Tobias Harmes
3. November 2025

Pathlock

Pathlock

Pathlock ist eine Governance-, Risk- & Compliance-Plattform, die sich mit geschäftskritischen ERP- und Business-Applikationen verbindet – von SAP über PeopleSoft bis hin zu Cloud-Diensten. Ziel ist es, Zugriffsrisiken, Berechtigungen, Transaktionen und Compliance-Kontrollen zentral zu steuern und zu automatisieren, statt sie in verteilten Tools und Excel-Listen zu verwalten. Die Lösung wird als SaaS („Pathlock Cloud“) oder on-premises betrieben und bietet eine offene API-Architektur mit Zero-Footprint-Ansatz in den Zielsystemen.

Funktionsweise: Zentrale Steuerung statt Insellösungen

Kern des Ansatzes ist die kontinuierliche Datenerfassung aus angebundenen Anwendungen (on-prem und Cloud) und die Vereinheitlichung dieser Informationen in einer Steuerungsoberfläche. Pathlock verknüpft mehrere Konten einer Person systemübergreifend zu einer Identität, korreliert Risiken (z. B. SoD-Konflikte, sensible Zugriffe), erkennt Abweichungen zur Baseline und stößt automatisch Workflows an – etwa für Genehmigungen, Entziehungen oder Ausnahmen. So lassen sich Identitäten, Rollen, Anträge, erhöhte Zugriffe („Firefighter/Emergency Access“) und Rezertifizierungen durchgängig bewerten und auditfest dokumentieren.

Unser E-Book zum Thema SAP Berechtigungstools

E-Book SAP Berechtigungstools

So wählen Sie Ihr SAP Berechtigungstool aus - in 3 Schritten zum neuen Berechtigungstool.

Technisch stützt sich die Plattform auf einen Workflow-Engine mit intelligenten, konfigurierbaren Formularen, dynamischem Routing (z. B. per Attribut, System, Rolle), Terminierung, E-Mail-Benachrichtigungen und Integrationen in Ticket-/ITSM-Systeme. Alle Aktionen sind revisionssicher protokolliert. Das Portal ist rollenbasiert anpassbar, sodass Auditoren, Application Owner oder Fachverantwortliche nur die für sie relevanten Ansichten und Aktionen sehen.

Zentrale Funktionen der Pathlock-Plattform

Access Risk Analysis (SoD & Sensitive Access)

Automatisierte Analyse von Funktionstrennung und sensiblen Berechtigungen mit anpassbaren Regelwerken. Die anschließenden Ergebnisse fließen in Genehmigungen, Rollen-Design und Rezertifizierungen ein.

Compliant Provisioning & Elevated Access

Eine risikobewusste Beantragung und Vergabe von Berechtigungen inklusive temporärer Privilegien („elevated access“) mit vollständigem Audit-Trail. Änderungen in Zielsystemen werden dadurch sofort oder zeitgesteuert umgesetzt.

User Access Reviews (Rezertifizierungen)

Zentralisierte, skalierbare Kampagnen mit kontextbezogener Risikodarstellung, um übermäßige Zugriffe abzubauen und Vorgaben (z. B. SOX, GDPR, ISO) nachzuweisen.

Rollen- & Berechtigungsmanagement

Simulationen und „Was-wäre-wenn-Analysen“ für Rollen-Design und Zuweisungen helfen, Konflikte vor dem Go-Live zu vermeiden und Änderungen nachvollziehbar zu begründen.

Transaktions- und Prozessmonitoring

Die Überwachung kritischer Geschäftsprozesse und Transaktionen zur Effizienzsteigerung, Betrugsprävention sowie zur Reduktion manueller Prüfaufwände.

Schwachstellen- und Konfigurationsanalyse (v. a. SAP)

Kontinuierliche Scans der Anwendungslandschaft, Visualisierung, Priorisierung und Handlungsempfehlungen sollen sicherheitsrelevante Schwachstellen beseitigen.

Data Security: ABAC, Data Masking & DLP

Ein dynamisches, attributbasiertes Zugriffsmodell (ABAC) und feldgenaues Maskieren/Anonymisieren am Zugriffspunkt, um sensible Daten kontextabhängig zu schützen – über reine Rollenmodelle hinaus.

Plattform-Services

Offene Integrationen (Identities, Workflows, SIEM/ITSM), Case-Management, Bibliothek mit Best-Practice-Regelwerken, SOC-2-zertifizierter Cloud-Betrieb bzw. On-Prem-Option, mehrstufige Mandanten/Umgebungen und vollständige Nachvollziehbarkeit aller Änderungen.

In unserem Webinar führen wir Sie durch die komplexe Landschaft der SAP Security Tools. Erfahren Sie, welche Funktionen ein effektives Tool bieten sollte, um Audits zu bestehen, Aufwände zu reduzieren und rechtliche Anforderungen zu erfüllen.

Integrationen und Ökosystem

Pathlock integriert sich in eine breite Palette von Business-Applikationen, IAM-/IDaaS-Lösungen und Workflow-Systemen. Der Connector-Ansatz deckt unter anderem SAP, PeopleSoft, Oracle Fusion, SuccessFactors, Entra ID Governance und weitere Plattformen ab.

Ein besonderer Baustein im SAP-Umfeld ist die Partnerschaft mit IBS Schreiber: Deren zertifizierte Risikoregelwerke ergänzen die Pathlock-Regelbasen angeblich qualitativ sowie quantitativ. Sie sollen präventive Prüfungen bereits im Beantragungs- und Erstellungsprozess unterstützen. Als Unternehmen erhält man somit eine moderne, ressourcenschonende Plattform für das Berechtigungs-Risikomanagement.

Einsatzgebiete in der Praxis

  • Identity Governance & Administration (IGA): Ende-zu-Ende-Governance für Konten, Rollen und Zugriffe inkl. automatisierter Freigaben, temporärer Privilegien und regelmäßiger Rezertifizierungen – unternehmensweit und systemübergreifend.
  • SAP -Security & Compliance: SoD/Sensitive-Access-Kontrollen, Schwachstellen-Scans, Transaktionsmonitoring, Notfallzugriffe und Berichtswesen – mit SAP-spezifischem Kontext und Regelwerken, erweitert durch IBS-Inhalte.
  • Data Security & Datenschutz: Kontextsensitive Datenmaskierung, DLP-Policies und ABAC für sensible Felder, um Compliance-Vorgaben über mehrere Anwendungen konsistent umzusetzen.
  • Audit-Vorbereitung & Nachweise: Kampagnen, Reports und vollständige Audit-Trails reduzieren den Prüfaufwand, erhöhen die Transparenz und beschleunigen Remediation-Maßnahmen.

Nutzen für Rollen im Unternehmen

  • Auditoren und Revision erhalten eine zentrale Sicht auf alle material relevanten Risiken, statt auf Samples und verstreute Reports angewiesen zu sein. Kosten und Durchlaufzeiten von Audits sinken, die Abdeckung steigt.
  • Application Owner und Admins automatisieren komplexe Compliance-Prozesse, erhalten Echtzeit-/Scheduled-Reports und nutzen Simulationen, um Rollenänderungen vorab risikobewusst zu planen.
  • Fachbereiche und Manager sehen kontextualisierte, gefilterte Risiken und treffen fundierte Entscheidungen; Genehmigungen erfolgen mit Blick auf tatsächliche Auswirkungen, statt „blind“ zu bestätigen.

Bereitstellung und Betrieb

Die Plattform ist SOC-2-zertifiziert und wird entweder als dedizierte Cloud-Instanz oder On-Premises betrieben. On-Premises-Anwendungen binden Unternehmen über einen schlanken Agenten per verschlüsselten Kanälen an; Upgrade-Takt und Umgebungen sind kontrollierbar. Die Integration in externe Ticketing-Systeme ist ebenso vorgesehen wie ein natives Case-Management.

Fazit

Pathlock bündelt Access-Risikoanalyse, Provisionierung, Rezertifizierungen, Transaktions-/Schwachstellen-Monitoring und Data-Security in einer Plattform – mit SAP-Expertise und breiten Integrationen. Der Mehrwert liegt in durchgängiger Automatisierung und Auditfähigkeit. Darüber hinaus findet eine Reduktion manueller, fehleranfälliger Arbeit über Systemgrenzen hinweg statt. Die Erweiterung um IBS-Risikoregelwerke soll speziell das SAP-Berechtigungsmanagement zusätzlich stärken.

Mehr Informationen

FAQ 

Was ist Pathlock und wofür wird es eingesetzt?

Eine GRC-/Identity-Governance-Plattform, die Zugriffsrisiken, Rollen und Berechtigungen zentral steuert und Compliance-Prozesse automatisiert (SaaS oder on-premise). 

Wie integriert sich Pathlock in SAP und andere Systeme?

Über Connectoren werden ERP- und Cloud-Apps angebunden; Konten werden zu einer Identität zusammengeführt. Für SAP unterstützt Pathlock u. a. SoD-Checks, Notfallzugriffe und Schwachstellen-/Konfigurationsanalysen. 

Welche Kernfunktionen bietet Pathlock im täglichen Betrieb?

Access-Risk-Analysis, risikobewusste Provisionierung (inkl. temporärer Rechte), Rezertifizierungen, Rollen-/Berechtigungsdesign mit Simulation, Transaktionsmonitoring sowie kontextsensitive Datenmaskierung – alles mit Audit-Trail und Workflow. 

Wer kann mir beim Thema Pathlock helfen?

Wenn Sie Unterstützung zum Thema Pathlock benötigen, stehen Ihnen die Experten von RZ10, dem auf dieses Thema spezialisierten Team der mindsquare AG, zur Verfügung. Unsere Berater helfen Ihnen, Ihre Fragen zu beantworten, das passende Tool für Ihr Unternehmen zu finden und es optimal einzusetzen. Vereinbaren Sie gern ein unverbindliches Beratungsgespräch, um Ihre spezifischen Anforderungen zu besprechen.


Artikel war hilfreichArtikel empfehlen


Dieser Beitrag ist auch als Download verfügbar:

Kommentar verfassen


Unsere Top-Downloads

Kontaktieren Sie uns!
Renate Burg Kundenservice