SAP-Berechtigungswesen

Größe: px
Ab Seite anzeigen:

Download "SAP-Berechtigungswesen"

Transkript

1 SAP PRESS SAP-Berechtigungswesen Konzeption und Realisierung von Volker Lehnert, Katharina Stelzner Neuausgabe Rheinwerk Verlag 2009 Verlag C.H. Beck im Internet: ISBN schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG

2 Volker Lehnert, Katharina Bonitz SAP -Berechtigungswesen Bonn Boston

3 Auf einen Blick 1 Einleitung TEIL I Betriebswirtschaftliche Konzeption 2 Einführung und Begriffsdefinition Organisation und Berechtigungen Rechtlicher Rahmen normativer Rahmen Berechtigungen in der Prozesssicht TEIL II Werkzeuge und Berechtigungspflege im SAP-System 6 Technische Grundlagen der Berechtigungspflege Systemeinstellungen und Customizing Rollenzuordnung über das Organisationsmanagement Automatisierte organisatorische Differenzierung: der Rollenmanager Zentrales Management von Benutzern und Berechtigungen Berechtigungen: Standards und Analyse SAP BusinessObjects Access Control User Management Engine TEIL III Berechtigungen in spezifischen SAP-Lösungen 14 Berechtigungen in SAP ERP HCM Berechtigungen in SAP CRM Berechtigungen in SAP SRM Berechtigungen in SAP NetWeaver BW Prozesse in SAP ERP spezifische Berechtigungen Konzepte und Vorgehen im Projekt Anhang A Abkürzungsverzeichnis B Glossar C Literaturverzeichnis D Die Autoren

4 Inhalt Vorwort Danksagung Einleitung TEIL I Betriebswirtschaftliche Konzeption 2 Einführung und Begriffsdefinition Methodische Überlegungen Ansätze für das betriebswirtschaftliche Berechtigungskonzept Beteiligte am Berechtigungskonzept Compliance ist Regelkonformität Risiko Corporate Governance Technische versus betriebswirtschaftliche Bedeutung des Berechtigungskonzepts Technische versus betriebswirtschaftliche Rolle Organisation und Berechtigungen Organisatorische Differenzierung am Beispiel Einführung Institutioneller Organisationsbegriff Organisationszweck Rechtsformen der Organisation Organisation und Umwelt Zusammenfassung Instrumenteller Organisationsbegriff Spezialisierung (Arbeitsteilung) Aufbauorganisation Aufgabenanalyse Folgerungen aus der Organisationsbetrachtung Sichten der Aufbauorganisation in SAP-Systemen Organisationsmanagement Organisationssicht des externen Rechnungswesens

5 Inhalt Organisationssicht des Haushaltsmanagements Organisationssicht der Kostenstellenstandardhierarchie Organisationssicht der Profit-Center- Hierarchie Unternehmensorganisation Organisationssicht im Projektsystem Logistische Organisationssicht Integration der Organisationssichten im Berechtigungskonzept Organisationsebenen und -strukturen in SAP ERP Organisationsebene»Mandant« Relevante Organisationsebenen des Rechnungswesens Relevante Organisationsebenen in MM Relevante Organisationsebenen im Vertrieb Relevante Organisationsebenen in der Lagerverwaltung Integration der Organisationsebenen im Berechtigungskonzept Hinweise zur Methodik im Projekt Fazit Rechtlicher Rahmen normativer Rahmen Interne und externe Regelungsgrundlagen Internes Kontrollsystem Rechtsquellen des externen Rechnungswesens Rechtsquellen und Auswirkungen für den privaten Sektor Konkrete Anforderungen an das Berechtigungskonzept Datenschutzrecht Gesetzliche Definitionen in Bezug auf die Datenverarbeitung Rechte des Betroffenen Pflichten in Bezug auf das IKS Konkrete Anforderungen an das Berechtigungskonzept Regelkonformität versus Datenschutz

6 Inhalt 4.5 Allgemeine Anforderungen an ein Berechtigungskonzept Identitätsprinzip Minimalprinzip Stellenprinzip Belegprinzip der Buchhaltung Belegprinzip der Berechtigungsverwaltung Funktionstrennungsprinzip Genehmigungsprinzip Standardprinzip Schriftformprinzip Kontrollprinzip Fazit Berechtigungen in der Prozesssicht Prozessübersicht Der Verkaufsprozess Der Beschaffungsprozess Unterstützungsprozesse Maßgaben für die Funktionstrennung Fazit TEIL II Werkzeuge und Berechtigungspflege im SAP-System 6 Technische Grundlagen der Berechtigungspflege Benutzer/Berechtigung Benutzer Benutzerpflege (ABAP) Transaktion Programm Berechtigungsobjekt Transaktion Prüfung im Programmablauf Berechtigungsobjekt Rollen und Rollenprofile Berechtigungsprofile Anlage und Pflege von Rollen Analyse von Berechtigungsprüfungen Auswertung der Berechtigungsprüfung Analyse im Programmablauf System-Trace/ Berechtigungstrace Prüfung des Programms Weitere Rollentypen in SAP ERP

7 Inhalt Sammelrolle Wertrolle/funktionale Rolle Fazit Systemeinstellungen und Customizing Pflege und Nutzung der Vorschläge für den Profilgenerator Funktion für den Profilgenerator Funktion im Upgrade Normativer Nutzen Nutzen der Vorschlagswerte für Risikoanalyse und externe Rollenpflegetools Grundzustand und Pflege der Vorschlagswerte Upgrade von Berechtigungen Parameter für Kennwortregeln Customizing-Einstellungen zum Menükonzept Berechtigungsgruppen Optionale Berechtigungsprüfungen auf Berechtigungsgruppen Tabellenberechtigungen Berechtigungsgruppen als Organisationsebenen Parameter- und Query-Transaktionen Parametertransaktion zur Pflege von Tabellen über definierte Views Parametertransaktion zur Ansicht von Tabellen Querys in Transaktionen umsetzen Anhebung eines Berechtigungsfeldes zur Organisationsebene Auswirkungsanalyse Vorgehen zur Anhebung eines Feldes zur Organisationsebene Anhebung des Verantwortungsbereichs zur Organisationsebene Entwickler- und Berechtigungstrace Vorgehen für den Entwickler- und Berechtigungstrace Berechtigungsfelder und -objekte anlegen Berechtigungsfelder anlegen Berechtigungsobjekte anlegen

8 Inhalt 7.10 Weitere Transaktionen der Berechtigungsadministration Rollen zwischen Systemen oder Mandanten bewegen Down-/Upload von Rollen Transport von Rollen Benutzerstammabgleich Fazit Rollenzuordnung über das Organisationsmanagement Grundkonzept des SAP ERP HCM-Organisationsmanagements Fachliche Voraussetzungen Technische Umsetzung Voraussetzungen Technische Grundlagen des SAP ERP HCM- Organisationsmanagements Zuweisung von Rollen Auswertungsweg Benutzerstammabgleich Konzeptionelle Besonderheit Fazit Automatisierte organisatorische Differenzierung: der Rollenmanager Herausforderung und Lösungsansatz Rollenmanager OM Bereichsrollenkonzept Kombination von Bereichsrollen und OM Umsetzungsbeispiel für das Bereichsrollenkonzept Integration, Einschränkungen und Perspektiven Fazit Zentrales Management von Benutzern und Berechtigungen Grundlagen Betriebswirtschaftlicher Hintergrund User Lifecycle Management SAP-Lösungen für die zentrale Verwaltung von Benutzern

9 Inhalt 10.2 Zentrale Benutzerverwaltung Vorgehen zur Einrichtung einer ZBV Integration mit dem Organisationsmanagement von SAP ERP HCM Integration mit SAP BusinessObjects Access Control SAP BusinessObjects Access Control Compliant User Provisioning SAP NetWeaver Identity Management Relevante technische Details Funktionsweise Technische Architektur Integration von SAP BusinessObjects Access Control Fazit Berechtigungen: Standards und Analyse Standards und ihre Analyse Rolle anstelle von Profil Definition der Rolle durch Transaktionen Vorschlagsnutzung Tabellenberechtigungen Programmausführungsberechtigungen Ableitung Programmierung Programmierrichtlinie Kritische Transaktionen und Objekte Allgemeine Auswertungen technischer Standards Benutzerinformationssystem Tabellengestützte Analyse von Berechtigungen Fazit SAP BusinessObjects Access Control Grundlagen Risk Analysis and Remediation Enterprise Role Management Compliant User Provisioning Superuser Privilege Management Risk Terminator Fazit

10 Inhalt 13 User Management Engine Überblick über die UME UME-Funktionen Architektur der UME Oberfläche der UME Konfiguration der UME Berechtigungskonzept des SAP NetWeaver AS Java UME-Rollen UME-Aktionen UME-Gruppe J2EE-Sicherheitsrollen Benutzer- und Rollenadministration mit der UME Voraussetzungen zur Benutzer- und Rollenadministration Administration von Benutzern Benutzertypen Administration von UME-Rollen Administration von UME-Gruppen Tracing und Logging Fazit TEIL III Berechtigungen in spezifischen SAP-Lösungen 14 Berechtigungen in SAP ERP HCM Grundlagen Besondere Anforderungen von SAP ERP HCM Berechtigungen und Rollen Berechtigungsrelevante Attribute in SAP ERP HCM Beispiel Personalmaßnahme Berechtigungshauptschalter Organisationsmanagement und indirekte Rollenzuordnung Strukturelle Berechtigungen Das strukturelle Berechtigungsprofil Auswertungsweg Strukturelle Berechtigungen und Performance Anmerkung zu strukturellen Berechtigungen Kontextsensitive Berechtigungen Fazit

11 Inhalt 15 Berechtigungen in SAP CRM Grundlagen Die SAP CRM-Oberfläche: der CRM Web Client Erstellen von Benutzerrollen für den CRM Web Client Abhängigkeiten zwischen der Benutzerrolle und PFCG-Rollen Erstellen von PFCG-Rollen abhängig von Benutzerrollen Voraussetzungen für das Erstellen von PFCG-Rollen Erstellen von PFCG-Rollen Zuweisen von Benutzerrollen und PFCG-Rollen Beispielszenarien für Berechtigungen in SAP CRM Berechtigen von Oberflächenkomponenten Berechtigen von Transaktionsstarter-Links Berechtigen von Stammdaten Berechtigen von Geschäftsvorgängen Berechtigen von Attributgruppen Berechtigen von Marketingelementen Fehlersuche im CRM Web Client Access Control Engine Fazit Berechtigungen in SAP SRM Grundlagen Berechtigungsvergabe in SAP SRM Berechtigen der Oberflächenmenüs Berechtigen typischer Geschäftsvorgänge Fazit Berechtigungen in SAP NetWeaver BW OLTP-Berechtigungen Analyseberechtigungen Grundlagen Schrankenprinzip Transaktion RSECADMIN Berechtigungspflege

12 Inhalt Zuordnung zu Benutzern: Transaktion RSU01 und SU Analyse und Berechtigungsprotokoll Generierung Berechtigungsmigration Modellierung von Berechtigungen in SAP NetWeaver BW InfoProvider-basierte Modelle Merkmalsbasierte Modelle Gemischte Modelle Fazit Prozesse in SAP ERP spezifische Berechtigungen Grundlagen Stamm- und Bewegungsdaten Organisationsebenen Berechtigungen im Finanzwesen Organisatorische Differenzierungskriterien Stammdaten Buchungen Zahllauf Berechtigungen im Controlling Organisatorische Differenzierungskriterien Stammdatenpflege Buchungen Altes und neues Berechtigungskonzept im Controlling Berechtigungen in der Logistik (allgemein) Organisatorische Differenzierungskriterien Materialstamm/Materialart Berechtigungen im Einkauf Stammdatenpflege Beschaffungsabwicklung Berechtigungen im Vertrieb Stammdatenpflege Verkaufsabwicklung Berechtigungen in technischen Prozessen Funktionstrennung in der Berechtigungsverwaltung Funktionstrennung im Transportwesen RFC-Berechtigungen

13 Inhalt Debugging-Berechtigungen Mandantenänderung Änderungsprotokollierung Batchberechtigungen Fazit Konzepte und Vorgehen im Projekt Berechtigungskonzept im Projektbezug Vorgehensmodell Logischer Ansatz Implementierung Redesign Konkretes Vorgehen SAP Best Practices-Template-Rollenkonzept SAP Best Practices SAP-Template-Rollen Methodische Vorgehensweise des SAP Best Practices-Rollenkonzepts Einsatz mit SAP BusinessObjects Access Control Inhalte eines Berechtigungskonzepts Einleitung und normativer Rahmen des Konzepts Technischer Rahmen Risikobetrachtung Person Benutzer Berechtigung Berechtigungsverwaltung Organisatorische Differenzierung Prozessdokumentation Rollendokumentation Fazit Anhang A Abkürzungsverzeichnis B Glossar C Literaturverzeichnis D Die Autoren Index

14 In diesem Kapitel erfahren Sie, wie Sie Benutzer und Rollen anlegen können. Darüber hinaus soll ein grundlegendes Verständnis der Wirkung von Berechtigungen geschaffen werden. 6 Technische Grundlagen der Berechtigungspflege Das technische Berechtigungskonzept von SAP ERP ist ein positives Berechtigungskonzept: Das heißt, Sie müssen ausdrücklich festlegen, was ein Benutzer darf. Eine Ausnahme von diesem Prinzip gibt es in SAP ERP HCM, dort gibt es den Ausschluss der eigenen Personalnummer (siehe Kapitel 14,»Berechtigungen in SAP ERP HCM«). Die Berechtigungen in SAP ERP werden überwiegend über Rollen verwaltet (SAP ERP HCM bietet noch weitere Möglichkeiten, siehe ebenfalls Kapitel 14), die einem Benutzer zugewiesen werden. Eine Rolle besteht aus Transaktionen und Berechtigungsobjekten. Die Berechtigungsobjekte sind im Berechtigungsprofil zusammengefasst und enthalten Berechtigungsfelder, in denen Aktivitäten und weitere Werte, wie z. B. Organisationsebenen, ausgeprägt werden. In diesem Kapitel werden die zentralen Begriffe und Konzepte der Berechtigungspflege nacheinander vorgestellt. Zunächst beschreiben wir in Abschnitt 6.1,»Benutzer/Berechtigung«, wie ein Benutzer erstellt wird. In Abschnitt 6.2,»Transaktion Programm Berechtigungsobjekt«, werden Transaktionen, Programme und Berechtigungsobjekte vorgestellt. Im Anschluss daran lernen Sie Rollen und Rollenprofile in Abschnitt 6.3,»Rollen und Rollenprofile«, kennen. In den beiden letzten Abschnitten dieses Kapitels behandeln wir die Analyse von Berechtigungsprüfungen (Abschnitt 6.4,»Analyse von Berechtigungsprüfungen«) sowie weitere Rollentypen in SAP ERP (Abschnitt 6.5,»Weitere Rollentypen in SAP ERP«). 145

15 6 Technische Grundlagen der Berechtigungspflege 6.1 Benutzer/Berechtigung Benutzerpuffer Damit eine Person im SAP-System eine Aktion ausführen kann, benötigt sie zunächst einen Benutzer(-stammsatz), dem die notwendigen Berechtigungen zugeordnet sind. Zu diesem Zweck werden dem Benutzer Rollen zugeordnet, zu denen jeweils Berechtigungsprofile gehören, die die tatsächlichen Berechtigungen enthalten. Bei der Anmeldung eines Benutzers am System werden alle Berechtigungen, die ihm zugeordnet sind, in den Benutzerpuffer geladen. Sämtliche Berechtigungsverprobungen finden gegen den Benutzerpuffer statt. Abbildung 6.1 zeigt einen Benutzer, dem eine Rolle zugeordnet ist, die Rolle enthält Transaktionen, ein Menü und ein Profil, das aus Berechtigungsobjekten besteht. S_TCODE TCD: F110, XK03, NNNN F110 XK03 NNNN Menü der Rolle PROFIL F_REGU_BUK BUKRS: DEMO FBTCH: 02, 11, 14, E_XAM_PLE ACTVT: 01, 02 FIELD: XXX Abbildung 6.1 Benutzer und Berechtigungen Die verschiedenen Benutzertypen sowie die Benutzerpflege werden im Folgenden genauer beschrieben Benutzer Unterschiedliche Benutzertypen Alle Aktionen im SAP-System werden durch Benutzer ausgeführt. Dabei gibt es unterschiedliche Benutzertypen für unterschiedliche Arten von Aktionen. Dialogbenutzer Servicebenutzer Kommunikationsbenutzer Systembenutzer Referenzbenutzer 146

16 Benutzer/Berechtigung 6.1 Dialogbenutzer sind für natürliche Personen personalisierte Benutzer, die sich über das SAP GUI am System anmelden. Der Dialogbenutzer ist der zentrale Benutzertyp, er steht deshalb in diesem Buch im Vordergrund. Servicebenutzer dienen z. B. in Webservices dem anonymen Zugriff mehrerer Benutzer. Aus diesem Grund sollten die Berechtigungen für diesen Benutzertyp stark eingeschränkt werden. Das bedeutet auch, dass nur ein Benutzeradministrator das Kennwort ändern kann. Die Anwender melden sich über das SAP GUI an, dabei ist es möglich, dass sie sich mehrfach anmelden. Es wird nicht vom System überprüft, ob das Kennwort abgelaufen oder initial ist. Kommunikationsbenutzer sind systematisch personenbezogene Benutzer, die sich allerdings nicht über das SAP GUI, sondern über RFC- Aufruf (Remote Function Call) anmelden. In diesem Fall ist es dem Benutzer möglich, das Kennwort zu ändern. Es erfolgt eine Prüfung, ob das Kennwort abgelaufen oder initial ist. Je nachdem, ob sich der Nutzer interaktiv angemeldet hat oder nicht, muss das Kennwort geändert werden. Systembenutzer sind Benutzer, die in technischen Abläufen, wie z. B. Batchläufen, Verwendung finden. Der Benutzer meldet sich hier nicht über das SAP GUI an. Beim Einsatz von Systembenutzern sind Mehrfachanmeldungen möglich. Für Kennwörter gibt es keine Änderungspflicht. Der Referenzbenutzer ist ein Mittel, um die Berechtigungsadministration zu vereinfachen. Es ist nicht möglich, sich über einen solchen Benutzer am SAP-System anzumelden, sondern er dient lediglich dazu, Berechtigungen zu kopieren oder zu vererben. Dialogbenutzer Servicebenutzer Kommunikationsbenutzer Systembenutzer Referenzbenutzer Das betriebswirtschaftliche Berechtigungskonzept muss auch Aussagen zu den dargestellten Benutzern enthalten. Regelmäßig dürfen auch für technische Benutzer nur die Berechtigungen vergeben werden, die erforderlich sind. Umso mehr gilt dieses Prinzip für alle Benutzer, die Personen Zugriffe auf das System ermöglichen Benutzerpflege (ABAP) In der Benutzerpflege wird für jeden Benutzer in jedem Mandanten ein Benutzerstammsatz angelegt. Er besteht aus dem Benutzernamen, Daten zur Person, Einstellungen für den Benutzer, benutzerspezifi- Benutzerstammsatz 147

17 6 Technische Grundlagen der Berechtigungspflege schen Parametern, den Berechtigungen aus Rollen und/oder Profilen und einigen weiteren Einstellungen. Der Benutzerstammsatz hat eine erhebliche Bedeutung für die Sicherheit und Ordnungsmäßigkeit des Systems. Sämtliche Protokollierungen von Systemzugriffen und in den Belegen beziehen sich auf den Benutzernamen. Diese Protokolle müssen je nach definierter Aufbewahrungsfrist langfristig aufbewahrt werden. Sie müssen darüber hinaus lesbar bleiben, und das bedeutet in diesem Kontext, dass der Benutzer gegebenenfalls auch nach zehn Jahren nachvollziehbar sein muss, der eine bestimmte Charge freigab oder einen Beleg buchte. Daraus ergibt sich zwingend und ausnahmslos, dass ein Benutzer nur einmalig einer Person zugeordnet werden darf. Benutzer zu»vererben«, also sie im Laufe der Zeit unterschiedlichen Mitarbeitern zur Verfügung zu stellen, ist in jedem Fall eine substanzielle Gefährdung der Sicherheit und Ordnungsmäßigkeit. Eine Person ein Benutzer Kennwortregeln Auch die Praxis, eine Person im System mit mehreren Benutzern auszustatten, ist eine ähnlich erhebliche Gefährdung. Allerdings kann hier eine logische Ausnahme geltend gemacht werden, wie sie z. B. im Superuser Privilege Management (SPM) von SAP BusinessObjects Access Control möglich ist. Dort wird in einem definierten und protokollierten Verfahren aus dem»normalen«benutzer heraus ein Superuser gestartet, der entsprechend weitreichende Berechtigungen hat. Generell gilt, wenn eine Person in einem System mehrere Benutzer hat, ist ein Nachweis etwaiger Funktionstrennungskonflikte und ebenso von Vorgängen unter Umgehung der Funktionstrennung konzeptionell nur mit erheblichem Aufwand, praktisch hingegen nicht mehr darstellbar. Auch in Bezug auf diese Praxis ist zumindest der Verdacht naheliegend, dass es sich um eine substanzielle Gefährdung der Sicherheit und Ordnungsmäßigkeit handelt. Die Eindeutigkeit der Zuordnung des Benutzers zur Person bezeichnen wir als Identitätsprinzip. In den meisten Organisationen werden nach wie vor fast täglich Benutzer und Kennwörter weitergegeben. Der einzig regelkonforme Umgang mit diesem Missbrauch ist, diesen dauerhaft zu unterbinden. Den Missbrauch können Sie einfach auswerten: Benutzer und Rechner können ohne Schwierigkeit ermittelt werden, ebenso kann ohne Schwierigkeiten festgestellt werden, welche Personen an einem 148

18 Benutzer/Berechtigung 6.1 bestimmten Tag nicht arbeiten, bringt man diese Informationen zusammen, gelingt der konkrete Nachweis über missbräuchliche Nutzung von Benutzern. Datenschutzrechtliche Bedenken gegen dieses Verfahren können nicht geltend gemacht werden, da eine missbräuchliche Nutzung von Benutzern gegebenenfalls den Zugriff auf sensible Daten (und damit einen Verstoß gegen den Datenschutz) ebenso ermöglicht wie deutliche Gefährdungen des Belegprinzips. Neben einer einschlägigen Auswertung sollten immer auch arbeitsrechtliche Schritte erwogen werden. Die Kennwortregeln werden in Abschnitt 7.3,»Parameter für Kennwortregeln«, dargestellt. Das Verfahren der Benutzeranlage kann über SAP BusinessObjects Access Control, SAP NetWeaver Identity Management, die Zentrale Benutzerverwaltung (siehe für alle drei Lösungen Kapitel 10,»Zentrales Management von Benutzern und Berechtigungen«), vereinheitlicht und signifikant vereinfacht werden. Zum Anlegen oder Ändern eines Benutzers verwenden Sie die Transaktion SU01 (Benutzerpflege). Benutzerpflege vereinheitlichen Vorgehen in der Benutzerpflege Beim Anlegen tragen Sie den gewünschten Benutzernamen im Feld Benutzer ein und klicken auf den Button Anlegen (siehe Abbildung 6.2). In den folgenden Bildschirmen werden die Angaben und Attribute des Benutzers gepflegt. Abbildung 6.2 Einstieg in die Benutzerpflege Auf der Registerkarte Adresse (siehe Abbildung 6.3) müssen Sie mindestens die Angaben zur Person pflegen. Danach pflegen Sie auf der Registerkarte Logondaten den Benutzertyp und abhängig vom Benutzertyp das Kennwort. In der Regel werden Sie den Dialogbenutzer pflegen. Registerkarte»Adresse«Registerkarte»Logondaten«149

19 6 Technische Grundlagen der Berechtigungspflege Abbildung 6.3 Registerkarte»Adresse«der Benutzerpflege Das Kennwort können Sie automatisch generieren (Button Wizard) oder manuell festlegen. Die Pflege einer Benutzergruppe für Berechtigungen ist dringend zu empfehlen, unter anderem um grundlegende Unterscheidungen zwischen Systemadministration und Endbenutzern zu ermöglichen. Neben der Benutzergruppe für Berechtigungsprüfungen können Benutzer beliebig vielen Gruppen zugeordnet werden (Registerkarte Gruppen). Dies dient u. a. der vereinfachten Pflege und Auswertung (siehe Abbildung 6.4). Registerkarte»SNC«Auf der Registerkarte SNC (Secure Network Communications) werden Angaben in Bezug auf ein (existierendes) Single-Sign-on-Verfahren (SSO) gepflegt. SNC ist für die Benutzerauthentifizierung verfügbar und stellt bei Verwendung des SAP GUI for Windows oder RFC eine SSO-Umgebung bereit. 150

20 Benutzer/Berechtigung 6.1 Abbildung 6.4 Pflege der Logon-Daten des Benutzers Auf der Registerkarte Festwerte pflegen Sie Benutzerfestwerte, wie Startmenü, Drucker (Ausgabegerät), Dezimaldarstellung und Zeitzone. Parameter sind Angaben zum Benutzer, die ursprünglich dazu eingerichtet wurden, entsprechende Werte, wie z. B. den Buchungskreis, automatisch in die Selektion entsprechender Reports in FI zu übernehmen. Mittlerweile werden über Parameter aber auch Zugriffsmöglichkeiten unter anderem in ESS gesteuert, damit können Parameter fakultativ auch Zugriffsberechtigungen einschränken. Für die Parameter steht eine Werthilfe zur Verfügung (siehe Abbildung 6.5). Die einheitliche Betrachtung von Berechtigungen wird durch die Verwendung von Benutzerparametern erschwert. Registerkarte»Festwerte«Registerkarte»Parameter«151

21 6 Technische Grundlagen der Berechtigungspflege Abbildung 6.5 Registerkarte»Parameter«Registerkarte»Rollen«Auf der Registerkarte Rollen (siehe Abbildung 6.6) können dem Benutzer Rollen zugeordnet werden. Sofern Rollen zugeordnet sind, können sie direkt (durch Zuordnung einer Einzelrolle oder Sammelrolle) oder indirekt zugeordnet sein. Die indirekte Zuordnung erfolgt über das Organisationsmanagement von SAP ERP HCM (siehe Kapitel 8,»Rollenzuordnung über das Organisationsmanagement«). Die unterschiedlichen Zuordnungen werden verdeutlicht durch unterschiedliche Icons in der Spalte Typ und durch unterschiedliche farbliche Codierungen, blau gekennzeichnete Rollen sind indirekt zugeordnet. Die direkt zugeordneten Rollen sind schwarz gekennzeichnet. 152

22 Benutzer/Berechtigung 6.1 Abbildung 6.6 Registerkarte»Rollen«Im Feld Referenzbenutzer für zusätzliche Rechte kann ein Referenzbenutzer eingetragen werden (siehe Abschnitt 6.1.1,»Benutzer«), dessen Zuordnungen hier (ergänzend) übernommen würden. Auf der Registerkarte Profile (siehe Abbildung 6.7) sind die dem Benutzer zugeordneten Profile zusammengefasst. Ausnahmslos sollen sämtliche Profile eines Endbenutzers»Profile zur Rolle«sein. Prinzipiell stünde auf der Registerkarte Profile auch die Möglichkeit zur Verfügung, Profile manuell zuzuordnen. In Abschnitt 6.3.1,»Berechtigungsprofile«, wird dargestellt, warum die Profilpflege jedoch keine angemessene Option für die Verwaltung von Endbenutzerberechtigungen ist. Registerkarte»Profile«Abbildung 6.7 Registerkarte»Profile«153

23 6 Technische Grundlagen der Berechtigungspflege Dem Benutzer werden Rollen zugeordnet, diese enthalten Transaktionen und Berechtigungsobjekte, die wir im nächsten Abschnitt darstellen werden. 6.2 Transaktion Programm Berechtigungsobjekt In diesem Abschnitt werden wir Ihnen den Zusammenhang von Transaktionen und Programmen, die Logik der Berechtigungsprüfung und die Ausprägung der Berechtigungen durch Berechtigungsobjekte erläutern. Berechtigungen dienen dazu, Programme in einer definierten Tiefe ausführen zu können. Jede Programmausführung durch einen Dialogbenutzer sollte über eine Transaktion erfolgen. ECC 6.0 verfügt über mehr als Programme und mehr als Transaktionen Transaktion Über einen Transaktionscode wird im SAP-System eine betriebswirtschaftliche Funktion (eine sogenannte Transaktion) im System ausgeführt. Entsprechend ist ein Großteil der Transaktionen auch in Bezug auf die ursprünglichen Module fachlich gruppiert und im SAP Easy Access-Menü enthalten (siehe Abbildung 6.8) Abbildung 6.8 Transaktionen im SAP Easy Access-Menü 154

24 Transaktion Programm Berechtigungsobjekt 6.2 Eine Transaktion ist grundsätzlich mit einem ausführbaren Programm verbunden. Die Zuordnung einer Transaktion zu einem Programm dient bereits der Einschränkung von Berechtigungen. Programme können entsprechend über die Transaktion oder aber über die direkte Programmausführung mit der Transaktion SA38 (ABAP/4- Reporting) ausgeführt werden: Um ein Programm über eine Transaktion ausführen zu können, braucht der Benutzer minimal die Berechtigung, die Transaktion aufrufen zu dürfen. Diese Berechtigung wird im Berechtigungsobjekt S_TCODE (Transaktionscode-Prüfung bei Transaktionsstart) hinterlegt. Es handelt sich somit um eine spezifische Berechtigung zur Ausführung einer bestimmten Transaktion. Diese wird meistens noch weiter über Berechtigungsobjekte eingeschränkt. Um ein Programm über die Transaktion SA38 (ABAP/4-Reporting) ausführen zu können, braucht der Benutzer die Berechtigung für die SA38, die auch im S_TCODE hinterlegt wird. Es handelt sich somit um eine unspezifische Berechtigung für das Ausführen aller Programme. Diese wird noch weiter über Berechtigungsobjekte eingeschränkt. Der Transaktion kann eine weitere Eingangsprüfung zugeordnet sein, die als zusätzliche sehr allgemeine Berechtigungsprüfung nach der Prüfung auf der Transaktionsberechtigung wirkt. Sie ist keine detaillierte Prüfung im Programmablauf, sondern es wird lediglich erreicht, dass die definierten Werte als Berechtigung vorhanden sein müssen. Eine logische Verbindung zu den Daten gibt es nicht. Eingangsprüfung Beispiel Wenn als Eingangsprüfung ein kundeneigenes Berechtigungsobjekt Z_ ALLES_GUT mit dem Feld ALLES_GUT und dem Wert»Y«definiert ist, müssen genau diese Berechtigungen auch im Benutzerpuffer vorhanden sein, unabhängig davon, dass Z_ALLES_GUT in keinem Programm als Berechtigungsprüfung definiert ist. Die Eingangsprüfung wird in der Transaktion SE93 (Pflege Transaktionscodes) festgelegt (siehe Abbildung 6.9). 155

SAP -Berechtigungswesen

SAP -Berechtigungswesen Volker Lehnert, Katharina Bonitz SAP -Berechtigungswesen Bonn Boston Auf einen Blick 1 Einleitung... 21 TEIL I Betriebswirtschaftliche Konzeption 2 Einführung und Begriffsdefinition... 27 3 Organisation

Mehr

Vorwort 19 Danksagung 21

Vorwort 19 Danksagung 21 Inhalt Vorwort 19 Danksagung 21 Teil I Betriebswirtschaftliche Konzeption 2.1 Methodische Überlegungen 32 2.1.1 Ansätze für das betriebswirtschaftliche Berechtigungskonzept 33 2.1.2 Beteiligte am Berechtigungskonzept

Mehr

Auf einen Blick. 1 Einleitung... 27

Auf einen Blick. 1 Einleitung... 27 Auf einen Blick 1 Einleitung... 27 TEIL I Betriebswirtschaftliche Konzeption 2 Einführung und Begriffsdefinition... 35 3 Organisation und Berechtigungen... 67 4 Rechtlicher Rahmen normativer Rahmen...

Mehr

SAP Berechtigungswesen

SAP Berechtigungswesen Volker Lehnert, Katharina Stelzner, Peter John, Anna Otto SAP Berechtigungswesen Bonn Boston Auf einen Blick 1 Einleitung... 23 TEIL I Betriebswirtschaftliche Konzeption 2 Einführung und Begriffsdefinition...

Mehr

1 Überblick über SAP ERP HCM... 19. 2 Grundlagen des Organisationsmanagements in SAP ERP HCM... 29

1 Überblick über SAP ERP HCM... 19. 2 Grundlagen des Organisationsmanagements in SAP ERP HCM... 29 Auf einen Blick 1 Überblick über SAP ERP HCM... 19 2 Grundlagen des Organisationsmanagements in SAP ERP HCM... 29 3 Objektverknüpfungen im Organisationsmanagement... 97 4 Infotypen im Organisationsmanagement...

Mehr

Vorlesung Enterprise Resource Planning, WS 04/05, Universität Mannheim Übungsblatt

Vorlesung Enterprise Resource Planning, WS 04/05, Universität Mannheim Übungsblatt Vorlesung Enterprise Resource Planning Übungsblatt mit Antworten Aufgabe 1: Planungsprozesse Erläutern Sie bitte kurz die Aufgaben und Zielsetzungen der folgenden Planungsprozesse: Absatz und Produktionsgrobplanung

Mehr

Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System

Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System Beschaffung mit Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System Stand: 31. Oktober 2014 Inhaltsverzeichnis 1 Erste Schritte im UniKat-System... 2 1.1 Aufruf des Systems... 2 1.2 Personalisierung...

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Grundkurs SAP ERP. Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel. Kapitel 9. 2008 / 1. Auflage

Grundkurs SAP ERP. Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel. Kapitel 9. 2008 / 1. Auflage Grundkurs SAP ERP Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel 2008 / 1. Auflage Kapitel 9 Abb. 9.1: SPRO Customizing Buchungskreis pflegen SAP AG Abb. 9.2: SPRO Customizing Gesellschaft

Mehr

Schnelleinstieg in die SAP -Vertriebsprozesse (SD) Christine Kühberger

Schnelleinstieg in die SAP -Vertriebsprozesse (SD) Christine Kühberger Schnelleinstieg in die SAP -Vertriebsprozesse (SD) Christine Kühberger INHALTSVERZEICHNIS Inhaltsverzeichnis Vorwort 7 Danksagung 8 1 Einstieg SAP 11 1.1 Grundlegendes 11 1.2 Zum Umgang mit Meldungen 15

Mehr

Information-Design-Tool

Information-Design-Tool Zusatzkapitel Information-Design-Tool zum Buch»HR-Reporting mit SAP «von Richard Haßmann, Anja Marxsen, Sven-Olaf Möller, Victor Gabriel Saiz Castillo Galileo Press, Bonn 2013 ISBN 978-3-8362-1986-0 Bonn

Mehr

1. Einführung. 2. Die Mitarbeiterübersicht

1. Einführung. 2. Die Mitarbeiterübersicht 1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und

Mehr

Sicherheit auch für SAP

Sicherheit auch für SAP Sicherheit auch für SAP Sicherheit auch für SAP Wirtschaftsstraftäter Externe Regularien Maßnahmen und Konzepte in SAP Live-Hacking Sicherheit auch für SAP 2 Wirtschaftsstraftäter Sicherheit auch für SAP

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

SAP SUPPLIER RELATIONSHIP MANAGEMENT

SAP SUPPLIER RELATIONSHIP MANAGEMENT SAP SUPPLIER RELATIONSHIP MANAGEMENT 1 SAP SUPPLIER RELATIONSHIP MANAGEMENT SAP Supplier Relationship Management (SAP SRM) Hinweise zu den SAP Supplier Relationship Management-Schulungen SAP Supplier Relationship

Mehr

Kapitel 2 SAP Easy Access

Kapitel 2 SAP Easy Access Kapitel 2 SAP Easy Access The way to get started is to quit talking and begin doing. Walt Disney Zusammenfassung Dieses Kapitel präsentiert das SAP Easy Access, wobei einige Aspekte aus der täglichen Arbeit

Mehr

Anzeige von eingescannten Rechnungen

Anzeige von eingescannten Rechnungen Anzeige von eingescannten Rechnungen Wenn Sie sich zu einer Eingangsrechnung die eingescannte Originalrechnung ansehen möchten, wählen Sie als ersten Schritt aus Ihrem Benutzermenü unter dem Kapitel Eingangsrechnung

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

RELATIONSHIP MANAGEMENT

RELATIONSHIP MANAGEMENT mysap SUPPLIER RELATIONSHIP MANAGEMENT mysap SUPPLIER RELATIONSHIP MANAGEMENT mysap Supplier Relationship Management (mysap SRM) Hinweise zu den mysap Supplier Relationship Management-Schulungen mysap

Mehr

Lieferantenintegration via Open Catalog Interface (OCI)

Lieferantenintegration via Open Catalog Interface (OCI) Beschreibung Haben Sie schon einmal darüber nachgedacht, wie oft Ihre Mitarbeiter in Lieferantenkatalogen nach C-Artikeln suchen- und vor allem, welche Kosten damit verbunden sind? Nutzen Sie heute schon

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

ISACA After Hours Seminar vom 29.3.2009

ISACA After Hours Seminar vom 29.3.2009 SAP -Systeme und Unternehmensdaten wie sicher sind sie wirklich? Thomas Tiede IBS Schreiber GmbH Geschäftsführer 1 Agenda 1 Sensible Unternehmensdaten Wo und wie werden sie gespeichert? 2 Unterschätzte

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Muster-Angebotsinformation

Muster-Angebotsinformation Muster-Angebotsinformation Einsatzanalyse SAP Berechtigungs-Management & Compliance 3-Tages Proof-of-Concept Seite 1 Inhalt 1 Management Summary... 3 1.1 Technische Rahmenbedingungen... 3 1.2 Ziele der

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

Auf einen Blick. Teil 1 Das Unternehmen SAP. Teil II Grundlagen der Systembedienung. Teil III Die wichtigsten SAP-l<omponenten.

Auf einen Blick. Teil 1 Das Unternehmen SAP. Teil II Grundlagen der Systembedienung. Teil III Die wichtigsten SAP-l<omponenten. Auf einen Blick Teil 1 Das Unternehmen SAP 1 Eine kurze Geschichte des Unternehmens SAP 23 2 Wie funktioniert SAP-Software? 29 3 Die wichtigsten SAP-Produkte im Überblick 37 Teil II Grundlagen der Systembedienung

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Einstieg in Exact Online Buchungen erfassen. Stand 05/2014

Einstieg in Exact Online Buchungen erfassen. Stand 05/2014 Einstieg in Exact Online Buchungen erfassen Stand 05/2014 Einstieg und Grundprinzip... 2 Buchungen erfassen... 3 Neue Buchung eingeben... 4 Sonstige Buchungen erfassen... 8 Bestehende Buchungen bearbeiten

Mehr

Logistik mit SAP. Lehrstuhl für Produktion & Logistik der Universität Wien. Materialwirtschaft. Franz Birsel. AC Solutions Wien, Österreich 1

Logistik mit SAP. Lehrstuhl für Produktion & Logistik der Universität Wien. Materialwirtschaft. Franz Birsel. AC Solutions Wien, Österreich 1 Logistik mit SAP Materialwirtschaft Franz Birsel AC Solutions Wien, Österreich 1 Übersicht Stammdaten für den Einkauf Bezugsquellenfindung Kontrakt Bestellanforderung Bestellung Lieferplan Wareneingang

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

SRM - Ausschreibung (Lieferant)

SRM - Ausschreibung (Lieferant) Inhalt 0. Systemlandschaft 2 1. Benachrichtigung über neue Ausschreibungen 2 2. Anmeldung am Lieferantenportal 2 3. Ausschreibung bearbeiten 3 3.1 Übersicht über alle Ausschreibungen 3 3.2 Teilnahme avisieren

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...

Mehr

SRM - Supplier Self Service (Lieferant) Author: Dennis Vater; Version: 01, January 1th, 2013

SRM - Supplier Self Service (Lieferant) Author: Dennis Vater; Version: 01, January 1th, 2013 Inhalt 0. Systemlandschaft 2 1. Benachrichtigung über neue oder geänderte Belege 2 2. Anmeldung am Lieferantenportal 2 2.1 Erläuterungen der Bereiche 3 2.2 Erläuterungen des Status 4 3. Bestätigung pflegen

Mehr

Individuelle Formulare

Individuelle Formulare Individuelle Formulare Die Vorlagen ermöglichen die Definition von Schnellerfassungen für die Kontenanlage sowie für den Im- und Export von Stammdaten. Dabei kann frei entschieden werden, welche Felder

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH Leitfaden zur Anlage einer 04.04.2013 Seite 1 von 11 Inhaltsverzeichnis 1 Aufruf des RWE smanagements...3 2 Eingabe der Benutzerdaten...4 3 Erfassen der...5 4 Neue...6 4.1 Allgemeine Daten...7 4.2 Beschreibung...7

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

xtmail Suite for SAP xtmail Suite for SAP

xtmail Suite for SAP xtmail Suite for SAP xtmail Suite for SAP xtmail Suite for SAP Die E-Mail ist heutzutage kaum noch wegzudenken, dennoch werden bei der Nutzung von SAP noch häufig Dokumente, wie zum Beispiel Bestellungen oder Auftragsbestätigungen,

Mehr

Der SAP BW-BPS Web Interface Builder

Der SAP BW-BPS Web Interface Builder Der SAP BW-BPS Web Interface Builder Projekt: elearning SAP BPS Auftraggeber: Prof. Dr. Jörg Courant Gruppe 3: Bearbeiter: Diana Krebs Stefan Henneicke Uwe Jänsch Andy Renner Daniel Fraede Uwe Jänsch 1

Mehr

SAP Solution Manager 7.1

SAP Solution Manager 7.1 SAP Solution Manager 7.1 IT-Servicemanagement Web UI Daniel Kloppich Bert Lorenz INHALTSVERZEICHNIS Inhaltsverzeichnis Vorwort 5 1 Grundlagen 9 1.1 Historie & Hintergrund 9 1.2 Evolution 12 1.3 Aufbau

Mehr

Werner Hornberger Jürgen Schneider Sicherheit und Datenschutz mit SAP-Systemen. Maßnahmen für die betriebliche Praxis.

Werner Hornberger Jürgen Schneider Sicherheit und Datenschutz mit SAP-Systemen. Maßnahmen für die betriebliche Praxis. Werner Hornberger Jürgen Schneider Sicherheit und Datenschutz mit SAP-Systemen Maßnahmen für die betriebliche Praxis Galileo Press Inhalt Vorwort 11 Teil 1: Sicherheit 1 Sicherheit im Unternehmen 17 1.1

Mehr

GISA. Berechtigungs-Modul

GISA. Berechtigungs-Modul GISA Berechtigungs-Modul Berechtigungs-Modul 2 Inhaltsverzeichnis 1 Berechtigungs-Modul 3 1.1 Arbeitsweise des Berechtigungsmoduls 3 1.2 Einrichten Berechtigungsmodul 3 1.2.1 Definition von Benutzerprofilen

Mehr

Von der Bedarfsmeldung bis zur Rechnungsprüfung

Von der Bedarfsmeldung bis zur Rechnungsprüfung Von der Bedarfsmeldung bis zur Rechnungsprüfung Optimieren Sie Ihren Prozess in einer elektronischen Beschaffung und einer workflowgestützten Rechnungseingangsprüfung www.schleupen.de E-Procurement Beschaffung

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

Kurzeinführung Excel2App. Version 1.0.0

Kurzeinführung Excel2App. Version 1.0.0 Kurzeinführung Excel2App Version 1.0.0 Inhalt Einleitung Das Ausgangs-Excel Excel-Datei hochladen Excel-Datei konvertieren und importieren Ergebnis des Imports Spalten einfügen Fehleranalyse Import rückgängig

Mehr

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen.

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. absence.io bietet Ihnen eine unkomplizierte und effiziente Urlaubverwaltung,

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Freigabemitteilung Nr. 39. Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern

Freigabemitteilung Nr. 39. Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern Freigabemitteilung Nr. 39 Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern DFBnet Benutzerverwaltung Erstellt: Letzte Änderung: Geprüft:

Mehr

Aktuelle Termine finden Sie unter www.sap.at/education - www.sap.ch/education - www.sap.de/education 1

Aktuelle Termine finden Sie unter www.sap.at/education - www.sap.ch/education - www.sap.de/education 1 Aktuelle Termine finden Sie unter www.sap.at/education - www.sap.ch/education - www.sap.de/education 1 SAP SUPPLIER RELATIONSHIP MANAGEMENT Allgemeine Charakteristik der Anwendung SAP Supplier Relationship

Mehr

lobonav ist die intelligente Schnittstelle zwischen beiden Softwarelösungen und besteht aus drei Teilen:

lobonav ist die intelligente Schnittstelle zwischen beiden Softwarelösungen und besteht aus drei Teilen: lobonav Die Verarbeitung papiergebundener Dokumente, das Ablegen, Katalogisieren, Suchen und Wiederfinden verursacht einen nicht unerheblichen Teil täglicher Arbeit. Digitale Archivierung und elektronisches

Mehr

! APS Advisor for Automic

! APS Advisor for Automic APS Advisor for Automic Business Service Monitoring für Fachanwender, IT- Manager and IT- Experten www.apsware.com Überblick for Automic ist eine auf die spezifischen Bedürfnisse von Fachanwendern, IT-

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

... Einleitung... 17. 1... Überblick über SAP ERP HCM... 25. 2... Organisationsmanagement... 39. 3... Rollenkonzept in SAP ERP HCM...

... Einleitung... 17. 1... Überblick über SAP ERP HCM... 25. 2... Organisationsmanagement... 39. 3... Rollenkonzept in SAP ERP HCM... ... Einleitung... 17 1... Überblick über SAP ERP HCM... 25 1.1... SAP ERP HCM als integrierte Komponente von SAP ERP und der SAP Business Suite... 25 1.2... Komponenten von SAP ERP HCM... 27 1.3... Personalstammdaten...

Mehr

Howto. Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics

Howto. Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics Howto Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics Inhaltsverzeichnis: 1 GRUNDEINSTELLUNGEN IM SAP SOLUTION MANAGER... 3 1.1 ANLEGEN EINES SERVERS... 3 1.2 ANLEGEN EINES TECHNISCHEN

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

IBM Domino mit Active Directory & Identity Management verbinden

IBM Domino mit Active Directory & Identity Management verbinden Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Arbeiten mit Standorten und Freimeldungen

Arbeiten mit Standorten und Freimeldungen Lavid-F.I.S. Logistik Arbeiten mit Standorten und Dauner Str. 2, D-4236 Mönchengladbach, Tel. 0266-97022-0, Fax -5, Email: info@lavid-software.net . Inhalt. Inhalt... 2 2. Verwendbar für:... 2 3. Aufgabe...

Mehr

Zusatzmodul Lagerverwaltung

Zusatzmodul Lagerverwaltung P.A.P.A. die kaufmännische Softwarelösung Zusatzmodul Inhalt Einleitung... 2 Definieren der Lager... 3 Zuteilen des Lagerorts... 3 Einzelartikel... 4 Drucken... 4 Zusammenfassung... 5 Es gelten ausschließlich

Mehr

1 Objektfilterung bei der Active Directory- Synchronisierung

1 Objektfilterung bei der Active Directory- Synchronisierung Auswahl der zu synchronisierenden Objekte 1 Objektfilterung bei der Active Directory- Synchronisierung Das optionale Verzeichnissynchronisierungstool von Office 365 hat grundsätzlich die Aufgabe, im lokalen

Mehr

Erfassen von Service-Meldungen über das Web-Interface auf www.peras.de

Erfassen von Service-Meldungen über das Web-Interface auf www.peras.de Erfassen von Service-Meldungen über das Web-Interface auf www.peras.de Web Self Service Erfassen von Service-Meldungen Version 3.1 Seite 2 von 12 Anwenderdokumentation Version 3.1 Stand September 2011

Mehr

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695 Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination

Mehr

Anleitung zu htp Mail Business htp WebMail Teamfunktionen

Anleitung zu htp Mail Business htp WebMail Teamfunktionen Sehr geehrter Kunde, sehr geehrte Kundin, mit dem E-Mail Produkt htp Mail Business stehen Ihnen eine Vielzahl von Funktionen für eine professionelle Kommunikation innerhalb und außerhalb Ihres Unternehmens

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

WS C2: Leistungs- und Verhaltenskontrolle mit SAP auf die Spur kommen

WS C2: Leistungs- und Verhaltenskontrolle mit SAP auf die Spur kommen WS C2: Leistungs- und Verhaltenskontrolle mit SAP auf die Spur kommen Referenten: Katharina Just-Hahn (TBS NRW), Reinhard Bechmann (TBS Berlin-Brandenburg) Leistung und Verhalten Messen erlaubt?! Fragen

Mehr

Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014)

Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial Anlegen von Vermittlern, Gruppen und Anwendern 1. Auflage (Stand: 24.09.2014) Copyright 2015 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung...

Mehr

Serien-eMail mit oder ohne Anhang

Serien-eMail mit oder ohne Anhang Serien-eMail mit oder ohne Anhang Sie können im WohnungsManager sowohl objektübergreifend als auch in einem Objekt Serien-eMails versenden. Die Serien-eMail ist für SMTP (Short Message Tranfer Protocol)

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

desk.modul : Intercompany

desk.modul : Intercompany desk.modul : Intercompany Das AddIn wurde erstellt, um eine mandantenübergreifende Lagerverwaltung zu realisieren. Der Firma Mustermann erhält in der Belegerfassung Auskunft über den physikalischen Lagerbestand

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

ACCOUNTS. Wer ist marken mehrwert und was passiert mit den Daten? Wozu brauche ich einen Account bei marken mehrwert?

ACCOUNTS. Wer ist marken mehrwert und was passiert mit den Daten? Wozu brauche ich einen Account bei marken mehrwert? ACCOUNTS Wozu brauche ich einen Account bei marken mehrwert? Für die Produktregistrierung und der damit verbundenen Garantieverlängerung von Innotech Solar Modulen benötigen Sie einen Zugang zum marken

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

SAP Business One. ERP für klein- und mittelständische Unternehmen. Ihr komplettes Business in einem System... in Echtzeit abgebildet!

SAP Business One. ERP für klein- und mittelständische Unternehmen. Ihr komplettes Business in einem System... in Echtzeit abgebildet! ERP für klein- und mittelständische Unternehmen Ihr komplettes Business in einem System...... in Echtzeit abgebildet! Das ERP-System für den Klein- und Mittelstand Mit SAP Business One steht Ihnen eine

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

How to GuV mit PBS NAI Die Erstellung einer Gewinn- und Verlustrechnung mit PBS NAI

How to GuV mit PBS NAI Die Erstellung einer Gewinn- und Verlustrechnung mit PBS NAI How to GuV mit PBS NAI Die Erstellung einer Gewinn- und Verlustrechnung mit PBS NAI Seite 1 von 9 Anhand der Ermittlung einer Gewinn- und Verlustrechnung aus FI-Belegen in Echtzeit zeigen wir Ihnen, wie

Mehr

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft

Mehr

FrontDoor/Monitor mehr sehen von FrontDoor

FrontDoor/Monitor mehr sehen von FrontDoor FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

GLIEDERUNG UND BASISGLIEDERUNG. 2010/03/09 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

GLIEDERUNG UND BASISGLIEDERUNG. 2010/03/09 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! GLIEDERUNG UND BASISGLIEDERUNG 2010/03/09 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT ÜBERSICHT: FUNKTIONSWEISE AUSWERTUNGSGLIEDERUNG OHNE BASISGLIEDERUNG...

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

Auswertung erstellen: Liste mit E-Mail-

Auswertung erstellen: Liste mit E-Mail- Anleitung Auswertung erstellen: Liste mit E-Mail-Adressen Auswertung erstellen: Liste mit E-Mail- Adressen Das Beispiel Sie möchten für den Versand eines Newletters per E-Mail eine Liste der in mention

Mehr

14.2 Einrichten der Druckserverfunktionen

14.2 Einrichten der Druckserverfunktionen 858 14 Drucker einrichten und verwalten Abbildung 14.9: Gefundene Appletalk-Drucker wird das Netzwerk durchsucht und alle gefundenen Zonen und Drucker werden angezeigt. AppleTalk-Drucker übernehmen Abbildung

Mehr

Festpreispaket. Testautomatisierung in der Abrechnung in SAP HCM

Festpreispaket. Testautomatisierung in der Abrechnung in SAP HCM Festpreispaket Testautomatisierung in der Abrechnung in SAP HCM Reduktion von manuellem Testaufwand nach Einspielen von Support Packages, Customizing, Releasewechseln, etc. & Vermeiden von Fehlern in der

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr

ERP Cloud Tutorial. E-Commerce ECM ERP SFA EDI. Backup. Partner erfassen, duplizieren und zuordnen. www.comarch-cloud.de

ERP Cloud Tutorial. E-Commerce ECM ERP SFA EDI. Backup. Partner erfassen, duplizieren und zuordnen. www.comarch-cloud.de ERP Cloud SFA ECM Backup E-Commerce ERP EDI Partner erfassen, duplizieren und zuordnen www.comarch-cloud.de Inhaltsverzeichnis 1 Ziel des s 3 2 Partner erfassen 3 2.1 Personen erfassen 3 2.1.1 Basisdaten

Mehr

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?

Mehr

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr