SOX-Compliance und IAM: Alles, was Unternehmen über interne Kontrollen wissen müssen

Einführung: Was ist SOX-Compliance?

Der Sarbanes-Oxley Act (SOX) ist ein US-amerikanisches Bundesgesetz, das 2002 als Reaktion auf große Bilanzskandale wie Enron oder WorldCom eingeführt wurde. Ziel des Gesetzes ist es, das Vertrauen der Anleger in die Finanzmärkte zu stärken, indem Unternehmen zu mehr Transparenz, Integrität und Rechenschaft verpflichtet werden. 

SOX betrifft nicht nur börsennotierte US-Unternehmen, sondern auch internationale Firmen, die an US-Börsen gelistet sind oder dort Kapital aufnehmen. Für europäische Unternehmen mit Tochtergesellschaften oder Geschäftspartnern in den USA ist die Einhaltung von SOX-Compliance daher ein entscheidender Faktor. 

Im Kern fordert SOX, dass Unternehmen ihre internen Kontrollsysteme (Internal Controls) dokumentieren, prüfen und deren Wirksamkeit nachweisen. Dabei spielen Informationssysteme und damit auch Identity and Access Management (IAM) eine zentrale Rolle: Nur wer Zugriffskontrollen, Protokollierung und Überwachung sauber implementiert, kann die gesetzlichen Anforderungen nachhaltig erfüllen. 

Welche konkreten SOX-Anforderungen betreffen das Identity & Access Management (IAM)?

SOX betrifft das Identity & Access Management unmittelbar in den folgenden Section:

  • Section 302
  • Section 404
  • Section 409

Begründung: Jede Berechtigung, die Einfluss auf finanzrelevante Systeme wie SAP, Oracle oder Workday hat, fällt damit in den Prüfungsumfang. IAM wird zum Kontrollinstrument für Zugriff, Nachvollziehbarkeit und Funktionstrennung. Ohne dokumentierte Prozesse für Provisionierung, Rezertifizierung und Entzug von Rechten ist eine SOX-konforme Kontrolle nicht möglich. Nachfolgende Kapitel beschreiben, weshalb IAM bei börsennotierte Unternehmen kein IT-Thema, sondern Bestandteil der Finanzkontrollarchitektur ist.

SOX Section 302 – Verantwortung des Managements für Finanzberichte

Section 302 legt die Verantwortung für Finanzberichte eindeutig beim Top-Management fest. CEO und CFO müssen persönlich bestätigen, dass: 

  1. sie die Berichte geprüft haben, 

  2. diese keine wesentlichen Fehler oder Auslassungen enthalten, 

  3. die dargestellte Finanzlage den tatsächlichen Verhältnissen entspricht, 

  4. wirksame interne Kontrollen vorhanden sind und regelmäßig überprüft werden. 

Damit wird ein Paradigmenwechsel deutlich: Finanzberichte sind nicht länger nur Aufgabe der Buchhaltung, sondern eine Chefsache. Das Management kann sich nicht hinter komplexen Strukturen verstecken, sondern trägt eine direkte Haftung. 

Für die Praxis bedeutet dies: Unternehmen müssen sicherstellen, dass Zugriffe auf Finanzsysteme klar geregelt und lückenlos dokumentiert sind. Ein IAM-System stellt die notwendige Transparenz her, um im Ernstfall nachweisen zu können, dass ausschließlich autorisierte Mitarbeiter Änderungen an Finanzdaten vornehmen durften. 

SOX Section 404 – Beurteilung der internen Kontrollsysteme durch das Management

Section 404 ist der aufwändigste Teil von SOX und verlangt, dass Unternehmen jährlich einen Bericht über ihre internen Kontrollen veröffentlichen. Dieser Bericht muss enthalten: 

  • eine Beschreibung der internen Kontrollstruktur, 

  • eine Management-Bewertung über deren Wirksamkeit, 

  • ein unabhängiges Testat des Wirtschaftsprüfers. 

In der Praxis gilt Section 404 als die „Herzstück-Regelung“ des Gesetzes. Sie zwingt Unternehmen, ihre Prozesse zu dokumentieren und Schwachstellen offen zu legen. Hier zeigt sich auch die enge Verbindung zur IT: Da fast alle Finanzprozesse digital abgebildet werden, stehen ERP-Systeme, Datenbanken und Cloud-Anwendungen im Zentrum der Prüfung. 

Ein funktionierendes IAM unterstützt Section 404, indem es Zugriffsrechte automatisiert verwaltet, Rezertifizierungen durchführt und Auditoren jederzeit eine Übersicht über Rollen und Berechtigungen liefern kann. Damit reduziert sich der Aufwand für Prüfungen erheblich. 

SOX Section 409 – Unverzügliche Offenlegung wesentlicher Änderungen

Section 409 verpflichtet Unternehmen, wesentliche Änderungen in der Finanzlage oder Geschäftstätigkeit zeitnah öffentlich zu machen. Ziel ist es, Anleger nicht im Unklaren zu lassen und Marktmanipulationen zu verhindern. 

Um diese Anforderung umzusetzen, ist eine enge Verzahnung zwischen Finanzabteilung und IT-Systemen notwendig. Systeme müssen in der Lage sein, relevante Ereignisse in Echtzeit zu erfassen und transparent darzustellen. IAM unterstützt dies, indem es sicherstellt, dass nur autorisierte Personen solche Informationen erfassen, verändern oder freigeben können. 

Gerade in einer Zeit, in der Unternehmen komplexe Cloud-Landschaften und verteilte Systeme einsetzen, ist es essenziell, dass Informationsflüsse nicht durch unsaubere Zugriffe oder fehlende Nachvollziehbarkeit gefährdet werden. 

Best Practices für die Implementierung von IAM im Hinblick auf SOX

  1. Klare Rollenmodelle: Jede Berechtigung muss auf einem definierten Rollenmodell basieren, um Interessenskonflikte (Segregation of Duties) zu vermeiden. 

  2. Rezertifizierung von Rechten: Zugriffsrechte sollten regelmäßig überprüft und überflüssige Berechtigungen entfernt werden. 

  3. Automatisiertes Provisioning: Neue Mitarbeiter erhalten nur die Rechte, die sie tatsächlich benötigen. Beim Austritt müssen Rechte automatisiert entzogen werden. 

  4. Audit-Trails und Monitoring: Lückenlose Protokollierung von Zugriffen schafft die Nachvollziehbarkeit, die Prüfer erwarten. 

  5. Multi-Faktor-Authentifizierung: Besonders bei kritischen Systemen sollte ein starker Authentifizierungsmechanismus Standard sein. 

Warum ist Segregation of Duties (SoD) ein zentrales Element der SOX-Compliance?

Segregation of Duties verhindert, dass eine einzelne Person kritische Transaktionen allein durchführen kann. Im Kontext von SOX reduziert SoD das Risiko von Bilanzmanipulation und Fraud. IAM-Systeme müssen deshalb SoD-Regelwerke technisch abbilden und Konflikte automatisiert erkennen. Besonders betroffen sind ERP-Systeme wie SAP S/4HANA oder Oracle Financials. Ohne systematische SoD-Prüfung wird jede Auditierung zum manuellen Risikoprojekt. Automatisierte SoD-Kontrollen erhöhen dagegen die Prüfsicherheit signifikant.

Wie müssen Joiner-Mover-Leaver-Prozesse für SOX ausgestaltet sein?

SOX verlangt, dass Zugriffe jederzeit korrekt, aktuell und rollenbasiert vergeben sind. Der Joiner-Mover-Leaver-Prozess (JML) stellt sicher, dass neue Mitarbeitende nur genehmigte Berechtigungen erhalten, Positionswechsel korrekt reflektiert werden und beim Austritt alle Berechtigungen entzogen werden. Kritisch sind zeitnahe Deprovisionierung und dokumentierte Genehmigungsschritte. Verzögerungen oder manuelle Excel-Prozesse gelten als Kontrollschwäche. Ein integriertes IAM-System reduziert hier signifikant das Prüfungsrisiko.

Welche Rolle spielen Rezertifizierungen unter SOX?

Rezertifizierungen sind eine Kernanforderung zur Sicherstellung der Kontrollwirksamkeit. Führungskräfte oder Systemverantwortliche müssen regelmäßig bestätigen, dass vergebene Zugriffe weiterhin erforderlich sind. Diese Reviews müssen dokumentiert, nachvollziehbar und revisionssicher gespeichert werden. Ein IAM-System automatisiert Erinnerungen, Eskalationen und Protokollierung. Fehlende oder verspätete Rezertifizierungen gelten bei Audits als Control Deficiency. Kontinuität ist daher entscheidend.

Tools und Technologien zur Unterstützung der SOX-Compliance mit IAM

Die Wahl der passenden Tools hängt stark von der Unternehmensgröße, der IT-Landschaft und den regulatorischen Anforderungen ab. Entscheidend ist jedoch immer die Fähigkeit, Transparenz und Kontrolle über Zugriffe zu gewährleisten. 

Welche Systeme gelten als „financially relevant“ im Sinne von SOX?

Financially relevant sind alle Systeme, die direkt oder indirekt die Finanzberichterstattung beeinflussen. Dazu zählen ERP-Systeme, Konsolidierungstools, Treasury-Anwendungen und teilweise auch HR- oder CRM-Systeme mit buchhaltungsrelevanten Schnittstellen. Die Identifikation erfolgt im Rahmen der ICFR-Risikobewertung. IAM muss diese Systeme besonders kennzeichnen und differenzierte Kontrollmechanismen implementieren. Ohne saubere Systemklassifizierung fehlt die Grundlage für risikobasierte Zugriffskontrolle.

Zukünftige Entwicklungen und Trends für SOX-Compliance mit IAM

Die regulatorische Landschaft entwickelt sich weiter. Folgende Trends zeichnen sich ab: 

  • Zero Trust-Modelle: „Never trust, always verify“ wird zunehmend zum Standard in SOX-relevanten Umgebungen. 

  • Automatisierte Compliance-Prüfungen: Künstliche Intelligenz unterstützt bei der Analyse von Zugriffsmustern und deckt Anomalien schneller auf. 

  • Cloud-first Compliance: Mit zunehmender Cloud-Nutzung müssen SOX-Kontrollen verstärkt in hybriden und Multi-Cloud-Umgebungen greifen. 

  • Integration von Datenschutzgesetzen: SOX-Compliance wird künftig noch stärker mit Vorgaben wie GDPR oder dem Schweizer Datenschutzgesetz verzahnt. 

Welche Risiken entstehen bei unzureichendem IAM im SOX-Kontext?

Unzureichendes IAM kann zu „Material Weaknesses“ führen – also erheblichen Kontrollmängeln in der Finanzberichterstattung. Diese müssen veröffentlicht werden und können Kapitalmarktvertrauen beeinträchtigen. Zusätzlich drohen Management-Haftungsrisiken gemäß Section 302. Operativ entstehen Mehrkosten durch manuelle Audit-Nacharbeiten. Strategisch gefährdet schwaches IAM die Governance-Integrität des Unternehmens.

Wettbewerbsvorteil durch regulatorische Impact Analyse

Für IPG bedeutet die konsequente Umsetzung von SOX-Compliance nicht nur die Erfüllung regulatorischer Anforderungen, sondern auch einen Wettbewerbsvorteil. Unsere Impact-Analysen zeigen, dass Unternehmen mit einem strukturierten IAM: 

  • Auditkosten um bis zu 30 % senken, 

  • Sicherheitsrisiken deutlich reduzieren, 

  • und gleichzeitig Vertrauen bei Investoren und Partnern stärken. 

Wir bei IPG begleiten Kunden nicht nur bei der technischen Implementierung von IAM-Systemen, sondern auch bei der strategischen Integration in Compliance-Programme. Das Ergebnis ist eine nachhaltige Balance zwischen regulatorischer Sicherheit und operativer Effizienz. 

Dieser Bericht beruht auf Expertenwissen, für die Ausformulierung wurde Hilfe von KI in Anspruch genommen. 

Autor:

Michael Makarewicz
Michael Makarewicz
Expert Business Consultant IPG Information Process Group Austria GmbH
Referenz

European Pressphoto Agency: Datenübertragung leicht gemacht!

Die European Pressphoto Agency (epa) ist eine internationale Bildagentur mit Sitz in Frankfurt und wurde 1985 von sieben europäischen nationalen Nachrichtenagenturen gegründet.

Webinar on demand

Building bridges – Jira-SAP-Integration leicht gemacht

Sie nutzen SAP für Ihre Kernprozesse und haben zusätzlich noch Jira von Atlassian im Einsatz? Sie schätzen die Flexibilität und Benutzerfreundlichkeit von Jira in Bezug auf die Umsetzung komplexer Prozesse? Dann verbinden Sie doch beide Welten, indem Sie durchgängige Lösungen ohne Medienbrüche schaffen.

Blogbeitrag zur Referenz zu IAM das Gebäude von W&W
Referenz

IAM Compliance bei der W&W Gruppe

Zur Sicherstellung der Compliance im Bereich IDM definierten die Prozessverantwortlichen der W&W-Gruppe, zusammen mit der IPG und dem Partner eleveneye GmbH, gruppenweit verbindliche IDM-Prozesse.

Referenz

Lizenzmanagement und Compliance

ARS unterstützt die GaVI mbH durch professionelles Lizenzmanagement bei der Sicherstellung von Compliance und der Reduktion der Kosten für IBM Softwarelizenzen.

Work partners sitting in office surfing phone in company
Offering

NIS2 Compliance Navigator

Die neue NIS2 Richtlinie für Cybersicherheit verstehen und Möglichkeiten zur Umsetzung der Anforderungen mit Microsoft Technologien kennenlernen​ - mit unserem kostenlosen Angebot!

Blog 22.05.25

Was ist Rezertifizierung? Definition, Ablauf & Compliance

Wie lassen sich mit regelmässigen Rezertifizierungen im IAM Zugriffsrechte effektiv prüfen, Risiken minimieren und gesetzlichen Vorgaben sicher entsprechen?

Titelbild zum Expertenbericht IAM Legacy
Blog 13.12.21

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Sollten Sie sich diese Frage stellen, hilft dieser Fachbericht mit Überlegungen und Denkanstössen zu entscheiden, ob ihre IAM Lösung eine Verjüngungskur benötigt oder ob ein Ersatz ebenfalls eine diskutierbare Möglichkeit darstellt.

Bild zum Expertenbericht Customer IAM
Blog 30.06.21

Customer IAM - die praktische Einordnung ins IAM

Wie sieht das CIAM von der konkret, praktischen Seiten aus? Was ist dabei zu berücksichtigen und vor welche Herausforderungen steht man dabei?

Kompetenz

Sourcing Strategy, Spend Management & Compliance

Trotz immer leistungsfähigerer IT steigen die IT-Kosten gemessen am Umsatz / an EBITDA stetig an.

DORA 24 Teaserbild
Blog 10.07.24

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

DORA und IAG: Wie Finanzinstitute die Anforderungen der neuen Verordnung erfüllen und die IT-Sicherheit verbessern können. Lesen Sie hier mehr.

Blog

Das erwartet Sie beim Software Compliance Audit

Worauf müssen Sie sich einstellen, wenn bei Ihnen ein Audit ansteht? Das beantworten wir im Blog.

Referenz

Schufa: Lizenzmanagement und Compliance Audit-Begleitung

Seit Jahren berät ARS die SCHUFA Holding AG rund um die verschiedenen Vertrags- und Preismodelle von IBM Software. Einen von IBM beauftragten Compliance Audit meisterte die Schufa mit ARS erfolgreich.

Videoserie zur Azure, Teil 1, Azure Cost Management
Blog 11.08.22

Azure Video-Serie: Cost Compliance

Azure Cost Management ist ein kostenloser Microsoft Dienst, der dabei hilft, Ihre Cloudkosten zu verstehen und Optimierungspotenziale zu entdecken. Wir zeigen Ihnen, wie Sie ihn nutzen.

Regulatorien Teaserbild CH und EU
Kompetenz

IAM - Regulatorien

Regulatorische Anforderungen im Bereich Cybersecurity werden immer komplexer. Mit unseren Compliance-Lösungen unterstützen wir Sie dabei, Risiken zu minimieren und Vorschriften effizient einzuhalten.

Übersicht

IAM Implementierung

Erfolgreiche IAM-Implementierung mit IPG: Sicher, effizient und maßgeschneidert für Ihre Anforderungen

Teaserbild Referenz IAM Kritikalität
Blog 07.03.23

Kritikalität im IAM

Jede Person im Unternehmen mit Zugriff auf ein IT-System stellt ein mögliches Sicherheitsrisiko dar. Ein Leitfaden für die Bewertung und Handhabung von kritischen Zugriffen gibt es in diesem Beitrag.

Referenz

Moderne E-Mail-Archivierung für sichere Compliance

TIMETOACT GROUP unterstützte die Lebensversicherung von 1871 a.G. München bei der Konfiguration, Installation und Inbetriebnahme eines neuen E-Mail-Archivs

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Souveräne Cloud & KI – Compliance Sicherheit Governance

Vogelperspektive Laptop Tastaturen
Training_Master

Souveräne Cloud & KI – Compliance Sicherheit Governance

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!

INSIGHTS Conference 2026

Prompt the Future – Together!

23. April 2026 · smartvillage Köln