SAP Berechtigungen - Links
×
SAP Basis
ABAP
Blog
×
SAP Basis
ABAP
Blog
×
SAP Basis
ABAP
Blog
×
SAP Basis
ABAP
Blog
Direkt zum Seiteninhalt
SAP Berechtigungen - Links
ABAP-Programme debuggen mit Replace
ABAP-Quelltexte über RFC installieren und ausführen
ABAP-Quelltexte über RFC installieren und ausführen
ABAP-Quelltexte über RFC installieren und ausführen
Abfrage der Daten aus dem Active Directory
Abfrage der Daten aus dem Active Directory
Abfrage der Daten aus einem HCM-Personalstammdatensatz
Abfrage der Daten aus einem HCM-Personalstammdatensatz
Abfrage der Daten aus einer lokalen Tabelle
ACCESS CONTROL | BERECHTIGUNGSMANAGEMENT FÜR SAP®
ACCESS CONTROL | BERECHTIGUNGSMANAGEMENT FÜR SAP®
ACCESS CONTROL | BERECHTIGUNGSMANAGEMENT FÜR SAP®
ACCESS CONTROL | BERECHTIGUNGSMANAGEMENT FÜR SAP®
ACCESS CONTROL | BERECHTIGUNGSMANAGEMENT FÜR SAP®
Änderungsbelege der Zentralen Benutzerverwaltung verwenden
Änderungsbelege
Änderungsbelegmanagement der Benutzer- und Berechtigungsverwaltung archivieren
AGS Security Services nutzen
Aktuelle Situation prüfen
Aktuelle Situation prüfen
Allgemeine Berechtigungen
Allgemeine Berechtigungen
Alten Stand lesen und mit den neuen Daten abgleichen
Alten Stand lesen und mit den neuen Daten abgleichen
Analyse der Qualität des Berechtigungskonzeptes – Teil 1
Analyse- und Reportingtool für SAP SuccessFactors sorgt für Ordnung und Überblick
Analyse- und Reportingtool für SAP SuccessFactors sorgt für Ordnung und Überblick
Analyse von Berechtigungen
Analyse von Berechtigungen
Anforderungen an ein Berechtigungskonzept umsetzen
Anmeldesperren sicher einrichten
Anmeldung am Anwendungsserver einschränken
Anmeldung am Anwendungsserver einschränken
Anwendungsberechtigungen
Anwendungsberechtigungen
Anwendungssuche in der Transaktion SAIS_SEARCH_APPL verwenden
Anzahl der möglichen Profile über Referenzbenutzer erweitern
Anzahl der möglichen Profile über Referenzbenutzer erweitern
Anzeigen sensibler Daten
Anzeigen sensibler Daten
Anzeigen sensibler Daten
Architektur von Berechtigungskonzepten
Architektur von Berechtigungskonzepten
Audit Information System Cockpit nutzen
Aufgabe & Funktionsweise vom SAP Berechtigungskonzept
Aufgabe & Funktionsweise vom SAP Berechtigungskonzept
Aufgabe & Funktionsweise vom SAP Berechtigungskonzept
Ausführbare Transaktionscodes ermitteln
Ausführbare Transaktionscodes ermitteln
Ausführbare Transaktionscodes ermitteln
Ausprägungen SAP Berechtigungskonzept
Ausprägungen SAP Berechtigungskonzept
Ausprägungen SAP Berechtigungskonzept
Auswertung der Berechtigungsprüfung SU53
Auswertung der Berechtigungsprüfung SU53
Auswertung der Berechtigungsprüfung SU53
Auswertungen von Berechtigungen und Benutzerstammsätzen
Auswertungen von Berechtigungen und Benutzerstammsätzen
Auswertungen von Berechtigungen und Benutzerstammsätzen
Auswertungswege in SAP CRM für eine indirekte Rollenzuordnung anpassen
Automatische Synchronisation in der Zentralen Benutzerverwaltung verwenden
Basisadministration
Basisadministration
Bei den Namenskonventionen für PFCG-Rollen von Best Practices profitieren
Benutzer aus der Zwischenablage in die Auswahl von Transaktion SU10 kopieren
Benutzer-und Berechtigungsverwaltung
Benutzer-und Berechtigungsverwaltung
Benutzergruppe als Pflichtfeld definierbar
Benutzergruppe als Pflichtfeld definierbar
Benutzerinformationssystem SUIM
Benutzerinformationssystem SUIM
Benutzerinformationssystem SUIM
Benutzerpuffer analysieren SU56
Benutzerpuffer analysieren SU56
Benutzerpuffer analysieren SU56
Benutzerpuffer analysieren SU56
Benutzerstammdaten
Benutzerstammdaten
Benutzerstammdaten
Benutzerstammdaten automatisiert vorbelegen
Benutzerstammdaten
Benutzerverwaltung (Transaktion SU01)
Benutzerverwaltung (Transaktion SU01)
Berechtigung zum Zugriff auf Web-Dynpro-Anwendungen mit S_START einrichten
Berechtigung zum Zugriff auf Web-Dynpro-Anwendungen mit S_START einrichten
Berechtigungen für das Customizing erstellen
Berechtigungen für den Dateizugriff steuern
Berechtigungen für den SAP NetWeaver Business Client steuern
Berechtigungen für den Zugriff auf bestimmte CO-PA-Kennzahlen einrichten
Berechtigungen für die SAP-Hintergrundverarbeitung vergeben
Berechtigungen für die SAP-Hintergrundverarbeitung vergeben
Berechtigungen für die SAP-Hintergrundverarbeitung vergeben
Berechtigungen für die SAP-Hintergrundverarbeitung vergeben
Berechtigungen für Spoolaufträge vergeben
Berechtigungen für User-Interface-Clients
Berechtigungen für User-Interface-Clients
Berechtigungen in SAP BW, HANA und BW/4HANA
Berechtigungen in SAP SuccessFactors: Wie Unternehmen auch bei mehreren Implementierungen & Verantwortlichen den Überblick behalten und DSGVO konform agieren
BERECHTIGUNGEN IN SAP-SYSTEMEN
Berechtigungen in SAP-Systemen: worauf Admins achten sollten
Berechtigungen in SAP-Systemen: worauf Admins achten sollten
BERECHTIGUNGEN IN SAP-SYSTEMEN
Berechtigungen mit dem Pflegestatus Gepflegt
Berechtigungen mit dem Pflegestatus Gepflegt
Berechtigungen mit dem Pflegestatus Verändert oder Manuell
Berechtigungen mit dem Pflegestatus Verändert oder Manuell
Berechtigungen mit dem Status Gepflegt
Berechtigungen mit SAP Query analysieren und evaluieren
Berechtigungen nach einem Upgrade anpassen
Berechtigungen zur Tabellenbearbeitung organisatorisch einschränken
Berechtigungen zur Tabellenbearbeitung organisatorisch einschränken
Berechtigungen zur Tabellenbearbeitung organisatorisch einschränken
Berechtigungen zur Tabellenbearbeitung organisatorisch einschränken
Berechtigungen
Berechtigungsfehler durch Debugging ermitteln
Berechtigungsfehler durch Debugging ermitteln
Berechtigungsfehler durch Debugging ermitteln
Berechtigungskonzept – Benutzerverwaltungsprozess
Berechtigungskonzept – Rezertifizierungsprozess
Berechtigungskonzepte in SAP Systemen
Berechtigungsobjekte einfacher pflegen
Berechtigungsobjekte einfacher pflegen
Berechtigungsobjekte einfacher pflegen
Berechtigungsobjekte für die Tabellenbearbeitung verwenden
Berechtigungsobjekte für die Tabellenbearbeitung verwenden
Berechtigungsobjekte für die Tabellenbearbeitung verwenden
Berechtigungsobjekte für die Tabellenbearbeitung verwenden
Berechtigungsobjekte
Berechtigungsprüfung
Berechtigungsprüfungen
Berechtigungsprüfungen für Belege in FI erweitern
Berechtigungsprüfungen für Belege in FI erweitern
Berechtigungsprüfungen für Belege in FI erweitern
Berechtigungsprüfungen in SAP HANA verstehen
Berechtigungsprüfungen
Berechtigungsrollen (Transaktion PFCG)
Berechtigungsrollen (Transaktion PFCG)
Berechtigungsrollen (Transaktion PFCG)
Berechtigungsrollen (Transaktion PFCG)
Berechtigungstools – Vorteile und Grenzen
Berechtigungstraces anwendungsserverübergreifend auswerten
Berechtigungstraces anwendungsserverübergreifend auswerten
Berechtigungsverwaltung in kundeneigenen Programmen koordinieren
Berechtigungsverwaltung in kundeneigenen Programmen koordinieren
Berechtigungsverwaltung in kundeneigenen Programmen koordinieren
Berechtigungsvorschlagswerte
Berechtigungswerte mithilfe von Traceauswertungen pflegen
Berechtigungswerte mithilfe von Traceauswertungen pflegen
Bereits enthaltene Berechtigungsobjekte
Bereits enthaltene Berechtigungsobjekte
Bereits enthaltene Berechtigungsobjekte
Bereits enthaltene Berechtigungsobjekte
Bereits enthaltene Berechtigungsobjekte
Bereits enthaltene Standardberechtigungen
Bereits enthaltene Standardberechtigungen
Bereits enthaltene Standardberechtigungen
Bereits vorhandene Berechtigungen
Bereits vorhandene Berechtigungen
Bereits vorhandene Berechtigungen
Change-Management
CRM-Rollenkonzept im Zusammenhang mit externen Services umsetzen
CRM-Rollenkonzept im Zusammenhang mit externen Services umsetzen
Customizing der Benutzer- und Berechtigungsverwaltung einstellen
Customizing der Benutzer- und Berechtigungsverwaltung einstellen
Customizing
Das Berechtigungskonzept in der FIORI Oberfläche umsetzen
Das SAP-Berechtigungskonzept
Dateneigentümerkonzept
Dem Benutzermenü externe Services aus SAP CRM hinzufügen
Dem Benutzermenü externe Services aus SAP CRM hinzufügen
Den Berechtigungspuffer prüfen und auffrischen
Den Berechtigungspuffer prüfen und auffrischen
Den Berechtigungstrace für die Ermittlung von Vorschlagswerten für kundeneigene Entwicklungen verwenden
Den Verantwortungsbereich RESPAREA zur Organisationsebene machen
Den Verantwortungsbereich RESPAREA zur Organisationsebene machen
Den Vorschlagswerten externe Services aus SAP CRM hinzufügen
Den Vorschlagswerten externe Services aus SAP CRM hinzufügen
Den Vorschlagswerten externe Services aus SAP CRM hinzufügen
Den Zeichenvorrat für die Benutzer-ID einschränken
Den Zeitstempel in der Transaktion SU25 verwenden
Den Zeitstempel in der Transaktion SU25 verwenden
Die Anatomie der SAP Berechtigung oder Dokumentationen zu SAP Berechtigungsobjekten und Berechtigungsfeldwerten
Die Anatomie der SAP Berechtigung oder Dokumentationen zu SAP Berechtigungsobjekten und Berechtigungsfeldwerten
Die Auswirkung der Benutzertypen auf die Passwortregeln beachten
Die Auswirkung der Benutzertypen auf die Passwortregeln beachten
DIE „TOP SEVEN“
Die Transaktionen SU22 und SU24 richtig verwenden
Die Transaktionen SU22 und SU24 richtig verwenden
Die Vergabe von kritischen Berechtigungen und Handhabung von kritischen Benutzern
Die Vergabe von kritischen Berechtigungen und Handhabung von kritischen Benutzern
Die Vergabe von kritischen Berechtigungen und Handhabung von kritischen Benutzern
Dokumentationen zum Berechtigungsobjekt
Dokumentationen zum Berechtigungsobjekt
Dokumentationen zum Berechtigungsobjekt
Durch rollenbasierte Berechtigungen Ordnung schaffen
E-Mails verschlüsseln
E-Mails verschlüsseln
Effizienter SAP-Rollout durch zentrale, tool-gestützte Verwaltung
Effizienter SAP-Rollout durch zentrale, tool-gestützte Verwaltung
Ein kompliziertes Rollenkonstrukt
Ein kompliziertes Rollenkonstrukt
Ein Konzept für SAP-Berechtigungen beugt Systemfehlern und DSGVO-Verstößen vor
Eine Benutzergruppe als Pflichtfeld im Benutzerstamm definieren
Eine Benutzergruppe als Pflichtfeld im Benutzerstamm definieren
Eine Berechtigung für externe Services von SAP CRM vergeben
Eine Berechtigung für externe Services von SAP CRM vergeben
Einführung & Best Practices
Entwicklung
Entwicklung
Entwicklung
Exkurs Besondernheit bei Berechtigungen für FIORI Apps unter S/4HANA
Exkurs Besondernheit bei Berechtigungen für FIORI Apps unter S/4HANA
Exkurs Besondernheit bei Berechtigungen für FIORI Apps unter S/4HANA
Fallstricke beim Excel-basierten Berechtigungswesen umgehen
FAQ
Favoriten der Benutzer zentral einsehen
Favoriten der Benutzer zentral einsehen
FAZIT
Fazit
FAZIT
Fazit
Fazit und Ausblick
Fazit und Ausblick
Fazit
Fehlendes Knowhow
Fehlendes Knowhow
Fehlendes Knowhow
Fehleranalyse bei Berechtigungen (Teil 1)
Fehleranalyse bei Berechtigungen (Teil 1)
Fehleranalyse bei Berechtigungen (Teil 1)
Fehleranalyse bei Berechtigungen (Teil 1)
Fehlgeschlagene Berechtigungsprüfungen in der Transaktion SU53 zentral einsehen
Generierte Profilnamen in komplexen Systemlandschaften verwalten
Generierte Profilnamen in komplexen Systemlandschaften verwalten
Generischer Zugriff auf Tabellen
Generischer Zugriff auf Tabellen
Generischer Zugriff auf Tabellen
Gesetzeskritische Berechtigungen
Gewährleistung einer sicheren Verwaltung
Gewährleistung einer sicheren Verwaltung
Grenzen von Berechtigungstools
Grenzen von Berechtigungstools
Grundlagen SAP Berechtigungen inklusive Fiori - Online Training
Grundlagen SAP Berechtigungen inklusive Fiori - Online Training
GRUNDLAGEN ZUR NUTZUNG VON SAP REPORTS
GRUNDLAGEN ZUR NUTZUNG VON SAP REPORTS
GRUNDLAGEN ZUR NUTZUNG VON SAP REPORTS
Hashwerte der Benutzerkennwörter
Hashwerte der Benutzerkennwörter
Hashwerte der Benutzerkennwörter
Herausforderungen im Berechtigungsmanagement
Herausforderungen im Berechtigungsmanagement
Hintergrundverarbeitung
Hintergrundverarbeitung
IKS für die Geschäftsprozesse in SAP-Systemen
Inaktive Benutzer sperren
Inhalte des Profils SAP_ALL anpassen
Kommunikationsbenutzer
Kompensierende Maßnahmen für Funktionstrennungskonflikte
Konfigurationsvalidierung einsetzen
Kontextabhängige Berechtigungen
Kontextabhängige Berechtigungen
Kontextabhängige Berechtigungen
Konzepte der SAP Security
Konzepte der SAP Security
Konzepte der SAP Security
Korrekte Einstellungen der wesentlichen Parameter
Kritikalität
Kritikalität
Kritische Basisberechtigungen, die nicht in Anwendungsrollen enthalten sein sollten, erkennen
Kritische Basisberechtigungen, die nicht in Anwendungsrollen enthalten sein sollten, erkennen
Kritische Berechtigungen
Kundeneigene Anforderungen
Kundeneigene Anforderungen
Kundeneigene Anforderungen
Kundeneigene Berechtigungen
Kundeneigene Customizing-Tabellen in den IMG einbinden
Kundeneigene Customizing-Tabellen in den IMG einbinden
Kundenspezifische Berechtigungen einsetzen
Kundenspezifische Berechtigungen einsetzen
Leseberechtigungen für Steuerprüfungen geschäftsjahresabhängig steuern
Leseberechtigungen für Steuerprüfungen geschäftsjahresabhängig steuern
Leseberechtigungen für Steuerprüfungen geschäftsjahresabhängig steuern
Liste der erforderlichen Organisationsebenen sowie deren Wert
Lizenzdaten über die Zentrale Benutzerverwaltung auswerten
Lizenzdaten über die Zentrale Benutzerverwaltung auswerten
Löschen von Änderungsbelegen
Löschen von Änderungsbelegen
Löschen von Tabellenänderungsprotokollen
Löschen von Versionen
Lösungen für die Benutzerverwaltung in SAP HANA anwenden
Lösungen für die Benutzerverwaltung in SAP HANA anwenden
Lösungen für die Benutzerverwaltung in SAP HANA anwenden
Lösungsansätze für effiziente Berechtigungen
Lösungsansätze für effiziente Berechtigungen
Managed Services
Managed Services
Managed Services
Manuell gepflegte Organisationsebenen in Rollen zurücksetzen
Manuell gepflegte Organisationsebenen in Rollen zurücksetzen
Manuelle Berechtigungen
Manuelle Berechtigungen
Manuelle Berechtigungen
Manueller Benutzerabgleich über die Transaktion PFUD
Massenänderungen in der Tabellenprotokollierung vornehmen
Massenänderungen in der Tabellenprotokollierung vornehmen
Massenpflege von abgeleiteten Rollen vornehmen
Mitigierung von GRC-Risiken für SAP-Systeme
Mitigierung von GRC-Risiken für SAP-Systeme
Mitigierung von GRC-Risiken für SAP-Systeme
Modul
Nach Benutzer- und Passwortsperren suchen
Nach Benutzer- und Passwortsperren suchen
Nach Benutzer- und Passwortsperren suchen
Nach Benutzer- und Passwortsperren suchen
Neuaufbau des Berechtigungskonzeptes
Neuaufbau des Berechtigungskonzeptes
Neuaufbau des Berechtigungskonzeptes
Neue Organisationsebenen hinzufügen
Notfalluserkonzept
Nutzungsdaten für die Rollendefinition verwenden
Objekt S_BTCH_ADM (Batch-Administrationsberechtigung)
Objekt S_BTCH_ADM (Batch-Administrationsberechtigung)
Objekt S_BTCH_NAM und S_BTCH_NA1 (Nutzung fremder Benutzer in Steps)
Objekt S_BTCH_NAM und S_BTCH_NA1 (Nutzung fremder Benutzer in Steps)
Optimierung der SAP-Lizenzen durch Analyse der Tätigkeiten Ihrer SAP-User
Organisatorische Zuordnung
Organisatorische Zuordnung
Organisatorische Zuordnung
Passwörter mittels Self-Service zurücksetzen
Passwörter mittels Self-Service zurücksetzen
Passwörter schützen
Passwörter schützen
Passwortparameter und gültige Zeichen für Passwörter einstellen
Pflege der Berechtigungsobjekte (Transaktion SU21)
Pflege der Berechtigungsobjekte (Transaktion SU21)
Pflege der Berechtigungsobjekte (Transaktion SU21)
Pflegestatus von Berechtigungen in Rollen und deren Auswirkung beachten
Pflegestatus von Berechtigungen in Rollen und deren Auswirkung beachten
Pflegestatus
PRGN_COMPRESS_TIMES
PRGN_COMPRESS_TIMES
Profit-Center-Berechtigungen in FI prüfen
Profit-Center-Berechtigungen in FI prüfen
PROGRAMMSTART IM BATCH
Prüfung auf Berechtigungen für die alte Benutzergruppe bei der Zuweisung einer neuen Benutzergruppe zu einem Benutzer
Prüfung auf Berechtigungen für die alte Benutzergruppe bei der Zuweisung einer neuen Benutzergruppe zu einem Benutzer
Prüfung auf Berechtigungen für die alte Benutzergruppe bei der Zuweisung einer neuen Benutzergruppe zu einem Benutzer
Prüfung auf Programmebene mit AUTHORITY-CHECK
Prüfung auf Programmebene mit AUTHORITY-CHECK
Prüfung des SAP-Berechtigungskonzepts
Redesign der SAP® Berechtigungen
Referenzbenutzer
Referenzbenutzer
Referenzbenutzer
Reports starten
Reports starten
RFC-Funktionsbausteine aufrufen
RFC-Funktionsbausteine aufrufen
RFC-Schnittstellen
Risiko: historisch gewachsenen Berechtigungen
Risikoanalyse mit dem Report »Kritische Berechtigungen« durchführen
Risikoanalyse mit dem Report »Kritische Berechtigungen« durchführen
Rollen über das Organisationsmanagement zuordnen
Rollenmassenpflege mithilfe von eCATT vornehmen
Rollenmassenpflege mithilfe von eCATT vornehmen
Rollenmassenpflege mithilfe von eCATT vornehmen
Rollenpflege im Betrieb
Rollenpflege im Betrieb
Rollentyp
Rollentyp
Rollentyp
Rollenverwaltung
Rollenverwaltung
Rollenzuordnung auf der Benutzerebene konsolidieren
Rollenzuordnung auf der Benutzerebene konsolidieren
Rollenzuordnung auf der Benutzerebene konsolidieren
Rollenzuordnung auf der Benutzerebene konsolidieren
RSRFCCHK
RSUSR003
RSUSR003
RSUSR008_009_NEW
RSUSR008_009_NEW
RSUSRAUTH
S_RFC-Berechtigungen mithilfe von Nutzungsdaten definieren
SAP-Berechtigungen – Eine gemeinsame Perspektive von Entwicklern und Beratern
SAP-Berechtigungen – Eine gemeinsame Perspektive von Entwicklern und Beratern
SAP-Berechtigungen: Empfehlungen zur Einrichtung, Überwachung und Kontrolle
SAP-Berechtigungen: Empfehlungen zur Einrichtung, Überwachung und Kontrolle
SAP Berechtigungstrace – Einfache Übersicht über Berechtigungen
SAP Code Vulnerability Analyzer verwenden
SAP Data Analytics
SAP FICO Berechtigungen
SAP Lizenzoptimierung
SAP Lizenzoptimierung
SAP_NEW nicht zuweisen
SAP_NEW richtig verwenden
SAP_NEW richtig verwenden
SAP_NEW zu Testzwecken zuweisen
SAP_NEW zu Testzwecken zuweisen
SAP_NEW zu Testzwecken zuweisen
SAP_NEW zu Testzwecken zuweisen
SAP S/4HANA: Analyse und einfache Anpassung Ihrer Berechtigungen
SAP S/4HANA: Analyse und einfache Anpassung Ihrer Berechtigungen
SAP S/4HANA: Analyse und einfache Anpassung Ihrer Berechtigungen
SAP S/4HANA® Migrationsprüfung
SAP S/4HANA® Migrationsprüfung
SAP Systeme: User Berechtigungen mit Konzept steuern
Security Audit Log konfigurieren
Security Audit Log konfigurieren
Security Automation bei SAP Security Checks
Security Automation bei SAP Security Checks
Servicebenutzer
Servicebenutzer
Sicherheit in Entwicklungssystemen
Sicherheit in Entwicklungssystemen
Sicherheit innerhalb des Entwicklungssystems
Sicherheitshinweise mithilfe der Systemempfehlungen einspielen
Sicherheitshinweise mithilfe der Systemempfehlungen einspielen
Sicherheitsrichtlinien für Benutzer definieren
SIVIS as a Service
SIVIS as a Service
Sofortige Berechtigungsprüfung – SU53
Sofortige Berechtigungsprüfung – SU53
Sofortige Berechtigungsprüfung – SU53
Statistikdaten anderer Benutzer
Statistikdaten anderer Benutzer
Statistikdaten anderer Benutzer
Statistikdaten anderer Benutzer
SU2X_CHECK_CONSISTENCY & SU24_AUTO_REPAIR
SU2X_CHECK_CONSISTENCY & SU24_AUTO_REPAIR
System-Trace-Funktion ST01
Systembenutzer
Systembenutzer
Systemeinstellungen
Systemsicherheit
Tabellenberechtigungsgruppen pflegen
Testen der Berechtigung
Texte in Berechtigungsrollen übersetzen
Texte in Berechtigungsrollen übersetzen
Traceauswertung optimieren
Traceauswertung optimieren
Transaktion PFUD regelmäßig einplanen
Transaktionale und Native oder analytische Kacheln in der FIORI Umgebung
Transaktionale und Native oder analytische Kacheln in der FIORI Umgebung
Transaktionsstartberechtigungen beim Aufruf CALL TRANSACTION pflegen
Transaktionsstartberechtigungen beim Aufruf CALL TRANSACTION pflegen
Transporte
Transporte
Über die Wichtigkeit des Berechtigungskonzept bei der Umstellung auf SAP S/4HANA
Über die Wichtigkeit des Berechtigungskonzept bei der Umstellung auf SAP S/4HANA
Umsetzung der Berechtigung
Umsetzung der Berechtigung
Umsetzung der Berechtigung
Ungeklärte Zuständigkeiten, besonders zwischen Fachbereich und IT
Ungeklärte Zuständigkeiten, besonders zwischen Fachbereich und IT
Unklare Zielvorgaben und fehlende Definition eigener Sicherheitsstandards
Unser Angebot
Unsere Services im Bereich SAP-Berechtigungen
Unsere Services im Bereich SAP-Berechtigungen
Upgradenacharbeiten für Berechtigungsvorschlagswerte in Y-Landschaften durchführen
User- & Berechtigungs-Management mit SIVIS as a Service
User- & Berechtigungs-Management mit SIVIS as a Service
Verbesserungen der Rollentransportfunktion nutzen
Verbesserungen der Rollentransportfunktion nutzen
Vergabe von Rollen
Vergabe von Rollen
Vergabe von Rollen
Verwendung von Vorschlagswerten und Vorgehen beim Upgrade
Vollständige Prüfung der Berechtigungen für die Benutzergruppe beim Anlegen des Benutzers
Vorschlagswerte unter der Zuhilfenahme von Traceauswertungen pflegen
Vorschlagswerte unter der Zuhilfenahme von Traceauswertungen pflegen
Vorteile von Berechtigungskonzepten
Vorteile von Berechtigungskonzepten
Vorteile von Berechtigungstools
WARUM ACCESS CONTROL
WARUM ACCESS CONTROL
WARUM ACCESS CONTROL
WARUM ACCESS CONTROL
Was sind SAP Berechtigungen?
Was tun, wenn der Wirtschaftsprüfer kommt – Teil 1: Prozesse und Dokumentationen
Was tun, wenn der Wirtschaftsprüfer kommt – Teil 1: Prozesse und Dokumentationen
Was tun, wenn der Wirtschaftsprüfer kommt – Teil 2: Berechtigungen und Parameter
Was tun, wenn der Wirtschaftsprüfer kommt – Teil 2: Berechtigungen und Parameter
Welche Herausforderungen können nicht allein mithilfe von Berechtigungstools gelöst werden?
Welche Herausforderungen können nicht allein mithilfe von Berechtigungstools gelöst werden?
Welche Herausforderungen können nicht allein mithilfe von Berechtigungstools gelöst werden?
Welche Herausforderungen können nicht allein mithilfe von Berechtigungstools gelöst werden?
Werte aus der Zwischenablage in die Berechtigungsfelder der Transaktion PFCG kopieren
Werte aus der Zwischenablage in die Berechtigungsfelder der Transaktion PFCG kopieren
Werte des Berechtigungstrace ins Rollenmenü übernehmen
Werte des Berechtigungstrace ins Rollenmenü übernehmen
Werte des Berechtigungstrace ins Rollenmenü übernehmen
Wesentliche Berechtigungen und Parameter im SAP®-Umfeld
Wichtige Komponenten im Berechtigungskonzept
Wie du Rollen und Berechtigungen im SAP-System analysierst
Wie du Rollen und Berechtigungen im SAP-System analysierst
Wissen, warum welcher Nutzer welche SAP-Berechtigung hat
Wissen, warum welcher Nutzer welche SAP-Berechtigung hat
Ziel eines Berechtigungskonzepts
Zurück zum Seiteninhalt
Um diese Website nutzen zu können, aktivieren Sie bitte JavaScript.