiko dar.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/PLDE_Blog_techn.Benutzer.png\" \/>\n<meta name=\"twitter:creator\" content=\"@pathlock\" \/>\n<meta name=\"twitter:site\" content=\"@pathlock\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Keri Bowman\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/praxistipp-kundencase-rollenanpassung-fuer-technische-sap-benutzer\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/praxistipp-kundencase-rollenanpassung-fuer-technische-sap-benutzer\\\/\"},\"author\":{\"name\":\"Keri Bowman\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/person\\\/49c0ac22ac29d5a30f593641279538f7\"},\"headline\":\"Best-Practice-Tipp: Rollenanpassung f\u00fcr technische Benutzer\",\"datePublished\":\"2023-10-16T13:55:54+00:00\",\"dateModified\":\"2026-03-05T13:07:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/praxistipp-kundencase-rollenanpassung-fuer-technische-sap-benutzer\\\/\"},\"wordCount\":705,\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/praxistipp-kundencase-rollenanpassung-fuer-technische-sap-benutzer\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/expiring-sap-user-roles.png\",\"keywords\":[\"SAP-Berechtigungen\",\"Rollen Redesign\",\"SAP Access Control\",\"Berechtigungskonzepte\",\"SAP GRC\"],\"articleSection\":[\"Access Governance\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/praxistipp-kundencase-rollenanpassung-fuer-technische-sap-benutzer\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/praxistipp-kundencase-rollenanpassung-fuer-technische-sap-benutzer\\\/\",\"name\":\"Best-Practice-Tipp: Rollenanpassung f\u00fcr technische Benutzer\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/praxistipp-kundencase-rollenanpassung-fuer-technische-sap-benutzer\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/praxistipp-kundencase-rollenanpassung-fuer-technische-sap-benutzer\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/expiring-sap-user-roles.png\",\"datePublished\":\"2023-10-16T13:55:54+00:00\",\"dateModified\":\"2026-03-05T13:07:16+00:00\",\"description\":\"Sorgen Sie f\u00fcr konfliktfreie Berechtigungsrollen! Technische SAP-Benutzer mit weitreichenden Rechten stellen ein Sicherheitsrisiko dar.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/praxistipp-kundencase-rollenanpassung-fuer-technische-sap-benutzer\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pathlock.com\\\/de\\\/praxistipp-kundencase-rollenanpassung-fuer-technische-sap-benutzer\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/praxistipp-kundencase-rollenanpassung-fuer-technische-sap-benutzer\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/expiring-sap-user-roles.png\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/expiring-sap-user-roles.png\",\"width\":1200,\"height\":627,\"caption\":\"expiring-sap-user-roles\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/praxistipp-kundencase-rollenanpassung-fuer-technische-sap-benutzer\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Access Governance\",\"item\":\"https:\\\/\\\/pathlock.com\\\/category\\\/access-governance\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Best-Practice-Tipp: Rollenanpassung f\u00fcr technische Benutzer\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"name\":\"Pathlock\",\"description\":\"The Leader in Application Security and Controls Automation\",\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pathlock.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\",\"name\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"width\":460,\"height\":148,\"caption\":\"Pathlock, Inc\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/pathlock\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/pathlock\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCgo4izMJ70K4gnyWQ_mP-OA\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/person\\\/49c0ac22ac29d5a30f593641279538f7\",\"name\":\"Keri Bowman\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"caption\":\"Keri Bowman\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/kbowman1\\\/\"],\"award\":[\"Certified Information Systems Auditor (CISA)\"],\"knowsLanguage\":[\"English\"],\"jobTitle\":\"Senior Director, Service Operations\",\"worksFor\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/author\\\/keri-bowman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Best-Practice-Tipp: Rollenanpassung f\u00fcr technische Benutzer","description":"Sorgen Sie f\u00fcr konfliktfreie Berechtigungsrollen! Technische SAP-Benutzer mit weitreichenden Rechten stellen ein Sicherheitsrisiko dar.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pathlock.com\/de\/praxistipp-kundencase-rollenanpassung-fuer-technische-sap-benutzer\/","og_locale":"de_DE","og_type":"article","og_title":"Best-Practice-Tipp: Rollenanpassung f\u00fcr technische SAP-Benutzer","og_description":"Sorgen Sie f\u00fcr konfliktfreie Berechtigungsrollen! Technische SAP-Benutzer mit weitreichenden Rechten stellen ein Sicherheitsrisiko dar.","og_url":"https:\/\/pathlock.com\/de\/praxistipp-kundencase-rollenanpassung-fuer-technische-sap-benutzer\/","og_site_name":"Pathlock","article_published_time":"2023-10-16T13:55:54+00:00","article_modified_time":"2026-03-05T13:07:16+00:00","og_image":[{"width":1115,"height":627,"url":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/PLDE_Blog_techn.Benutzer.png","type":"image\/png"}],"author":"Keri Bowman","twitter_card":"summary_large_image","twitter_title":"Best-Practice-Tipp: Rollenanpassung f\u00fcr technische Benutzer","twitter_description":"Sorgen Sie f\u00fcr konfliktfreie Berechtigungsrollen! Technische SAP-Benutzer mit weitreichenden Rechten stellen ein Sicherheitsrisiko dar.","twitter_image":"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/10\/PLDE_Blog_techn.Benutzer.png","twitter_creator":"@pathlock","twitter_site":"@pathlock","twitter_misc":{"Verfasst von":"Keri Bowman","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/pathlock.com\/de\/praxistipp-kundencase-rollenanpassung-fuer-technische-sap-benutzer\/#article","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/praxistipp-kundencase-rollenanpassung-fuer-technische-sap-benutzer\/"},"author":{"name":"Keri Bowman","@id":"https:\/\/pathlock.com\/de\/#\/schema\/person\/49c0ac22ac29d5a30f593641279538f7"},"headline":"Best-Practice-Tipp: Rollenanpassung f\u00fcr technische Benutzer","datePublished":"2023-10-16T13:55:54+00:00","dateModified":"2026-03-05T13:07:16+00:00","mainEntityOfPage":{"@id":"https:\/\/pathlock.com\/de\/praxistipp-kundencase-rollenanpassung-fuer-technische-sap-benutzer\/"},"wordCount":705,"publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"image":{"@id":"https:\/\/pathlock.com\/de\/praxistipp-kundencase-rollenanpassung-fuer-technische-sap-benutzer\/#primaryimage"},"thumbnailUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2022\/06\/expiring-sap-user-roles.png","keywords":["SAP-Berechtigungen","Rollen Redesign","SAP Access Control","Berechtigungskonzepte","SAP GRC"],"articleSection":["Access Governance"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/pathlock.com\/de\/praxistipp-kundencase-rollenanpassung-fuer-technische-sap-benutzer\/","url":"https:\/\/pathlock.com\/de\/praxistipp-kundencase-rollenanpassung-fuer-technische-sap-benutzer\/","name":"Best-Practice-Tipp: Rollenanpassung f\u00fcr technische Benutzer","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pathlock.com\/de\/praxistipp-kundencase-rollenanpassung-fuer-technische-sap-benutzer\/#primaryimage"},"image":{"@id":"https:\/\/pathlock.com\/de\/praxistipp-kundencase-rollenanpassung-fuer-technische-sap-benutzer\/#primaryimage"},"thumbnailUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2022\/06\/expiring-sap-user-roles.png","datePublished":"2023-10-16T13:55:54+00:00","dateModified":"2026-03-05T13:07:16+00:00","description":"Sorgen Sie f\u00fcr konfliktfreie Berechtigungsrollen! Technische SAP-Benutzer mit weitreichenden Rechten stellen ein Sicherheitsrisiko dar.","breadcrumb":{"@id":"https:\/\/pathlock.com\/de\/praxistipp-kundencase-rollenanpassung-fuer-technische-sap-benutzer\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pathlock.com\/de\/praxistipp-kundencase-rollenanpassung-fuer-technische-sap-benutzer\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/praxistipp-kundencase-rollenanpassung-fuer-technische-sap-benutzer\/#primaryimage","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2022\/06\/expiring-sap-user-roles.png","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2022\/06\/expiring-sap-user-roles.png","width":1200,"height":627,"caption":"expiring-sap-user-roles"},{"@type":"BreadcrumbList","@id":"https:\/\/pathlock.com\/de\/praxistipp-kundencase-rollenanpassung-fuer-technische-sap-benutzer\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/pathlock.com\/de\/"},{"@type":"ListItem","position":2,"name":"Access Governance","item":"https:\/\/pathlock.com\/category\/access-governance\/"},{"@type":"ListItem","position":3,"name":"Best-Practice-Tipp: Rollenanpassung f\u00fcr technische Benutzer"}]},{"@type":"WebSite","@id":"https:\/\/pathlock.com\/de\/#website","url":"https:\/\/pathlock.com\/de\/","name":"Pathlock","description":"The Leader in Application Security and Controls Automation","publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pathlock.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/pathlock.com\/de\/#organization","name":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","width":460,"height":148,"caption":"Pathlock, Inc"},"image":{"@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/pathlock","https:\/\/www.linkedin.com\/company\/pathlock","https:\/\/www.youtube.com\/channel\/UCgo4izMJ70K4gnyWQ_mP-OA"]},{"@type":"Person","@id":"https:\/\/pathlock.com\/de\/#\/schema\/person\/49c0ac22ac29d5a30f593641279538f7","name":"Keri Bowman","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","caption":"Keri Bowman"},"sameAs":["https:\/\/www.linkedin.com\/in\/kbowman1\/"],"award":["Certified Information Systems Auditor (CISA)"],"knowsLanguage":["English"],"jobTitle":"Senior Director, Service Operations","worksFor":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/author\/keri-bowman\/"}]}},"_links":{"self":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts\/35040","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/comments?post=35040"}],"version-history":[{"count":0,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts\/35040\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media\/29962"}],"wp:attachment":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media?parent=35040"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/categories?post=35040"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/tags?post=35040"},{"taxonomy":"erp-blog","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/erp-blog?post=35040"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}