SAP Berechtigungen - Links
×
SAP Basis
ABAP
Blog
×
SAP Basis
ABAP
Blog
×
SAP Basis
ABAP
Blog
×
SAP Basis
ABAP
Blog
Direkt zum Seiteninhalt
SAP Berechtigungen - Links
Konfigurationsvalidierung einsetzen
Generischer Zugriff auf Tabellen
Inaktive Benutzer sperren
Rollenverwaltung
Was tun, wenn der Wirtschaftsprüfer kommt – Teil 2: Berechtigungen und Parameter
Customizing
Exkurs Besondernheit bei Berechtigungen für FIORI Apps unter S/4HANA
Was tun, wenn der Wirtschaftsprüfer kommt – Teil 1: Prozesse und Dokumentationen
Lösungen für die Benutzerverwaltung in SAP HANA anwenden
Berechtigungsverwaltung in kundeneigenen Programmen koordinieren
Vollständige Prüfung der Berechtigungen für die Benutzergruppe beim Anlegen des Benutzers
PROGRAMMSTART IM BATCH
Prüfung auf Berechtigungen für die alte Benutzergruppe bei der Zuweisung einer neuen Benutzergruppe zu einem Benutzer
Passwortparameter und gültige Zeichen für Passwörter einstellen
Neuaufbau des Berechtigungskonzeptes
Berechtigungen für die SAP-Hintergrundverarbeitung vergeben
Manuell gepflegte Organisationsebenen in Rollen zurücksetzen
Basisadministration
Berechtigungen in SAP SuccessFactors: Wie Unternehmen auch bei mehreren Implementierungen & Verantwortlichen den Überblick behalten und DSGVO konform agieren
Fehleranalyse bei Berechtigungen (Teil 1)
Anforderungen an ein Berechtigungskonzept umsetzen
Wie du Rollen und Berechtigungen im SAP-System analysierst
Hashwerte der Benutzerkennwörter
SAP_NEW zu Testzwecken zuweisen
Sofortige Berechtigungsprüfung – SU53
Den Berechtigungstrace für die Ermittlung von Vorschlagswerten für kundeneigene Entwicklungen verwenden
Nach Benutzer- und Passwortsperren suchen
Umsetzung der Berechtigung
Berechtigungsprüfungen für Belege in FI erweitern
Rollenzuordnung auf der Benutzerebene konsolidieren
Benutzerstammdaten
IKS für die Geschäftsprozesse in SAP-Systemen
Die Anatomie der SAP Berechtigung oder Dokumentationen zu SAP Berechtigungsobjekten und Berechtigungsfeldwerten
Den Zeichenvorrat für die Benutzer-ID einschränken
Statistikdaten anderer Benutzer
Berechtigungswerte mithilfe von Traceauswertungen pflegen
GRUNDLAGEN ZUR NUTZUNG VON SAP REPORTS
Berechtigungstraces anwendungsserverübergreifend auswerten
Ziel eines Berechtigungskonzepts
Ausprägungen SAP Berechtigungskonzept
Dokumentationen zum Berechtigungsobjekt
Passwörter mittels Self-Service zurücksetzen
Benutzerpuffer analysieren SU56
Fazit
Profit-Center-Berechtigungen in FI prüfen
Audit Information System Cockpit nutzen
Vergabe von Rollen
Texte in Berechtigungsrollen übersetzen
Rollenpflege im Betrieb
Welche Herausforderungen können nicht allein mithilfe von Berechtigungstools gelöst werden?
Berechtigungskonzepte in SAP Systemen
SAP-Berechtigungen: Empfehlungen zur Einrichtung, Überwachung und Kontrolle
Bereits enthaltene Standardberechtigungen
Change-Management
Bereits vorhandene Berechtigungen
Ein kompliziertes Rollenkonstrukt
Liste der erforderlichen Organisationsebenen sowie deren Wert
Anwendungsberechtigungen
Massenänderungen in der Tabellenprotokollierung vornehmen
Das SAP-Berechtigungskonzept
ACCESS CONTROL | BERECHTIGUNGSMANAGEMENT FÜR SAP®
Kundeneigene Berechtigungen
Prüfung auf Programmebene mit AUTHORITY-CHECK
Upgradenacharbeiten für Berechtigungsvorschlagswerte in Y-Landschaften durchführen
FAQ
Abfrage der Daten aus dem Active Directory
WARUM ACCESS CONTROL
Pflege der Berechtigungsobjekte (Transaktion SU21)
Berechtigungsobjekte einfacher pflegen
Referenzbenutzer
Security Audit Log konfigurieren
Bereits enthaltene Berechtigungsobjekte
Unklare Zielvorgaben und fehlende Definition eigener Sicherheitsstandards
Analyse von Berechtigungen
Objekt S_BTCH_NAM und S_BTCH_NA1 (Nutzung fremder Benutzer in Steps)
Managed Services
Statistikdaten anderer Benutzer
Berechtigungsprüfungen
Transaktionsstartberechtigungen beim Aufruf CALL TRANSACTION pflegen
Kompensierende Maßnahmen für Funktionstrennungskonflikte
Berechtigungskonzept – Rezertifizierungsprozess
FAZIT
Bereits vorhandene Berechtigungen
Kritische Basisberechtigungen, die nicht in Anwendungsrollen enthalten sein sollten, erkennen
SAP_NEW zu Testzwecken zuweisen
Konzepte der SAP Security
Abfrage der Daten aus dem Active Directory
Leseberechtigungen für Steuerprüfungen geschäftsjahresabhängig steuern
Löschen von Tabellenänderungsprotokollen
SAP Data Analytics
Berechtigungen zur Tabellenbearbeitung organisatorisch einschränken
Benutzerstammdaten automatisiert vorbelegen
Dem Benutzermenü externe Services aus SAP CRM hinzufügen
Anmeldung am Anwendungsserver einschränken
Abfrage der Daten aus einem HCM-Personalstammdatensatz
Fehleranalyse bei Berechtigungen (Teil 1)
Pflege der Berechtigungsobjekte (Transaktion SU21)
Berechtigungsobjekte für die Tabellenbearbeitung verwenden
Aufgabe & Funktionsweise vom SAP Berechtigungskonzept
Eine Berechtigung für externe Services von SAP CRM vergeben
Nach Benutzer- und Passwortsperren suchen
Den Berechtigungspuffer prüfen und auffrischen
Benutzerpuffer analysieren SU56
Kundeneigene Customizing-Tabellen in den IMG einbinden
SAP S/4HANA: Analyse und einfache Anpassung Ihrer Berechtigungen
Entwicklung
Rollenmassenpflege mithilfe von eCATT vornehmen
Über die Wichtigkeit des Berechtigungskonzept bei der Umstellung auf SAP S/4HANA
Analyse- und Reportingtool für SAP SuccessFactors sorgt für Ordnung und Überblick
SAP Lizenzoptimierung
Berechtigungen
Lizenzdaten über die Zentrale Benutzerverwaltung auswerten
Pflegestatus von Berechtigungen in Rollen und deren Auswirkung beachten
Reports starten
Den Vorschlagswerten externe Services aus SAP CRM hinzufügen
Berechtigungsrollen (Transaktion PFCG)
Referenzbenutzer
Berechtigungsobjekte einfacher pflegen
Berechtigungen für die SAP-Hintergrundverarbeitung vergeben
Generierte Profilnamen in komplexen Systemlandschaften verwalten
Anzeigen sensibler Daten
SIVIS as a Service
Rollenzuordnung auf der Benutzerebene konsolidieren
Organisatorische Zuordnung
Rollen über das Organisationsmanagement zuordnen
Manuell gepflegte Organisationsebenen in Rollen zurücksetzen
Sicherheitshinweise mithilfe der Systemempfehlungen einspielen
Dateneigentümerkonzept
Exkurs Besondernheit bei Berechtigungen für FIORI Apps unter S/4HANA
WARUM ACCESS CONTROL
Werte des Berechtigungstrace ins Rollenmenü übernehmen
ACCESS CONTROL | BERECHTIGUNGSMANAGEMENT FÜR SAP®
Berechtigungswerte mithilfe von Traceauswertungen pflegen
Lösungsansätze für effiziente Berechtigungen
SAP_NEW richtig verwenden
AGS Security Services nutzen
Vorschlagswerte unter der Zuhilfenahme von Traceauswertungen pflegen
Auswertungen von Berechtigungen und Benutzerstammsätzen
Ungeklärte Zuständigkeiten, besonders zwischen Fachbereich und IT
Mitigierung von GRC-Risiken für SAP-Systeme
Unsere Services im Bereich SAP-Berechtigungen
SAP-Berechtigungen – Eine gemeinsame Perspektive von Entwicklern und Beratern
Transaktionale und Native oder analytische Kacheln in der FIORI Umgebung
Analyse der Qualität des Berechtigungskonzeptes – Teil 1
Berechtigungen mit SAP Query analysieren und evaluieren
Hashwerte der Benutzerkennwörter
Benutzerverwaltung (Transaktion SU01)
Berechtigungstools – Vorteile und Grenzen
Benutzerstammdaten
SAP-Berechtigungen: Empfehlungen zur Einrichtung, Überwachung und Kontrolle
Favoriten der Benutzer zentral einsehen
Kommunikationsbenutzer
Herausforderungen im Berechtigungsmanagement
Die Vergabe von kritischen Berechtigungen und Handhabung von kritischen Benutzern
Verbesserungen der Rollentransportfunktion nutzen
Ein Konzept für SAP-Berechtigungen beugt Systemfehlern und DSGVO-Verstößen vor
Inhalte des Profils SAP_ALL anpassen
Berechtigungen für User-Interface-Clients
Benutzerinformationssystem SUIM
Generischer Zugriff auf Tabellen
E-Mails verschlüsseln
Benutzer-und Berechtigungsverwaltung
Hintergrundverarbeitung
Eine Benutzergruppe als Pflichtfeld im Benutzerstamm definieren
Massenänderungen in der Tabellenprotokollierung vornehmen
Berechtigungsfehler durch Debugging ermitteln
Berechtigungsprüfung
Manuelle Berechtigungen
Umsetzung der Berechtigung
Bei den Namenskonventionen für PFCG-Rollen von Best Practices profitieren
ABAP-Programme debuggen mit Replace
Kritische Berechtigungen
Bereits enthaltene Berechtigungsobjekte
Verwendung von Vorschlagswerten und Vorgehen beim Upgrade
Was tun, wenn der Wirtschaftsprüfer kommt – Teil 2: Berechtigungen und Parameter
Welche Herausforderungen können nicht allein mithilfe von Berechtigungstools gelöst werden?
Entwicklung
Die Vergabe von kritischen Berechtigungen und Handhabung von kritischen Benutzern
Kundeneigene Anforderungen
Prüfung auf Berechtigungen für die alte Benutzergruppe bei der Zuweisung einer neuen Benutzergruppe zu einem Benutzer
Benutzer-und Berechtigungsverwaltung
Über die Wichtigkeit des Berechtigungskonzept bei der Umstellung auf SAP S/4HANA
WARUM ACCESS CONTROL
Massenpflege von abgeleiteten Rollen vornehmen
Berechtigungen mit dem Pflegestatus Gepflegt
RFC-Schnittstellen
Durch rollenbasierte Berechtigungen Ordnung schaffen
GRUNDLAGEN ZUR NUTZUNG VON SAP REPORTS
Aktuelle Situation prüfen
Änderungsbelegmanagement der Benutzer- und Berechtigungsverwaltung archivieren
Berechtigungsobjekte für die Tabellenbearbeitung verwenden
Aufgabe & Funktionsweise vom SAP Berechtigungskonzept
Berechtigungen mit dem Pflegestatus Verändert oder Manuell
Kritikalität
Bereits vorhandene Berechtigungen
Gewährleistung einer sicheren Verwaltung
User- & Berechtigungs-Management mit SIVIS as a Service
Kundenspezifische Berechtigungen einsetzen
Wichtige Komponenten im Berechtigungskonzept
Grundlagen SAP Berechtigungen inklusive Fiori - Online Training
Löschen von Versionen
Die Anatomie der SAP Berechtigung oder Dokumentationen zu SAP Berechtigungsobjekten und Berechtigungsfeldwerten
Sofortige Berechtigungsprüfung – SU53
Alten Stand lesen und mit den neuen Daten abgleichen
Änderungsbelege
Traceauswertung optimieren
Rollenmassenpflege mithilfe von eCATT vornehmen
Analyse von Berechtigungen
Customizing der Benutzer- und Berechtigungsverwaltung einstellen
Den Berechtigungspuffer prüfen und auffrischen
ABAP-Quelltexte über RFC installieren und ausführen
Bereits enthaltene Standardberechtigungen
Modul
Das Berechtigungskonzept in der FIORI Oberfläche umsetzen
RSRFCCHK
SAP S/4HANA: Analyse und einfache Anpassung Ihrer Berechtigungen
Berechtigungsprüfungen für Belege in FI erweitern
Leseberechtigungen für Steuerprüfungen geschäftsjahresabhängig steuern
Servicebenutzer
SAP_NEW nicht zuweisen
Passwörter mittels Self-Service zurücksetzen
Risiko: historisch gewachsenen Berechtigungen
Berechtigungen für die SAP-Hintergrundverarbeitung vergeben
Rollentyp
Passwörter schützen
Berechtigungen zur Tabellenbearbeitung organisatorisch einschränken
Ausprägungen SAP Berechtigungskonzept
Werte aus der Zwischenablage in die Berechtigungsfelder der Transaktion PFCG kopieren
S_RFC-Berechtigungen mithilfe von Nutzungsdaten definieren
Anzeigen sensibler Daten
RSUSR008_009_NEW
Transporte
Korrekte Einstellungen der wesentlichen Parameter
Vorteile von Berechtigungskonzepten
Bereits enthaltene Berechtigungsobjekte
Security Automation bei SAP Security Checks
Fehleranalyse bei Berechtigungen (Teil 1)
Generischer Zugriff auf Tabellen
Eine Berechtigung für externe Services von SAP CRM vergeben
Transaktionale und Native oder analytische Kacheln in der FIORI Umgebung
Hintergrundverarbeitung
Berechtigungsrollen (Transaktion PFCG)
Vergabe von Rollen
Fazit und Ausblick
Berechtigung zum Zugriff auf Web-Dynpro-Anwendungen mit S_START einrichten
Die Transaktionen SU22 und SU24 richtig verwenden
Anmeldung am Anwendungsserver einschränken
Welche Herausforderungen können nicht allein mithilfe von Berechtigungstools gelöst werden?
Auswertung der Berechtigungsprüfung SU53
Berechtigungstraces anwendungsserverübergreifend auswerten
PRGN_COMPRESS_TIMES
Managed Services
Rollenzuordnung auf der Benutzerebene konsolidieren
Statistikdaten anderer Benutzer
Den Zeitstempel in der Transaktion SU25 verwenden
Unsere Services im Bereich SAP-Berechtigungen
Wissen, warum welcher Nutzer welche SAP-Berechtigung hat
Ausführbare Transaktionscodes ermitteln
BERECHTIGUNGEN IN SAP-SYSTEMEN
SAP-Berechtigungen – Eine gemeinsame Perspektive von Entwicklern und Beratern
Kontextabhängige Berechtigungen
SAP S/4HANA® Migrationsprüfung
Rollenpflege im Betrieb
Favoriten der Benutzer zentral einsehen
Testen der Berechtigung
Generierte Profilnamen in komplexen Systemlandschaften verwalten
Fehlendes Knowhow
Berechtigungen nach einem Upgrade anpassen
Manuelle Berechtigungen
SU2X_CHECK_CONSISTENCY & SU24_AUTO_REPAIR
Unser Angebot
Werte des Berechtigungstrace ins Rollenmenü übernehmen
RSUSR003
Berechtigungsverwaltung in kundeneigenen Programmen koordinieren
CRM-Rollenkonzept im Zusammenhang mit externen Services umsetzen
Umsetzung der Berechtigung
Basisadministration
Security Automation bei SAP Security Checks
SAP S/4HANA® Migrationsprüfung
Allgemeine Berechtigungen
Fazit
Berechtigungsfehler durch Debugging ermitteln
Berechtigungsprüfungen
Tabellenberechtigungsgruppen pflegen
Redesign der SAP® Berechtigungen
ACCESS CONTROL | BERECHTIGUNGSMANAGEMENT FÜR SAP®
Neue Organisationsebenen hinzufügen
Löschen von Änderungsbelegen
Sicherheitshinweise mithilfe der Systemempfehlungen einspielen
Fehlendes Knowhow
Vergabe von Rollen
Abfrage der Daten aus einem HCM-Personalstammdatensatz
Objekt S_BTCH_ADM (Batch-Administrationsberechtigung)
PRGN_COMPRESS_TIMES
Berechtigungen für die SAP-Hintergrundverarbeitung vergeben
Dokumentationen zum Berechtigungsobjekt
Entwicklung
Änderungsbelege der Zentralen Benutzerverwaltung verwenden
Architektur von Berechtigungskonzepten
Vorteile von Berechtigungstools
Mitigierung von GRC-Risiken für SAP-Systeme
Statistikdaten anderer Benutzer
Gesetzeskritische Berechtigungen
User- & Berechtigungs-Management mit SIVIS as a Service
Objekt S_BTCH_NAM und S_BTCH_NA1 (Nutzung fremder Benutzer in Steps)
Vorschlagswerte unter der Zuhilfenahme von Traceauswertungen pflegen
RFC-Funktionsbausteine aufrufen
Traceauswertung optimieren
Effizienter SAP-Rollout durch zentrale, tool-gestützte Verwaltung
Sofortige Berechtigungsprüfung – SU53
Aktuelle Situation prüfen
Anmeldesperren sicher einrichten
Organisatorische Zuordnung
Was sind SAP Berechtigungen?
Benutzerstammdaten
Risikoanalyse mit dem Report »Kritische Berechtigungen« durchführen
Profit-Center-Berechtigungen in FI prüfen
Berechtigungen für den Dateizugriff steuern
Aufgabe & Funktionsweise vom SAP Berechtigungskonzept
Fallstricke beim Excel-basierten Berechtigungswesen umgehen
Nach Benutzer- und Passwortsperren suchen
Den Vorschlagswerten externe Services aus SAP CRM hinzufügen
Anwendungsberechtigungen
SAP_NEW richtig verwenden
Verbesserungen der Rollentransportfunktion nutzen
Auswertung der Berechtigungsprüfung SU53
Pflegestatus
Leseberechtigungen für Steuerprüfungen geschäftsjahresabhängig steuern
DIE „TOP SEVEN“
Anzahl der möglichen Profile über Referenzbenutzer erweitern
Auswertungen von Berechtigungen und Benutzerstammsätzen
Berechtigungen für Spoolaufträge vergeben
Sicherheit innerhalb des Entwicklungssystems
ABAP-Quelltexte über RFC installieren und ausführen
Pflegestatus von Berechtigungen in Rollen und deren Auswirkung beachten
Bereits enthaltene Standardberechtigungen
Prüfung auf Programmebene mit AUTHORITY-CHECK
Transporte
Lösungen für die Benutzerverwaltung in SAP HANA anwenden
System-Trace-Funktion ST01
Customizing der Benutzer- und Berechtigungsverwaltung einstellen
Konzepte der SAP Security
Berechtigungen für User-Interface-Clients
Pflege der Berechtigungsobjekte (Transaktion SU21)
Benutzerinformationssystem SUIM
Sicherheitsrichtlinien für Benutzer definieren
Berechtigungen zur Tabellenbearbeitung organisatorisch einschränken
Berechtigungsobjekte einfacher pflegen
BERECHTIGUNGEN IN SAP-SYSTEMEN
Passwörter schützen
Prüfung des SAP-Berechtigungskonzepts
SIVIS as a Service
Berechtigungsverwaltung in kundeneigenen Programmen koordinieren
Kritische Basisberechtigungen, die nicht in Anwendungsrollen enthalten sein sollten, erkennen
Anwendungssuche in der Transaktion SAIS_SEARCH_APPL verwenden
Berechtigungen für den SAP NetWeaver Business Client steuern
Eine Benutzergruppe als Pflichtfeld im Benutzerstamm definieren
FAZIT
Rollentyp
Die Auswirkung der Benutzertypen auf die Passwortregeln beachten
Welche Herausforderungen können nicht allein mithilfe von Berechtigungstools gelöst werden?
Berechtigungsrollen (Transaktion PFCG)
Dem Benutzermenü externe Services aus SAP CRM hinzufügen
Berechtigungen für das Customizing erstellen
Neuaufbau des Berechtigungskonzeptes
Werte des Berechtigungstrace ins Rollenmenü übernehmen
Berechtigungsvorschlagswerte
Den Verantwortungsbereich RESPAREA zur Organisationsebene machen
SAP Code Vulnerability Analyzer verwenden
Grenzen von Berechtigungstools
SAP_NEW zu Testzwecken zuweisen
Prüfung auf Berechtigungen für die alte Benutzergruppe bei der Zuweisung einer neuen Benutzergruppe zu einem Benutzer
Anzeigen sensibler Daten
Kontextabhängige Berechtigungen
Automatische Synchronisation in der Zentralen Benutzerverwaltung verwenden
Notfalluserkonzept
Bereits enthaltene Berechtigungsobjekte
Ausführbare Transaktionscodes ermitteln
Sicherheit in Entwicklungssystemen
Berechtigungen mit dem Pflegestatus Verändert oder Manuell
Benutzergruppe als Pflichtfeld definierbar
SAP Systeme: User Berechtigungen mit Konzept steuern
Auswertungen von Berechtigungen und Benutzerstammsätzen
Wie du Rollen und Berechtigungen im SAP-System analysierst
Werte aus der Zwischenablage in die Berechtigungsfelder der Transaktion PFCG kopieren
Den Verantwortungsbereich RESPAREA zur Organisationsebene machen
Ausführbare Transaktionscodes ermitteln
Berechtigungsprüfungen für Belege in FI erweitern
Auswertungswege in SAP CRM für eine indirekte Rollenzuordnung anpassen
Alten Stand lesen und mit den neuen Daten abgleichen
Risikoanalyse mit dem Report »Kritische Berechtigungen« durchführen
Rollenmassenpflege mithilfe von eCATT vornehmen
Kundeneigene Customizing-Tabellen in den IMG einbinden
Die Vergabe von kritischen Berechtigungen und Handhabung von kritischen Benutzern
Fehleranalyse bei Berechtigungen (Teil 1)
Konzepte der SAP Security
Die Transaktionen SU22 und SU24 richtig verwenden
Fazit und Ausblick
ACCESS CONTROL | BERECHTIGUNGSMANAGEMENT FÜR SAP®
Organisatorische Zuordnung
Lösungsansätze für effiziente Berechtigungen
Transaktionsstartberechtigungen beim Aufruf CALL TRANSACTION pflegen
Hashwerte der Benutzerkennwörter
Kontextabhängige Berechtigungen
SU2X_CHECK_CONSISTENCY & SU24_AUTO_REPAIR
Dokumentationen zum Berechtigungsobjekt
Berechtigungen mit dem Pflegestatus Gepflegt
Benutzerverwaltung (Transaktion SU01)
Berechtigung zum Zugriff auf Web-Dynpro-Anwendungen mit S_START einrichten
Managed Services
Benutzerstammdaten
Was tun, wenn der Wirtschaftsprüfer kommt – Teil 1: Prozesse und Dokumentationen
Nach Benutzer- und Passwortsperren suchen
Systemsicherheit
Analyse- und Reportingtool für SAP SuccessFactors sorgt für Ordnung und Überblick
Den Zeitstempel in der Transaktion SU25 verwenden
Anzahl der möglichen Profile über Referenzbenutzer erweitern
Rollentyp
Objekt S_BTCH_ADM (Batch-Administrationsberechtigung)
Ungeklärte Zuständigkeiten, besonders zwischen Fachbereich und IT
Lösungen für die Benutzerverwaltung in SAP HANA anwenden
Rollenzuordnung auf der Benutzerebene konsolidieren
Ein kompliziertes Rollenkonstrukt
Gewährleistung einer sicheren Verwaltung
Berechtigungen mit dem Status Gepflegt
Texte in Berechtigungsrollen übersetzen
Einführung & Best Practices
Reports starten
Berechtigungskonzept – Benutzerverwaltungsprozess
RSUSR008_009_NEW
Transaktion PFUD regelmäßig einplanen
Lizenzdaten über die Zentrale Benutzerverwaltung auswerten
Fehlgeschlagene Berechtigungsprüfungen in der Transaktion SU53 zentral einsehen
Benutzerpuffer analysieren SU56
Fazit
Berechtigungsprüfungen in SAP HANA verstehen
Manueller Benutzerabgleich über die Transaktion PFUD
CRM-Rollenkonzept im Zusammenhang mit externen Services umsetzen
Servicebenutzer
Systembenutzer
Den Vorschlagswerten externe Services aus SAP CRM hinzufügen
Benutzer aus der Zwischenablage in die Auswahl von Transaktion SU10 kopieren
Kritikalität
Architektur von Berechtigungskonzepten
Nutzungsdaten für die Rollendefinition verwenden
Kundenspezifische Berechtigungen einsetzen
Allgemeine Berechtigungen
Neuaufbau des Berechtigungskonzeptes
Kundeneigene Anforderungen
WARUM ACCESS CONTROL
Wissen, warum welcher Nutzer welche SAP-Berechtigung hat
RSUSRAUTH
RSUSR003
GRUNDLAGEN ZUR NUTZUNG VON SAP REPORTS
Optimierung der SAP-Lizenzen durch Analyse der Tätigkeiten Ihrer SAP-User
Bereits enthaltene Berechtigungsobjekte
Manuelle Berechtigungen
Benutzerinformationssystem SUIM
SAP Lizenzoptimierung
Die Auswirkung der Benutzertypen auf die Passwortregeln beachten
Berechtigungen zur Tabellenbearbeitung organisatorisch einschränken
SAP Berechtigungstrace – Einfache Übersicht über Berechtigungen
Berechtigungsobjekte für die Tabellenbearbeitung verwenden
Grenzen von Berechtigungstools
Berechtigungsobjekte
Mitigierung von GRC-Risiken für SAP-Systeme
Auswertung der Berechtigungsprüfung SU53
SAP FICO Berechtigungen
Wesentliche Berechtigungen und Parameter im SAP®-Umfeld
Vorteile von Berechtigungskonzepten
SAP S/4HANA: Analyse und einfache Anpassung Ihrer Berechtigungen
Herausforderungen im Berechtigungsmanagement
Referenzbenutzer
Sicherheit in Entwicklungssystemen
Security Audit Log konfigurieren
Löschen von Änderungsbelegen
Berechtigungen in SAP BW, HANA und BW/4HANA
Exkurs Besondernheit bei Berechtigungen für FIORI Apps unter S/4HANA
Berechtigungen in SAP-Systemen: worauf Admins achten sollten
Systemeinstellungen
Grundlagen SAP Berechtigungen inklusive Fiori - Online Training
Rollenverwaltung
Ausprägungen SAP Berechtigungskonzept
Effizienter SAP-Rollout durch zentrale, tool-gestützte Verwaltung
Abfrage der Daten aus einer lokalen Tabelle
SAP_NEW zu Testzwecken zuweisen
Benutzerpuffer analysieren SU56
E-Mails verschlüsseln
ACCESS CONTROL | BERECHTIGUNGSMANAGEMENT FÜR SAP®
Berechtigungen für den Zugriff auf bestimmte CO-PA-Kennzahlen einrichten
Berechtigungsobjekte für die Tabellenbearbeitung verwenden
Benutzergruppe als Pflichtfeld definierbar
ABAP-Quelltexte über RFC installieren und ausführen
Berechtigungen in SAP-Systemen: worauf Admins achten sollten
Berechtigungsfehler durch Debugging ermitteln
Systembenutzer
RFC-Funktionsbausteine aufrufen
Kundeneigene Anforderungen
Fehlendes Knowhow
Berechtigungsrollen (Transaktion PFCG)
Zurück zum Seiteninhalt
Um diese Website nutzen zu können, aktivieren Sie bitte JavaScript.