SAP Berechtigungswesen
|
|
- Erika Lorenz
- vor 2 Jahren
- Abrufe
Transkript
1 Volker Lehnert, Katharina Stelzner, Peter John, Anna Otto SAP Berechtigungswesen Bonn Boston
2 Auf einen Blick 1 Einleitung TEIL I Betriebswirtschaftliche Konzeption 2 Einführung und Begriffsdefinition Organisation und Berechtigungen Rechtlicher Rahmen normativer Rahmen Berechtigungen in der Prozesssicht TEIL II Werkzeuge und Berechtigungspflege im SAP-System 6 Technische Grundlagen der Berechtigungspflege Systemeinstellungen und Customizing Rollenzuordnung über das Organisationsmanagement Zentrales Management von Benutzern und Berechtigungen Berechtigungen: Standards und Analyse SAP Access Control User Management Engine TEIL III Berechtigungen in spezifischen SAP-Lösungen 13 Berechtigungen in SAP ERP HCM Berechtigungen in SAP CRM Berechtigungen in SAP SRM Berechtigungen in SAP NetWeaver BW Berechtigungen in der SAP BusinessObjects Business Intelligence-Plattform 4.x Berechtigungen in SAP HANA Prozesse in SAP ERP spezifische Berechtigungen Konzepte und Vorgehen im Projekt
3 Inhalt Vorwort Danksagung Einleitung Teil I Betriebswirtschaftliche Konzeption 2 Einführung und Begriffsdefinition Methodische Überlegungen Ansätze für das betriebswirtschaftliche Berechtigungskonzept Beteiligte am Berechtigungskonzept Compliance ist Regelkonformität Risiko Corporate Governance Technische versus betriebswirtschaftliche Bedeutung des Berechtigungskonzepts Technische vs. betriebswirtschaftliche Rolle Beschreibung von Berechtigungskonzepten Role Based Access Control Core RBAC und SAP ERP Hierarchical RBAC und SAP ERP limitierte Rollenhierarchien Hierarchical RBAC und SAP allgemeine Rollenhierarchien Constrained RBAC Constrained RBAC und SAP ERP Restriktionen des RBAC-Standards Beschreibung technischer Berechtigungskonzepte Organisation und Berechtigungen Organisatorische Differenzierung am Beispiel Begriff der Organisation Institutioneller Organisationsbegriff Instrumenteller Organisationsbegriff
4 Inhalt Aufbauorganisation Aufgabenanalyse Folgerungen aus der Organisationsbetrachtung Sichten der Aufbauorganisation in SAP-Systemen Organisationsmanagement Organisationssicht des externen Rechnungswesens Organisationssicht des Haushalts- managements Organisationssicht der Kostenstellenstandardhierarchie Organisationssicht der Profit-Center-Hierarchie Unternehmensorganisation Organisationssicht im Projektsystem Logistische Organisationssicht Integration der Organisationssichten im Berechtigungskonzept Organisationsebenen und -strukturen in SAP ERP Organisationsebene»Mandant« Relevante Organisationsebenen des Rechnungswesens Relevante Organisationsebenen in der Materialwirtschaft Relevante Organisationsebenen im Vertrieb Relevante Organisationsebenen in der Lagerverwaltung Integration der Organisationsebenen im Berechtigungskonzept Hinweise zur Methodik im Projekt Fazit Rechtlicher Rahmen normativer Rahmen Interne und externe Regelungsgrundlagen Internes Kontrollsystem Rechtsquellen des externen Rechnungswesens Rechtsquellen und Auswirkungen für den privaten Sektor
5 Inhalt Konkrete Anforderungen an das Berechtigungskonzept Datenschutzrecht Gesetzliche Definitionen in Bezug auf die Datenverarbeitung Rechte des Betroffenen Pflichten in Bezug auf das IKS Konkrete Anforderungen an das Berechtigungskonzept Regelkonformität versus Datenschutz Allgemeine Anforderungen an ein Berechtigungskonzept Identitätsprinzip Minimalprinzip Stellenprinzip Belegprinzip der Buchhaltung Belegprinzip der Berechtigungsverwaltung Funktionstrennungsprinzip Genehmigungsprinzip Standardprinzip Schriftformprinzip Kontrollprinzip Fazit Berechtigungen in der Prozesssicht Prozessübersicht Der Verkaufsprozess Der Beschaffungsprozess Unterstützungsprozesse Maßgaben für die Funktionstrennung Fazit Teil II Werkzeuge und Berechtigungspflege im SAP-System 6 Technische Grundlagen der Berechtigungspflege Benutzer Berechtigungen
6 Inhalt Berechtigungsfelder und Berechtigungsobjekte Berechtigungsprüfungen für ABAP-Programme Rollen und Profile Manuelle Profile und Berechtigungen Rollenpflege Transfer von Rollen Rollentransport Down-/Upload von Rollen Benutzerabgleich Vom Trace zur Rolle Weitere Auswertungen von Berechtigungsprüfungen Auswertung der Berechtigungsprüfung Prüfung des Programms Fazit Systemeinstellungen und Customizing Pflege und Nutzung der Vorschläge für den Profilgenerator Grundzustand und Pflege der Berechtigungsvorschlagswerte Nutzen der Berechtigungs- vorschlagswerte Traces Vorgehen beim Berechtigungstrace Vorgehen beim System-Trace Upgrade von Berechtigungen Parameter für Kennwortregeln Menükonzept Berechtigungsgruppen Optionale Berechtigungsprüfungen auf Berechtigungsgruppen Tabellenberechtigungen Berechtigungsgruppen als Organisationsebenen Parameter- und Query-Transaktionen
7 Inhalt Parametertransaktion zur Pflege von Tabellen über definierte Views Parametertransaktion zur Ansicht von Tabellen Queries in Transaktionen umsetzen Anhebung eines Berechtigungsfeldes zur Organisationsebene Auswirkungsanalyse Vorgehen zur Anhebung eines Feldes zur Organisationsebene Anhebung des Verantwortungsbereichs zur Organisationsebene Berechtigungsfelder und -objekte anlegen Berechtigungsfelder anlegen Berechtigungsobjekte anlegen Weitere Transaktionen der Berechtigungsadministration Rollen zwischen Systemen oder Mandanten bewegen Down-/Upload von Rollen Transport von Rollen Benutzerstammabgleich Fazit Rollenzuordnung über das Organisationsmanagement Grundkonzept des SAP ERP HCM- Organisationsmanagements Fachliche Voraussetzungen Technische Umsetzung Voraussetzungen Technische Grundlagen des SAP ERP HCM-Organisationsmanagements Zuweisung von Rollen Auswertungsweg Benutzerstammabgleich Konzeptionelle Besonderheit Fazit
8 Inhalt 9 Zentrales Management von Benutzern und Berechtigungen Grundlagen Betriebswirtschaftlicher Hintergrund User Lifecycle Management SAP-Lösungen für die zentrale Verwaltung von Benutzern Zentrale Benutzerverwaltung Vorgehen zur Einrichtung einer ZBV Integration mit dem Organisations- management von SAP ERP HCM Integration mit SAP Access Control SAP Access Control User Access Management SAP NetWeaver Identity Management Relevante technische Details Funktionsweise Technische Architektur Integration mit SAP Access Control Fazit Berechtigungen: Standards und Analyse Standards und ihre Analyse Rolle anstelle von Profil Definition der Rolle über das Menü Vorschlagsnutzung Tabellenberechtigungen Programmausführungsberechtigungen Ableitung Programmierung Programmierrichtlinie Kritische Transaktionen und Objekte Allgemeine Auswertungen technischer Standards Benutzerinformationssystem Tabellengestützte Analyse von Berechtigungen AGS Security Services Secure Operations Standard und Secure Operations Map
9 Inhalt Berechtigungs-Checks im SAP EarlyWatch Alert und Security Optimization Service Reporting über die Zuordnung kritischer Berechtigungen mithilfe der Configuration Validation Fazit SAP Access Control Grundlagen Access Risk Analysis Business Role Management User Access Management Emergency Access Management Risk Terminator Fazit User Management Engine Überblick über die UME UME-Funktionen Architektur der UME Oberfläche der UME Konfiguration der UME Berechtigungskonzept von SAP NetWeaver AS Java UME-Rollen UME-Aktionen UME-Gruppe Java-EE-Sicherheitsrollen Benutzer- und Rollenadministration mit der UME Voraussetzungen zur Benutzer- und Rollenadministration Administration von Benutzern Benutzertypen Administration von UME-Rollen Administration von UME-Gruppen Tracing und Logging Fazit
10 Inhalt Teil III Berechtigungen in spezifischen SAP-Lösungen 13 Berechtigungen in SAP ERP HCM Grundlagen Besondere Anforderungen von SAP ERP HCM Berechtigungen und Rollen Berechtigungsrelevante Attribute in SAP ERP HCM Beispiel»Personalmaßnahme« Berechtigungshauptschalter Organisationsmanagement und indirekte Rollenzuordnung Strukturelle Berechtigungen Strukturelles Berechtigungsprofil Auswertungsweg Strukturelle Berechtigungen und Performance Anmerkung zu strukturellen Berechtigungen Kontextsensitive Berechtigungen Fazit Berechtigungen in SAP CRM Grundlagen Die SAP CRM-Oberfläche: der CRM Web Client Erstellen von Benutzerrollen für den CRM Web Client Abhängigkeiten zwischen der Benutzerrolle und PFCG-Rollen Erstellen von PFCG-Rollen abhängig von Benutzerrollen Voraussetzungen für das Erstellen von PFCG-Rollen Erstellen von PFCG-Rollen Zuweisen von Benutzerrollen und PFCG-Rollen Beispiele für Berechtigungen in SAP CRM
11 Inhalt Berechtigen von Oberflächenkomponenten Berechtigen von Transaktionsstarter-Links Sonstige Berechtigungsmöglichkeiten für den CRM Web Client Berechtigen von Stammdaten Berechtigen von Geschäftsvorgängen Berechtigen von Attributgruppen Berechtigen von Marketingelementen Fehlersuche im CRM Web Client Access-Control-Engine Fazit Berechtigungen in SAP SRM Grundlagen Berechtigungsvergabe in SAP SRM Berechtigen der Oberflächenmenüs Berechtigen typischer Geschäftsvorgänge Fazit Berechtigungen in SAP NetWeaver BW OLTP-Berechtigungen Analyseberechtigungen Grundlagen Schrankenprinzip Transaktion RSECADMIN Berechtigungspflege Massenpflege Zuordnung zu Benutzern Analyse und Berechtigungsprotokoll Generierung Berechtigungsmigration Modellierung von Berechtigungen in SAP NetWeaver BW InfoProvider-basierte Modelle Merkmalsbasierte Modelle Gemischte Modelle
12 Inhalt 16.4 RBAC-Modell Fazit Berechtigungen in der SAP BusinessObjects Business Intelligence-Plattform 4.x Berechtigungskonzept Benutzer und Benutzergruppen Objekte, Ordner, Kategorien Zugriffsberechtigungen Interaktion mit SAP NetWeaver BW System für Endbenutzer anschließen Beispiel einer Anwendung: Query in Web Intelligence einbinden Fazit Berechtigungen in SAP HANA Architektur von SAP HANA Anwendungsszenarien von SAP HANA Objekte des Berechtigungswesens in SAP HANA Benutzer Privilegien Rollen Beispiel Fazit Prozesse in SAP ERP spezifische Berechtigungen Grundlagen Stamm- und Bewegungsdaten Organisationsebenen Berechtigungen im Finanzwesen Organisatorische Differenzierungs- kriterien Stammdaten Buchungen Zahllauf Berechtigungen im Controlling Organisatorische Differenzierungs- kriterien
13 Inhalt Stammdatenpflege Buchungen Altes und neues Berechtigungskonzept im Controlling Berechtigungen in der Logistik (allgemein) Organisatorische Differenzierungs- kriterien Materialstamm/Materialart Berechtigungen im Einkauf Stammdatenpflege Beschaffungsabwicklung Berechtigungen im Vertrieb Stammdatenpflege Verkaufsabwicklung Berechtigungen in technischen Prozessen Funktionstrennung in der Berechtigungsverwaltung Funktionstrennung im Transportwesen RFC-Berechtigungen Debugging-Berechtigungen Mandantenänderung Änderungsprotokollierung Batchberechtigungen Fazit Konzepte und Vorgehen im Projekt Berechtigungskonzept im Projekt Vorgehensmodell Logischer Ansatz Implementierung Redesign Konkretes Vorgehen SAP Best Practices-Template-Rollenkonzept SAP Best Practices SAP-Template-Rollen Methodische Vorgehensweise des SAP Best Practices-Rollenkonzepts Einsatz mit SAP Access Control Inhalte eines Berechtigungskonzepts
14 Inhalt Einleitung und normativer Rahmen des Konzepts Technischer Rahmen Risikobetrachtung Person Benutzer Berechtigung Berechtigungsverwaltung Organisatorische Differenzierung Prozessdokumentation Rollendokumentation Schritte zum Berechtigungskonzept Fazit Anhang A Abkürzungsverzeichnis B Glossar C Literaturverzeichnis D Die Autoren Index
15 Das Berechtigungswesen ist ein originär betriebswirtschaftliches Aufgabengebiet, das nicht allein der Systemadministration überlassen werden kann. In diesem Buch zeigen wir Ihnen, wie Sie Berechtigungen auf Basis von Geschäftsprozessen umsetzen können. 1 Einleitung Dem Thema Berechtigungen in SAP-Systemen wird erst seit einigen Jahren verstärkt Aufmerksamkeit geschenkt. Dieser Umstand ist dem Bemühen von Organisationen geschuldet, Compliance nachzuweisen. Compliance wird in diesem Buch mit dem Ziel grundsätzlicher Regelkonformität und dem Aufbau beziehungsweise der Nutzung geeigneter Strukturen und Instrumente, um dieses Ziel zu erreichen, gleichgesetzt. Was heißt Compliance? Die faktisch übliche Fokussierung des Compliance-Begriffs auf die Rechnungslegung ist verständlich, da diese erst ein Bewusstsein für das Thema geschaffen hat. In weiten Teilen ist sie auch durch die relativ klare Normierung der Anforderungen und der etwaigen Konsequenzen fassbar. Trotzdem ist diese Fokussierung irreführend. Organisationen haben abhängig von ihrer Rechtsform und von den Märkten, in denen sie tätig sind eine manchmal unüberschaubare Vielzahl weiterer gesetzlicher Normen zu erfüllen. Beispiele sind die umfassenden Regeln der US-amerikanischen Food and Drug Administration (FDA) oder die europäischen Regeln des Datenschutzes. Dass z. B. dem Schutz von Kundendaten nicht immer angemessen Aufmerksamkeit geschenkt wird, ist durch den Verkauf von Schweizer (Bank-)Kundendaten an deutsche Ermittlungsbehörden im Jahr 2012 oder von Kreditkartendaten an kriminelle Dritte ebenfalls im Jahr 2012 öffentlichkeitswirksam dokumentiert worden. Neben dem wahrscheinlichen Verstoß gegen datenschutzrechtliche Regularien ist der Reputationsverlust für die Beteiligten erheblich. 23
16 1 Einleitung Benutzerberechtigungen in ERP-Systemen Thema dieses Buches Neuerungen in der 2. Auflage Der Übergang vom abstrakten und weitreichenden Begriff Compliance zu einem vergleichsweise konkreten Gegenstand wie Benutzerberechtigungen mag überraschend wirken. In ERP-Systemen werden zumeist erhebliche Teile der Geschäftsvorfälle einer Organisation abgebildet. In der Systemlandschaft finden die Erfassung, Buchung und Auswertung der relevanten Geschäftsvorfälle statt. Meistens stellt SAP ERP dabei das Herzstück dar, d. h., dass zumindest die buchhalterisch relevanten Daten in diesem System verarbeitet werden. Damit sind die Aktivitäten im System nichts anderes als Aufgaben bei der Bearbeitung eines Geschäftsvorfalls. Mithin ist jedes Risiko, das in der Bearbeitung eines einzelnen oder in der Summe der Bearbeitung aller Geschäftsvorfälle auftritt, ein Risiko im System. Die Aufgabenverteilung, die bei der Bearbeitung von Geschäftsvorfällen u. a. besteht, um kriminelles oder fehlerhaftes Handeln zu vermeiden, muss im System nachvollzogen werden. Die organisatorisch erforderliche Aufgabenverteilung muss über Berechtigungen, die erforderlichen detektivischen Kontrollen müssen durch eine sinnvolle Berichterstattung (Reporting) im System nachvollzogen werden. Berechtigungen sind in diesem Sinne kein technisches Thema, sondern ein originär betriebswirtschaftliches. Dementsprechend erhalten Sie in diesem Buch auch Hinweise auf Inhalte der Organisationslehre, des Geschäftsprozessmanagements und weiterer betriebswirtschaftlicher Themen. Der Schwerpunkt dieses Buches liegt in der Abbildung von Berechtigungen entlang der betriebswirtschaftlichen Prozesse in der Organisation. Um Berechtigungen abbilden zu können, müssen Sie einerseits die Prozesse und die Organisation verstehen. Anderseits bedarf es selbstverständlich auch des technischen Wissens darüber, wie Berechtigungen funktionieren, wie sie angelegt werden und wie sie durch komponentenbezogene Einstellungen differenziert werden können. Dieses Buch hat das Ziel, Berechtigungen im Rahmen durchgreifender Konzepte technischer Regelkonformität aus dem technischen in das betriebswirtschaftliche Blickfeld zu rücken. Nach dem großen Erfolg der 1. Auflage dieses Buches, die im Jahr 2010 erschienen ist, halten Sie nun die 2., aktualisierte und erweiterte Auflage in Händen. Wir haben das Buch komplett überarbeitet und auf den neuesten Wissensstand gebracht. Nicht nur im SAP- Berechtigungswesen sind bedeutende Neuerungen zu verzeichnen; es sind zudem neue SAP-Lösungen auf den Markt gekommen (z. B. 24
17 Einleitung 1 SAP HANA), die nun in das Blickfeld gerückt sind. Im Einzelnen finden Sie in der 2. Auflage nun Informationen zu den folgenden neuen Themen: Die neue und verbesserte Berechtigungspflege von SAP wird ausführlich beschrieben. Dort steht insbesondere der Einsatz des neuen Berechtigungstraces bei der Pflege von Rollen und Vorschlagswerten im Vordergrund (Kapitel 6 und 7). Die Darstellung von SAP NetWeaver Identity Management wurde aktualisiert und ausgebaut (Kapitel 9). Die Werkzeuge zum Sicherheitsmonitoring, die im SAP Solution Manager kostenfrei zur Verfügung stehen, werden umfassend erläutert. Wir stellen Ihnen die Services des SAP Active Global Supports vor, die Sie u. a. nutzen können, um Ihr Berechtigungskonzept regelmäßig zu prüfen (Kapitel 10). Aufgrund des neuen Releases von SAP Access Control (10.0) sind Änderungen und Ergänzungen in diesem Buch notwendig geworden (Kapitel 11). Zu den Berechtigungen in der SAP BusinessObjects BI-Plattform haben wir ein komplett neues Kapitel aufgenommen, denn mit zunehmender Verbreitung der BusinessObjects-Werkzeuge müssen Unternehmen auch ihre Berechtigungen überdenken (Kapitel 17). Ein zweites vollständig neues Kapitel gibt Ihnen einen Überblick über die Berechtigungen in SAP HANA. SAP HANA ermöglicht es Unternehmen, durch den Zugriff auf Daten im Arbeitsspeicher (In- Memory Computing) die Analyse von Geschäftsdaten immens zu beschleunigen (Kapitel 18). Das Buch ist in drei Teile gegliedert. Es ist im Einzelnen folgendermaßen aufgebaut und folgt damit auch unserem Beratungsansatz: Der erste Teil des Buches rüstet Sie mit den notwendigen Grundlagen aus, die Sie brauchen, um ein betriebswirtschaftliches Berechtigungskonzept zu erstellen. Kapitel 2 bietet eine allgemeine Einführung und klärt zentrale Begriffe. In Kapitel 3,»Organisation und Berechtigungen«, setzen wir uns dann mit der Organisation, ihrem Aufbau und ihren Abläufen auseinander. Kapitel 4,»Rechtlicher Rahmen normativer Rahmen«, wendet sich den legalen und internen Regeln zu, die die Grundlage für ein betriebswirtschaftliches Berechtigungskonzept bilden. Schließlich stellen wir in Kapitel 5,»Berechtigungen Aufbau dieses Buches Teil I: Betriebswirtschaftliche Konzeption 25
18 1 Einleitung in der Prozesssicht«, einen End-to-End-Prozess dar, der Ihnen an vielen Stellen im Buch wiederbegegnen wird. Teil II: Werkzeuge und Berechtigungspflege im SAP-System Kapitel 6 bis 12 in Teil III behandeln die verschiedenen Werkzeuge, die Ihnen rund um die Berechtigungspflege im SAP-System zur Verfügung stehen. In Kapitel 6,»Technische Grundlagen der Berechtigungspflege«, und Kapitel 7,»Systemeinstellungen und Customizing«, stellen wir Ihnen die wesentlichen technischen Grundlagen der Berechtigungspflege vor. In Kapitel 8,»Rollenzuordnung über das Organisationsmanagement«, folgt eine Einführung in die Methode der indirekten Rollenvergabe, die auf der Organisationsstruktur beruht. Kapitel 9,»Zentrales Management von Benutzern und Berechtigungen«, widmet sich dann der zentralen Verwaltung von Benutzern mithilfe der Zentralen Benutzerverwaltung (ZBV), SAP NetWeaver Identity Management und SAP Access Control. Kapitel 10,»Berechtigungen: Standards und Analyse«, beschreibt notwendige technische Minimalstandards, die wir gerne in einer so komprimierten Form am Anfang unserer Laufbahn vermittelt bekommen hätten. Kapitel 11 widmet sich dann ganz der GRC- Lösung SAP Access Control. Kapitel 12 stellt die User Management Engine dar. Teil III: Berechtigungen in spezifischen SAP-Lösungen Die Kapitel 13 bis 18 gehen auf Berechtigungen in den einzelnen SAP-Lösungen ein: Kapitel 13 behandelt die Berechtigungen in SAP ERP HCM. Kapitel 14 widmet sich SAP CRM und Kapitel 15 SAP SRM. In Kapitel 16,»Berechtigungen in SAP NetWeaver BW«, und Kapitel 17,»Berechtigungen in der SAP BusinessObjects Business Intelligence-Plattform 4.x«, geht es schließlich um BI-Lösungen von SAP. Kapitel 18 widmet sich den Berechtigungen in SAP HANA. Kapitel 19 umfasst schließlich die Berechtigungen in Bezug auf Prozesse in SAP ERP. Wir schließen dieses Buch mit einem Kapitel zum Vorgehen beim Erstellen eines betriebswirtschaftlichen Berechtigungskonzepts ab (Kapitel 20,»Konzepte und Vorgehen im Projekt«). Im Anhang finden Sie ein Glossar, Hinweise auf weiterführende und verwendete Literatur, Erläuterungen der in den Abbildungen verwendeten Symbole sowie ein Abkürzungsverzeichnis. 26
19 Einleitung 1 Auf der Website des Verlag unter https://ssl.galileo-press.de/bonusseite finden Sie weitere Informationen, z. B. das Kapitel zum Rollenmanager, das in der 1. Auflage dieses Buches enthalten war. Download- Angebot auf der Verlagswebsite Aus der Inhaltsübersicht für dieses Buch lässt sich bereits sein Umfang erahnen: Wir bieten Ihnen eine umfassende Darstellung des SAP-Berechtigungswesens. Auch wenn dieses Buch nicht alle Aspekte vollständig behandeln kann, haben wir versucht, Ihnen ein Handbuch mit vielen konkreten Hinweisen zu bieten. 27
20 In diesem Kapitel erfahren Sie, wie Sie Benutzer und Rollen anlegen können. Darüber hinaus soll ein grundlegendes Verständnis der Wirkung von Berechtigungen geschaffen werden. 6 Technische Grundlagen der Berechtigungspflege Das zentrale Instrument zur Verwaltung von Berechtigungen in SAP ERP sind Rollen. Die wichtigste Ergänzung des rollenbasierten Konzeptes in der Personalwirtschaft (SAP ERP HCM) wird in Kapitel 13 behandelt. Die wichtigsten Attribute einer Rolle sind das Menü und die Berechtigungen. Berechtigungen bestehen dabei aus Berechtigungsobjekten mit Berechtigungsfeldern, in die die gewünschten Werte eingetragen werden. Aus den Berechtigungen der Rolle wird das Berechtigungsprofil automatisch generiert. Ohne das generierte Berechtigungsprofil bleiben die in einer Rolle enthaltenen Berechtigungen unwirksam. Die Pflege von Berechtigungsdaten über Rollen mit anschließender Profilgenerierung ist die Nachfolgemethode zur manuellen Pflege von Profilen und Berechtigungen (siehe Abschnitt 6.3.1,»Manuelle Profile und Berechtigungen«). In diesem Kapitel werden die zentralen Definitionen und Instrumente zur Pflege von Benutzern und Berechtigungen im SAP ERP- System vorgestellt. Nach der Benutzerpflege (Abschnitt 6.1,»Benutzer«) beschreiben wir in Abschnitt 6.2,»Berechtigungen«, die Struktur von Berechtigungen und deren Prüfung in ABAP-Programmen. Die Rollenpflege ist Gegenstand des Abschnitts 6.3,»Rollen und Profile«, gefolgt von Informationen zum Transfer von Rollen in andere Mandanten in Abschnitt 6.4,»Transfer von Rollen«, und zum Benutzerabgleich in Abschnitt 6.5,»Benutzerabgleich«. Die Auswertung von Berechtigungsprüfungen in Abschnitt 6.6,»Vom Trace zur Rolle«, schließt das Kapitel ab. 155
21 6 Technische Grundlagen der Berechtigungspflege 6.1 Benutzer Unterschiedliche Benutzertypen Damit eine (natürliche) Person im SAP-System Aktionen ausführen kann, benötigt sie einen Benutzer, dem Berechtigungen zugeordnet sind. Dies ist in Abbildung 6.1 dargestellt. Eine Person 1 verfügt 2 über einen Benutzer 3. Dem Benutzer sind eine (oder mehrere) Rollen 4 zugeordnet. Eine Rolle 5 verfügt über ein Menü 6, das Anwendungen 7 enthält. In Bezug auf diese Anwendungen gehören zur Rolle Berechtigungen 8. Die einzelnen Berechtigungen sind Berechtigungen zu einem Berechtigungsobjekt 9. S-TCODE ME22N ME25 Menü der Rolle Berechtigungen TCD: ME22N, ME25, M_BEST_BSA ACTVT: 02, 03, BSART: NB Abbildung 6.1 Person Benutzer Rolle Berechtigungen Alle Aktionen im SAP-System werden durch Benutzer ausgeführt. Es gibt unterschiedliche Benutzertypen für unterschiedliche Arten von Aktionen. Dialogbenutzer Servicebenutzer Kommunikationsbenutzer Systembenutzer Referenzbenutzer 156
22 Benutzer 6.1 Dialogbenutzer sind für natürliche Personen personalisierte Benutzer, die sich über das SAP GUI, die graphische Benutzeroberfläche (Graphical User Interface), am SAP-System anmelden. Der Dialogbenutzer ist der zentrale Benutzertyp, er steht deshalb in diesem Buch im Vordergrund. Servicebenutzer dienen z. B. in Webservices dem anonymen Zugriff mehrerer Benutzer. Aus diesem Grund sollten die Berechtigungen für diesen Benutzertyp stark eingeschränkt werden. Ein Anwender meldet sich über das SAP GUI an; dabei ist es möglich, dass er sich mehrfach anmeldet. Der Status des Kennwortes eines Servicebenutzers ist immer produktiv. Das bedeutet auch, dass nur ein Benutzeradministrator das Kennwort ändern kann. Kommunikationsbenutzer sind personenbezogene Benutzer, die sich allerdings nicht über das SAP GUI, sondern per RFC-Aufruf (Remote Function Call) anmelden. Es ist dem Benutzer möglich, das Kennwort zu ändern. Es erfolgt eine Prüfung, ob das Kennwort abgelaufen oder initial ist. Je nachdem, ob sich der Nutzer interaktiv angemeldet hat oder nicht, muss das Kennwort geändert werden. Systembenutzer sind Benutzer, die in technischen Abläufen, wie z. B. Batchläufen, Verwendung finden. Der Benutzer meldet sich hier nicht über das SAP GUI an. Beim Einsatz von Systembenutzern sind Mehrfachanmeldungen möglich. Für Kennwörter gibt es keine Änderungspflicht. Der Referenzbenutzer ist ein Mittel, um die Berechtigungsadministration zu vereinfachen. Es ist nicht möglich, sich über einen solchen Benutzer am SAP-System anzumelden. Der Referenzbenutzer dient dazu, Berechtigungen zu vererben. Dialogbenutzer Servicebenutzer Kommunikationsbenutzer Systembenutzer Referenzbenutzer Das betriebswirtschaftliche Berechtigungskonzept muss auch Aussagen zu den dargestellten Benutzern enthalten. Aus Gründen der Regelkonformität dürfen auch für technische Benutzer nur die Berechtigungen vergeben werden, die erforderlich sind. Umso mehr gilt dieses Prinzip für alle Benutzer, die Personen Zugriffe auf das System ermöglichen. In der Benutzerpflege wird für einen Benutzer jeweils in einem (oder mehreren) Mandanten ein Benutzerstammsatz angelegt. Der Benutzerstammsatz ist mandantenspezifisch. Er wird über einen Benutzernamen identifiziert und enthält: Benutzerstammsatz 157
23 6 Technische Grundlagen der Berechtigungspflege Anmeldeinformationen wie Authentifizierungs- und Gruppierungsmerkmale, Gültigkeiten des Benutzers sowie den Sperrstatus des Benutzers Angaben zur natürlichen Person und Firmenzuordnung persönliche Einstellungen zum Benutzerstamm, wie z. B. Parameter, Datumsdarstellung oder Drucker Zuordnungen zu Berechtigungen in Form von Rollen- und/oder Profilzuordnungen Der Benutzerstammsatz hat eine erhebliche Bedeutung für die Sicherheit und Ordnungsmäßigkeit des Systems. Sämtliche Protokollierungen von Systemzugriffen und in den Belegen beziehen sich auf den Benutzernamen. Diese Protokolle müssen je nach definierter Aufbewahrungsfrist aufbewahrt werden. In Bezug auf die Buchführungspflichten kann von einer Aufbewahrungsfrist von zehn Jahren nach Abschluss des Geschäftsjahres der letzten Aktivität des Benutzers ausgegangen werden. In anderen Bereichen (z. B. Pharmaunternehmen, die der Kontrolle der Food and Drug Administration, FDA, unterliegen) kann auch die Notwendigkeit einer Aufbewahrung von bis zu 30 Jahren erforderlich sein. Die Protokolle müssen darüber hinaus lesbar bleiben, und das bedeutet in diesem Kontext, dass der Benutzer, der eine bestimmte Charge freigab oder einen Beleg buchte, gegebenenfalls auch nach zehn Jahren ermittelbar sein muss. Daraus ergibt sich zwingend und ausnahmslos, dass ein Benutzer nur einmalig einer Person zugeordnet werden darf. Benutzer zu»vererben«(dienstposten-, arbeitsplatzoder stellenbezogenen Benutzer-IDs), also sie im Laufe der Zeit unterschiedlichen Mitarbeitern zur Verfügung zu stellen, ist in jedem Fall eine substanzielle Gefährdung der Sicherheit und Ordnungsmäßigkeit der EDV-Buchführung. Eine Person ein Benutzer Auch die Praxis, eine Person im System mit mehreren Benutzern auszustatten, ist eine ähnlich erhebliche Gefährdung. Allerdings kann hier eine logische Ausnahme geltend gemacht werden, wie sie z. B. im Emergency Access Management (EAM) von SAP Access Control möglich ist. Dort wird in einem definierten und protokollierten Verfahren aus dem»normalen«benutzer heraus ein Superuser gestartet, der entsprechend umfangreiche Berechtigungen hat. Generell gilt, 158
SAP -Berechtigungswesen
Volker Lehnert, Katharina Bonitz SAP -Berechtigungswesen Bonn Boston Auf einen Blick 1 Einleitung... 21 TEIL I Betriebswirtschaftliche Konzeption 2 Einführung und Begriffsdefinition... 27 3 Organisation
SAP-Berechtigungswesen
SAP PRESS SAP-Berechtigungswesen Konzeption und Realisierung von Volker Lehnert, Katharina Stelzner Neuausgabe Rheinwerk Verlag 2009 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 8362 1349 3 schnell
Grundkurs SAP ERP. Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel. Kapitel 9. 2008 / 1. Auflage
Grundkurs SAP ERP Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel 2008 / 1. Auflage Kapitel 9 Abb. 9.1: SPRO Customizing Buchungskreis pflegen SAP AG Abb. 9.2: SPRO Customizing Gesellschaft
1 Überblick über SAP ERP HCM... 19. 2 Grundlagen des Organisationsmanagements in SAP ERP HCM... 29
Auf einen Blick 1 Überblick über SAP ERP HCM... 19 2 Grundlagen des Organisationsmanagements in SAP ERP HCM... 29 3 Objektverknüpfungen im Organisationsmanagement... 97 4 Infotypen im Organisationsmanagement...
Information-Design-Tool
Zusatzkapitel Information-Design-Tool zum Buch»HR-Reporting mit SAP «von Richard Haßmann, Anja Marxsen, Sven-Olaf Möller, Victor Gabriel Saiz Castillo Galileo Press, Bonn 2013 ISBN 978-3-8362-1986-0 Bonn
... Einleitung... 17. 1... Überblick über SAP ERP HCM... 25. 2... Organisationsmanagement... 39. 3... Rollenkonzept in SAP ERP HCM...
... Einleitung... 17 1... Überblick über SAP ERP HCM... 25 1.1... SAP ERP HCM als integrierte Komponente von SAP ERP und der SAP Business Suite... 25 1.2... Komponenten von SAP ERP HCM... 27 1.3... Personalstammdaten...
ADM940 Berechtigungskonzept AS ABAP
Berechtigungskonzept AS ABAP SAP NetWeaver Version der Schulung: 99 Dauer der Schulung: 3 Tag(e) Publication Date: 2014 Publication Time: Copyright Copyright SAP AG. Alle Rechte vorbehalten. Weitergabe
Auf einen Blick Materialwirtschaft, SAP-Systeme und Customizing Projekte Allgemeine Einstellungen Organisationsstruktur Stammdaten
Auf einen Blick 1 Materialwirtschaft, SAP-Systeme und Customizing... 19 2 Projekte... 29 3 Allgemeine Einstellungen... 65 4 Organisationsstruktur... 91 5 Stammdaten... 147 6 Einkauf und Beschaffung...
Personalplanung und -entwicklung mit SAP ERP HCM
Richard Haßmann, Christian Krämer, Jens Richter Personalplanung und -entwicklung mit SAP ERP HCM Galileo Press Bonn Boston Einleitung 17 ( \ TEIL I Grundlagen 1.1 SAP ERP HCM als integrierte Komponente
Vorlesung Enterprise Resource Planning, WS 04/05, Universität Mannheim Übungsblatt
Vorlesung Enterprise Resource Planning Übungsblatt mit Antworten Aufgabe 1: Planungsprozesse Erläutern Sie bitte kurz die Aufgaben und Zielsetzungen der folgenden Planungsprozesse: Absatz und Produktionsgrobplanung
Sicherheit auch für SAP
Sicherheit auch für SAP Sicherheit auch für SAP Wirtschaftsstraftäter Externe Regularien Maßnahmen und Konzepte in SAP Live-Hacking Sicherheit auch für SAP 2 Wirtschaftsstraftäter Sicherheit auch für SAP
Schnelleinstieg in die SAP -Vertriebsprozesse (SD) Christine Kühberger
Schnelleinstieg in die SAP -Vertriebsprozesse (SD) Christine Kühberger INHALTSVERZEICHNIS Inhaltsverzeichnis Vorwort 7 Danksagung 8 1 Einstieg SAP 11 1.1 Grundlegendes 11 1.2 Zum Umgang mit Meldungen 15
Muster-Angebotsinformation
Muster-Angebotsinformation Einsatzanalyse SAP Berechtigungs-Management & Compliance 3-Tages Proof-of-Concept Seite 1 Inhalt 1 Management Summary... 3 1.1 Technische Rahmenbedingungen... 3 1.2 Ziele der
ISACA After Hours Seminar vom 29.3.2009
SAP -Systeme und Unternehmensdaten wie sicher sind sie wirklich? Thomas Tiede IBS Schreiber GmbH Geschäftsführer 1 Agenda 1 Sensible Unternehmensdaten Wo und wie werden sie gespeichert? 2 Unterschätzte
Werner Hornberger Jürgen Schneider Sicherheit und Datenschutz mit SAP-Systemen. Maßnahmen für die betriebliche Praxis.
Werner Hornberger Jürgen Schneider Sicherheit und Datenschutz mit SAP-Systemen Maßnahmen für die betriebliche Praxis Galileo Press Inhalt Vorwort 11 Teil 1: Sicherheit 1 Sicherheit im Unternehmen 17 1.1
SAP BusinessObjects Solutions for Governance, Risk and Compliance
SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity
Wahlpflichtfach Geschäftsprozesse mit SAP
Wahlpflichtfach Geschäftsprozesse mit SAP 1 Roadmap 1.1 Ziel der Veranstaltung 1.2 Einkaufsprozess 1.3 Demounternehmen 1.4 Parametrisierbare Standardsoftware am Beispiel SAP 1.5 SAP-System an der FH Trier
Richard Haßmann, AnjaMarxsen, Sven-Olaf Möller, Victor Gabriel Saiz Castillo. HR-Reporting mit SAP. Galileo Press. Bonn
Richard Haßmann, AnjaMarxsen, Sven-Olaf Möller, Victor Gabriel Saiz Castillo HR-Reporting mit SAP Galileo Press Bonn Auf einen Blick TEIL I Grundlagen 1 Prozessorientiertes Reporting-Konzept 29 2 Grundlagen
Compliant Identity Management bei Daimler
ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten
Auf einen Blick. TEIL I Grundlagen. TElL II IT -Service-Management in der Praxis. Service-Request-Fulfillment... 335. 1 IT-Service-Management...
Auf einen Blick TEIL I Grundlagen 1 IT-Service-Management... 21 2 SAP Solution Manager 7.1... 41 TElL II IT -Service-Management in der Praxis 3 lncident-management...............................................
SAP Solution Manager 7.1
SAP Solution Manager 7.1 IT-Servicemanagement Web UI Daniel Kloppich Bert Lorenz INHALTSVERZEICHNIS Inhaltsverzeichnis Vorwort 5 1 Grundlagen 9 1.1 Historie & Hintergrund 9 1.2 Evolution 12 1.3 Aufbau
2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
CheckAud for SAP Systems
CheckAud for SAP Systems Systemtransparenz für die Interessenvertretung Katrin Fitz GmbH zu meiner Person Katrin Fitz Dipl. -Wirtschafts-Ing Ing., CISA 34 Jahre seit 2005 bei IBS Leiterin Vertrieb CheckAud
Microsoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK
Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK 30.04.2015 BARMER GEK Seite Wuppertal 1 Abteilung SAP Standardsoftware IDM als zentrales Michael Identitymanagement
hyscore Sollwerte-Import Version 3.1.6, September 2007
Kurzanleitung In hyscore 3.1.6 haben wir den Import von Sollwerten für Kennzahlen wesentlich vereinfacht. Zuvor mußten alle Sollwerte, Schwellwerte und Prozentwerte für jede Kennzahl und jedes Datum in
2012 Quest Software Inc. All rights reserved.
Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen
Einführung in SAP ERP Human Capital Management
Einführung in SAP ERP Human Capital Management Dr. Udo Siedler Aufbau des Kurses Grundlagen der Softwarebibliothek SAP ERP Komponenten von SAP ERP HCM Personaladministration Organisationsmanagement Personalzeitwirtschaft
Auf einen Blick. Teil 1 Das Unternehmen SAP. Teil II Grundlagen der Systembedienung. Teil III Die wichtigsten SAP-l
Auf einen Blick Teil 1 Das Unternehmen SAP 1 Eine kurze Geschichte des Unternehmens SAP 23 2 Wie funktioniert SAP-Software? 29 3 Die wichtigsten SAP-Produkte im Überblick 37 Teil II Grundlagen der Systembedienung
SAP Integration von Business Objects am Beispiel von SAP Student Lifecycle Management. Anke Noßmann Syncwork AG
SAP Integration von Business Objects am Beispiel von SAP Student Lifecycle Management Anke Noßmann Syncwork AG SAP HERUG Partnertag, Berlin 06. November 2009 Inhalt 1. Ausgangssituation 2. Alternative
Entwicklung einer kundenspezifischen Lösung mit SAP CRM Rapid Applications Thomas Helbig 11.06.2013
Entwicklung einer kundenspezifischen Lösung mit SAP CRM Rapid Applications Thomas Helbig 11.06.2013 Agenda Einleitung Kundenprojekt Ausgangslage und Ziele SAP-Systemlandschaft Integration in SAP-Standard-Prozesse
Aktuelle Termine finden Sie unter www.sap.at/education - www.sap.ch/education - www.sap.de/education 1
Aktuelle Termine finden Sie unter www.sap.at/education - www.sap.ch/education - www.sap.de/education 1 SAP SUPPLIER RELATIONSHIP MANAGEMENT Allgemeine Charakteristik der Anwendung SAP Supplier Relationship
GRC-Suite i RIS Eine intelligente Lösung
GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-
Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig
Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig
MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations
MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP
Anleitung öffentlicher Zugang einrichten
TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...
Quick guide Login und Administration Supplier Management Portal
Quick guide Login und Administration Supplier Management Portal Version: 1.1 Stand: 09.10.2013 Status: fertiggestellt Geheimhaltungsvermerk: keiner Impressum Herausgeber Deutsche Telekom AG Dreizehnmorgenweg
White Paper "Objektberechtigung"
White Paper "Objektberechtigung" Seite 2 Inhaltsverzeichnis 1. Einführung...3 1.1. Sinn und Zweck der Objektberechtigungen...3 1.2. Wo können Objektberechtigungen vergeben werden?...3 1.3. Welche Berechtigungstypen
5.4.1 Arten des Reporting 186 5.4.2 Aufruf von Reports 187 5.4.3 Reportwerkzeuge 190 5.5 Fragen 192 5.6 Lösungen 192
Inhalt Einleitung 13 1 Einführung 19 1.1 Die SAP AG 21 1.2 Die wichtigsten Produkte der SAP AG 23 1.2.1 SAP R/2 23 1.2.2 SAP R/3 und SAP R/3 Enterprise 23 1.2.3 mysap Business Suite 26 1.3 Leistungsmerkmale
Howto. Konfiguration eines Adobe Document Services
Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...
System Landscape Optimization. Karl Nagel, Patrick Müller
System Landscape Optimization Karl Nagel, by CaRD / CaRD PLM 2008 Schritte > Voraussetzung: Prozessharmonisierung und Systemintegration > 1. Erstellung eines neuen Meta-Datenmodells/Vereinbarung der gültigen
Identity-Management flexible und sichere Berechtigungsverwaltung
Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen
ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System
ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System 7. INFORMATION-SECURITY-SYMPOSIUM, WIEN 2011 DI Markus Hefler, BSc, Florian Hausleitner 1 Agenda 1. Kurze Vorstellung
Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt
Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt BTC NetWork Forum ECM Bernd Hennicke Portfolio Manager Microsoft Solutions September 29, 2010 Rev 1.1 02092009 Slide
3... Funktionale Beschreibung der Personaleinsatzplanung in SAP ERP HCM... 47
... Einleitung... 13 1... Definition und Prozesse der Personaleinsatzplanung... 19 1.1... Definition und Ziele der Personaleinsatzplanung... 19 1.2... Personaleinsatzplanung und Ressourceneinsatzplanung...
Change Request Management mit dem SAP Solution Manager
Matthias Friedrich, Torsten Sternberg Change Request Management mit dem SAP Solution Manager Galileo Press Bonn Boston Vorwort 11 1.1 IT Change Management und Information Technology Infrastructure Library
Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30
Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:
MEHRWERK. E-Procurement
MEHRWERK E-Procurement für SAP ERP E-Procure @ xyz Anforderungen Lösungsvorschlag Überblick E-Procure Lösung Beispiel Bestell-Scenario Seite 2 Anforderungen Aufbau Katalog basierender Bestellung für C-Teile
Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System
Beschaffung mit Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System Stand: 31. Oktober 2014 Inhaltsverzeichnis 1 Erste Schritte im UniKat-System... 2 1.1 Aufruf des Systems... 2 1.2 Personalisierung...
WS C2: Leistungs- und Verhaltenskontrolle mit SAP auf die Spur kommen
WS C2: Leistungs- und Verhaltenskontrolle mit SAP auf die Spur kommen Referenten: Katharina Just-Hahn (TBS NRW), Reinhard Bechmann (TBS Berlin-Brandenburg) Leistung und Verhalten Messen erlaubt?! Fragen
1. Einführung. 2. Die Mitarbeiterübersicht
1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und
4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63
... Geleitwort... 15... Vorwort... 17... Einführung... 23 1... Was ist Run SAP?... 25 1.1... Motivation der Run SAP-Methodik... 27 1.2... Roadmap... 29 1.3... Run SAP-Phasen... 32 1.3.1... Assessment &
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
Einrichten der Outlook-Synchronisation
Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen
Datenschutzleitfaden SAP
Georg Siebert forba Partnerschaft der Ingenieure und beratenden Betriebswirte Dominicusstr.3, 10823 Berlin www.forba.de 21. SAP-/ Neue Technologie-Konferenz, 21.- 23.10.2008 Datenschutzleitfaden SAP ERP
5.3 Das vrealize-automation-rollenkonzept
5.3 Das vrealize-automation-nkonzept 87 5.3 Das vrealize-automation-nkonzept Nachdem wir in diesem Kapitel bereits die wichtigsten logischen Konzepte von vrealize Automation erläutert haben, werfen wir
SAP Supplier Relationship Management (SRM) als Rapid Deployment Solution (RDS) - Teil 2. SAP Consulting Januar 2012
SAP Supplier Relationship Management (SRM) als Rapid Deployment Solution (RDS) - Teil 2 SAP Consulting Januar 2012 Agenda 1. Einführung/Überblick SRM Vorstellung SRM-Kernprozess Self Service Beschaffung
1 Objektfilterung bei der Active Directory- Synchronisierung
Auswahl der zu synchronisierenden Objekte 1 Objektfilterung bei der Active Directory- Synchronisierung Das optionale Verzeichnissynchronisierungstool von Office 365 hat grundsätzlich die Aufgabe, im lokalen
DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY
DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE
SAP MM-Berechtigungen in der Praxis
1 Vorbemerkungen Bei der Prüfung der Berechtigungsvergabe im SAP Modul Materialwirtschaft treten einige Bereiche immer wieder in den Fokus der Untersuchung. Es handelt sich um die Bereiche Stammdatenpflege,
aseaco Central Master Data Management Framework - Whitepaper -
aseaco Central Master Data Management Framework - Whitepaper - Autor: Udo Zabel Das aseaco Central Master Data Management Framework (CMDMF) ermöglicht erfolgreiches kollaboratives Stammdatenmanagement
VMware vrealize Automation Das Praxisbuch
VMware vrealize Automation Das Praxisbuch Cloud-Management für den Enterprise-Bereich von Guido Söldner, Jens-Henrik Söldner, Constantin Söldner 1. Auflage dpunkt.verlag 2015 Verlag C.H. Beck im Internet:
2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
TEIL I... GRUNDLAGEN 1
TEIL I... GRUNDLAGEN 1 1... Prozessorientiertes Reportingkonzept... 27 1.1... Ableiten von Kennzahlen... 28 1.2... Definition von Reports... 30 1.3... Auswahl der Werkzeuge... 31 1.4... Bereitstellung
Berechtigungsmanagement in SAP-Systemen
Berechtigungsmanagement in SAP-Systemen Workshop Seite 1 Agenda A Einflussfaktoren Unternehmung 60 min B Einflussfaktoren SAP-Systeme 60 min C Implementierungsvariante 60 min Pause D Implementierungsdokumente
Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist
Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk
SharePoint - Security
SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4
SupplyWEB Supplier Training Registration
Lieferanten Administration Die SupplyWeb Anwendung ist ein webbasiertes System zur Übermittlung von Lieferinformationen zwischen Ihnen und den Magna-Werken. Bereitgestellt werden Informationen bezüglich
CAS genesisworld.exchange connect Abgleich von Adressen und Terminen
Abgleich von Adressen und Terminen Stand Juni 2004 Was ist CAS genesisworld.exchange connect? Inhalt 1 Was ist CAS genesisworld.exchange connect?... 3 2 Systemvoraussetzungen... 5 2.1 Software...5 2.2
Lagerort, Sparte und Vertriebsweg sind keine Organisationseinheiten. Buchungskreis, Werk und Materialstamm sind Organisationseinheiten
1. Wobei handelt es sich um die Kernaktivitäten der Logistik Produktion, Beschaffung und Finanzbuchhaltung Personalwirtschaft, Beschaffung und Unternehmensleitung Produktion, Kundenauftragsmanagement und
Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH
Leitfaden zur Anlage einer 04.04.2013 Seite 1 von 11 Inhaltsverzeichnis 1 Aufruf des RWE smanagements...3 2 Eingabe der Benutzerdaten...4 3 Erfassen der...5 4 Neue...6 4.1 Allgemeine Daten...7 4.2 Beschreibung...7
TEIL 1 Benutzerstammdaten 17. TEIL 2 Benutzerverwaltung 53. TEIL 3 Rollenverwaltung 95. TEIL 4 Berechtigungsvorschlagswerte 155
Auf einen Blick TEIL 1 Benutzerstammdaten 17 TEIL 2 Benutzerverwaltung 53 TEIL 3 Rollenverwaltung 95 TEIL 4 Berechtigungsvorschlagswerte 155 TEIL 5 Systemeinstellungen 195 TEIL 6 Anwendungsberechtigungen
Microsoft Dynamics NAV 2009 - Geschäft so fojpcca
Jürgen Holtstiege, Christoph Köster, Michael Ribbert, Thorsten Ridder Microsoft Dynamics NAV 2009 - Geschäft so fojpcca ш richtig abbilden Ein praxisorientierter Compliance-Leitfaden Inhaltsverzeichnis
Anleitung fürs Webmail
Anleitung fürs Webmail 29. Apr. 2010 V 1.0.0 Seite 1 / 19 Inhaltsverzeichnis Das neue Webmail...3 Anmeldung...4 E-Mail-Kontrolle...7 Generelle E-Mail-Weiterleitung/ Umleitung...7 Abwesenheits-Benachrichtigung...8
Warenwirtschaft Handbuch - Administration. 2013 www.addware.de
Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...
SAP Cloud for Customer
protask Inforeihe SAP Cloud for Customer www.protask.eu 25.04.2014 1 Agenda Ziel Lösungsbeschreibung / Abdeckung Integration von SAP in der Cloud Abgrenzung von SAP in der Cloud zu SAP CRM Live-Demo www.protask.eu
ERP Systeme Dokumentation Übungsbeispiel
ERP Systeme Dokumentation Übungsbeispiel Gruppe: Gruppenmitglieder: Matrikelnummern: 3793 Stephanie Ambach Babsi Stiel Marcel Grabher Christoph Ambichl Hilal Dogan 0307998 0404090 0402970 0225373 0325548
RELATIONSHIP MANAGEMENT
mysap SUPPLIER RELATIONSHIP MANAGEMENT mysap SUPPLIER RELATIONSHIP MANAGEMENT mysap Supplier Relationship Management (mysap SRM) Hinweise zu den mysap Supplier Relationship Management-Schulungen mysap
Workshop Fit for SAP BW 7.40!
Workshop Fit for SAP BW 7.40! Fit for SAP BW 7.40 Seite 1 von 5 Agendavorschlag - Tag 1 Delta Workshop BW 7.4 09:00 09:15 Vorstellung Ablauf 09:15 09:30 Übersicht Neuerungen BW 7.4 09:30 10:00 Data Staging
1 Einleitung... 13. 2 Organisationsebenen... 17. 3 Stammdaten... 27. 4 Beschaffung mit SAP ERP... 93. 5 Optimierung der Beschaffung mit SAP ERP...
Auf einen Blick 1 Einleitung... 13 2 Organisationsebenen... 17 3 Stammdaten... 27 4 Beschaffung mit SAP ERP... 93 5 Optimierung der Beschaffung mit SAP ERP... 219 6 Belegfreigabeverfahren... 317 7 Listanzeigen,
Administrative Tätigkeiten
Administrative Tätigkeiten Benutzer verwalten Mit der Benutzerverwaltung sind Sie in der Lage, Zuständigkeiten innerhalb eines Unternehmens gezielt abzubilden und den Zugang zu sensiblen Daten auf wenige
Liegenschaften effizient verwalten und betreuen mit SAP
Liegenschaften effizient verwalten und betreuen mit SAP Archive an verschiedenen Orten, Excel-Listen mit unterschiedlich gepflegten Datenständen, hoher manueller Aufwand für das Berichtswesen so oder ähnlich
Webinar (SAP) Workflow
Webinar (SAP) Workflow Manuela Schmid TECHNISCHE SAP BERATUNG msc@snapconsult.com snapconsult.com Gerald Zaynard TECHNISCHE JAVA BERATUNG gza@snapconsult.com snapconsult.com 12.05.2014 SNAP ABLAUF / AGENDA
Mobile ERP Business Suite
Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten
SAP CRM und ITML > CRM als Lösungen für professionelles Kundenmanagement. CRM Stammtisch der ITML GmbH 15.07.2008 /// Stefan Eller
SAP CRM und ITML > CRM als Lösungen für professionelles Kundenmanagement CRM Stammtisch der ITML GmbH 15.07.2008 /// Stefan Eller SAP CRM und ITML > CRM Neue Oberflächen für eine verbesserte Usability
Kapitel 2 SAP Easy Access
Kapitel 2 SAP Easy Access The way to get started is to quit talking and begin doing. Walt Disney Zusammenfassung Dieses Kapitel präsentiert das SAP Easy Access, wobei einige Aspekte aus der täglichen Arbeit
Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten
1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe
Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014
Im Praxistest: ZBV und IdM Volker Perkuhn SAP Senior Consultant 02 / 2014 Agenda Benutzerverwaltung im Überblick Gestern und Heute Konnektoren des IdM Vergleich Zentrale Benutzerverwaltung (ZBV) und Identity
SEPA in der VR-NetWorld Software 5
SEPA in der VR-NetWorld Software 5 Mit dieser Anleitung erhalten Sie einen Überblick über die wesentlichen SEPA-Funktionen in der VR-NetWorld Software. Neben SEPA-Überweisung und DTA-Konvertierung wird
Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.
Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann
X-RiteColor Master Web Edition
X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen
DATEV pro: Datenübernahme FIBU alle Mandanten
DATEV pro: Datenübernahme FIBU alle Mandanten Bereich: FIBU - Info für Anwender Nr. 1237 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 4. Details 5. Wichtige Informationen 2 2 4 10 14
Technische Produktinformation: Active Directory- Management in bi-cube
Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung
SAP Supplier Relationship Management
SAP Supplier Relationship Management IT-Lösung nach Maß www.ba-gmbh.com SAP Supplier Relationship Management Optimierung der Einkaufsprozesse Auch in Ihrem Unternehmen ruhen in Einkauf und Beschaffung
Sage Customer View Kurzhandbuch
Sage Customer View Kurzhandbuch Januar 2016 Inhaltsverzeichnis Sage Customer View Kurzhandbuch 1.0 Erste Schritte 3 1.1 Beantragen Sie ihren Zugang (Sage-ID) für Administratoren 3 2.0 Sage Data Manager
Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial Anlegen von Vermittlern, Gruppen und Anwendern 1. Auflage (Stand: 24.09.2014) Copyright 2015 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung...
Einstieg in Exact Online Buchungen erfassen. Stand 05/2014
Einstieg in Exact Online Buchungen erfassen Stand 05/2014 Einstieg und Grundprinzip... 2 Buchungen erfassen... 3 Neue Buchung eingeben... 4 Sonstige Buchungen erfassen... 8 Bestehende Buchungen bearbeiten
Personaleinsatzplanung mit SAP ERP HCM
Martin Esch, Hans-Jürgen Figaj, Markus Kiener, Thomas Schüttler Personaleinsatzplanung mit SAP ERP HCM Galileo Press Bonn Boston Einleitung 13 1.1 Definition und Ziele der Personaleinsatzplanung 19 1.2
KASSENBUCH ONLINE mit Agenda FIBU
KASSENBUCH ONLINE mit Agenda FIBU Bereich: FIBU - Inhaltsverzeichnis 1. Ziel 2 2. Allgemeine Hinweise 2 3. Überblick 2 4. Voraussetzungen 3 5. Vorgehensweise 3 5.1. Mandanten-Adressdaten prüfen 3 5.2.