SAP-Berechtigungswesen

Größe: px
Ab Seite anzeigen:

Download "SAP-Berechtigungswesen"

Transkript

1 SAP PRESS SAP-Berechtigungswesen Konzeption und Realisierung von Volker Lehnert, Katharina Stelzner Neuausgabe Rheinwerk Verlag 2009 Verlag C.H. Beck im Internet: ISBN schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG

2 Volker Lehnert, Katharina Bonitz SAP -Berechtigungswesen Bonn Boston

3 Auf einen Blick 1 Einleitung TEIL I Betriebswirtschaftliche Konzeption 2 Einführung und Begriffsdefinition Organisation und Berechtigungen Rechtlicher Rahmen normativer Rahmen Berechtigungen in der Prozesssicht TEIL II Werkzeuge und Berechtigungspflege im SAP-System 6 Technische Grundlagen der Berechtigungspflege Systemeinstellungen und Customizing Rollenzuordnung über das Organisationsmanagement Automatisierte organisatorische Differenzierung: der Rollenmanager Zentrales Management von Benutzern und Berechtigungen Berechtigungen: Standards und Analyse SAP BusinessObjects Access Control User Management Engine TEIL III Berechtigungen in spezifischen SAP-Lösungen 14 Berechtigungen in SAP ERP HCM Berechtigungen in SAP CRM Berechtigungen in SAP SRM Berechtigungen in SAP NetWeaver BW Prozesse in SAP ERP spezifische Berechtigungen Konzepte und Vorgehen im Projekt Anhang A Abkürzungsverzeichnis B Glossar C Literaturverzeichnis D Die Autoren

4 Inhalt Vorwort Danksagung Einleitung TEIL I Betriebswirtschaftliche Konzeption 2 Einführung und Begriffsdefinition Methodische Überlegungen Ansätze für das betriebswirtschaftliche Berechtigungskonzept Beteiligte am Berechtigungskonzept Compliance ist Regelkonformität Risiko Corporate Governance Technische versus betriebswirtschaftliche Bedeutung des Berechtigungskonzepts Technische versus betriebswirtschaftliche Rolle Organisation und Berechtigungen Organisatorische Differenzierung am Beispiel Einführung Institutioneller Organisationsbegriff Organisationszweck Rechtsformen der Organisation Organisation und Umwelt Zusammenfassung Instrumenteller Organisationsbegriff Spezialisierung (Arbeitsteilung) Aufbauorganisation Aufgabenanalyse Folgerungen aus der Organisationsbetrachtung Sichten der Aufbauorganisation in SAP-Systemen Organisationsmanagement Organisationssicht des externen Rechnungswesens

5 Inhalt Organisationssicht des Haushaltsmanagements Organisationssicht der Kostenstellenstandardhierarchie Organisationssicht der Profit-Center- Hierarchie Unternehmensorganisation Organisationssicht im Projektsystem Logistische Organisationssicht Integration der Organisationssichten im Berechtigungskonzept Organisationsebenen und -strukturen in SAP ERP Organisationsebene»Mandant« Relevante Organisationsebenen des Rechnungswesens Relevante Organisationsebenen in MM Relevante Organisationsebenen im Vertrieb Relevante Organisationsebenen in der Lagerverwaltung Integration der Organisationsebenen im Berechtigungskonzept Hinweise zur Methodik im Projekt Fazit Rechtlicher Rahmen normativer Rahmen Interne und externe Regelungsgrundlagen Internes Kontrollsystem Rechtsquellen des externen Rechnungswesens Rechtsquellen und Auswirkungen für den privaten Sektor Konkrete Anforderungen an das Berechtigungskonzept Datenschutzrecht Gesetzliche Definitionen in Bezug auf die Datenverarbeitung Rechte des Betroffenen Pflichten in Bezug auf das IKS Konkrete Anforderungen an das Berechtigungskonzept Regelkonformität versus Datenschutz

6 Inhalt 4.5 Allgemeine Anforderungen an ein Berechtigungskonzept Identitätsprinzip Minimalprinzip Stellenprinzip Belegprinzip der Buchhaltung Belegprinzip der Berechtigungsverwaltung Funktionstrennungsprinzip Genehmigungsprinzip Standardprinzip Schriftformprinzip Kontrollprinzip Fazit Berechtigungen in der Prozesssicht Prozessübersicht Der Verkaufsprozess Der Beschaffungsprozess Unterstützungsprozesse Maßgaben für die Funktionstrennung Fazit TEIL II Werkzeuge und Berechtigungspflege im SAP-System 6 Technische Grundlagen der Berechtigungspflege Benutzer/Berechtigung Benutzer Benutzerpflege (ABAP) Transaktion Programm Berechtigungsobjekt Transaktion Prüfung im Programmablauf Berechtigungsobjekt Rollen und Rollenprofile Berechtigungsprofile Anlage und Pflege von Rollen Analyse von Berechtigungsprüfungen Auswertung der Berechtigungsprüfung Analyse im Programmablauf System-Trace/ Berechtigungstrace Prüfung des Programms Weitere Rollentypen in SAP ERP

7 Inhalt Sammelrolle Wertrolle/funktionale Rolle Fazit Systemeinstellungen und Customizing Pflege und Nutzung der Vorschläge für den Profilgenerator Funktion für den Profilgenerator Funktion im Upgrade Normativer Nutzen Nutzen der Vorschlagswerte für Risikoanalyse und externe Rollenpflegetools Grundzustand und Pflege der Vorschlagswerte Upgrade von Berechtigungen Parameter für Kennwortregeln Customizing-Einstellungen zum Menükonzept Berechtigungsgruppen Optionale Berechtigungsprüfungen auf Berechtigungsgruppen Tabellenberechtigungen Berechtigungsgruppen als Organisationsebenen Parameter- und Query-Transaktionen Parametertransaktion zur Pflege von Tabellen über definierte Views Parametertransaktion zur Ansicht von Tabellen Querys in Transaktionen umsetzen Anhebung eines Berechtigungsfeldes zur Organisationsebene Auswirkungsanalyse Vorgehen zur Anhebung eines Feldes zur Organisationsebene Anhebung des Verantwortungsbereichs zur Organisationsebene Entwickler- und Berechtigungstrace Vorgehen für den Entwickler- und Berechtigungstrace Berechtigungsfelder und -objekte anlegen Berechtigungsfelder anlegen Berechtigungsobjekte anlegen

8 Inhalt 7.10 Weitere Transaktionen der Berechtigungsadministration Rollen zwischen Systemen oder Mandanten bewegen Down-/Upload von Rollen Transport von Rollen Benutzerstammabgleich Fazit Rollenzuordnung über das Organisationsmanagement Grundkonzept des SAP ERP HCM-Organisationsmanagements Fachliche Voraussetzungen Technische Umsetzung Voraussetzungen Technische Grundlagen des SAP ERP HCM- Organisationsmanagements Zuweisung von Rollen Auswertungsweg Benutzerstammabgleich Konzeptionelle Besonderheit Fazit Automatisierte organisatorische Differenzierung: der Rollenmanager Herausforderung und Lösungsansatz Rollenmanager OM Bereichsrollenkonzept Kombination von Bereichsrollen und OM Umsetzungsbeispiel für das Bereichsrollenkonzept Integration, Einschränkungen und Perspektiven Fazit Zentrales Management von Benutzern und Berechtigungen Grundlagen Betriebswirtschaftlicher Hintergrund User Lifecycle Management SAP-Lösungen für die zentrale Verwaltung von Benutzern

9 Inhalt 10.2 Zentrale Benutzerverwaltung Vorgehen zur Einrichtung einer ZBV Integration mit dem Organisationsmanagement von SAP ERP HCM Integration mit SAP BusinessObjects Access Control SAP BusinessObjects Access Control Compliant User Provisioning SAP NetWeaver Identity Management Relevante technische Details Funktionsweise Technische Architektur Integration von SAP BusinessObjects Access Control Fazit Berechtigungen: Standards und Analyse Standards und ihre Analyse Rolle anstelle von Profil Definition der Rolle durch Transaktionen Vorschlagsnutzung Tabellenberechtigungen Programmausführungsberechtigungen Ableitung Programmierung Programmierrichtlinie Kritische Transaktionen und Objekte Allgemeine Auswertungen technischer Standards Benutzerinformationssystem Tabellengestützte Analyse von Berechtigungen Fazit SAP BusinessObjects Access Control Grundlagen Risk Analysis and Remediation Enterprise Role Management Compliant User Provisioning Superuser Privilege Management Risk Terminator Fazit

10 Inhalt 13 User Management Engine Überblick über die UME UME-Funktionen Architektur der UME Oberfläche der UME Konfiguration der UME Berechtigungskonzept des SAP NetWeaver AS Java UME-Rollen UME-Aktionen UME-Gruppe J2EE-Sicherheitsrollen Benutzer- und Rollenadministration mit der UME Voraussetzungen zur Benutzer- und Rollenadministration Administration von Benutzern Benutzertypen Administration von UME-Rollen Administration von UME-Gruppen Tracing und Logging Fazit TEIL III Berechtigungen in spezifischen SAP-Lösungen 14 Berechtigungen in SAP ERP HCM Grundlagen Besondere Anforderungen von SAP ERP HCM Berechtigungen und Rollen Berechtigungsrelevante Attribute in SAP ERP HCM Beispiel Personalmaßnahme Berechtigungshauptschalter Organisationsmanagement und indirekte Rollenzuordnung Strukturelle Berechtigungen Das strukturelle Berechtigungsprofil Auswertungsweg Strukturelle Berechtigungen und Performance Anmerkung zu strukturellen Berechtigungen Kontextsensitive Berechtigungen Fazit

11 Inhalt 15 Berechtigungen in SAP CRM Grundlagen Die SAP CRM-Oberfläche: der CRM Web Client Erstellen von Benutzerrollen für den CRM Web Client Abhängigkeiten zwischen der Benutzerrolle und PFCG-Rollen Erstellen von PFCG-Rollen abhängig von Benutzerrollen Voraussetzungen für das Erstellen von PFCG-Rollen Erstellen von PFCG-Rollen Zuweisen von Benutzerrollen und PFCG-Rollen Beispielszenarien für Berechtigungen in SAP CRM Berechtigen von Oberflächenkomponenten Berechtigen von Transaktionsstarter-Links Berechtigen von Stammdaten Berechtigen von Geschäftsvorgängen Berechtigen von Attributgruppen Berechtigen von Marketingelementen Fehlersuche im CRM Web Client Access Control Engine Fazit Berechtigungen in SAP SRM Grundlagen Berechtigungsvergabe in SAP SRM Berechtigen der Oberflächenmenüs Berechtigen typischer Geschäftsvorgänge Fazit Berechtigungen in SAP NetWeaver BW OLTP-Berechtigungen Analyseberechtigungen Grundlagen Schrankenprinzip Transaktion RSECADMIN Berechtigungspflege

12 Inhalt Zuordnung zu Benutzern: Transaktion RSU01 und SU Analyse und Berechtigungsprotokoll Generierung Berechtigungsmigration Modellierung von Berechtigungen in SAP NetWeaver BW InfoProvider-basierte Modelle Merkmalsbasierte Modelle Gemischte Modelle Fazit Prozesse in SAP ERP spezifische Berechtigungen Grundlagen Stamm- und Bewegungsdaten Organisationsebenen Berechtigungen im Finanzwesen Organisatorische Differenzierungskriterien Stammdaten Buchungen Zahllauf Berechtigungen im Controlling Organisatorische Differenzierungskriterien Stammdatenpflege Buchungen Altes und neues Berechtigungskonzept im Controlling Berechtigungen in der Logistik (allgemein) Organisatorische Differenzierungskriterien Materialstamm/Materialart Berechtigungen im Einkauf Stammdatenpflege Beschaffungsabwicklung Berechtigungen im Vertrieb Stammdatenpflege Verkaufsabwicklung Berechtigungen in technischen Prozessen Funktionstrennung in der Berechtigungsverwaltung Funktionstrennung im Transportwesen RFC-Berechtigungen

13 Inhalt Debugging-Berechtigungen Mandantenänderung Änderungsprotokollierung Batchberechtigungen Fazit Konzepte und Vorgehen im Projekt Berechtigungskonzept im Projektbezug Vorgehensmodell Logischer Ansatz Implementierung Redesign Konkretes Vorgehen SAP Best Practices-Template-Rollenkonzept SAP Best Practices SAP-Template-Rollen Methodische Vorgehensweise des SAP Best Practices-Rollenkonzepts Einsatz mit SAP BusinessObjects Access Control Inhalte eines Berechtigungskonzepts Einleitung und normativer Rahmen des Konzepts Technischer Rahmen Risikobetrachtung Person Benutzer Berechtigung Berechtigungsverwaltung Organisatorische Differenzierung Prozessdokumentation Rollendokumentation Fazit Anhang A Abkürzungsverzeichnis B Glossar C Literaturverzeichnis D Die Autoren Index

14 In diesem Kapitel erfahren Sie, wie Sie Benutzer und Rollen anlegen können. Darüber hinaus soll ein grundlegendes Verständnis der Wirkung von Berechtigungen geschaffen werden. 6 Technische Grundlagen der Berechtigungspflege Das technische Berechtigungskonzept von SAP ERP ist ein positives Berechtigungskonzept: Das heißt, Sie müssen ausdrücklich festlegen, was ein Benutzer darf. Eine Ausnahme von diesem Prinzip gibt es in SAP ERP HCM, dort gibt es den Ausschluss der eigenen Personalnummer (siehe Kapitel 14,»Berechtigungen in SAP ERP HCM«). Die Berechtigungen in SAP ERP werden überwiegend über Rollen verwaltet (SAP ERP HCM bietet noch weitere Möglichkeiten, siehe ebenfalls Kapitel 14), die einem Benutzer zugewiesen werden. Eine Rolle besteht aus Transaktionen und Berechtigungsobjekten. Die Berechtigungsobjekte sind im Berechtigungsprofil zusammengefasst und enthalten Berechtigungsfelder, in denen Aktivitäten und weitere Werte, wie z. B. Organisationsebenen, ausgeprägt werden. In diesem Kapitel werden die zentralen Begriffe und Konzepte der Berechtigungspflege nacheinander vorgestellt. Zunächst beschreiben wir in Abschnitt 6.1,»Benutzer/Berechtigung«, wie ein Benutzer erstellt wird. In Abschnitt 6.2,»Transaktion Programm Berechtigungsobjekt«, werden Transaktionen, Programme und Berechtigungsobjekte vorgestellt. Im Anschluss daran lernen Sie Rollen und Rollenprofile in Abschnitt 6.3,»Rollen und Rollenprofile«, kennen. In den beiden letzten Abschnitten dieses Kapitels behandeln wir die Analyse von Berechtigungsprüfungen (Abschnitt 6.4,»Analyse von Berechtigungsprüfungen«) sowie weitere Rollentypen in SAP ERP (Abschnitt 6.5,»Weitere Rollentypen in SAP ERP«). 145

15 6 Technische Grundlagen der Berechtigungspflege 6.1 Benutzer/Berechtigung Benutzerpuffer Damit eine Person im SAP-System eine Aktion ausführen kann, benötigt sie zunächst einen Benutzer(-stammsatz), dem die notwendigen Berechtigungen zugeordnet sind. Zu diesem Zweck werden dem Benutzer Rollen zugeordnet, zu denen jeweils Berechtigungsprofile gehören, die die tatsächlichen Berechtigungen enthalten. Bei der Anmeldung eines Benutzers am System werden alle Berechtigungen, die ihm zugeordnet sind, in den Benutzerpuffer geladen. Sämtliche Berechtigungsverprobungen finden gegen den Benutzerpuffer statt. Abbildung 6.1 zeigt einen Benutzer, dem eine Rolle zugeordnet ist, die Rolle enthält Transaktionen, ein Menü und ein Profil, das aus Berechtigungsobjekten besteht. S_TCODE TCD: F110, XK03, NNNN F110 XK03 NNNN Menü der Rolle PROFIL F_REGU_BUK BUKRS: DEMO FBTCH: 02, 11, 14, E_XAM_PLE ACTVT: 01, 02 FIELD: XXX Abbildung 6.1 Benutzer und Berechtigungen Die verschiedenen Benutzertypen sowie die Benutzerpflege werden im Folgenden genauer beschrieben Benutzer Unterschiedliche Benutzertypen Alle Aktionen im SAP-System werden durch Benutzer ausgeführt. Dabei gibt es unterschiedliche Benutzertypen für unterschiedliche Arten von Aktionen. Dialogbenutzer Servicebenutzer Kommunikationsbenutzer Systembenutzer Referenzbenutzer 146

16 Benutzer/Berechtigung 6.1 Dialogbenutzer sind für natürliche Personen personalisierte Benutzer, die sich über das SAP GUI am System anmelden. Der Dialogbenutzer ist der zentrale Benutzertyp, er steht deshalb in diesem Buch im Vordergrund. Servicebenutzer dienen z. B. in Webservices dem anonymen Zugriff mehrerer Benutzer. Aus diesem Grund sollten die Berechtigungen für diesen Benutzertyp stark eingeschränkt werden. Das bedeutet auch, dass nur ein Benutzeradministrator das Kennwort ändern kann. Die Anwender melden sich über das SAP GUI an, dabei ist es möglich, dass sie sich mehrfach anmelden. Es wird nicht vom System überprüft, ob das Kennwort abgelaufen oder initial ist. Kommunikationsbenutzer sind systematisch personenbezogene Benutzer, die sich allerdings nicht über das SAP GUI, sondern über RFC- Aufruf (Remote Function Call) anmelden. In diesem Fall ist es dem Benutzer möglich, das Kennwort zu ändern. Es erfolgt eine Prüfung, ob das Kennwort abgelaufen oder initial ist. Je nachdem, ob sich der Nutzer interaktiv angemeldet hat oder nicht, muss das Kennwort geändert werden. Systembenutzer sind Benutzer, die in technischen Abläufen, wie z. B. Batchläufen, Verwendung finden. Der Benutzer meldet sich hier nicht über das SAP GUI an. Beim Einsatz von Systembenutzern sind Mehrfachanmeldungen möglich. Für Kennwörter gibt es keine Änderungspflicht. Der Referenzbenutzer ist ein Mittel, um die Berechtigungsadministration zu vereinfachen. Es ist nicht möglich, sich über einen solchen Benutzer am SAP-System anzumelden, sondern er dient lediglich dazu, Berechtigungen zu kopieren oder zu vererben. Dialogbenutzer Servicebenutzer Kommunikationsbenutzer Systembenutzer Referenzbenutzer Das betriebswirtschaftliche Berechtigungskonzept muss auch Aussagen zu den dargestellten Benutzern enthalten. Regelmäßig dürfen auch für technische Benutzer nur die Berechtigungen vergeben werden, die erforderlich sind. Umso mehr gilt dieses Prinzip für alle Benutzer, die Personen Zugriffe auf das System ermöglichen Benutzerpflege (ABAP) In der Benutzerpflege wird für jeden Benutzer in jedem Mandanten ein Benutzerstammsatz angelegt. Er besteht aus dem Benutzernamen, Daten zur Person, Einstellungen für den Benutzer, benutzerspezifi- Benutzerstammsatz 147

17 6 Technische Grundlagen der Berechtigungspflege schen Parametern, den Berechtigungen aus Rollen und/oder Profilen und einigen weiteren Einstellungen. Der Benutzerstammsatz hat eine erhebliche Bedeutung für die Sicherheit und Ordnungsmäßigkeit des Systems. Sämtliche Protokollierungen von Systemzugriffen und in den Belegen beziehen sich auf den Benutzernamen. Diese Protokolle müssen je nach definierter Aufbewahrungsfrist langfristig aufbewahrt werden. Sie müssen darüber hinaus lesbar bleiben, und das bedeutet in diesem Kontext, dass der Benutzer gegebenenfalls auch nach zehn Jahren nachvollziehbar sein muss, der eine bestimmte Charge freigab oder einen Beleg buchte. Daraus ergibt sich zwingend und ausnahmslos, dass ein Benutzer nur einmalig einer Person zugeordnet werden darf. Benutzer zu»vererben«, also sie im Laufe der Zeit unterschiedlichen Mitarbeitern zur Verfügung zu stellen, ist in jedem Fall eine substanzielle Gefährdung der Sicherheit und Ordnungsmäßigkeit. Eine Person ein Benutzer Kennwortregeln Auch die Praxis, eine Person im System mit mehreren Benutzern auszustatten, ist eine ähnlich erhebliche Gefährdung. Allerdings kann hier eine logische Ausnahme geltend gemacht werden, wie sie z. B. im Superuser Privilege Management (SPM) von SAP BusinessObjects Access Control möglich ist. Dort wird in einem definierten und protokollierten Verfahren aus dem»normalen«benutzer heraus ein Superuser gestartet, der entsprechend weitreichende Berechtigungen hat. Generell gilt, wenn eine Person in einem System mehrere Benutzer hat, ist ein Nachweis etwaiger Funktionstrennungskonflikte und ebenso von Vorgängen unter Umgehung der Funktionstrennung konzeptionell nur mit erheblichem Aufwand, praktisch hingegen nicht mehr darstellbar. Auch in Bezug auf diese Praxis ist zumindest der Verdacht naheliegend, dass es sich um eine substanzielle Gefährdung der Sicherheit und Ordnungsmäßigkeit handelt. Die Eindeutigkeit der Zuordnung des Benutzers zur Person bezeichnen wir als Identitätsprinzip. In den meisten Organisationen werden nach wie vor fast täglich Benutzer und Kennwörter weitergegeben. Der einzig regelkonforme Umgang mit diesem Missbrauch ist, diesen dauerhaft zu unterbinden. Den Missbrauch können Sie einfach auswerten: Benutzer und Rechner können ohne Schwierigkeit ermittelt werden, ebenso kann ohne Schwierigkeiten festgestellt werden, welche Personen an einem 148

18 Benutzer/Berechtigung 6.1 bestimmten Tag nicht arbeiten, bringt man diese Informationen zusammen, gelingt der konkrete Nachweis über missbräuchliche Nutzung von Benutzern. Datenschutzrechtliche Bedenken gegen dieses Verfahren können nicht geltend gemacht werden, da eine missbräuchliche Nutzung von Benutzern gegebenenfalls den Zugriff auf sensible Daten (und damit einen Verstoß gegen den Datenschutz) ebenso ermöglicht wie deutliche Gefährdungen des Belegprinzips. Neben einer einschlägigen Auswertung sollten immer auch arbeitsrechtliche Schritte erwogen werden. Die Kennwortregeln werden in Abschnitt 7.3,»Parameter für Kennwortregeln«, dargestellt. Das Verfahren der Benutzeranlage kann über SAP BusinessObjects Access Control, SAP NetWeaver Identity Management, die Zentrale Benutzerverwaltung (siehe für alle drei Lösungen Kapitel 10,»Zentrales Management von Benutzern und Berechtigungen«), vereinheitlicht und signifikant vereinfacht werden. Zum Anlegen oder Ändern eines Benutzers verwenden Sie die Transaktion SU01 (Benutzerpflege). Benutzerpflege vereinheitlichen Vorgehen in der Benutzerpflege Beim Anlegen tragen Sie den gewünschten Benutzernamen im Feld Benutzer ein und klicken auf den Button Anlegen (siehe Abbildung 6.2). In den folgenden Bildschirmen werden die Angaben und Attribute des Benutzers gepflegt. Abbildung 6.2 Einstieg in die Benutzerpflege Auf der Registerkarte Adresse (siehe Abbildung 6.3) müssen Sie mindestens die Angaben zur Person pflegen. Danach pflegen Sie auf der Registerkarte Logondaten den Benutzertyp und abhängig vom Benutzertyp das Kennwort. In der Regel werden Sie den Dialogbenutzer pflegen. Registerkarte»Adresse«Registerkarte»Logondaten«149

19 6 Technische Grundlagen der Berechtigungspflege Abbildung 6.3 Registerkarte»Adresse«der Benutzerpflege Das Kennwort können Sie automatisch generieren (Button Wizard) oder manuell festlegen. Die Pflege einer Benutzergruppe für Berechtigungen ist dringend zu empfehlen, unter anderem um grundlegende Unterscheidungen zwischen Systemadministration und Endbenutzern zu ermöglichen. Neben der Benutzergruppe für Berechtigungsprüfungen können Benutzer beliebig vielen Gruppen zugeordnet werden (Registerkarte Gruppen). Dies dient u. a. der vereinfachten Pflege und Auswertung (siehe Abbildung 6.4). Registerkarte»SNC«Auf der Registerkarte SNC (Secure Network Communications) werden Angaben in Bezug auf ein (existierendes) Single-Sign-on-Verfahren (SSO) gepflegt. SNC ist für die Benutzerauthentifizierung verfügbar und stellt bei Verwendung des SAP GUI for Windows oder RFC eine SSO-Umgebung bereit. 150

20 Benutzer/Berechtigung 6.1 Abbildung 6.4 Pflege der Logon-Daten des Benutzers Auf der Registerkarte Festwerte pflegen Sie Benutzerfestwerte, wie Startmenü, Drucker (Ausgabegerät), Dezimaldarstellung und Zeitzone. Parameter sind Angaben zum Benutzer, die ursprünglich dazu eingerichtet wurden, entsprechende Werte, wie z. B. den Buchungskreis, automatisch in die Selektion entsprechender Reports in FI zu übernehmen. Mittlerweile werden über Parameter aber auch Zugriffsmöglichkeiten unter anderem in ESS gesteuert, damit können Parameter fakultativ auch Zugriffsberechtigungen einschränken. Für die Parameter steht eine Werthilfe zur Verfügung (siehe Abbildung 6.5). Die einheitliche Betrachtung von Berechtigungen wird durch die Verwendung von Benutzerparametern erschwert. Registerkarte»Festwerte«Registerkarte»Parameter«151

21 6 Technische Grundlagen der Berechtigungspflege Abbildung 6.5 Registerkarte»Parameter«Registerkarte»Rollen«Auf der Registerkarte Rollen (siehe Abbildung 6.6) können dem Benutzer Rollen zugeordnet werden. Sofern Rollen zugeordnet sind, können sie direkt (durch Zuordnung einer Einzelrolle oder Sammelrolle) oder indirekt zugeordnet sein. Die indirekte Zuordnung erfolgt über das Organisationsmanagement von SAP ERP HCM (siehe Kapitel 8,»Rollenzuordnung über das Organisationsmanagement«). Die unterschiedlichen Zuordnungen werden verdeutlicht durch unterschiedliche Icons in der Spalte Typ und durch unterschiedliche farbliche Codierungen, blau gekennzeichnete Rollen sind indirekt zugeordnet. Die direkt zugeordneten Rollen sind schwarz gekennzeichnet. 152

22 Benutzer/Berechtigung 6.1 Abbildung 6.6 Registerkarte»Rollen«Im Feld Referenzbenutzer für zusätzliche Rechte kann ein Referenzbenutzer eingetragen werden (siehe Abschnitt 6.1.1,»Benutzer«), dessen Zuordnungen hier (ergänzend) übernommen würden. Auf der Registerkarte Profile (siehe Abbildung 6.7) sind die dem Benutzer zugeordneten Profile zusammengefasst. Ausnahmslos sollen sämtliche Profile eines Endbenutzers»Profile zur Rolle«sein. Prinzipiell stünde auf der Registerkarte Profile auch die Möglichkeit zur Verfügung, Profile manuell zuzuordnen. In Abschnitt 6.3.1,»Berechtigungsprofile«, wird dargestellt, warum die Profilpflege jedoch keine angemessene Option für die Verwaltung von Endbenutzerberechtigungen ist. Registerkarte»Profile«Abbildung 6.7 Registerkarte»Profile«153

23 6 Technische Grundlagen der Berechtigungspflege Dem Benutzer werden Rollen zugeordnet, diese enthalten Transaktionen und Berechtigungsobjekte, die wir im nächsten Abschnitt darstellen werden. 6.2 Transaktion Programm Berechtigungsobjekt In diesem Abschnitt werden wir Ihnen den Zusammenhang von Transaktionen und Programmen, die Logik der Berechtigungsprüfung und die Ausprägung der Berechtigungen durch Berechtigungsobjekte erläutern. Berechtigungen dienen dazu, Programme in einer definierten Tiefe ausführen zu können. Jede Programmausführung durch einen Dialogbenutzer sollte über eine Transaktion erfolgen. ECC 6.0 verfügt über mehr als Programme und mehr als Transaktionen Transaktion Über einen Transaktionscode wird im SAP-System eine betriebswirtschaftliche Funktion (eine sogenannte Transaktion) im System ausgeführt. Entsprechend ist ein Großteil der Transaktionen auch in Bezug auf die ursprünglichen Module fachlich gruppiert und im SAP Easy Access-Menü enthalten (siehe Abbildung 6.8) Abbildung 6.8 Transaktionen im SAP Easy Access-Menü 154

24 Transaktion Programm Berechtigungsobjekt 6.2 Eine Transaktion ist grundsätzlich mit einem ausführbaren Programm verbunden. Die Zuordnung einer Transaktion zu einem Programm dient bereits der Einschränkung von Berechtigungen. Programme können entsprechend über die Transaktion oder aber über die direkte Programmausführung mit der Transaktion SA38 (ABAP/4- Reporting) ausgeführt werden: Um ein Programm über eine Transaktion ausführen zu können, braucht der Benutzer minimal die Berechtigung, die Transaktion aufrufen zu dürfen. Diese Berechtigung wird im Berechtigungsobjekt S_TCODE (Transaktionscode-Prüfung bei Transaktionsstart) hinterlegt. Es handelt sich somit um eine spezifische Berechtigung zur Ausführung einer bestimmten Transaktion. Diese wird meistens noch weiter über Berechtigungsobjekte eingeschränkt. Um ein Programm über die Transaktion SA38 (ABAP/4-Reporting) ausführen zu können, braucht der Benutzer die Berechtigung für die SA38, die auch im S_TCODE hinterlegt wird. Es handelt sich somit um eine unspezifische Berechtigung für das Ausführen aller Programme. Diese wird noch weiter über Berechtigungsobjekte eingeschränkt. Der Transaktion kann eine weitere Eingangsprüfung zugeordnet sein, die als zusätzliche sehr allgemeine Berechtigungsprüfung nach der Prüfung auf der Transaktionsberechtigung wirkt. Sie ist keine detaillierte Prüfung im Programmablauf, sondern es wird lediglich erreicht, dass die definierten Werte als Berechtigung vorhanden sein müssen. Eine logische Verbindung zu den Daten gibt es nicht. Eingangsprüfung Beispiel Wenn als Eingangsprüfung ein kundeneigenes Berechtigungsobjekt Z_ ALLES_GUT mit dem Feld ALLES_GUT und dem Wert»Y«definiert ist, müssen genau diese Berechtigungen auch im Benutzerpuffer vorhanden sein, unabhängig davon, dass Z_ALLES_GUT in keinem Programm als Berechtigungsprüfung definiert ist. Die Eingangsprüfung wird in der Transaktion SE93 (Pflege Transaktionscodes) festgelegt (siehe Abbildung 6.9). 155

SAP -Berechtigungswesen

SAP -Berechtigungswesen Volker Lehnert, Katharina Bonitz SAP -Berechtigungswesen Bonn Boston Auf einen Blick 1 Einleitung... 21 TEIL I Betriebswirtschaftliche Konzeption 2 Einführung und Begriffsdefinition... 27 3 Organisation

Mehr

SAP Berechtigungswesen

SAP Berechtigungswesen Volker Lehnert, Katharina Stelzner, Peter John, Anna Otto SAP Berechtigungswesen Bonn Boston Auf einen Blick 1 Einleitung... 23 TEIL I Betriebswirtschaftliche Konzeption 2 Einführung und Begriffsdefinition...

Mehr

1 Überblick über SAP ERP HCM... 19. 2 Grundlagen des Organisationsmanagements in SAP ERP HCM... 29

1 Überblick über SAP ERP HCM... 19. 2 Grundlagen des Organisationsmanagements in SAP ERP HCM... 29 Auf einen Blick 1 Überblick über SAP ERP HCM... 19 2 Grundlagen des Organisationsmanagements in SAP ERP HCM... 29 3 Objektverknüpfungen im Organisationsmanagement... 97 4 Infotypen im Organisationsmanagement...

Mehr

Grundkurs SAP ERP. Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel. Kapitel 9. 2008 / 1. Auflage

Grundkurs SAP ERP. Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel. Kapitel 9. 2008 / 1. Auflage Grundkurs SAP ERP Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel 2008 / 1. Auflage Kapitel 9 Abb. 9.1: SPRO Customizing Buchungskreis pflegen SAP AG Abb. 9.2: SPRO Customizing Gesellschaft

Mehr

ISACA After Hours Seminar vom 29.3.2009

ISACA After Hours Seminar vom 29.3.2009 SAP -Systeme und Unternehmensdaten wie sicher sind sie wirklich? Thomas Tiede IBS Schreiber GmbH Geschäftsführer 1 Agenda 1 Sensible Unternehmensdaten Wo und wie werden sie gespeichert? 2 Unterschätzte

Mehr

... Einleitung... 17. 1... Überblick über SAP ERP HCM... 25. 2... Organisationsmanagement... 39. 3... Rollenkonzept in SAP ERP HCM...

... Einleitung... 17. 1... Überblick über SAP ERP HCM... 25. 2... Organisationsmanagement... 39. 3... Rollenkonzept in SAP ERP HCM... ... Einleitung... 17 1... Überblick über SAP ERP HCM... 25 1.1... SAP ERP HCM als integrierte Komponente von SAP ERP und der SAP Business Suite... 25 1.2... Komponenten von SAP ERP HCM... 27 1.3... Personalstammdaten...

Mehr

Personalplanung und -entwicklung mit SAP ERP HCM

Personalplanung und -entwicklung mit SAP ERP HCM Richard Haßmann, Christian Krämer, Jens Richter Personalplanung und -entwicklung mit SAP ERP HCM Galileo Press Bonn Boston Einleitung 17 ( \ TEIL I Grundlagen 1.1 SAP ERP HCM als integrierte Komponente

Mehr

ADM940 Berechtigungskonzept AS ABAP

ADM940 Berechtigungskonzept AS ABAP Berechtigungskonzept AS ABAP SAP NetWeaver Version der Schulung: 99 Dauer der Schulung: 3 Tag(e) Publication Date: 2014 Publication Time: Copyright Copyright SAP AG. Alle Rechte vorbehalten. Weitergabe

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Compliant Identity Management bei Daimler

Compliant Identity Management bei Daimler ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten

Mehr

5.4.1 Arten des Reporting 186 5.4.2 Aufruf von Reports 187 5.4.3 Reportwerkzeuge 190 5.5 Fragen 192 5.6 Lösungen 192

5.4.1 Arten des Reporting 186 5.4.2 Aufruf von Reports 187 5.4.3 Reportwerkzeuge 190 5.5 Fragen 192 5.6 Lösungen 192 Inhalt Einleitung 13 1 Einführung 19 1.1 Die SAP AG 21 1.2 Die wichtigsten Produkte der SAP AG 23 1.2.1 SAP R/2 23 1.2.2 SAP R/3 und SAP R/3 Enterprise 23 1.2.3 mysap Business Suite 26 1.3 Leistungsmerkmale

Mehr

Werner Hornberger Jürgen Schneider Sicherheit und Datenschutz mit SAP-Systemen. Maßnahmen für die betriebliche Praxis.

Werner Hornberger Jürgen Schneider Sicherheit und Datenschutz mit SAP-Systemen. Maßnahmen für die betriebliche Praxis. Werner Hornberger Jürgen Schneider Sicherheit und Datenschutz mit SAP-Systemen Maßnahmen für die betriebliche Praxis Galileo Press Inhalt Vorwort 11 Teil 1: Sicherheit 1 Sicherheit im Unternehmen 17 1.1

Mehr

Sicherheit auch für SAP

Sicherheit auch für SAP Sicherheit auch für SAP Sicherheit auch für SAP Wirtschaftsstraftäter Externe Regularien Maßnahmen und Konzepte in SAP Live-Hacking Sicherheit auch für SAP 2 Wirtschaftsstraftäter Sicherheit auch für SAP

Mehr

SAP MM-Berechtigungen in der Praxis

SAP MM-Berechtigungen in der Praxis 1 Vorbemerkungen Bei der Prüfung der Berechtigungsvergabe im SAP Modul Materialwirtschaft treten einige Bereiche immer wieder in den Fokus der Untersuchung. Es handelt sich um die Bereiche Stammdatenpflege,

Mehr

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP

Mehr

Auf einen Blick Materialwirtschaft, SAP-Systeme und Customizing Projekte Allgemeine Einstellungen Organisationsstruktur Stammdaten

Auf einen Blick Materialwirtschaft, SAP-Systeme und Customizing Projekte Allgemeine Einstellungen Organisationsstruktur Stammdaten Auf einen Blick 1 Materialwirtschaft, SAP-Systeme und Customizing... 19 2 Projekte... 29 3 Allgemeine Einstellungen... 65 4 Organisationsstruktur... 91 5 Stammdaten... 147 6 Einkauf und Beschaffung...

Mehr

Muster-Angebotsinformation

Muster-Angebotsinformation Muster-Angebotsinformation Einsatzanalyse SAP Berechtigungs-Management & Compliance 3-Tages Proof-of-Concept Seite 1 Inhalt 1 Management Summary... 3 1.1 Technische Rahmenbedingungen... 3 1.2 Ziele der

Mehr

Aktuelle Termine finden Sie unter www.sap.at/education - www.sap.ch/education - www.sap.de/education 1

Aktuelle Termine finden Sie unter www.sap.at/education - www.sap.ch/education - www.sap.de/education 1 Aktuelle Termine finden Sie unter www.sap.at/education - www.sap.ch/education - www.sap.de/education 1 SAP SUPPLIER RELATIONSHIP MANAGEMENT Allgemeine Charakteristik der Anwendung SAP Supplier Relationship

Mehr

CheckAud for SAP Systems

CheckAud for SAP Systems CheckAud for SAP Systems Systemtransparenz für die Interessenvertretung Katrin Fitz GmbH zu meiner Person Katrin Fitz Dipl. -Wirtschafts-Ing Ing., CISA 34 Jahre seit 2005 bei IBS Leiterin Vertrieb CheckAud

Mehr

Vorlesung Enterprise Resource Planning, WS 04/05, Universität Mannheim Übungsblatt

Vorlesung Enterprise Resource Planning, WS 04/05, Universität Mannheim Übungsblatt Vorlesung Enterprise Resource Planning Übungsblatt mit Antworten Aufgabe 1: Planungsprozesse Erläutern Sie bitte kurz die Aufgaben und Zielsetzungen der folgenden Planungsprozesse: Absatz und Produktionsgrobplanung

Mehr

SAP Solution Manager 7.1

SAP Solution Manager 7.1 SAP Solution Manager 7.1 IT-Servicemanagement Web UI Daniel Kloppich Bert Lorenz INHALTSVERZEICHNIS Inhaltsverzeichnis Vorwort 5 1 Grundlagen 9 1.1 Historie & Hintergrund 9 1.2 Evolution 12 1.3 Aufbau

Mehr

Einführung in SAP ERP Human Capital Management

Einführung in SAP ERP Human Capital Management Einführung in SAP ERP Human Capital Management Dr. Udo Siedler Aufbau des Kurses Grundlagen der Softwarebibliothek SAP ERP Komponenten von SAP ERP HCM Personaladministration Organisationsmanagement Personalzeitwirtschaft

Mehr

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK 30.04.2015 BARMER GEK Seite Wuppertal 1 Abteilung SAP Standardsoftware IDM als zentrales Michael Identitymanagement

Mehr

3... Funktionale Beschreibung der Personaleinsatzplanung in SAP ERP HCM... 47

3... Funktionale Beschreibung der Personaleinsatzplanung in SAP ERP HCM... 47 ... Einleitung... 13 1... Definition und Prozesse der Personaleinsatzplanung... 19 1.1... Definition und Ziele der Personaleinsatzplanung... 19 1.2... Personaleinsatzplanung und Ressourceneinsatzplanung...

Mehr

MEHRWERK. E-Procurement

MEHRWERK. E-Procurement MEHRWERK E-Procurement für SAP ERP E-Procure @ xyz Anforderungen Lösungsvorschlag Überblick E-Procure Lösung Beispiel Bestell-Scenario Seite 2 Anforderungen Aufbau Katalog basierender Bestellung für C-Teile

Mehr

SAP SUPPLIER RELATIONSHIP MANAGEMENT

SAP SUPPLIER RELATIONSHIP MANAGEMENT SAP SUPPLIER RELATIONSHIP MANAGEMENT 1 SAP SUPPLIER RELATIONSHIP MANAGEMENT SAP Supplier Relationship Management (SAP SRM) Hinweise zu den SAP Supplier Relationship Management-Schulungen SAP Supplier Relationship

Mehr

Richard Haßmann, AnjaMarxsen, Sven-Olaf Möller, Victor Gabriel Saiz Castillo. HR-Reporting mit SAP. Galileo Press. Bonn

Richard Haßmann, AnjaMarxsen, Sven-Olaf Möller, Victor Gabriel Saiz Castillo. HR-Reporting mit SAP. Galileo Press. Bonn Richard Haßmann, AnjaMarxsen, Sven-Olaf Möller, Victor Gabriel Saiz Castillo HR-Reporting mit SAP Galileo Press Bonn Auf einen Blick TEIL I Grundlagen 1 Prozessorientiertes Reporting-Konzept 29 2 Grundlagen

Mehr

Auf einen Blick. TEIL I Grundlagen. TElL II IT -Service-Management in der Praxis. Service-Request-Fulfillment... 335. 1 IT-Service-Management...

Auf einen Blick. TEIL I Grundlagen. TElL II IT -Service-Management in der Praxis. Service-Request-Fulfillment... 335. 1 IT-Service-Management... Auf einen Blick TEIL I Grundlagen 1 IT-Service-Management... 21 2 SAP Solution Manager 7.1... 41 TElL II IT -Service-Management in der Praxis 3 lncident-management...............................................

Mehr

TEIL 1 Benutzerstammdaten 17. TEIL 2 Benutzerverwaltung 53. TEIL 3 Rollenverwaltung 95. TEIL 4 Berechtigungsvorschlagswerte 155

TEIL 1 Benutzerstammdaten 17. TEIL 2 Benutzerverwaltung 53. TEIL 3 Rollenverwaltung 95. TEIL 4 Berechtigungsvorschlagswerte 155 Auf einen Blick TEIL 1 Benutzerstammdaten 17 TEIL 2 Benutzerverwaltung 53 TEIL 3 Rollenverwaltung 95 TEIL 4 Berechtigungsvorschlagswerte 155 TEIL 5 Systemeinstellungen 195 TEIL 6 Anwendungsberechtigungen

Mehr

Datenschutzleitfaden SAP

Datenschutzleitfaden SAP Georg Siebert forba Partnerschaft der Ingenieure und beratenden Betriebswirte Dominicusstr.3, 10823 Berlin www.forba.de 21. SAP-/ Neue Technologie-Konferenz, 21.- 23.10.2008 Datenschutzleitfaden SAP ERP

Mehr

Change Request Management mit dem SAP Solution Manager

Change Request Management mit dem SAP Solution Manager Matthias Friedrich, Torsten Sternberg Change Request Management mit dem SAP Solution Manager Galileo Press Bonn Boston Vorwort 11 1.1 IT Change Management und Information Technology Infrastructure Library

Mehr

Personaleinsatzplanung mit SAP ERP HCM

Personaleinsatzplanung mit SAP ERP HCM Martin Esch, Hans-Jürgen Figaj, Markus Kiener, Thomas Schüttler Personaleinsatzplanung mit SAP ERP HCM Galileo Press Bonn Boston Einleitung 13 1.1 Definition und Ziele der Personaleinsatzplanung 19 1.2

Mehr

Berechtigungsmanagement in SAP-Systemen

Berechtigungsmanagement in SAP-Systemen Berechtigungsmanagement in SAP-Systemen Workshop Seite 1 Agenda A Einflussfaktoren Unternehmung 60 min B Einflussfaktoren SAP-Systeme 60 min C Implementierungsvariante 60 min Pause D Implementierungsdokumente

Mehr

SAP Supplier Relationship Management (SRM) als Rapid Deployment Solution (RDS) - Teil 2. SAP Consulting Januar 2012

SAP Supplier Relationship Management (SRM) als Rapid Deployment Solution (RDS) - Teil 2. SAP Consulting Januar 2012 SAP Supplier Relationship Management (SRM) als Rapid Deployment Solution (RDS) - Teil 2 SAP Consulting Januar 2012 Agenda 1. Einführung/Überblick SRM Vorstellung SRM-Kernprozess Self Service Beschaffung

Mehr

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014 Im Praxistest: ZBV und IdM Volker Perkuhn SAP Senior Consultant 02 / 2014 Agenda Benutzerverwaltung im Überblick Gestern und Heute Konnektoren des IdM Vergleich Zentrale Benutzerverwaltung (ZBV) und Identity

Mehr

SAP Integration von Business Objects am Beispiel von SAP Student Lifecycle Management. Anke Noßmann Syncwork AG

SAP Integration von Business Objects am Beispiel von SAP Student Lifecycle Management. Anke Noßmann Syncwork AG SAP Integration von Business Objects am Beispiel von SAP Student Lifecycle Management Anke Noßmann Syncwork AG SAP HERUG Partnertag, Berlin 06. November 2009 Inhalt 1. Ausgangssituation 2. Alternative

Mehr

Wahlpflichtfach Geschäftsprozesse mit SAP

Wahlpflichtfach Geschäftsprozesse mit SAP Wahlpflichtfach Geschäftsprozesse mit SAP 1 Roadmap 1.1 Ziel der Veranstaltung 1.2 Einkaufsprozess 1.3 Demounternehmen 1.4 Parametrisierbare Standardsoftware am Beispiel SAP 1.5 SAP-System an der FH Trier

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Information-Design-Tool

Information-Design-Tool Zusatzkapitel Information-Design-Tool zum Buch»HR-Reporting mit SAP «von Richard Haßmann, Anja Marxsen, Sven-Olaf Möller, Victor Gabriel Saiz Castillo Galileo Press, Bonn 2013 ISBN 978-3-8362-1986-0 Bonn

Mehr

... Vorwort... 15 1... Aufbau der CRM Web Client-Benutzeroberfläche... 21 2... Rollenkonzept... 73

... Vorwort... 15 1... Aufbau der CRM Web Client-Benutzeroberfläche... 21 2... Rollenkonzept... 73 ... Vorwort... 15 1... Aufbau der CRM Web Client-Benutzeroberfläche... 21 1.1... Benutzeroberfläche im Überblick... 23 1.2... Detaillierte Betrachtung der Benutzeroberfläche... 26 1.2.1... Navigationsleiste...

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführung... 25 1.1 Zur Nutzung dieses Buches.... 25 1.2 Transaktionen... 27 1.2.1 Funktionsweise..... 27 1.2.2 Häufig benötigte Transaktionen...... 29 1.3 Reports..... 30 1.3.1 Namenskonventionen....

Mehr

digital business solution d3.ecm archivelink package for SAP ERP

digital business solution d3.ecm archivelink package for SAP ERP digital business solution d3.ecm archivelink package for SAP ERP 1 Mit der Lösung d.3ecm archivelink package for SAP ERP werden für das SAPund das d.3ecm-system vorkonfigurierte Strukturen zur Verfügung

Mehr

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung!

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! IBS - Smart Repair Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! Festpreis (Nach individueller Bedarfsanalyse) www.ibs-schreiber.de IBS

Mehr

Risikomanagement und CheckAud for SAP Systems

Risikomanagement und CheckAud for SAP Systems Risikomanagement und CheckAud for SAP Systems IBS Schreiber GmbH Olaf Sauer Zirkusweg 1 20359 Hamburg Tel.: 040 696985-15 Email: info@ibs-schreiber.de 1 Vorstellung Die IBS Schreiber GmbH stellt sich vor:

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

Schnelleinstieg in die SAP -Vertriebsprozesse (SD) Christine Kühberger

Schnelleinstieg in die SAP -Vertriebsprozesse (SD) Christine Kühberger Schnelleinstieg in die SAP -Vertriebsprozesse (SD) Christine Kühberger INHALTSVERZEICHNIS Inhaltsverzeichnis Vorwort 7 Danksagung 8 1 Einstieg SAP 11 1.1 Grundlegendes 11 1.2 Zum Umgang mit Meldungen 15

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

RELATIONSHIP MANAGEMENT

RELATIONSHIP MANAGEMENT mysap SUPPLIER RELATIONSHIP MANAGEMENT mysap SUPPLIER RELATIONSHIP MANAGEMENT mysap Supplier Relationship Management (mysap SRM) Hinweise zu den mysap Supplier Relationship Management-Schulungen mysap

Mehr

TEIL I... GRUNDLAGEN 1

TEIL I... GRUNDLAGEN 1 TEIL I... GRUNDLAGEN 1 1... Prozessorientiertes Reportingkonzept... 27 1.1... Ableiten von Kennzahlen... 28 1.2... Definition von Reports... 30 1.3... Auswahl der Werkzeuge... 31 1.4... Bereitstellung

Mehr

Webinar (SAP) Workflow

Webinar (SAP) Workflow Webinar (SAP) Workflow Manuela Schmid TECHNISCHE SAP BERATUNG msc@snapconsult.com snapconsult.com Gerald Zaynard TECHNISCHE JAVA BERATUNG gza@snapconsult.com snapconsult.com 12.05.2014 SNAP ABLAUF / AGENDA

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen Abgleich von Adressen und Terminen Stand Juni 2004 Was ist CAS genesisworld.exchange connect? Inhalt 1 Was ist CAS genesisworld.exchange connect?... 3 2 Systemvoraussetzungen... 5 2.1 Software...5 2.2

Mehr

SAP Cloud for Customer

SAP Cloud for Customer protask Inforeihe SAP Cloud for Customer www.protask.eu 25.04.2014 1 Agenda Ziel Lösungsbeschreibung / Abdeckung Integration von SAP in der Cloud Abgrenzung von SAP in der Cloud zu SAP CRM Live-Demo www.protask.eu

Mehr

Inhaltsverzeichnis. Praxisbuch IT-Dokumentation

Inhaltsverzeichnis. Praxisbuch IT-Dokumentation Inhaltsverzeichnis zu Praxisbuch IT-Dokumentation von Georg und Manuela Reiss ISBN (Buch): 978-3-446-43780-7 ISBN (E-Book): 978-3-446-43833-0 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-43780-7

Mehr

pro.s.app package archivelink for d.3 Einfache Aktenverwaltung mit SAP ArchiveLink

pro.s.app package archivelink for d.3 Einfache Aktenverwaltung mit SAP ArchiveLink pro.s.app package archivelink for d.3 Einfache Aktenverwaltung mit SAP ArchiveLink 1 Mit der Lösung pro.s.app package archivelink for d.3 werden für das SAP- und das d.3-system vorkonfigurierte Strukturen

Mehr

aseaco Central Master Data Management Framework - Whitepaper -

aseaco Central Master Data Management Framework - Whitepaper - aseaco Central Master Data Management Framework - Whitepaper - Autor: Udo Zabel Das aseaco Central Master Data Management Framework (CMDMF) ermöglicht erfolgreiches kollaboratives Stammdatenmanagement

Mehr

Franz Josef Heiss, Erich Weirich, Gisela Gratzl. SAP NetWeaver Web Application Server

Franz Josef Heiss, Erich Weirich, Gisela Gratzl. SAP NetWeaver Web Application Server Franz Josef Heiss, Erich Weirich, Gisela Gratzl SAP NetWeaver Web Application Server Vorwort 13 Einleitung 15 1 Einführung 19 1.1 Die SAP AG 21 1.2 Lösungsportfolio der SAP AG 21 1.2.1 mysap Business Suite

Mehr

2014 SECUDE AG WWW.SECUDE.COM. ERM-Tag 2014. SECUDE HALOCORE Sicherheit für Daten aus SAP. 23. September 2014 2014 SECUDE AG

2014 SECUDE AG WWW.SECUDE.COM. ERM-Tag 2014. SECUDE HALOCORE Sicherheit für Daten aus SAP. 23. September 2014 2014 SECUDE AG WWW.SECUDE.COM ERM-Tag 2014 23. September 2014 SECUDE HALOCORE Sicherheit für Daten aus SAP SECUDE GmbH eine Tochter der SECUDE AG mit Sitz in der Schweiz Entwicklung von Halocore for SAP NetWeaver seit

Mehr

Entwicklung einer kundenspezifischen Lösung mit SAP CRM Rapid Applications Thomas Helbig 11.06.2013

Entwicklung einer kundenspezifischen Lösung mit SAP CRM Rapid Applications Thomas Helbig 11.06.2013 Entwicklung einer kundenspezifischen Lösung mit SAP CRM Rapid Applications Thomas Helbig 11.06.2013 Agenda Einleitung Kundenprojekt Ausgangslage und Ziele SAP-Systemlandschaft Integration in SAP-Standard-Prozesse

Mehr

Kapitel 2 SAP Easy Access

Kapitel 2 SAP Easy Access Kapitel 2 SAP Easy Access The way to get started is to quit talking and begin doing. Walt Disney Zusammenfassung Dieses Kapitel präsentiert das SAP Easy Access, wobei einige Aspekte aus der täglichen Arbeit

Mehr

Materialwirtschaft. Fremdleistungen. einfach managen. www.fremdleistungen-managen.de. Erfahrung macht den Unterschied.

Materialwirtschaft. Fremdleistungen. einfach managen. www.fremdleistungen-managen.de. Erfahrung macht den Unterschied. Materialwirtschaft Fremdleistungen einfach managen www.fremdleistungen-managen.de Einkaufsprozesse drastisch vereinfachen Einfacher Zugriff Wer auch immer Leistungen in Ihrem Unternehmen einkauft. Jeder

Mehr

Sage Customer View Kurzhandbuch

Sage Customer View Kurzhandbuch Sage Customer View Kurzhandbuch Januar 2016 Inhaltsverzeichnis Sage Customer View Kurzhandbuch 1.0 Erste Schritte 3 1.1 Beantragen Sie ihren Zugang (Sage-ID) für Administratoren 3 2.0 Sage Data Manager

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

HR Campus AG Bannweg 13 CH-8322 Madetswil

HR Campus AG Bannweg 13 CH-8322 Madetswil HR Campus AG Bannweg 13 CH-8322 Madetswil 1 Übersicht... 3 1.1 Kurzbeschreibung... 3 1.2 Kurzübersicht der Elemente... 3 2 Export der Mitarbeiterstammdaten (PA-Export)... 4 2.1 PA-Export Selektionsmaske...

Mehr

Microsoft Dynamics NAV 2009 - Geschäft so fojpcca

Microsoft Dynamics NAV 2009 - Geschäft so fojpcca Jürgen Holtstiege, Christoph Köster, Michael Ribbert, Thorsten Ridder Microsoft Dynamics NAV 2009 - Geschäft so fojpcca ш richtig abbilden Ein praxisorientierter Compliance-Leitfaden Inhaltsverzeichnis

Mehr

Quick guide Login und Administration Supplier Management Portal

Quick guide Login und Administration Supplier Management Portal Quick guide Login und Administration Supplier Management Portal Version: 1.1 Stand: 09.10.2013 Status: fertiggestellt Geheimhaltungsvermerk: keiner Impressum Herausgeber Deutsche Telekom AG Dreizehnmorgenweg

Mehr

Lagerort, Sparte und Vertriebsweg sind keine Organisationseinheiten. Buchungskreis, Werk und Materialstamm sind Organisationseinheiten

Lagerort, Sparte und Vertriebsweg sind keine Organisationseinheiten. Buchungskreis, Werk und Materialstamm sind Organisationseinheiten 1. Wobei handelt es sich um die Kernaktivitäten der Logistik Produktion, Beschaffung und Finanzbuchhaltung Personalwirtschaft, Beschaffung und Unternehmensleitung Produktion, Kundenauftragsmanagement und

Mehr

Praxishandbuch SAP BW 3-1

Praxishandbuch SAP BW 3-1 Norbert Egger Praxishandbuch SAP BW 3-1 Technische Universität DarmsUdt FACHBEREICH INFORMATIK BIBLIOTHEK Inventar-Nr.: Ä/A< Sachgebiete: Standort- Co Galileo Press Inhalt Vorwort 13 Zu diesem Buch 17

Mehr

White Paper "Objektberechtigung"

White Paper Objektberechtigung White Paper "Objektberechtigung" Seite 2 Inhaltsverzeichnis 1. Einführung...3 1.1. Sinn und Zweck der Objektberechtigungen...3 1.2. Wo können Objektberechtigungen vergeben werden?...3 1.3. Welche Berechtigungstypen

Mehr

Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System

Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System Beschaffung mit Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System Stand: 31. Oktober 2014 Inhaltsverzeichnis 1 Erste Schritte im UniKat-System... 2 1.1 Aufruf des Systems... 2 1.2 Personalisierung...

Mehr

1 Einleitung... 13. 2 Organisationsebenen... 17. 3 Stammdaten... 27. 4 Beschaffung mit SAP ERP... 93. 5 Optimierung der Beschaffung mit SAP ERP...

1 Einleitung... 13. 2 Organisationsebenen... 17. 3 Stammdaten... 27. 4 Beschaffung mit SAP ERP... 93. 5 Optimierung der Beschaffung mit SAP ERP... Auf einen Blick 1 Einleitung... 13 2 Organisationsebenen... 17 3 Stammdaten... 27 4 Beschaffung mit SAP ERP... 93 5 Optimierung der Beschaffung mit SAP ERP... 219 6 Belegfreigabeverfahren... 317 7 Listanzeigen,

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

Enterprise User Security mit Active Directory

Enterprise User Security mit Active Directory Enterprise User Security mit Active Directory Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Enterprise User Security, Active Directory, Directory Integration and Provisioning, Active Directory Passwort

Mehr

Inhalt. Vorwort 13. L.., ',...":%: " j.

Inhalt. Vorwort 13. L.., ',...:%:  j. Inhalt Vorwort 13 L.., ',...":%: " j. 1. '-.:. ' " '.!. \, : - '. - * T '. ; - J A '.. ' I '",. - ' :'. ",..! :'. " ','. '.. ' t i ' ~ J \ I -.. I. j ' - ' V "!» " J f i " 1 1 * V. " ^ ' ' ' -.» ; ' ',

Mehr

Success Story. Einführung des SAP Berechtigungs konzeptes in ausgewählten Bereichen beim Photovoltaikunternehmen

Success Story. Einführung des SAP Berechtigungs konzeptes in ausgewählten Bereichen beim Photovoltaikunternehmen Success Story Einführung des SAP Berechtigungs konzeptes in ausgewählten Bereichen beim Photovoltaikunternehmen Q-Cells SE Q-Cells SE Q-Cells SE zählt zu den führenden Photovoltaikunternehmen weltweit.

Mehr

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt BTC NetWork Forum ECM Bernd Hennicke Portfolio Manager Microsoft Solutions September 29, 2010 Rev 1.1 02092009 Slide

Mehr

Business Process Monitoring mit dem SAP Solution Manager

Business Process Monitoring mit dem SAP Solution Manager Thomas Schröder Business Process Monitoring mit dem SAP Solution Manager Galileo Press Bonn Boston Geleitwort -... 9 Einleitung 11 1.1 E2E-Support-Standards und Run SAP 17 1.2 Betrieb eines Auftragsprozesses

Mehr

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63 ... Geleitwort... 15... Vorwort... 17... Einführung... 23 1... Was ist Run SAP?... 25 1.1... Motivation der Run SAP-Methodik... 27 1.2... Roadmap... 29 1.3... Run SAP-Phasen... 32 1.3.1... Assessment &

Mehr

Datenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management. Dr. Michael Wulf, Sap SE 22.März 2015

Datenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management. Dr. Michael Wulf, Sap SE 22.März 2015 Datenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management Dr. Michael Wulf, Sap SE 22.März 2015 Motivation Datenschutz ist schon immer ein Thema im HR, wird aber noch wichtiger Was

Mehr

Einsatz der Software SAP ERP (SAP = Systeme, Anwendungen, Produkte; ERP = Enterprise Resource Planning)

Einsatz der Software SAP ERP (SAP = Systeme, Anwendungen, Produkte; ERP = Enterprise Resource Planning) Einsatz der Software SAP ERP (SAP = Systeme, Anwendungen, Produkte; ERP = Enterprise Resource Planning) EBP = Enterprise Buyer Professional; SRM = Supplier Relationship Management) Folgende Module (Modul

Mehr

Teil 1: Taktischer Ansatz und Konzepte von SAP... R/3-Reporting

Teil 1: Taktischer Ansatz und Konzepte von SAP... R/3-Reporting SAP R/3-Reporting Berichte erstellen Reportingtools sinnvoll wählen und anwenden 3-89842-209-7 Inhaltsverzeichnis Einführung 17 Teil 1: Taktischer Ansatz und Konzepte von SAP... R/3-Reporting 1... Anforderungen

Mehr

SAP-Produkteinsatz in Deutschland Computerwoche (03.06)

SAP-Produkteinsatz in Deutschland Computerwoche (03.06) Dipl.-Ök. Schömburg / Zakhariya Sommersemester 2009 Veranstaltung 8 Folie 1 SAP-Chef Apotheker will lieber kaufen als gekauft werden heiseonline (05.06) http://www.heise.de/newsticker/sap-chef-apotheker-will-lieber-kaufen-als-gekauft-werden--

Mehr

TELEMETRIE EINER ANWENDUNG

TELEMETRIE EINER ANWENDUNG TELEMETRIE EINER ANWENDUNG VISUAL STUDIO APPLICATION INSIGHTS BORIS WEHRLE TELEMETRIE 2 TELEMETRIE WELCHE ZIELE WERDEN VERFOLGT? Erkennen von Zusammenhängen Vorausschauendes Erkennen von Problemen um rechtzeitig

Mehr

BW Berechtigungen. winnovation. Infotag SAP Security Group CH 19.03.2014. Angelo Minutella CEO / Senior HANA/BI Solution Consultant

BW Berechtigungen. winnovation. Infotag SAP Security Group CH 19.03.2014. Angelo Minutella CEO / Senior HANA/BI Solution Consultant BW Berechtigungen Infotag SAP Security Group CH 19.03.2014 Angelo Minutella CEO / Senior HANA/BI Solution Consultant winnovation business intelligence & performance management winnovation Quick Facts Form

Mehr

1 Einführung... 13. 2 SAP Business Suite... 27

1 Einführung... 13. 2 SAP Business Suite... 27 1 Einführung... 13 An wen richtet sich dieses Buch?... 15 Betriebswirtschaftliche Bedeutung der Logistik... 15 Aufbau dieses Buchs... 20 Orientierungshilfen in diesem Buch... 24 Danksagung... 25 2 SAP

Mehr

SAP Supplier Relationship Management

SAP Supplier Relationship Management SAP Supplier Relationship Management IT-Lösung nach Maß www.ba-gmbh.com SAP Supplier Relationship Management Optimierung der Einkaufsprozesse Auch in Ihrem Unternehmen ruhen in Einkauf und Beschaffung

Mehr

Auf einen Blick. Teil I Das Unternehmen SAP. 14 Materialwirtschaft 197 15 Vertrieb 229

Auf einen Blick. Teil I Das Unternehmen SAP. 14 Materialwirtschaft 197 15 Vertrieb 229 Auf einen Blick Teil I Das Unternehmen SAP 1 Eine kurze Geschichte des Unternehmens SAP 21 2 Wie funktioniert SAP-Software? 27 3 Die wichtigsten SAP-Produkte im Überblick 35 Teil II Grundlagen der Systembedienung

Mehr

Technik der SAP-Anbindung Christian Aigner Team Entwicklung, Kranzberg

Technik der SAP-Anbindung Christian Aigner Team Entwicklung, Kranzberg Christian Aigner Team Entwicklung, Kranzberg Inhalt Schnell- und Kürzestübersicht über SAP Architektur Inhalt, Login, Session SapGUI Workbench,Editor,Explorer Mechanismen Die Gemeinsamkeiten: nutzbare

Mehr

Inhalt. TEIL I Grundlagen. 1 SAP HANA im Überblick... 31. 2 Einführung in die Entwicklungsumgebung... 75

Inhalt. TEIL I Grundlagen. 1 SAP HANA im Überblick... 31. 2 Einführung in die Entwicklungsumgebung... 75 Geleitwort... 15 Vorwort... 17 Einleitung... 19 TEIL I Grundlagen 1 SAP HANA im Überblick... 31 1.1 Softwarekomponenten von SAP HANA... 32 1.1.1 SAP HANA Database... 32 1.1.2 SAP HANA Studio... 34 1.1.3

Mehr

Praxisbuch IT-Dokumentation

Praxisbuch IT-Dokumentation Manuela Reiss Georg Reiss Praxisbuch IT-Dokumentation Betriebshandbuch, Systemdokumentation und Notfallhandbuch im Griff HANSER Vorwort XI 1 Anforderungen an die IT-Dokumentation 1 1.1 Was heißt Compliance?

Mehr

DWH Szenarien. www.syntegris.de

DWH Szenarien. www.syntegris.de DWH Szenarien www.syntegris.de Übersicht Syntegris Unser Synhaus. Alles unter einem Dach! Übersicht Data-Warehouse und BI Projekte und Kompetenzen für skalierbare BI-Systeme. Vom Reporting auf operativen

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

Komplexe Berechtigungskonzepte Revision von SAP-Systemen

Komplexe Berechtigungskonzepte Revision von SAP-Systemen Komplexe Berechtigungskonzepte Revision von SAP-Systemen Komplexe Berechtigungskonzepte SAP-Systeme sind sehr komplexe Software-Systeme, die in ihrer Gesamtheit kaum zu überschauen sind. Mögen SAP-Systeme

Mehr

WS C2: Leistungs- und Verhaltenskontrolle mit SAP auf die Spur kommen

WS C2: Leistungs- und Verhaltenskontrolle mit SAP auf die Spur kommen WS C2: Leistungs- und Verhaltenskontrolle mit SAP auf die Spur kommen Referenten: Katharina Just-Hahn (TBS NRW), Reinhard Bechmann (TBS Berlin-Brandenburg) Leistung und Verhalten Messen erlaubt?! Fragen

Mehr

2.16 Trusted-RFC-Verbindungen

2.16 Trusted-RFC-Verbindungen 2 Die Systemsicherheit 2.16 Trusted-RFC-Verbindungen 2.16.1 Einsatzmöglichkeiten einer Trusted-Verbindung Für einige Anwendungen ist es erforderlich, Kommunikationsverbindungen über RFC (Remote Function

Mehr

AGM Project & Education GmbH

AGM Project & Education GmbH AGM Project & Education GmbH Leipzig Datenschutzkonferenz dtb Kassel November 2011 20.11.2011 Detlev.Sachse@agm-onside.com 1 Zur Person 20.11.2011 Detlev.Sachse@agm-onside.com 2 Thema Data-Mining am Beispiel

Mehr