Tobias Harmes
4. November 2025

Pointsharp

Pointsharp, vielen noch als SIVIS bekannt, erweitert das SAP-Berechtigungsmanagement um praxisnahe, flexible, sichere und integrierbare IAM-Lösungen. IT-Verantwortliche und Entwickler müssen eine Entscheidung treffen, welche Module für ihre Landschaft unbedingt lohnenswert sind.

Was ist Pointsharp?

Pointsharp ist ein europäischer Anbieter für Lösungen rund um sichere digitale Identitäten und Zugriffe. Der Anbieter verfolgt das Ziel, Unternehmen eine einheitliche, nachvollziehbare und revisionssichere Steuerung von Benutzerkonten, Rollen und Berechtigungen zu ermöglichen – über unterschiedliche Systeme hinweg, darunter auch SAP-Landschaften.

Besonders relevant für den deutschsprachigen Markt: Pointsharp hat die Lösungen der SIVIS Group übernommen. Viele SAP-Verantwortliche kennen die Tools daher noch unter dem Namen SIVIS, auch wenn sie heute unter der Marke Pointsharp weiterentwickelt werden. Durch diese Übernahme ist ein Portfolio entstanden, das sowohl klassische Anforderungen an Identity & Access Management (IAM) als auch spezielle SAP-spezifische Fragestellungen abdeckt.

Damit positioniert sich Pointsharp als Technologiepartner für Unternehmen, die ihre Berechtigungsverwaltung professionalisieren, Automatisierungspotenziale heben und gleichzeitig Compliance-Vorgaben sicher erfüllen wollen.

Pointsharp Logo

Funktionsweise

Die IAM-Plattform organisiert Identitäten und Berechtigungen entlang klar definierter Prozesse, sodass Zugriffe nicht mehr zufällig entstehen, sondern aus Regeln abgeleitet werden. Ausgangspunkt ist immer eine verlässliche Identität, die einer realen Person, Rolle oder organisatorischen Einheit zugeordnet ist. Auf dieser Basis können Berechtigungen in SAP, aber auch in anderen Unternehmenssystemen, automatisch beantragt, vergeben, verändert oder entzogen werden. Ehemals als SIVIS bekannte Module bringen dabei das nötige SAP-Domänenwissen mit, um typische SAP-Objekte direkt zu verstehen und in Rollen abzubilden.

Zentrale Prozessbausteine sind zum Beispiel:

  • Identitätsanlage: Neue Mitarbeitende oder externe Ressourcen werden automatisch aus führenden Systemen übernommen und erhalten ein initiales, rollenbasiertes Zugriffsprofil.
  • Role-Based Access: Berechtigungen werden nicht pro Person zusammengestückelt, sondern aus Funktion, Organisation und Aufgabe abgeleitet – das reduziert Sonderfälle.
  • Lifecycle-Events: Wechsel, Projektzuordnungen oder längere Abwesenheiten lösen automatische Anpassungen aus (Zugriff hinzufügen, sperren oder entfernen).
  • Genehmigungsworkflows: Fachvorgesetzte oder Systemverantwortliche können Anträge prüfen und freigeben, ohne dass die IT jeden Vorgang manuell begleiten muss.
  • Rezertifizierung: In regelmäßigen Abständen lässt sich prüfen, ob vergebene Berechtigungen noch notwendig sind – wichtig für Audits und Compliance.

So entsteht ein IAM-Prozess, der Transparenz schafft, Medienbrüche vermeidet und trotzdem schnell genug ist, um Fachbereiche nicht auszubremsen.

SAP Security& Berechtigungen

E-Book SAP Security und Berechtigungen

Circa 250 Fachartikel aus rund neun Jahren auf rund 1.000 Seiten - Tipps, Tricks und Tutorials mit Screenshots aus echten SAP Systemen.

Technische Eigenschaften

Technisch setzt die Lösung auf eine modulare, erweiterbare Architektur, die sowohl reine SAP-Landschaften als auch heterogene Umgebungen adressiert. Die einzelnen Komponenten – darunter die ehemals als SIVIS bekannten SAP-nahen Module – lassen sich je nach Bedarf kombinieren und in bestehende Systemlandschaften integrieren. Für die Anbindung stehen übliche Enterprise-Schnittstellen und Standardprotokolle zur Verfügung, etwa für Verzeichnisdienste, Ticket- oder HR-Systeme, sodass Identitätsdaten aus führenden Quellen übernommen werden können.

Für SAP selbst nutzt das Lösungsportfolio die vorgesehenen Schnittstellen und APIs, um Rollen, Benutzer und Berechtigungsobjekte sauber und updatefähig zu verwalten. Zudem ist der Betrieb flexibel: Viele Kunden betreiben die Lösung weiterhin On-Premises, hybride Szenarien und eine schrittweise Migration in Richtung Cloud sind aber ebenfalls möglich. Sämtliche Aktivitäten werden revisionsfähig protokolliert, sodass Audit-Anforderungen oder interne Kontrollsysteme (IKS) ohne zusätzliche Entwicklungsarbeit bedient werden können. Damit eignet sich die Plattform auch für regulierte Branchen und Unternehmen mit hohen Sicherheits- und Nachvollziehbarkeitsanforderungen.

Vor- und Nachteile

Wie bei vielen spezialisierten IAM-Lösungen ergibt sich der Nutzen von Pointsharp vor allem aus der Kombination von Standardisierung, SAP-Nähe und Automatisierung. Besonders Unternehmen, die heute noch viele Berechtigungen manuell pflegen oder mehrere Insellösungen betreiben, können ihre Prozesse damit deutlich vereinheitlichen. Gleichzeitig bringt eine solche Plattform natürlich Anforderungen an Betrieb, Lizenzierung und Change-Management mit sich – gerade dann, wenn bislang eher „hands-on“ gearbeitet wurde.

Vorteile:

  • Hohe SAP-Affinität: Durch die übernommenen SIVIS-Module kennt die Lösung typische SAP-Strukturen und Berechtigungsobjekte bereits.
  • Durchgängige Prozesse: Identity-Lifecycle, Genehmigungen und Rezertifizierungen lassen sich in einem System abbilden.
  • Transparenz & Auditfähigkeit: Alle Schritte sind nachvollziehbar protokolliert – hilfreich für IKS, Revision und externe Prüfungen.
  • Modularität: Funktionen können schrittweise eingeführt und an bestehende Landschaften angebunden werden.

Nachteile:

  • Einführungsaufwand: Rollenmodelle müssen sauber definiert werden, was in der Praxis Zeit und interne Abstimmungen kostet.
  • Komplexität: In sehr heterogenen Umgebungen ist die Integration mehrerer Quell- und Zielsysteme nicht trivial.
  • Change-Management: Fachbereiche müssen an Self-Services und Genehmigungswege gewöhnt werden.
  • Lizenz- und Betriebsfragen: Je nach Betriebsmodell (On-Premises, hybrid) entstehen laufende Aufwände, die eingeplant werden sollten.

Zielgruppe

Die IAM-Plattform adressiert in erster Linie Organisationen, die Identity & Access Management nicht mehr nur als technische Benutzerpflege verstehen, sondern als steuerbaren, revisionssicheren Geschäftsprozess. Dazu zählen vor allem IT-Entscheider in Unternehmen mit mittelgroßen bis großen SAP-Landschaften, die Rollen- und Berechtigungsmodelle vereinheitlichen und zugleich die Governance-Anforderungen von Revision, Datenschutz oder Informationssicherheit erfüllen müssen.

Ebenfalls angesprochen sind SAP-Basis-Teams und Security-/Compliance-Verantwortliche, die heute viele Berechtigungsanpassungen manuell begleiten und diese Arbeit künftig stärker automatisieren möchten. Auf technischer Ebene profitieren außerdem Entwickler und Architekten, weil das Tool über Standard-Schnittstellen und klar definierte Workflows verfügt, die sich in bestehende Portale oder Provisioning-Prozesse integrieren lassen.

Eine besonders relevante Zielgruppe bilden Unternehmen, die bereits mit SIVIS gearbeitet haben: Für sie ist die Weiterentwicklung unter der neuen Marke ein logischer Migrationspfad, ohne dass sie bei null anfangen oder ihr Berechtigungskonzept neu erfinden müssen. Kurz gesagt: Die Lösung richtet sich an Unternehmen, in denen Berechtigungen nicht nur sicher, sondern auch effizient, nachvollziehbar und wiederholbar vergeben werden müssen.

Erfahren Sie im Webinar, wie die Zukunft der Berechtigungskonzepte aussieht und welche Vorteile die Automatisierung mit dem SIVIS Authorization Robot bietet.

Alternativen

Auch wenn Pointsharp/SIVIS für viele SAP-Kunden naheliegt, gibt es je nach Größe, Systemlandschaft und Compliance-Anforderungen mehrere Alternativen. Grob lassen sie sich in drei Gruppen einteilen:

SAP-eigene Lösungen

  • SAP Access Control (GRC): Starke Integration in SAP, ideal für SoD-/Risikoprüfungen und zentrale Genehmigungsworkflows.
  • SAP Cloud Identity Access Governance (IAG): Für S/4HANA Cloud und hybride Szenarien, wenn „SAP first“ gesetzt ist.
  • (Ehem.) SAP Identity Management: Teilweise noch im Einsatz, aber eher für etablierte Landschaften interessant.

SAP-spezialisierte Security-Suiten

  • Xiting Authorizations Management Suite (XAMS): Fokus auf sauberes Rollendesign, Testing und produktionsnahe Simulationen.
  • SAST Suite (akquinet/IBS Schreiber): Starker Governance-/Audit-Schwerpunkt, viele Prüfroutinen für SAP.
  • SecurityBridge & Co.: Eher Security-getrieben, aber oft mit Berechtigungssicht.

Herstellerübergreifende IAM-Plattformen

  • One Identity, SailPoint, Omada: Sehr breite Anbindung, gut für heterogene IT, aber SAP-Feintuning erfordert mehr Projektaufwand.
  • CyberArk (ergänzend): Für privilegierte Konten und hochkritische Zugriffe.
  • Welche Lösung passt, hängt letztlich davon ab, ob die Betroffenen „SAP-zentriert“ oder „unternehmensweit IAM“ priorisieren und wie viel Automatisierung wirklich benötigt wird.

SAP Toolauswahl Workshop - Klarheit schaffen und Auswahl treffen

In unserem Workshop SAP Toolauswahl nehmen wir gemeinsam Ihre individuellen Anforderungen auf geben Ihnen eine Empfehlung für passende Tools.

Fazit

Pointsharp zeigt, dass sich gewachsene SAP-Berechtigungslandschaften und moderne IAM-Anforderungen miteinander verbinden lassen – vor allem, weil das frühere SIVIS-Portfolio weiterlebt und vielen SAP-Verantwortlichen vertraut ist. Unternehmen bekommen damit ein Werkzeug, das nicht nur Rollen und Benutzer verwaltet, sondern ganze Berechtigungsprozesse strukturiert, dokumentiert und für Audits nachvollziehbar macht. Das ist besonders dann relevant, wenn mehrere Systeme, wechselnde Projektteams oder strenge Compliance-Vorgaben zusammenspielen.

Gleichzeitig bleibt es eine strategische Entscheidung: Wer sehr SAP-zentriert unterwegs ist, vergleicht das Angebot sinnvollerweise mit SAP Access Control oder Xiting/SAST; wer IAM unternehmensweit aufziehen will, sollte zusätzlich One Identity oder SailPoint betrachten. Die Lösung fügt sich gut in bestehende SAP-Security- und Governance-Projekte ein und kann schrittweise eingeführt werden – ohne dass man das eigene Rollenkonzept komplett neu erfinden muss.

Weitere Informationen:

FAQ

Was ist Pointsharp?
Pointsharp ist ein europäischer Anbieter von Lösungen für sichere digitale Identitäten und Zugriffsmanagement (IAM). Es erweitert das SAP-Berechtigungsmanagement um flexible, sichere und integrierbare IAM-Lösungen, die es Unternehmen ermöglichen, Benutzerkonten, Rollen und Berechtigungen systemübergreifend zu verwalten.

Für wen ist Pointsharp geeignet?
Pointsharp richtet sich an Unternehmen, die Identity & Access Management nicht nur als technische Benutzerverwaltung, sondern als steuerbaren, revisionssicheren Geschäftsprozess betrachten. Insbesondere IT-Entscheider in mittelgroßen bis großen SAP-Umgebungen, SAP-Sicherheitsteams sowie Unternehmen mit strengen Compliance-Anforderungen profitieren von der Lösung.

Wer kann mir beim Thema Pointsharp helfen?

Wenn Sie Unterstützung zum Thema Pointsharp benötigen, stehen Ihnen die Experten von RZ10, dem auf dieses Thema spezialisierten Team der mindsquare AG, zur Verfügung. Unsere Berater helfen Ihnen, Ihre Fragen zu beantworten, das passende Tool für Ihr Unternehmen zu finden und es optimal einzusetzen. Vereinbaren Sie gern ein unverbindliches Beratungsgespräch, um Ihre spezifischen Anforderungen zu besprechen.


Artikel war hilfreichArtikel empfehlen


Dieser Beitrag ist auch als Download verfügbar:

Kommentar verfassen


Unsere Top-Downloads

Kontaktieren Sie uns!
Renate Burg Kundenservice