SAP Berechtigungen - Links
×
SAP Basis
ABAP
Blog
×
SAP Basis
ABAP
Blog
×
SAP Basis
ABAP
Blog
×
SAP Basis
ABAP
Blog
Direkt zum Seiteninhalt
SAP Berechtigungen - Links
Berechtigungsprüfungen
Nutzungsdaten für die Rollendefinition verwenden
Passwörter schützen
Das SAP-Berechtigungskonzept
Wildwuchs mit dem Systemlastmonitor verhindern
Lösungen für die Benutzerverwaltung in SAP HANA anwenden
Optimierung der SAP-Lizenzen durch Analyse der Tätigkeiten Ihrer SAP-User
Passwortparameter und gültige Zeichen für Passwörter einstellen
SAP S/4HANA® Migrationsprüfung
Bei der Pflege von Vorschlagswerten sinnvoll vorgehen
Abfrage der Daten aus dem Active Directory
Die Anatomie der SAP Berechtigung oder Dokumentationen zu SAP Berechtigungsobjekten und Berechtigungsfeldwerten
Schützen Sie nachhaltig Ihre Datenschätze mit dem richtigen Berechtigungsmanagement
Rollenzuordnung auf der Benutzerebene konsolidieren
Berechtigungsfehler durch Debugging ermitteln
Vergabe von Rollen
Berechtigungsobjekte der PFCG-Rolle
Berechtigungen für den SAP NetWeaver Business Client steuern
Einführung & Best Practices
Benutzergruppe als Pflichtfeld definierbar
ABAP-Quelltexte über RFC installieren und ausführen
Die Vergabe von kritischen Berechtigungen und Handhabung von kritischen Benutzern
Lizenzdaten über die Zentrale Benutzerverwaltung auswerten
Berechtigungen für den Zugriff auf bestimmte CO-PA-Kennzahlen einrichten
Kundenspezifische Berechtigungen einsetzen
PRGN_COMPRESS_TIMES
Unzufriedenheit und unklarer Bedarf im Prozess
Rollenpflege im Betrieb
BERECHTIGUNGEN IN SAP-SYSTEMEN
Ein Konzept für SAP-Berechtigungen beugt Systemfehlern und DSGVO-Verstößen vor
ABAP-Programme debuggen mit Replace
Auswertung der Berechtigungsprüfung SU53
Auswertungswege in SAP CRM für eine indirekte Rollenzuordnung anpassen
Grundlagen SAP Berechtigungen inklusive Fiori - Online Training
Eine Benutzergruppe als Pflichtfeld im Benutzerstamm definieren
Welche Herausforderungen können nicht allein mithilfe von Berechtigungstools gelöst werden?
SAP S/4HANA® Launch Pack für Berechtigungen
Berechtigungskonzept – Rezertifizierungsprozess
RFC-Funktionsbausteine aufrufen
RFC-Schnittstellen
Berechtigungen nach einem Upgrade anpassen
Berechtigungsvorschlagswerte
E-Mails verschlüsseln
SAP_NEW richtig verwenden
Neue Organisationsebenen hinzufügen
Berechtigungen mit SAP Query analysieren und evaluieren
Vorteile von Berechtigungskonzepten
Security Automation bei SAP Security Checks
Anmeldesperren sicher einrichten
Wichtige Komponenten im Berechtigungskonzept
Fehlendes Knowhow
SAP Systeme: User Berechtigungen mit Konzept steuern
Kontextabhängige Berechtigungen
Rollen über das Organisationsmanagement zuordnen
Berechtigungen für Spoolaufträge vergeben
Liste der erforderlichen Organisationsebenen sowie deren Wert
Hintergrundverarbeitung
Alten Stand bearbeiten
Herausforderungen im Berechtigungsmanagement
Customizing
Dateneigentümerkonzept
Die Auswirkung der Benutzertypen auf die Passwortregeln beachten
Pflegestatus
Prüfung auf Berechtigungen für die alte Benutzergruppe bei der Zuweisung einer neuen Benutzergruppe zu einem Benutzer
Leseberechtigungen für Steuerprüfungen geschäftsjahresabhängig steuern
Objekt S_BTCH_NAM und S_BTCH_NA1 (Nutzung fremder Benutzer in Steps)
Dem Benutzermenü externe Services aus SAP CRM hinzufügen
Servicebenutzer
RSUSR008_009_NEW
Neuaufbau des Berechtigungskonzeptes
Berechtigungen
Anzeigen sensibler Daten
Benutzerstammdaten automatisiert vorbelegen
Gleiche Berechtigungen
SAP-Berechtigungen: Empfehlungen zur Einrichtung, Überwachung und Kontrolle
Entwicklung
Berechtigungen mit dem Pflegestatus Gepflegt
Transaktion PFUD regelmäßig einplanen
Audit Information System Cockpit nutzen
Transaktionale und Native oder analytische Kacheln in der FIORI Umgebung
Berechtigungen mit dem Pflegestatus Verändert oder Manuell
Systemsicherheit
Upgradenacharbeiten für Berechtigungsvorschlagswerte in Y-Landschaften durchführen
PROGRAMMSTART IM BATCH
Was sind SAP Berechtigungen?
Wie du Rollen und Berechtigungen im SAP-System analysierst
SAP Security Automation
Was tun, wenn der Wirtschaftsprüfer kommt – Teil 2: Berechtigungen und Parameter
Berechtigungskonzept
Wesentliche Berechtigungen und Parameter im SAP®-Umfeld
Passwörter mittels Self-Service zurücksetzen
Manueller Benutzerabgleich über die Transaktion PFUD
Berechtigungen für das Customizing erstellen
Fazit
Benutzer-und Berechtigungsverwaltung
IKS für die Geschäftsprozesse in SAP-Systemen
Systembenutzer
Risikoanalyse mit dem Report »Kritische Berechtigungen« durchführen
Kritikalität
SAP_NEW nicht zuweisen
Löschen von Versionen
Rollen über das Organisationsmanagement zuordnen
Inhalte des Profils SAP_ALL anpassen
Kundeneigene Anforderungen
Entwicklung
Anwendungssuche in der Transaktion SAIS_SEARCH_APPL verwenden
RSUSRAUTH
Lizenzdaten über die Zentrale Benutzerverwaltung auswerten
Verwendung von Vorschlagswerten und Vorgehen beim Upgrade
Löschen von Änderungsbelegen
Konfigurationsvalidierung einsetzen
Pflegestatus
SAP Code Vulnerability Analyzer verwenden
Referenzbenutzer
Was tun, wenn der Wirtschaftsprüfer kommt – Teil 2: Berechtigungen und Parameter
Nach Benutzer- und Passwortsperren suchen
Redesign der SAP® Berechtigungen
BERECHTIGUNGEN FÜR BATCH-VERARBEITUNG IM SAP NETWEAVER UND S/4HANA-UMFELD
Berechtigungen für den Zugriff auf bestimmte CO-PA-Kennzahlen einrichten
User- & Berechtigungs-Management mit SIVIS as a Service
SAP FICO Berechtigungen
Berechtigungsobjekte
Sicherheitsrichtlinien für Benutzer definieren
SAP Systeme: User Berechtigungen mit Konzept steuern
Konzepte der SAP Security
Benutzerinformationssystem SUIM
Fehlende Definition eines internen Kontroll-Systems (IKS)
Wesentliche Berechtigungen und Parameter im SAP®-Umfeld
Rollentyp
Vorschlagswerte für Batch-Jobs pflegen
Nach fehlenden Berechtigungen tracen
SAP-BERECHTIGUNGEN: DIE 7 WICHTIGSTEN REPORTS
Rollenmassenpflege mithilfe von eCATT vornehmen
Servicebenutzer
Tabellenberechtigungsgruppen pflegen
Wissen, warum welcher Nutzer welche SAP-Berechtigung hat
Security Audit Log konfigurieren
Auswertung der Berechtigungsprüfung SU53
Berechtigungskonzepte – Vorteile und Architektur
SAP_NEW richtig verwenden
GRUNDLAGEN ZUR NUTZUNG VON SAP REPORTS
Alten Stand lesen und mit den neuen Daten abgleichen
Modul
Texte in Berechtigungsrollen übersetzen
Ein kompliziertes Rollenkonstrukt
Automatische Synchronisation in der Zentralen Benutzerverwaltung verwenden
Grenzen von Berechtigungstools
Strukturelle Berechtigungen
Den Berechtigungspuffer prüfen und auffrischen
SAP_NEW nicht zuweisen
Berechtigungskonzept des AS ABAP
Security Automation bei HR Berechtigungen
Abfrage der Daten aus einer lokalen Tabelle
SAP Data Analytics
SU2X_CHECK_CONSISTENCY & SU24_AUTO_REPAIR
BERECHTIGUNGEN IN SAP-SYSTEMEN
Änderungsbelegmanagement der Benutzer- und Berechtigungsverwaltung archivieren
Dokumentationen zum Berechtigungsobjekt
Berechtigungsprüfungen für Belege in FI erweitern
Dialogbenutzer
Abfrage der Daten aus einem HCM-Personalstammdatensatz
Benutzer-und Berechtigungsverwaltung
Manuell gepflegte Organisationsebenen in Rollen zurücksetzen
SAP S/4HANA: Analyse und einfache Anpassung Ihrer Berechtigungen
Werte aus der Zwischenablage in die Berechtigungsfelder der Transaktion PFCG kopieren
Wildwuchs mit dem Systemlastmonitor verhindern
SAP Berechtigungen – Überblick HCM Berechtigungskonzepte
E-Mails verschlüsseln
IKS für die Geschäftsprozesse in SAP-Systemen
Reports starten
Berechtigungen mit dem Status Gepflegt
Vergabe von Rollen
Wichtige Komponenten im Berechtigungskonzept
Systemsicherheit
Systemeinstellungen
Mitigierung von GRC-Risiken für SAP-Systeme
Ziel eines Berechtigungskonzepts
Berechtigungen mit SAP Query analysieren und evaluieren
Benutzerstammdaten
ABAP-Programme debuggen mit Replace
Vorschlagswerte unter der Zuhilfenahme von Traceauswertungen pflegen
RFC-Schnittstellen
Berechtigungen mit dem Pflegestatus Verändert oder Manuell
Risiko: historisch gewachsenen Berechtigungen
Anzeigen sensibler Daten
ABAP-Quelltexte über RFC installieren und ausführen
Gewährleistung einer sicheren Verwaltung
Einführung & Best Practices
Benutzerstammdaten automatisiert vorbelegen
Organisatorische Zuordnung
Web-Dynpro-ABAP-Anwendungen starten
Prüfung auf Programmebene mit AUTHORITY-CHECK
RSUSR008_009_NEW
Kritikalität
Hashwerte der Benutzerkennwörter
Den Vorschlagswerten externe Services aus SAP CRM hinzufügen
Bereits vorhandene Berechtigungen
FAZIT
Kundeneigene Customizing-Tabellen in den IMG einbinden
Benutzer aus der Zwischenablage in die Auswahl von Transaktion SU10 kopieren
Profit-Center-Berechtigungen in FI prüfen
Anwendungsberechtigungen
Den Zeichenvorrat für die Benutzer-ID einschränken
Berechtigungen in SAP SuccessFactors: Wie Unternehmen auch bei mehreren Implementierungen & Verantwortlichen den Überblick behalten und DSGVO konform agieren
Manuell gepflegte Organisationsebenen in Rollen zurücksetzen
RFC-Schnittstellen
Gesetzeskritische Berechtigungen
FAZIT
Manueller Benutzerabgleich über die Transaktion PFUD
Mit den Standardbenutzern und deren Initialpasswörtern umgehen
SAP S/4HANA: Analyse und einfache Anpassung Ihrer Berechtigungen
Leseberechtigungen für Steuerprüfungen geschäftsjahresabhängig steuern
Was tun, wenn der Wirtschaftsprüfer kommt – Teil 1: Prozesse und Dokumentationen
Benutzerstammdaten automatisiert vorbelegen
Berechtigungsprüfungen in SAP HANA verstehen
SAP FICO Berechtigungen
Automatische Synchronisation in der Zentralen Benutzerverwaltung verwenden
Reports starten
SAP Berechtigungstrace – Einfache Übersicht über Berechtigungen
Kompensierende Maßnahmen für Funktionstrennungskonflikte
Konzepte der SAP Security
Benutzer aus der Zwischenablage in die Auswahl von Transaktion SU10 kopieren
Welche Vorteile haben SAP Berechtigungen?
Fazit
Benutzerverwaltung (Transaktion SU01)
Notfalluserkonzept
Kritikalität
SAP Code Vulnerability Analyzer verwenden
Dokumentationen zum Berechtigungsobjekt
Standardberechtigung
Rollenmassenpflege mithilfe von eCATT vornehmen
System-Trace-Funktion ST01
Benutzerpuffer analysieren SU56
Berechtigungsfehler durch Debugging ermitteln
Benutzer-und Berechtigungsverwaltung
SAP-BERECHTIGUNGEN: DIE 7 WICHTIGSTEN REPORTS
Texte in Berechtigungsrollen übersetzen
Bereits enthaltene Standardberechtigungen
Einführung & Best Practices
Fehleranalyse bei Berechtigungen (Teil 1)
Berechtigungen für die SAP-Hintergrundverarbeitung vergeben
Was sind SAP Berechtigungen?
Änderungsbelege der Zentralen Benutzerverwaltung verwenden
Tabellenberechtigungsgruppen pflegen
Berechtigungsvorschlagswerte
Werte des Berechtigungstrace ins Rollenmenü übernehmen
Generischer Zugriff auf Tabellen
Berechtigungen
Berechtigungsobjekte der PFCG-Rolle
Favoriten der Benutzer zentral einsehen
Rollentyp
Anzeigen sensibler Daten
Allgemeine Betrachtungen
RSUSR008_009_NEW
Alten Stand bearbeiten
Alten Stand lesen und mit den neuen Daten abgleichen
Allgemeine Berechtigungen
Risikoanalyse mit dem Report »Kritische Berechtigungen« durchführen
Inhalte des Profils SAP_ALL anpassen
Auswertung der Berechtigungsprüfung SU53
Berechtigungen für das Customizing erstellen
Berechtigungen in SAP-Systemen: worauf Admins achten sollten
Architektur von Berechtigungskonzepten
Kundeneigene Berechtigungen
Berechtigungskonzept des AS ABAP
Rollen über das Organisationsmanagement zuordnen
Systemeinstellungen
Fehlgeschlagene Berechtigungsprüfungen in der Transaktion SU53 zentral einsehen
Die Transaktionen SU22 und SU24 richtig verwenden
Grenzen von Berechtigungstools
Sicherheit innerhalb des Entwicklungssystems
Massenpflege von abgeleiteten Rollen vornehmen
Benutzerstammdaten
Berechtigungen mit dem Pflegestatus Verändert oder Manuell
Anmeldung am Anwendungsserver einschränken
Berechtigungen mit dem Pflegestatus Gepflegt
Berechtigungskonzept
Web-Dynpro-ABAP-Anwendungen starten
Berechtigungskonzepte in SAP Systemen
RFC-Funktionsbausteine aufrufen
Manuelle Berechtigungen
Nutzungsdaten für die Rollendefinition verwenden
Pflegestatus
Berechtigungen mit SAP Query analysieren und evaluieren
Eine Berechtigung für externe Services von SAP CRM vergeben
Unser Angebot
Berechtigungen für den SAP NetWeaver Business Client steuern
Wichtige Komponenten im Berechtigungskonzept
Lösungsansätze für effiziente Berechtigungen
Managed Services
Abfrage der Daten aus dem Active Directory
Pflegestatus von Berechtigungen in Rollen und deren Auswirkung beachten
Berechtigungen zur Tabellenbearbeitung organisatorisch einschränken
AGS Security Services nutzen
Das SAP-Berechtigungskonzept
Transaktionsstartberechtigungen beim Aufruf CALL TRANSACTION pflegen
Vergabe von Rollen
Eine Benutzergruppe als Pflichtfeld im Benutzerstamm definieren
Berechtigungswerte beim Rollenupgrade vergleichen
ABAP-Quelltexte über RFC installieren und ausführen
Customizing
Nach Benutzer- und Passwortsperren suchen
Upgradenacharbeiten für Berechtigungsvorschlagswerte in Y-Landschaften durchführen
Wesentliche Berechtigungen und Parameter im SAP®-Umfeld
Hintergrundverarbeitung
Berechtigungswerte beim Rollenupgrade vergleichen
Rollen über das Organisationsmanagement zuordnen
Systemeinstellungen
Passwortparameter und gültige Zeichen für Passwörter einstellen
Security Automation bei SAP Security Checks
Referenzbenutzer
Abfrage der Daten aus einem HCM-Personalstammdatensatz
Unzufriedenheit und unklarer Bedarf im Prozess
Berechtigungsvorschlagswerte
Bereits enthaltene Standardberechtigungen
Favoriten der Benutzer zentral einsehen
Lösungen für die Benutzerverwaltung in SAP HANA anwenden
Organisatorische Zuordnung
Sofortige Berechtigungsprüfung – SU53
Analyse- und Reportingtool für SAP SuccessFactors sorgt für Ordnung und Überblick
User- & Berechtigungs-Management mit SIVIS as a Service
Aktivitätslevel
Nach Benutzer- und Passwortsperren suchen
SAP_NEW zu Testzwecken zuweisen
Anmeldesperren sicher einrichten
Anforderungen an ein Berechtigungskonzept umsetzen
Analyse der Qualität des Berechtigungskonzeptes – Teil 1
Zu umfangreiche Berechtigungen beim HR-Reporting verhindern
Vorschlagswerte unter der Zuhilfenahme von Traceauswertungen pflegen
ABAP-Quelltexte über RFC installieren und ausführen
Berechtigungen für den Dateizugriff steuern
Generierte Profilnamen in komplexen Systemlandschaften verwalten
S_RFC-Berechtigungen mithilfe von Nutzungsdaten definieren
Prüfung auf Programmebene mit AUTHORITY-CHECK
Berechtigungsobjekte der PFCG-Rolle
Anmeldung am Anwendungsserver einschränken
Hashwerte der Benutzerkennwörter
Berechtigungen für das Customizing erstellen
Risikoanalyse mit dem Report »Kritische Berechtigungen« durchführen
Berechtigungstools – Vorteile und Grenzen
Ausprägungen SAP Berechtigungskonzept
Berechtigungen mit dem Pflegestatus Verändert oder Manuell
Profit-Center-Berechtigungen in FI prüfen
Verwendung von Vorschlagswerten und Vorgehen beim Upgrade
SAP-Berechtigungen – Eine gemeinsame Perspektive von Entwicklern und Beratern
Grundlagen SAP Berechtigungen inklusive Fiori - Online Training
Wichtige Komponenten im Berechtigungskonzept
Berechtigungskonzepte – Vorteile und Architektur
Fehlendes Knowhow
Das Berechtigungskonzept in der FIORI Oberfläche umsetzen
Berechtigungskonzept – Rezertifizierungsprozess
SAP S/4HANA: Analyse und einfache Anpassung Ihrer Berechtigungen
Das SAP-Berechtigungskonzept
Lizenzdaten über die Zentrale Benutzerverwaltung auswerten
Anzahl der möglichen Profile über Referenzbenutzer erweitern
Kritische Berechtigungen
SAP Lizenzoptimierung
Berechtigungskonzepte in SAP Systemen
Architektur von Berechtigungskonzepten
Systembenutzer
Berechtigungen in SAP BW, HANA und BW/4HANA
Manuelle Berechtigungen
Notfalluserkonzept
Strukturelle Berechtigungen
Rollenpflege im Betrieb
Berechtigungskonzept des AS ABAP
Bereits enthaltene Berechtigungsobjekte
Fehlende Definition eines internen Kontroll-Systems (IKS)
Benutzerverwaltung (Transaktion SU01)
S_TABU_NAM in ein Berechtigungskonzept integrieren
Eine Berechtigung für externe Services von SAP CRM vergeben
Fallstricke beim Excel-basierten Berechtigungswesen umgehen
Die Anatomie der SAP Berechtigung oder Dokumentationen zu SAP Berechtigungsobjekten und Berechtigungsfeldwerten
Den Zeichenvorrat für die Benutzer-ID einschränken
Benutzerpuffer analysieren SU56
Benutzerstammdaten
Analyse von Berechtigungen
RSUSRAUTH
SAP Berechtigungen – Überblick HCM Berechtigungskonzepte
Servicebenutzer
Unklare Zielvorgaben und fehlende Definition eigener Sicherheitsstandards
RFC-Funktionsbausteine aufrufen
Kundeneigene Customizing-Tabellen in den IMG einbinden
PROGRAMMSTART IM BATCH
Transporte
Werte aus der Zwischenablage in die Berechtigungsfelder der Transaktion PFCG kopieren
Manueller Benutzerabgleich über die Transaktion PFUD
Transaktion PFUD regelmäßig einplanen
Über die Wichtigkeit des Berechtigungskonzept bei der Umstellung auf SAP S/4HANA
Lösungsansätze für effiziente Berechtigungen
Alten Stand lesen und mit den neuen Daten abgleichen
Den Berechtigungstrace für die Ermittlung von Vorschlagswerten für kundeneigene Entwicklungen verwenden
Benutzerinformationssystem (SUIM)
Fazit und Ausblick
SAP Security Automation
Berechtigungstraces anwendungsserverübergreifend auswerten
Ein kompliziertes Rollenkonstrukt
Berechtigungswerte mithilfe von Traceauswertungen pflegen
Allgemeine Betrachtungen
SAP-Berechtigungen: Empfehlungen zur Einrichtung, Überwachung und Kontrolle
Berechtigungsobjekte einfacher pflegen
CRM-Rollenkonzept im Zusammenhang mit externen Services umsetzen
SIVIS as a Service
Berechtigungen für Spoolaufträge vergeben
Texte in Berechtigungsrollen übersetzen
Eine Benutzergruppe als Pflichtfeld im Benutzerstamm definieren
Pflegestatus
Welche Vorteile haben SAP Berechtigungen?
Berechtigung zum Zugriff auf Web-Dynpro-Anwendungen mit S_START einrichten
Ziel eines Berechtigungskonzepts
Lizenzdaten über die Zentrale Benutzerverwaltung auswerten
System-Trace-Funktion ST01
Inaktive Benutzer sperren
Prüfung des SAP-Berechtigungskonzepts
Berechtigungen
Traceauswertung optimieren
Fehlgeschlagene Berechtigungsprüfungen in der Transaktion SU53 zentral einsehen
Grenzen von Berechtigungstools
Notfalluserkonzept
Auswertungen von Berechtigungen und Benutzerstammsätzen
Ein Konzept für SAP-Berechtigungen beugt Systemfehlern und DSGVO-Verstößen vor
Gesetzeskritische Berechtigungen
SAP Data Analytics
Upgradenacharbeiten für Berechtigungsvorschlagswerte in Y-Landschaften durchführen
Unzufriedenheit und unklarer Bedarf im Prozess
Berechtigungen mit dem Status Gepflegt
SAP Code Vulnerability Analyzer verwenden
ABAP-Programme debuggen mit Replace
Berechtigungen für Spoolaufträge vergeben
Fehlende Definition eines internen Kontroll-Systems (IKS)
Security Automation bei HR Berechtigungen
Leseberechtigungen für Steuerprüfungen geschäftsjahresabhängig steuern
Tabellenberechtigungsgruppen pflegen
Weiterbildung im Bereich Berechtigungswesen
Berechtigungsobjekte einfacher pflegen
Liste der erforderlichen Organisationsebenen sowie deren Wert
DIE „TOP SEVEN“
Fallstricke beim Excel-basierten Berechtigungswesen umgehen
Einstellungen zur Systemänderbarkeit einsehen
SAP FICO Berechtigungen
Berechtigungskonzept – Rezertifizierungsprozess
Vorschlagswerte unter der Zuhilfenahme von Traceauswertungen pflegen
Gewährleistung einer sicheren Verwaltung
Dokumentationen zum Berechtigungsobjekt
ABAP-Quelltexte über RFC installieren und ausführen
Die Auswirkung der Benutzertypen auf die Passwortregeln beachten
Alten Stand lesen und mit den neuen Daten abgleichen
Schützen Sie nachhaltig Ihre Datenschätze mit dem richtigen Berechtigungsmanagement
Sicherheit in Entwicklungssystemen
BERECHTIGUNGEN IN SAP-SYSTEMEN
Dateneigentümerkonzept
Analyse von Berechtigungen
Unsere Services im Bereich SAP-Berechtigungen
SAP Berechtigungen – Überblick HCM Berechtigungskonzepte
Den Verantwortungsbereich RESPAREA zur Organisationsebene machen
Kommunikationsbenutzer
Systemeinstellungen
Risikoanalyse mit dem Report »Kritische Berechtigungen« durchführen
Was sind SAP Berechtigungen?
Berechtigungen in SAP SuccessFactors: Wie Unternehmen auch bei mehreren Implementierungen & Verantwortlichen den Überblick behalten und DSGVO konform agieren
Berechtigungskonzepte – Vorteile und Architektur
Ausführbare Transaktionscodes ermitteln
Security Automation bei SAP Security Checks
Manuell gepflegte Organisationsebenen in Rollen zurücksetzen
Welche Herausforderungen können nicht allein mithilfe von Berechtigungstools gelöst werden?
WARUM ACCESS CONTROL
Kundeneigene Anforderungen
Rollentyp
Berechtigungen für den Dateizugriff steuern
Benutzer-und Berechtigungsverwaltung
Systembenutzer
Standardberechtigung
Berechtigungen für das Customizing erstellen
Sofortige Berechtigungsprüfung – SU53
Kritische Berechtigungen
Den Berechtigungspuffer prüfen und auffrischen
RSUSR008_009_NEW
Nach fehlenden Berechtigungen tracen
SAP Systeme: User Berechtigungen mit Konzept steuern
Benutzerinformationssystem (SUIM)
RFC-Funktionsbausteine aufrufen
Abfrage der Daten aus einem HCM-Personalstammdatensatz
Konzepte der SAP Security
Nutzungsdaten für die Rollendefinition verwenden
Vergabe von Rollen
Gleiche Berechtigungen
Effizienter SAP-Rollout durch zentrale, tool-gestützte Verwaltung
Das Berechtigungskonzept in der FIORI Oberfläche umsetzen
Sicherheitsrichtlinien für Benutzer definieren
Wissen, warum welcher Nutzer welche SAP-Berechtigung hat
Generierte Profilnamen in komplexen Systemlandschaften verwalten
Berechtigungen zur Tabellenbearbeitung organisatorisch einschränken
Security Audit Log konfigurieren
Berechtigungen nach einem Upgrade anpassen
Berechtigungen in SAP-Systemen: worauf Admins achten sollten
Statistikdaten anderer Benutzer
Vorteile von Berechtigungstools
Verbesserungen der Rollentransportfunktion nutzen
Die Transaktionen SU22 und SU24 richtig verwenden
SAP_NEW zu Testzwecken zuweisen
Zurück zum Seiteninhalt
Um diese Website nutzen zu können, aktivieren Sie bitte JavaScript.