SAP-Berechtigungswesen

Größe: px
Ab Seite anzeigen:

Download "SAP-Berechtigungswesen"

Transkript

1 SAP PRESS SAP-Berechtigungswesen Konzeption und Realisierung von Volker Lehnert, Katharina Stelzner Neuausgabe Rheinwerk Verlag 2009 Verlag C.H. Beck im Internet: ISBN schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG

2 Volker Lehnert, Katharina Bonitz SAP -Berechtigungswesen Bonn Boston

3 Auf einen Blick 1 Einleitung TEIL I Betriebswirtschaftliche Konzeption 2 Einführung und Begriffsdefinition Organisation und Berechtigungen Rechtlicher Rahmen normativer Rahmen Berechtigungen in der Prozesssicht TEIL II Werkzeuge und Berechtigungspflege im SAP-System 6 Technische Grundlagen der Berechtigungspflege Systemeinstellungen und Customizing Rollenzuordnung über das Organisationsmanagement Automatisierte organisatorische Differenzierung: der Rollenmanager Zentrales Management von Benutzern und Berechtigungen Berechtigungen: Standards und Analyse SAP BusinessObjects Access Control User Management Engine TEIL III Berechtigungen in spezifischen SAP-Lösungen 14 Berechtigungen in SAP ERP HCM Berechtigungen in SAP CRM Berechtigungen in SAP SRM Berechtigungen in SAP NetWeaver BW Prozesse in SAP ERP spezifische Berechtigungen Konzepte und Vorgehen im Projekt Anhang A Abkürzungsverzeichnis B Glossar C Literaturverzeichnis D Die Autoren

4 Inhalt Vorwort Danksagung Einleitung TEIL I Betriebswirtschaftliche Konzeption 2 Einführung und Begriffsdefinition Methodische Überlegungen Ansätze für das betriebswirtschaftliche Berechtigungskonzept Beteiligte am Berechtigungskonzept Compliance ist Regelkonformität Risiko Corporate Governance Technische versus betriebswirtschaftliche Bedeutung des Berechtigungskonzepts Technische versus betriebswirtschaftliche Rolle Organisation und Berechtigungen Organisatorische Differenzierung am Beispiel Einführung Institutioneller Organisationsbegriff Organisationszweck Rechtsformen der Organisation Organisation und Umwelt Zusammenfassung Instrumenteller Organisationsbegriff Spezialisierung (Arbeitsteilung) Aufbauorganisation Aufgabenanalyse Folgerungen aus der Organisationsbetrachtung Sichten der Aufbauorganisation in SAP-Systemen Organisationsmanagement Organisationssicht des externen Rechnungswesens

5 Inhalt Organisationssicht des Haushaltsmanagements Organisationssicht der Kostenstellenstandardhierarchie Organisationssicht der Profit-Center- Hierarchie Unternehmensorganisation Organisationssicht im Projektsystem Logistische Organisationssicht Integration der Organisationssichten im Berechtigungskonzept Organisationsebenen und -strukturen in SAP ERP Organisationsebene»Mandant« Relevante Organisationsebenen des Rechnungswesens Relevante Organisationsebenen in MM Relevante Organisationsebenen im Vertrieb Relevante Organisationsebenen in der Lagerverwaltung Integration der Organisationsebenen im Berechtigungskonzept Hinweise zur Methodik im Projekt Fazit Rechtlicher Rahmen normativer Rahmen Interne und externe Regelungsgrundlagen Internes Kontrollsystem Rechtsquellen des externen Rechnungswesens Rechtsquellen und Auswirkungen für den privaten Sektor Konkrete Anforderungen an das Berechtigungskonzept Datenschutzrecht Gesetzliche Definitionen in Bezug auf die Datenverarbeitung Rechte des Betroffenen Pflichten in Bezug auf das IKS Konkrete Anforderungen an das Berechtigungskonzept Regelkonformität versus Datenschutz

6 Inhalt 4.5 Allgemeine Anforderungen an ein Berechtigungskonzept Identitätsprinzip Minimalprinzip Stellenprinzip Belegprinzip der Buchhaltung Belegprinzip der Berechtigungsverwaltung Funktionstrennungsprinzip Genehmigungsprinzip Standardprinzip Schriftformprinzip Kontrollprinzip Fazit Berechtigungen in der Prozesssicht Prozessübersicht Der Verkaufsprozess Der Beschaffungsprozess Unterstützungsprozesse Maßgaben für die Funktionstrennung Fazit TEIL II Werkzeuge und Berechtigungspflege im SAP-System 6 Technische Grundlagen der Berechtigungspflege Benutzer/Berechtigung Benutzer Benutzerpflege (ABAP) Transaktion Programm Berechtigungsobjekt Transaktion Prüfung im Programmablauf Berechtigungsobjekt Rollen und Rollenprofile Berechtigungsprofile Anlage und Pflege von Rollen Analyse von Berechtigungsprüfungen Auswertung der Berechtigungsprüfung Analyse im Programmablauf System-Trace/ Berechtigungstrace Prüfung des Programms Weitere Rollentypen in SAP ERP

7 Inhalt Sammelrolle Wertrolle/funktionale Rolle Fazit Systemeinstellungen und Customizing Pflege und Nutzung der Vorschläge für den Profilgenerator Funktion für den Profilgenerator Funktion im Upgrade Normativer Nutzen Nutzen der Vorschlagswerte für Risikoanalyse und externe Rollenpflegetools Grundzustand und Pflege der Vorschlagswerte Upgrade von Berechtigungen Parameter für Kennwortregeln Customizing-Einstellungen zum Menükonzept Berechtigungsgruppen Optionale Berechtigungsprüfungen auf Berechtigungsgruppen Tabellenberechtigungen Berechtigungsgruppen als Organisationsebenen Parameter- und Query-Transaktionen Parametertransaktion zur Pflege von Tabellen über definierte Views Parametertransaktion zur Ansicht von Tabellen Querys in Transaktionen umsetzen Anhebung eines Berechtigungsfeldes zur Organisationsebene Auswirkungsanalyse Vorgehen zur Anhebung eines Feldes zur Organisationsebene Anhebung des Verantwortungsbereichs zur Organisationsebene Entwickler- und Berechtigungstrace Vorgehen für den Entwickler- und Berechtigungstrace Berechtigungsfelder und -objekte anlegen Berechtigungsfelder anlegen Berechtigungsobjekte anlegen

8 Inhalt 7.10 Weitere Transaktionen der Berechtigungsadministration Rollen zwischen Systemen oder Mandanten bewegen Down-/Upload von Rollen Transport von Rollen Benutzerstammabgleich Fazit Rollenzuordnung über das Organisationsmanagement Grundkonzept des SAP ERP HCM-Organisationsmanagements Fachliche Voraussetzungen Technische Umsetzung Voraussetzungen Technische Grundlagen des SAP ERP HCM- Organisationsmanagements Zuweisung von Rollen Auswertungsweg Benutzerstammabgleich Konzeptionelle Besonderheit Fazit Automatisierte organisatorische Differenzierung: der Rollenmanager Herausforderung und Lösungsansatz Rollenmanager OM Bereichsrollenkonzept Kombination von Bereichsrollen und OM Umsetzungsbeispiel für das Bereichsrollenkonzept Integration, Einschränkungen und Perspektiven Fazit Zentrales Management von Benutzern und Berechtigungen Grundlagen Betriebswirtschaftlicher Hintergrund User Lifecycle Management SAP-Lösungen für die zentrale Verwaltung von Benutzern

9 Inhalt 10.2 Zentrale Benutzerverwaltung Vorgehen zur Einrichtung einer ZBV Integration mit dem Organisationsmanagement von SAP ERP HCM Integration mit SAP BusinessObjects Access Control SAP BusinessObjects Access Control Compliant User Provisioning SAP NetWeaver Identity Management Relevante technische Details Funktionsweise Technische Architektur Integration von SAP BusinessObjects Access Control Fazit Berechtigungen: Standards und Analyse Standards und ihre Analyse Rolle anstelle von Profil Definition der Rolle durch Transaktionen Vorschlagsnutzung Tabellenberechtigungen Programmausführungsberechtigungen Ableitung Programmierung Programmierrichtlinie Kritische Transaktionen und Objekte Allgemeine Auswertungen technischer Standards Benutzerinformationssystem Tabellengestützte Analyse von Berechtigungen Fazit SAP BusinessObjects Access Control Grundlagen Risk Analysis and Remediation Enterprise Role Management Compliant User Provisioning Superuser Privilege Management Risk Terminator Fazit

10 Inhalt 13 User Management Engine Überblick über die UME UME-Funktionen Architektur der UME Oberfläche der UME Konfiguration der UME Berechtigungskonzept des SAP NetWeaver AS Java UME-Rollen UME-Aktionen UME-Gruppe J2EE-Sicherheitsrollen Benutzer- und Rollenadministration mit der UME Voraussetzungen zur Benutzer- und Rollenadministration Administration von Benutzern Benutzertypen Administration von UME-Rollen Administration von UME-Gruppen Tracing und Logging Fazit TEIL III Berechtigungen in spezifischen SAP-Lösungen 14 Berechtigungen in SAP ERP HCM Grundlagen Besondere Anforderungen von SAP ERP HCM Berechtigungen und Rollen Berechtigungsrelevante Attribute in SAP ERP HCM Beispiel Personalmaßnahme Berechtigungshauptschalter Organisationsmanagement und indirekte Rollenzuordnung Strukturelle Berechtigungen Das strukturelle Berechtigungsprofil Auswertungsweg Strukturelle Berechtigungen und Performance Anmerkung zu strukturellen Berechtigungen Kontextsensitive Berechtigungen Fazit

11 Inhalt 15 Berechtigungen in SAP CRM Grundlagen Die SAP CRM-Oberfläche: der CRM Web Client Erstellen von Benutzerrollen für den CRM Web Client Abhängigkeiten zwischen der Benutzerrolle und PFCG-Rollen Erstellen von PFCG-Rollen abhängig von Benutzerrollen Voraussetzungen für das Erstellen von PFCG-Rollen Erstellen von PFCG-Rollen Zuweisen von Benutzerrollen und PFCG-Rollen Beispielszenarien für Berechtigungen in SAP CRM Berechtigen von Oberflächenkomponenten Berechtigen von Transaktionsstarter-Links Berechtigen von Stammdaten Berechtigen von Geschäftsvorgängen Berechtigen von Attributgruppen Berechtigen von Marketingelementen Fehlersuche im CRM Web Client Access Control Engine Fazit Berechtigungen in SAP SRM Grundlagen Berechtigungsvergabe in SAP SRM Berechtigen der Oberflächenmenüs Berechtigen typischer Geschäftsvorgänge Fazit Berechtigungen in SAP NetWeaver BW OLTP-Berechtigungen Analyseberechtigungen Grundlagen Schrankenprinzip Transaktion RSECADMIN Berechtigungspflege

12 Inhalt Zuordnung zu Benutzern: Transaktion RSU01 und SU Analyse und Berechtigungsprotokoll Generierung Berechtigungsmigration Modellierung von Berechtigungen in SAP NetWeaver BW InfoProvider-basierte Modelle Merkmalsbasierte Modelle Gemischte Modelle Fazit Prozesse in SAP ERP spezifische Berechtigungen Grundlagen Stamm- und Bewegungsdaten Organisationsebenen Berechtigungen im Finanzwesen Organisatorische Differenzierungskriterien Stammdaten Buchungen Zahllauf Berechtigungen im Controlling Organisatorische Differenzierungskriterien Stammdatenpflege Buchungen Altes und neues Berechtigungskonzept im Controlling Berechtigungen in der Logistik (allgemein) Organisatorische Differenzierungskriterien Materialstamm/Materialart Berechtigungen im Einkauf Stammdatenpflege Beschaffungsabwicklung Berechtigungen im Vertrieb Stammdatenpflege Verkaufsabwicklung Berechtigungen in technischen Prozessen Funktionstrennung in der Berechtigungsverwaltung Funktionstrennung im Transportwesen RFC-Berechtigungen

13 Inhalt Debugging-Berechtigungen Mandantenänderung Änderungsprotokollierung Batchberechtigungen Fazit Konzepte und Vorgehen im Projekt Berechtigungskonzept im Projektbezug Vorgehensmodell Logischer Ansatz Implementierung Redesign Konkretes Vorgehen SAP Best Practices-Template-Rollenkonzept SAP Best Practices SAP-Template-Rollen Methodische Vorgehensweise des SAP Best Practices-Rollenkonzepts Einsatz mit SAP BusinessObjects Access Control Inhalte eines Berechtigungskonzepts Einleitung und normativer Rahmen des Konzepts Technischer Rahmen Risikobetrachtung Person Benutzer Berechtigung Berechtigungsverwaltung Organisatorische Differenzierung Prozessdokumentation Rollendokumentation Fazit Anhang A Abkürzungsverzeichnis B Glossar C Literaturverzeichnis D Die Autoren Index

14 In diesem Kapitel erfahren Sie, wie Sie Benutzer und Rollen anlegen können. Darüber hinaus soll ein grundlegendes Verständnis der Wirkung von Berechtigungen geschaffen werden. 6 Technische Grundlagen der Berechtigungspflege Das technische Berechtigungskonzept von SAP ERP ist ein positives Berechtigungskonzept: Das heißt, Sie müssen ausdrücklich festlegen, was ein Benutzer darf. Eine Ausnahme von diesem Prinzip gibt es in SAP ERP HCM, dort gibt es den Ausschluss der eigenen Personalnummer (siehe Kapitel 14,»Berechtigungen in SAP ERP HCM«). Die Berechtigungen in SAP ERP werden überwiegend über Rollen verwaltet (SAP ERP HCM bietet noch weitere Möglichkeiten, siehe ebenfalls Kapitel 14), die einem Benutzer zugewiesen werden. Eine Rolle besteht aus Transaktionen und Berechtigungsobjekten. Die Berechtigungsobjekte sind im Berechtigungsprofil zusammengefasst und enthalten Berechtigungsfelder, in denen Aktivitäten und weitere Werte, wie z. B. Organisationsebenen, ausgeprägt werden. In diesem Kapitel werden die zentralen Begriffe und Konzepte der Berechtigungspflege nacheinander vorgestellt. Zunächst beschreiben wir in Abschnitt 6.1,»Benutzer/Berechtigung«, wie ein Benutzer erstellt wird. In Abschnitt 6.2,»Transaktion Programm Berechtigungsobjekt«, werden Transaktionen, Programme und Berechtigungsobjekte vorgestellt. Im Anschluss daran lernen Sie Rollen und Rollenprofile in Abschnitt 6.3,»Rollen und Rollenprofile«, kennen. In den beiden letzten Abschnitten dieses Kapitels behandeln wir die Analyse von Berechtigungsprüfungen (Abschnitt 6.4,»Analyse von Berechtigungsprüfungen«) sowie weitere Rollentypen in SAP ERP (Abschnitt 6.5,»Weitere Rollentypen in SAP ERP«). 145

15 6 Technische Grundlagen der Berechtigungspflege 6.1 Benutzer/Berechtigung Benutzerpuffer Damit eine Person im SAP-System eine Aktion ausführen kann, benötigt sie zunächst einen Benutzer(-stammsatz), dem die notwendigen Berechtigungen zugeordnet sind. Zu diesem Zweck werden dem Benutzer Rollen zugeordnet, zu denen jeweils Berechtigungsprofile gehören, die die tatsächlichen Berechtigungen enthalten. Bei der Anmeldung eines Benutzers am System werden alle Berechtigungen, die ihm zugeordnet sind, in den Benutzerpuffer geladen. Sämtliche Berechtigungsverprobungen finden gegen den Benutzerpuffer statt. Abbildung 6.1 zeigt einen Benutzer, dem eine Rolle zugeordnet ist, die Rolle enthält Transaktionen, ein Menü und ein Profil, das aus Berechtigungsobjekten besteht. S_TCODE TCD: F110, XK03, NNNN F110 XK03 NNNN Menü der Rolle PROFIL F_REGU_BUK BUKRS: DEMO FBTCH: 02, 11, 14, E_XAM_PLE ACTVT: 01, 02 FIELD: XXX Abbildung 6.1 Benutzer und Berechtigungen Die verschiedenen Benutzertypen sowie die Benutzerpflege werden im Folgenden genauer beschrieben Benutzer Unterschiedliche Benutzertypen Alle Aktionen im SAP-System werden durch Benutzer ausgeführt. Dabei gibt es unterschiedliche Benutzertypen für unterschiedliche Arten von Aktionen. Dialogbenutzer Servicebenutzer Kommunikationsbenutzer Systembenutzer Referenzbenutzer 146

16 Benutzer/Berechtigung 6.1 Dialogbenutzer sind für natürliche Personen personalisierte Benutzer, die sich über das SAP GUI am System anmelden. Der Dialogbenutzer ist der zentrale Benutzertyp, er steht deshalb in diesem Buch im Vordergrund. Servicebenutzer dienen z. B. in Webservices dem anonymen Zugriff mehrerer Benutzer. Aus diesem Grund sollten die Berechtigungen für diesen Benutzertyp stark eingeschränkt werden. Das bedeutet auch, dass nur ein Benutzeradministrator das Kennwort ändern kann. Die Anwender melden sich über das SAP GUI an, dabei ist es möglich, dass sie sich mehrfach anmelden. Es wird nicht vom System überprüft, ob das Kennwort abgelaufen oder initial ist. Kommunikationsbenutzer sind systematisch personenbezogene Benutzer, die sich allerdings nicht über das SAP GUI, sondern über RFC- Aufruf (Remote Function Call) anmelden. In diesem Fall ist es dem Benutzer möglich, das Kennwort zu ändern. Es erfolgt eine Prüfung, ob das Kennwort abgelaufen oder initial ist. Je nachdem, ob sich der Nutzer interaktiv angemeldet hat oder nicht, muss das Kennwort geändert werden. Systembenutzer sind Benutzer, die in technischen Abläufen, wie z. B. Batchläufen, Verwendung finden. Der Benutzer meldet sich hier nicht über das SAP GUI an. Beim Einsatz von Systembenutzern sind Mehrfachanmeldungen möglich. Für Kennwörter gibt es keine Änderungspflicht. Der Referenzbenutzer ist ein Mittel, um die Berechtigungsadministration zu vereinfachen. Es ist nicht möglich, sich über einen solchen Benutzer am SAP-System anzumelden, sondern er dient lediglich dazu, Berechtigungen zu kopieren oder zu vererben. Dialogbenutzer Servicebenutzer Kommunikationsbenutzer Systembenutzer Referenzbenutzer Das betriebswirtschaftliche Berechtigungskonzept muss auch Aussagen zu den dargestellten Benutzern enthalten. Regelmäßig dürfen auch für technische Benutzer nur die Berechtigungen vergeben werden, die erforderlich sind. Umso mehr gilt dieses Prinzip für alle Benutzer, die Personen Zugriffe auf das System ermöglichen Benutzerpflege (ABAP) In der Benutzerpflege wird für jeden Benutzer in jedem Mandanten ein Benutzerstammsatz angelegt. Er besteht aus dem Benutzernamen, Daten zur Person, Einstellungen für den Benutzer, benutzerspezifi- Benutzerstammsatz 147

17 6 Technische Grundlagen der Berechtigungspflege schen Parametern, den Berechtigungen aus Rollen und/oder Profilen und einigen weiteren Einstellungen. Der Benutzerstammsatz hat eine erhebliche Bedeutung für die Sicherheit und Ordnungsmäßigkeit des Systems. Sämtliche Protokollierungen von Systemzugriffen und in den Belegen beziehen sich auf den Benutzernamen. Diese Protokolle müssen je nach definierter Aufbewahrungsfrist langfristig aufbewahrt werden. Sie müssen darüber hinaus lesbar bleiben, und das bedeutet in diesem Kontext, dass der Benutzer gegebenenfalls auch nach zehn Jahren nachvollziehbar sein muss, der eine bestimmte Charge freigab oder einen Beleg buchte. Daraus ergibt sich zwingend und ausnahmslos, dass ein Benutzer nur einmalig einer Person zugeordnet werden darf. Benutzer zu»vererben«, also sie im Laufe der Zeit unterschiedlichen Mitarbeitern zur Verfügung zu stellen, ist in jedem Fall eine substanzielle Gefährdung der Sicherheit und Ordnungsmäßigkeit. Eine Person ein Benutzer Kennwortregeln Auch die Praxis, eine Person im System mit mehreren Benutzern auszustatten, ist eine ähnlich erhebliche Gefährdung. Allerdings kann hier eine logische Ausnahme geltend gemacht werden, wie sie z. B. im Superuser Privilege Management (SPM) von SAP BusinessObjects Access Control möglich ist. Dort wird in einem definierten und protokollierten Verfahren aus dem»normalen«benutzer heraus ein Superuser gestartet, der entsprechend weitreichende Berechtigungen hat. Generell gilt, wenn eine Person in einem System mehrere Benutzer hat, ist ein Nachweis etwaiger Funktionstrennungskonflikte und ebenso von Vorgängen unter Umgehung der Funktionstrennung konzeptionell nur mit erheblichem Aufwand, praktisch hingegen nicht mehr darstellbar. Auch in Bezug auf diese Praxis ist zumindest der Verdacht naheliegend, dass es sich um eine substanzielle Gefährdung der Sicherheit und Ordnungsmäßigkeit handelt. Die Eindeutigkeit der Zuordnung des Benutzers zur Person bezeichnen wir als Identitätsprinzip. In den meisten Organisationen werden nach wie vor fast täglich Benutzer und Kennwörter weitergegeben. Der einzig regelkonforme Umgang mit diesem Missbrauch ist, diesen dauerhaft zu unterbinden. Den Missbrauch können Sie einfach auswerten: Benutzer und Rechner können ohne Schwierigkeit ermittelt werden, ebenso kann ohne Schwierigkeiten festgestellt werden, welche Personen an einem 148

18 Benutzer/Berechtigung 6.1 bestimmten Tag nicht arbeiten, bringt man diese Informationen zusammen, gelingt der konkrete Nachweis über missbräuchliche Nutzung von Benutzern. Datenschutzrechtliche Bedenken gegen dieses Verfahren können nicht geltend gemacht werden, da eine missbräuchliche Nutzung von Benutzern gegebenenfalls den Zugriff auf sensible Daten (und damit einen Verstoß gegen den Datenschutz) ebenso ermöglicht wie deutliche Gefährdungen des Belegprinzips. Neben einer einschlägigen Auswertung sollten immer auch arbeitsrechtliche Schritte erwogen werden. Die Kennwortregeln werden in Abschnitt 7.3,»Parameter für Kennwortregeln«, dargestellt. Das Verfahren der Benutzeranlage kann über SAP BusinessObjects Access Control, SAP NetWeaver Identity Management, die Zentrale Benutzerverwaltung (siehe für alle drei Lösungen Kapitel 10,»Zentrales Management von Benutzern und Berechtigungen«), vereinheitlicht und signifikant vereinfacht werden. Zum Anlegen oder Ändern eines Benutzers verwenden Sie die Transaktion SU01 (Benutzerpflege). Benutzerpflege vereinheitlichen Vorgehen in der Benutzerpflege Beim Anlegen tragen Sie den gewünschten Benutzernamen im Feld Benutzer ein und klicken auf den Button Anlegen (siehe Abbildung 6.2). In den folgenden Bildschirmen werden die Angaben und Attribute des Benutzers gepflegt. Abbildung 6.2 Einstieg in die Benutzerpflege Auf der Registerkarte Adresse (siehe Abbildung 6.3) müssen Sie mindestens die Angaben zur Person pflegen. Danach pflegen Sie auf der Registerkarte Logondaten den Benutzertyp und abhängig vom Benutzertyp das Kennwort. In der Regel werden Sie den Dialogbenutzer pflegen. Registerkarte»Adresse«Registerkarte»Logondaten«149

19 6 Technische Grundlagen der Berechtigungspflege Abbildung 6.3 Registerkarte»Adresse«der Benutzerpflege Das Kennwort können Sie automatisch generieren (Button Wizard) oder manuell festlegen. Die Pflege einer Benutzergruppe für Berechtigungen ist dringend zu empfehlen, unter anderem um grundlegende Unterscheidungen zwischen Systemadministration und Endbenutzern zu ermöglichen. Neben der Benutzergruppe für Berechtigungsprüfungen können Benutzer beliebig vielen Gruppen zugeordnet werden (Registerkarte Gruppen). Dies dient u. a. der vereinfachten Pflege und Auswertung (siehe Abbildung 6.4). Registerkarte»SNC«Auf der Registerkarte SNC (Secure Network Communications) werden Angaben in Bezug auf ein (existierendes) Single-Sign-on-Verfahren (SSO) gepflegt. SNC ist für die Benutzerauthentifizierung verfügbar und stellt bei Verwendung des SAP GUI for Windows oder RFC eine SSO-Umgebung bereit. 150

20 Benutzer/Berechtigung 6.1 Abbildung 6.4 Pflege der Logon-Daten des Benutzers Auf der Registerkarte Festwerte pflegen Sie Benutzerfestwerte, wie Startmenü, Drucker (Ausgabegerät), Dezimaldarstellung und Zeitzone. Parameter sind Angaben zum Benutzer, die ursprünglich dazu eingerichtet wurden, entsprechende Werte, wie z. B. den Buchungskreis, automatisch in die Selektion entsprechender Reports in FI zu übernehmen. Mittlerweile werden über Parameter aber auch Zugriffsmöglichkeiten unter anderem in ESS gesteuert, damit können Parameter fakultativ auch Zugriffsberechtigungen einschränken. Für die Parameter steht eine Werthilfe zur Verfügung (siehe Abbildung 6.5). Die einheitliche Betrachtung von Berechtigungen wird durch die Verwendung von Benutzerparametern erschwert. Registerkarte»Festwerte«Registerkarte»Parameter«151

21 6 Technische Grundlagen der Berechtigungspflege Abbildung 6.5 Registerkarte»Parameter«Registerkarte»Rollen«Auf der Registerkarte Rollen (siehe Abbildung 6.6) können dem Benutzer Rollen zugeordnet werden. Sofern Rollen zugeordnet sind, können sie direkt (durch Zuordnung einer Einzelrolle oder Sammelrolle) oder indirekt zugeordnet sein. Die indirekte Zuordnung erfolgt über das Organisationsmanagement von SAP ERP HCM (siehe Kapitel 8,»Rollenzuordnung über das Organisationsmanagement«). Die unterschiedlichen Zuordnungen werden verdeutlicht durch unterschiedliche Icons in der Spalte Typ und durch unterschiedliche farbliche Codierungen, blau gekennzeichnete Rollen sind indirekt zugeordnet. Die direkt zugeordneten Rollen sind schwarz gekennzeichnet. 152

22 Benutzer/Berechtigung 6.1 Abbildung 6.6 Registerkarte»Rollen«Im Feld Referenzbenutzer für zusätzliche Rechte kann ein Referenzbenutzer eingetragen werden (siehe Abschnitt 6.1.1,»Benutzer«), dessen Zuordnungen hier (ergänzend) übernommen würden. Auf der Registerkarte Profile (siehe Abbildung 6.7) sind die dem Benutzer zugeordneten Profile zusammengefasst. Ausnahmslos sollen sämtliche Profile eines Endbenutzers»Profile zur Rolle«sein. Prinzipiell stünde auf der Registerkarte Profile auch die Möglichkeit zur Verfügung, Profile manuell zuzuordnen. In Abschnitt 6.3.1,»Berechtigungsprofile«, wird dargestellt, warum die Profilpflege jedoch keine angemessene Option für die Verwaltung von Endbenutzerberechtigungen ist. Registerkarte»Profile«Abbildung 6.7 Registerkarte»Profile«153

23 6 Technische Grundlagen der Berechtigungspflege Dem Benutzer werden Rollen zugeordnet, diese enthalten Transaktionen und Berechtigungsobjekte, die wir im nächsten Abschnitt darstellen werden. 6.2 Transaktion Programm Berechtigungsobjekt In diesem Abschnitt werden wir Ihnen den Zusammenhang von Transaktionen und Programmen, die Logik der Berechtigungsprüfung und die Ausprägung der Berechtigungen durch Berechtigungsobjekte erläutern. Berechtigungen dienen dazu, Programme in einer definierten Tiefe ausführen zu können. Jede Programmausführung durch einen Dialogbenutzer sollte über eine Transaktion erfolgen. ECC 6.0 verfügt über mehr als Programme und mehr als Transaktionen Transaktion Über einen Transaktionscode wird im SAP-System eine betriebswirtschaftliche Funktion (eine sogenannte Transaktion) im System ausgeführt. Entsprechend ist ein Großteil der Transaktionen auch in Bezug auf die ursprünglichen Module fachlich gruppiert und im SAP Easy Access-Menü enthalten (siehe Abbildung 6.8) Abbildung 6.8 Transaktionen im SAP Easy Access-Menü 154

24 Transaktion Programm Berechtigungsobjekt 6.2 Eine Transaktion ist grundsätzlich mit einem ausführbaren Programm verbunden. Die Zuordnung einer Transaktion zu einem Programm dient bereits der Einschränkung von Berechtigungen. Programme können entsprechend über die Transaktion oder aber über die direkte Programmausführung mit der Transaktion SA38 (ABAP/4- Reporting) ausgeführt werden: Um ein Programm über eine Transaktion ausführen zu können, braucht der Benutzer minimal die Berechtigung, die Transaktion aufrufen zu dürfen. Diese Berechtigung wird im Berechtigungsobjekt S_TCODE (Transaktionscode-Prüfung bei Transaktionsstart) hinterlegt. Es handelt sich somit um eine spezifische Berechtigung zur Ausführung einer bestimmten Transaktion. Diese wird meistens noch weiter über Berechtigungsobjekte eingeschränkt. Um ein Programm über die Transaktion SA38 (ABAP/4-Reporting) ausführen zu können, braucht der Benutzer die Berechtigung für die SA38, die auch im S_TCODE hinterlegt wird. Es handelt sich somit um eine unspezifische Berechtigung für das Ausführen aller Programme. Diese wird noch weiter über Berechtigungsobjekte eingeschränkt. Der Transaktion kann eine weitere Eingangsprüfung zugeordnet sein, die als zusätzliche sehr allgemeine Berechtigungsprüfung nach der Prüfung auf der Transaktionsberechtigung wirkt. Sie ist keine detaillierte Prüfung im Programmablauf, sondern es wird lediglich erreicht, dass die definierten Werte als Berechtigung vorhanden sein müssen. Eine logische Verbindung zu den Daten gibt es nicht. Eingangsprüfung Beispiel Wenn als Eingangsprüfung ein kundeneigenes Berechtigungsobjekt Z_ ALLES_GUT mit dem Feld ALLES_GUT und dem Wert»Y«definiert ist, müssen genau diese Berechtigungen auch im Benutzerpuffer vorhanden sein, unabhängig davon, dass Z_ALLES_GUT in keinem Programm als Berechtigungsprüfung definiert ist. Die Eingangsprüfung wird in der Transaktion SE93 (Pflege Transaktionscodes) festgelegt (siehe Abbildung 6.9). 155

SAP Berechtigungswesen

SAP Berechtigungswesen Volker Lehnert, Katharina Stelzner, Peter John, Anna Otto SAP Berechtigungswesen Bonn Boston Auf einen Blick 1 Einleitung... 23 TEIL I Betriebswirtschaftliche Konzeption 2 Einführung und Begriffsdefinition...

Mehr

Grundkurs SAP ERP. Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel. Kapitel 9. 2008 / 1. Auflage

Grundkurs SAP ERP. Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel. Kapitel 9. 2008 / 1. Auflage Grundkurs SAP ERP Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel 2008 / 1. Auflage Kapitel 9 Abb. 9.1: SPRO Customizing Buchungskreis pflegen SAP AG Abb. 9.2: SPRO Customizing Gesellschaft

Mehr

1 Überblick über SAP ERP HCM... 19. 2 Grundlagen des Organisationsmanagements in SAP ERP HCM... 29

1 Überblick über SAP ERP HCM... 19. 2 Grundlagen des Organisationsmanagements in SAP ERP HCM... 29 Auf einen Blick 1 Überblick über SAP ERP HCM... 19 2 Grundlagen des Organisationsmanagements in SAP ERP HCM... 29 3 Objektverknüpfungen im Organisationsmanagement... 97 4 Infotypen im Organisationsmanagement...

Mehr

Personalplanung und -entwicklung mit SAP ERP HCM

Personalplanung und -entwicklung mit SAP ERP HCM Richard Haßmann, Christian Krämer, Jens Richter Personalplanung und -entwicklung mit SAP ERP HCM Galileo Press Bonn Boston Einleitung 17 ( \ TEIL I Grundlagen 1.1 SAP ERP HCM als integrierte Komponente

Mehr

... Einleitung... 17. 1... Überblick über SAP ERP HCM... 25. 2... Organisationsmanagement... 39. 3... Rollenkonzept in SAP ERP HCM...

... Einleitung... 17. 1... Überblick über SAP ERP HCM... 25. 2... Organisationsmanagement... 39. 3... Rollenkonzept in SAP ERP HCM... ... Einleitung... 17 1... Überblick über SAP ERP HCM... 25 1.1... SAP ERP HCM als integrierte Komponente von SAP ERP und der SAP Business Suite... 25 1.2... Komponenten von SAP ERP HCM... 27 1.3... Personalstammdaten...

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführung... 25 1.1 Zur Nutzung dieses Buches.... 25 1.2 Transaktionen... 27 1.2.1 Funktionsweise..... 27 1.2.2 Häufig benötigte Transaktionen...... 29 1.3 Reports..... 30 1.3.1 Namenskonventionen....

Mehr

Berechtigungsmanagement in SAP-Systemen

Berechtigungsmanagement in SAP-Systemen Berechtigungsmanagement in SAP-Systemen Workshop Seite 1 Agenda A Einflussfaktoren Unternehmung 60 min B Einflussfaktoren SAP-Systeme 60 min C Implementierungsvariante 60 min Pause D Implementierungsdokumente

Mehr

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014 Im Praxistest: ZBV und IdM Volker Perkuhn SAP Senior Consultant 02 / 2014 Agenda Benutzerverwaltung im Überblick Gestern und Heute Konnektoren des IdM Vergleich Zentrale Benutzerverwaltung (ZBV) und Identity

Mehr

Vorlesung Enterprise Resource Planning, WS 04/05, Universität Mannheim Übungsblatt

Vorlesung Enterprise Resource Planning, WS 04/05, Universität Mannheim Übungsblatt Vorlesung Enterprise Resource Planning Übungsblatt mit Antworten Aufgabe 1: Planungsprozesse Erläutern Sie bitte kurz die Aufgaben und Zielsetzungen der folgenden Planungsprozesse: Absatz und Produktionsgrobplanung

Mehr

Compliant Identity Management bei Daimler

Compliant Identity Management bei Daimler ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten

Mehr

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP

Mehr

Auf einen Blick Materialwirtschaft, SAP-Systeme und Customizing Projekte Allgemeine Einstellungen Organisationsstruktur Stammdaten

Auf einen Blick Materialwirtschaft, SAP-Systeme und Customizing Projekte Allgemeine Einstellungen Organisationsstruktur Stammdaten Auf einen Blick 1 Materialwirtschaft, SAP-Systeme und Customizing... 19 2 Projekte... 29 3 Allgemeine Einstellungen... 65 4 Organisationsstruktur... 91 5 Stammdaten... 147 6 Einkauf und Beschaffung...

Mehr

Datenschutzleitfaden SAP

Datenschutzleitfaden SAP Georg Siebert forba Partnerschaft der Ingenieure und beratenden Betriebswirte Dominicusstr.3, 10823 Berlin www.forba.de 21. SAP-/ Neue Technologie-Konferenz, 21.- 23.10.2008 Datenschutzleitfaden SAP ERP

Mehr

MEHRWERK. E-Procurement

MEHRWERK. E-Procurement MEHRWERK E-Procurement für SAP ERP E-Procure @ xyz Anforderungen Lösungsvorschlag Überblick E-Procure Lösung Beispiel Bestell-Scenario Seite 2 Anforderungen Aufbau Katalog basierender Bestellung für C-Teile

Mehr

Einführung in SAP ERP Human Capital Management

Einführung in SAP ERP Human Capital Management Einführung in SAP ERP Human Capital Management Dr. Udo Siedler Aufbau des Kurses Grundlagen der Softwarebibliothek SAP ERP Komponenten von SAP ERP HCM Personaladministration Organisationsmanagement Personalzeitwirtschaft

Mehr

... Vorwort... 15 1... Aufbau der CRM Web Client-Benutzeroberfläche... 21 2... Rollenkonzept... 73

... Vorwort... 15 1... Aufbau der CRM Web Client-Benutzeroberfläche... 21 2... Rollenkonzept... 73 ... Vorwort... 15 1... Aufbau der CRM Web Client-Benutzeroberfläche... 21 1.1... Benutzeroberfläche im Überblick... 23 1.2... Detaillierte Betrachtung der Benutzeroberfläche... 26 1.2.1... Navigationsleiste...

Mehr

1 Einführung... 13. 2 SAP Business Suite... 27

1 Einführung... 13. 2 SAP Business Suite... 27 1 Einführung... 13 An wen richtet sich dieses Buch?... 15 Betriebswirtschaftliche Bedeutung der Logistik... 15 Aufbau dieses Buchs... 20 Orientierungshilfen in diesem Buch... 24 Danksagung... 25 2 SAP

Mehr

Webinar (SAP) Workflow

Webinar (SAP) Workflow Webinar (SAP) Workflow Manuela Schmid TECHNISCHE SAP BERATUNG msc@snapconsult.com snapconsult.com Gerald Zaynard TECHNISCHE JAVA BERATUNG gza@snapconsult.com snapconsult.com 12.05.2014 SNAP ABLAUF / AGENDA

Mehr

SAP Supplier Relationship Management (SRM) als Rapid Deployment Solution (RDS) - Teil 2. SAP Consulting Januar 2012

SAP Supplier Relationship Management (SRM) als Rapid Deployment Solution (RDS) - Teil 2. SAP Consulting Januar 2012 SAP Supplier Relationship Management (SRM) als Rapid Deployment Solution (RDS) - Teil 2 SAP Consulting Januar 2012 Agenda 1. Einführung/Überblick SRM Vorstellung SRM-Kernprozess Self Service Beschaffung

Mehr

Risikomanagement und CheckAud for SAP Systems

Risikomanagement und CheckAud for SAP Systems Risikomanagement und CheckAud for SAP Systems IBS Schreiber GmbH Olaf Sauer Zirkusweg 1 20359 Hamburg Tel.: 040 696985-15 Email: info@ibs-schreiber.de 1 Vorstellung Die IBS Schreiber GmbH stellt sich vor:

Mehr

1... Einleitung... 15. 2... Grundlagen der Datenmodellierung... 25. 3... SAP NetWeaver BW und SAP BusinessObjects Überblick... 57

1... Einleitung... 15. 2... Grundlagen der Datenmodellierung... 25. 3... SAP NetWeaver BW und SAP BusinessObjects Überblick... 57 1... Einleitung... 15 1.1... Zielgruppen dieses Buches... 17 1.2... Aufbau des Buches... 18 1.3... Hinweise zur Benutzung des Buches... 21 1.4... Danksagung... 23 2... Grundlagen der Datenmodellierung...

Mehr

Die Ziele der SAP mit dem Identity Management

Die Ziele der SAP mit dem Identity Management Die Ziele der SAP mit dem Identity Management Dr. Peter Gergen Presales Specialist Identity Management NW Platform Solutions SAP Deutschland AG & Co. KG T +49/6227/770544 F +49/811/55-45-188 peter.gergen@sap.com

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

3... Funktionale Beschreibung der Personaleinsatzplanung in SAP ERP HCM... 47

3... Funktionale Beschreibung der Personaleinsatzplanung in SAP ERP HCM... 47 ... Einleitung... 13 1... Definition und Prozesse der Personaleinsatzplanung... 19 1.1... Definition und Ziele der Personaleinsatzplanung... 19 1.2... Personaleinsatzplanung und Ressourceneinsatzplanung...

Mehr

Inhalt. Geleitwort 13. Vorwort 17. Einleitende Hinweise 19. 1 Business-Intelligence-Konzepte - Neuerungen 25

Inhalt. Geleitwort 13. Vorwort 17. Einleitende Hinweise 19. 1 Business-Intelligence-Konzepte - Neuerungen 25 Inhalt Geleitwort 13 Vorwort 17 Einleitende Hinweise 19 Handhabung des Buches 19 Übergreifendes Beispielszenario 19 Nach der Lektüre 21 Danksagung 21 1 Business-Intelligence-Konzepte - Neuerungen 25 1.1

Mehr

SAP NetWeaver Web Application Server

SAP NetWeaver Web Application Server Franz Josef Heiss, Erich Wcirich, Gisela Gratzl SAP NetWeaver Web Application Server ADDISON-WESLEY An imprint of Pearson Education Miinchen Boston San Francisco Harlow, England Don Mills, Ontario Sydney

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

High Privileges User Rights @AXA.CH Peter Sennhauser Winterthur März 2014

High Privileges User Rights @AXA.CH Peter Sennhauser Winterthur März 2014 High Privileges User Rights @AXA.CH Peter Sennhauser Winterthur März 2014 1 Peter Sennhauser AXA Group Solutions CH Inhaltsverzeichnis Hintergrund Informationen zur AXA Ausgangslage und bisherige Lösung

Mehr

Personalisierte Datenanalyse mit PBS SE16/SA38_PERSONAL

Personalisierte Datenanalyse mit PBS SE16/SA38_PERSONAL Personalisierte Datenanalyse mit PBS SE16/SA38_PERSONAL Inhaltsangabe Einführung... 3 Anforderungen an eine Datenanalyse... 3 aus Sicht eines Anwenders bzw. Prüfers Tabellenanalyse mit SAP SE16... 4 Personalisierte

Mehr

Benutzer und Rollen (BC-CCM- USR)

Benutzer und Rollen (BC-CCM- USR) Benutzer und Rollen (BC-CCM- USR) HELP.BCCCMUSR Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind,

Mehr

CheckAud for SAP Systems

CheckAud for SAP Systems CheckAud for SAP Systems Systemtransparenz für die Interessenvertretung Katrin Fitz GmbH zu meiner Person Katrin Fitz Dipl. -Wirtschafts-Ing Ing., CISA 34 Jahre seit 2005 bei IBS Leiterin Vertrieb CheckAud

Mehr

1st European Identity Conference

1st European Identity Conference 1st European Identity Conference B2B User Provisioning im SAP Kontext bei einem mittelständischen Unternehmen Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management

Mehr

Liebe Leserin, lieber Leser,

Liebe Leserin, lieber Leser, Liebe Leserin, lieber Leser, das zurückliegende Jahr war für HPC wirtschaftlich ein erfolgreiches. Damit das so bleibt, arbeiten wir mit aller Konzentration an unseren heutigen Kompetenzen weiter und bauen

Mehr

BW Berechtigungen. winnovation. Infotag SAP Security Group CH 19.03.2014. Angelo Minutella CEO / Senior HANA/BI Solution Consultant

BW Berechtigungen. winnovation. Infotag SAP Security Group CH 19.03.2014. Angelo Minutella CEO / Senior HANA/BI Solution Consultant BW Berechtigungen Infotag SAP Security Group CH 19.03.2014 Angelo Minutella CEO / Senior HANA/BI Solution Consultant winnovation business intelligence & performance management winnovation Quick Facts Form

Mehr

Einsatz der Software SAP ERP (SAP = Systeme, Anwendungen, Produkte; ERP = Enterprise Resource Planning)

Einsatz der Software SAP ERP (SAP = Systeme, Anwendungen, Produkte; ERP = Enterprise Resource Planning) Einsatz der Software SAP ERP (SAP = Systeme, Anwendungen, Produkte; ERP = Enterprise Resource Planning) EBP = Enterprise Buyer Professional; SRM = Supplier Relationship Management) Folgende Module (Modul

Mehr

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK 30.04.2015 BARMER GEK Seite Wuppertal 1 Abteilung SAP Standardsoftware IDM als zentrales Michael Identitymanagement

Mehr

Von SAP R/3 zu mysap ERP und NetWeaver

Von SAP R/3 zu mysap ERP und NetWeaver Von SAP R/3 zu mysap ERP und NetWeaver Bremerhaven 06.05.2006 T4T Bremerhaven 1 Inhaltsverzeichnis 1. Motivation für SAP NetWeaver 2. SAP R/3 mysap ERP und SAP Business Suite 3. Application Platform T4T

Mehr

AGM Project & Education GmbH

AGM Project & Education GmbH AGM Project & Education GmbH Leipzig Datenschutzkonferenz dtb Kassel November 2011 20.11.2011 Detlev.Sachse@agm-onside.com 1 Zur Person 20.11.2011 Detlev.Sachse@agm-onside.com 2 Thema Data-Mining am Beispiel

Mehr

Information-Design-Tool

Information-Design-Tool Zusatzkapitel Information-Design-Tool zum Buch»HR-Reporting mit SAP «von Richard Haßmann, Anja Marxsen, Sven-Olaf Möller, Victor Gabriel Saiz Castillo Galileo Press, Bonn 2013 ISBN 978-3-8362-1986-0 Bonn

Mehr

SAP R/3 Besonderheiten des Systems bei der Prüfung des Berechtigungskonzeptes

SAP R/3 Besonderheiten des Systems bei der Prüfung des Berechtigungskonzeptes - 1 - SAP R/3 Besonderheiten des Systems bei der Prüfung des Berechtigungskonzeptes Von Dipl.-Betriebswirt Christoph Wildensee, Hannover 1 1. Einführung Durch die Komplexität des SAP R/3-Systems ist die

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Seite 1 Agenda Kurzportrait der software consulting GmbH Abgrenzung der verschieden eprocurement - Ansätze die Idee Live-Demo Roadmap: Geplante Weiterentwicklungen Fachliche und technische Aspekte eines

Mehr

Auf einen Blick. TEIL I Grundlagen. TElL II IT -Service-Management in der Praxis. Service-Request-Fulfillment... 335. 1 IT-Service-Management...

Auf einen Blick. TEIL I Grundlagen. TElL II IT -Service-Management in der Praxis. Service-Request-Fulfillment... 335. 1 IT-Service-Management... Auf einen Blick TEIL I Grundlagen 1 IT-Service-Management... 21 2 SAP Solution Manager 7.1... 41 TElL II IT -Service-Management in der Praxis 3 lncident-management...............................................

Mehr

SAP-Produkteinsatz in Deutschland Computerwoche (03.06)

SAP-Produkteinsatz in Deutschland Computerwoche (03.06) Dipl.-Ök. Schömburg / Zakhariya Sommersemester 2009 Veranstaltung 8 Folie 1 SAP-Chef Apotheker will lieber kaufen als gekauft werden heiseonline (05.06) http://www.heise.de/newsticker/sap-chef-apotheker-will-lieber-kaufen-als-gekauft-werden--

Mehr

2014 SECUDE AG WWW.SECUDE.COM. ERM-Tag 2014. SECUDE HALOCORE Sicherheit für Daten aus SAP. 23. September 2014 2014 SECUDE AG

2014 SECUDE AG WWW.SECUDE.COM. ERM-Tag 2014. SECUDE HALOCORE Sicherheit für Daten aus SAP. 23. September 2014 2014 SECUDE AG WWW.SECUDE.COM ERM-Tag 2014 23. September 2014 SECUDE HALOCORE Sicherheit für Daten aus SAP SECUDE GmbH eine Tochter der SECUDE AG mit Sitz in der Schweiz Entwicklung von Halocore for SAP NetWeaver seit

Mehr

SAP NetWeaver Web Application Server

SAP NetWeaver Web Application Server 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Franz Josef Heiss, Erich Weirich, Gisela Gratzl SAP NetWeaver Web

Mehr

Technik der SAP-Anbindung Christian Aigner Team Entwicklung, Kranzberg

Technik der SAP-Anbindung Christian Aigner Team Entwicklung, Kranzberg Christian Aigner Team Entwicklung, Kranzberg Inhalt Schnell- und Kürzestübersicht über SAP Architektur Inhalt, Login, Session SapGUI Workbench,Editor,Explorer Mechanismen Die Gemeinsamkeiten: nutzbare

Mehr

Change Request Management mit dem SAP Solution Manager

Change Request Management mit dem SAP Solution Manager Matthias Friedrich, Torsten Sternberg Change Request Management mit dem SAP Solution Manager Galileo Press Bonn Boston Vorwort 11 1.1 IT Change Management und Information Technology Infrastructure Library

Mehr

Leseprobe. »Auswertungen von Berechtigungen und Benutzerstammsätzen«(Kapitel 10) Inhaltsverzeichnis. Index. Die Autorinnen. Leseprobe weiterempfehlen

Leseprobe. »Auswertungen von Berechtigungen und Benutzerstammsätzen«(Kapitel 10) Inhaltsverzeichnis. Index. Die Autorinnen. Leseprobe weiterempfehlen Wissen aus erster Hand. Leseprobe In dieser Leseprobe stellen wir Ihnen verschiedene Möglichkeiten zu Auswertungen in der Benutzer- und Berechtigungsverwaltung vor. Dabei geht es z. B. um nützliche Erweiterungen

Mehr

SAP Cloud for Customer

SAP Cloud for Customer protask Inforeihe SAP Cloud for Customer www.protask.eu 25.04.2014 1 Agenda Ziel Lösungsbeschreibung / Abdeckung Integration von SAP in der Cloud Abgrenzung von SAP in der Cloud zu SAP CRM Live-Demo www.protask.eu

Mehr

Investitionsmanagement mit SAP

Investitionsmanagement mit SAP Jürgen Jandt Ellen Falk-Kalms Investitionsmanagement mit SAP SAP ERP Central Component anwendungsnah - Mit durchgängigem Fallbeispiel und Customizing - Für Studierende und Praktiker V Inhalt 1 Betriebswirtschaftliches

Mehr

Audit in real life Auf was sollte man vorbereitet sein?

Audit in real life Auf was sollte man vorbereitet sein? IT ADVISORY Audit in real life Auf was sollte man vorbereitet sein? Novell Security Event 03.04.2008 v3 FINAL DRAFT DI Christian Focke Supervisor IT Advisory Wien Agenda Motivation Die Konsequenz Was ist

Mehr

Materialwirtschaft. Fremdleistungen. einfach managen. www.fremdleistungen-managen.de. Erfahrung macht den Unterschied.

Materialwirtschaft. Fremdleistungen. einfach managen. www.fremdleistungen-managen.de. Erfahrung macht den Unterschied. Materialwirtschaft Fremdleistungen einfach managen www.fremdleistungen-managen.de Einkaufsprozesse drastisch vereinfachen Einfacher Zugriff Wer auch immer Leistungen in Ihrem Unternehmen einkauft. Jeder

Mehr

Berechtigungen in SAP NetWeaver BW

Berechtigungen in SAP NetWeaver BW Peter John, Peter Kiener Berechtigungen in SAP NetWeaver BW Bonn Boston Auf einen Blick 1 Einleitung... 17 2 Analyseberechtigungen für Einsteiger: Eine praktische Einführung... 23 3 Berechtigungskonfiguration...

Mehr

Business Process Monitoring mit dem SAP Solution Manager

Business Process Monitoring mit dem SAP Solution Manager Thomas Schröder Business Process Monitoring mit dem SAP Solution Manager Galileo Press Bonn Boston Geleitwort -... 9 Einleitung 11 1.1 E2E-Support-Standards und Run SAP 17 1.2 Betrieb eines Auftragsprozesses

Mehr

Basisrolle für Überprüfungen durch Betriebsrat und Datenschutzbeauftragten Z_AUDITOR_BR_DSB_BASIS

Basisrolle für Überprüfungen durch Betriebsrat und Datenschutzbeauftragten Z_AUDITOR_BR_DSB_BASIS Basisrolle für Überprüfungen durch Betriebsrat und Datenschutzbeauftragten Z_AUDITOR_BR_DSB_BASIS (Version 1.1 25.3.2014) Inhalt: 1. Einleitung 2. Besonderheiten, Merkwürdigkeiten 3. Bekannte Probleme

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Logistik mit SAP. Lehrstuhl für Produktion & Logistik der Universität Wien. Materialwirtschaft. Franz Birsel. AC Solutions Wien, Österreich 1

Logistik mit SAP. Lehrstuhl für Produktion & Logistik der Universität Wien. Materialwirtschaft. Franz Birsel. AC Solutions Wien, Österreich 1 Logistik mit SAP Materialwirtschaft Franz Birsel AC Solutions Wien, Österreich 1 Übersicht Stammdaten für den Einkauf Bezugsquellenfindung Kontrakt Bestellanforderung Bestellung Lieferplan Wareneingang

Mehr

SAP Supplier Relationship Management

SAP Supplier Relationship Management SAP Supplier Relationship Management IT-Lösung nach Maß www.ba-gmbh.com SAP Supplier Relationship Management Optimierung der Einkaufsprozesse Auch in Ihrem Unternehmen ruhen in Einkauf und Beschaffung

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Inhaltsverzeichnis. Praxisbuch IT-Dokumentation

Inhaltsverzeichnis. Praxisbuch IT-Dokumentation Inhaltsverzeichnis zu Praxisbuch IT-Dokumentation von Georg und Manuela Reiss ISBN (Buch): 978-3-446-43780-7 ISBN (E-Book): 978-3-446-43833-0 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-43780-7

Mehr

Entwicklung einer kundenspezifischen Lösung mit SAP CRM Rapid Applications Thomas Helbig 11.06.2013

Entwicklung einer kundenspezifischen Lösung mit SAP CRM Rapid Applications Thomas Helbig 11.06.2013 Entwicklung einer kundenspezifischen Lösung mit SAP CRM Rapid Applications Thomas Helbig 11.06.2013 Agenda Einleitung Kundenprojekt Ausgangslage und Ziele SAP-Systemlandschaft Integration in SAP-Standard-Prozesse

Mehr

3... Überblick über die SAP Event Management-Prozesse im Standard... 55

3... Überblick über die SAP Event Management-Prozesse im Standard... 55 ... Einleitung... 15... An wen sich dieses Buch richtet... 16... Aufbau des Buches... 16... Danksagung... 19 1... Einführung in SAP Event Management... 21 1.1... Transparente Geschäftsprozesse und Netzwerke...

Mehr

Praxishandbuch SAP-Personalwirtschaft

Praxishandbuch SAP-Personalwirtschaft Jörg Edinger, AnjaJunold, Klaus-Peter Renneberg Praxishandbuch SAP-Personalwirtschaft Galileo Press Bonn Boston 1.1 Zielgruppe 17 1.2 Wie arbeiten Sie mit diesem Buch? 18 1.3 Noch mehr Inhalt 20 2.1 Unternehmen

Mehr

Mario Linkies, Frank Off Sicherheit und Berechtigungen in SAP -Systemen

Mario Linkies, Frank Off Sicherheit und Berechtigungen in SAP -Systemen 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Mario Linkies, Frank Off Sicherheit und Berechtigungen in SAP -Systemen

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

Inhalt. 1 Einleitung... 17. 2 Einführung in das Customer Relationship Management... 25. 3 WebClient User Interface... 65

Inhalt. 1 Einleitung... 17. 2 Einführung in das Customer Relationship Management... 25. 3 WebClient User Interface... 65 1 Einleitung... 17 1.1 Wie ist dieses Buch aufgebaut?... 18 1.2 An wen richtet sich dieses Buch?... 20 1.3 Hinweise zur Verwendung des Buches... 20 1.4 Hinweise zur Verwendung der Praxisbeispiele... 21

Mehr

3... SAP NetWeaver Identity Management im Kontext von SAP NetWeaver... 65

3... SAP NetWeaver Identity Management im Kontext von SAP NetWeaver... 65 1... Einleitung... 17 1.1... Überblick und Einordnung... 18 1.2... Projektvorgehensmethoden und Fallbeispiele... 20 1.3... Technische Details und Referenzen... 20 2... Identity Management in Unternehmen...

Mehr

Datenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management. Dr. Michael Wulf, Sap SE 22.März 2015

Datenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management. Dr. Michael Wulf, Sap SE 22.März 2015 Datenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management Dr. Michael Wulf, Sap SE 22.März 2015 Motivation Datenschutz ist schon immer ein Thema im HR, wird aber noch wichtiger Was

Mehr

HR Campus AG Bannweg 13 CH-8322 Madetswil

HR Campus AG Bannweg 13 CH-8322 Madetswil HR Campus AG Bannweg 13 CH-8322 Madetswil 1 Übersicht... 3 1.1 Kurzbeschreibung... 3 1.2 Kurzübersicht der Elemente... 3 2 Export der Mitarbeiterstammdaten (PA-Export)... 4 2.1 PA-Export Selektionsmaske...

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

Success Story. Einführung des SAP Berechtigungs konzeptes in ausgewählten Bereichen beim Photovoltaikunternehmen

Success Story. Einführung des SAP Berechtigungs konzeptes in ausgewählten Bereichen beim Photovoltaikunternehmen Success Story Einführung des SAP Berechtigungs konzeptes in ausgewählten Bereichen beim Photovoltaikunternehmen Q-Cells SE Q-Cells SE Q-Cells SE zählt zu den führenden Photovoltaikunternehmen weltweit.

Mehr

Workshop Fit for SAP BW 7.40!

Workshop Fit for SAP BW 7.40! Workshop Fit for SAP BW 7.40! Fit for SAP BW 7.40 Seite 1 von 5 Agendavorschlag - Tag 1 Delta Workshop BW 7.4 09:00 09:15 Vorstellung Ablauf 09:15 09:30 Übersicht Neuerungen BW 7.4 09:30 10:00 Data Staging

Mehr

Service Economics Strategische Grundlage für Integiertes IT-Servicemanagement. Dr. Peter Nattermann. Business Unit Manager Service Economics USU AG

Service Economics Strategische Grundlage für Integiertes IT-Servicemanagement. Dr. Peter Nattermann. Business Unit Manager Service Economics USU AG Economics Strategische Grundlage für Integiertes IT-management Dr. Peter Nattermann Business Unit Manager Economics USU AG Agenda 1 Geschäftsmodell des Providers 2 Lifecycle Management 3 Modellierung 4

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

master template bizagi bpm V34 Bizagi Modeler

master template bizagi bpm V34 Bizagi Modeler master template bizagi bpm V34 Bizagi Modeler Table of Contents MASTER TEMPLATE BIZAGI BPM V34...1 BIZAGI MODELER...1 1 PROZESSLANDKARTE...7 1.1 PROZESSLANDKARTE (AUSSCHNITT)...8 1.1.1 Process Elements...8

Mehr

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Einführung SSO bei Hero Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Agenda Kurzvorstellung Hero AG Was ist SSO? Zielstellung- und Technologieauswahl Gründe für SSO Lösungskomponenten- und Authentifizierungsablauf

Mehr

Beraterprofil Thomas Scheffler

Beraterprofil Thomas Scheffler Beraterprofil Thomas Scheffler PERSONALIEN Name Scheffler Vorname Thomas Geburtsdatum/-ort 23.07.1981 / München Mobil +49 (0) 172 8 14 67 66 E-Mail t.scheffler@scheffler-consulting.de Internet www.scheffler-consulting.de

Mehr

WS C2: Leistungs- und Verhaltenskontrolle mit SAP auf die Spur kommen

WS C2: Leistungs- und Verhaltenskontrolle mit SAP auf die Spur kommen WS C2: Leistungs- und Verhaltenskontrolle mit SAP auf die Spur kommen Referenten: Katharina Just-Hahn (TBS NRW), Reinhard Bechmann (TBS Berlin-Brandenburg) Leistung und Verhalten Messen erlaubt?! Fragen

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Anbieter. alfatraining. Bildungszentru. m Leipzig. Angebot-Nr. 00726994. Angebot-Nr. Bereich. Berufliche Weiterbildung. Termin 09.02.2015-30.04.

Anbieter. alfatraining. Bildungszentru. m Leipzig. Angebot-Nr. 00726994. Angebot-Nr. Bereich. Berufliche Weiterbildung. Termin 09.02.2015-30.04. SAP KeyUser Produktionsplanung (PP) mit den Zusatzqualifikationen MM und Berechtigungskonzepte in Leipzig Angebot-Nr. 00726994 Bereich Angebot-Nr. 00726994 Anbieter Berufliche Weiterbildung Termin 09.02.2015-30.04.2015

Mehr

Integrating Architecture Apps for the Enterprise

Integrating Architecture Apps for the Enterprise Integrating Architecture Apps for the Enterprise Ein einheitliches Modulsystem für verteilte Unternehmensanwendungen Motivation und Grundkonzept Inhalt Problem Ursache Herausforderung Grundgedanke Architektur

Mehr

Identity Management. Technische Aspekte und Erfolgsfaktoren. Hamburg, 27.03.2009

Identity Management. Technische Aspekte und Erfolgsfaktoren. Hamburg, 27.03.2009 Identity Management Technische Aspekte und Erfolgsfaktoren Hamburg, 27.03.2009 Der Vortragende Rolf Burleson Geschäftsführer qp42 DATA GmbH Düppelstr. 6 24105 Kiel Tel.: +49 (431) 26 04 26-12 email: r.burleson@qp42-data.de

Mehr

Tool gestützte Berechtigungs- Optimierung als Basis zur Einführung von SAP GRC Access Control

Tool gestützte Berechtigungs- Optimierung als Basis zur Einführung von SAP GRC Access Control Tool gestützte Berechtigungs- Optimierung als Basis zur Einführung von SAP GRC Access Control ALESSANDRO BANZER, XITING AG UWE SCHUBKEGEL, ALPIQ AG SAP Access Control Agenda - Vorstellung Redner - Compliant

Mehr

ireq Intranet requisition made easy ireq Intranet requisition made easy

ireq Intranet requisition made easy ireq Intranet requisition made easy Seite 1 Agenda Kurzportrait der software consulting GmbH Abgrenzung der verschieden eprocurement - Ansätze die Idee - Screenshots Einführung des Seite 2 Agenda Kurzportrait der software consulting GmbH

Mehr

Inhalt. Teil I Einstieg. 1 Einführung in SAP Gateway... 31. 2 Einführung in OData... 65. Vorworte... 17 Einleitung... 23

Inhalt. Teil I Einstieg. 1 Einführung in SAP Gateway... 31. 2 Einführung in OData... 65. Vorworte... 17 Einleitung... 23 Vorworte... 17 Einleitung... 23 Teil I Einstieg 1 Einführung in SAP Gateway... 31 1.1 Moderne Geschäftsanwendungen... 32 1.1.1 Benutzeroberflächen... 33 1.1.2 Infrastruktur... 40 1.2 SAP Gateway für moderne

Mehr

Diedrich Frielinghaus Freier SAP Berater & Entwickler

Diedrich Frielinghaus Freier SAP Berater & Entwickler Über mich Ich arbeite seit mehr als zwölf Jahren im SAP Umfeld. Seit über neun Jahren bin ich in der Beratung und Entwicklung in Kundenprojekten tätig. Mitte des Jahres 2008 habe ich mich als freiberuflicher

Mehr

DWH Szenarien. www.syntegris.de

DWH Szenarien. www.syntegris.de DWH Szenarien www.syntegris.de Übersicht Syntegris Unser Synhaus. Alles unter einem Dach! Übersicht Data-Warehouse und BI Projekte und Kompetenzen für skalierbare BI-Systeme. Vom Reporting auf operativen

Mehr

Quick guide Login und Administration Supplier Management Portal

Quick guide Login und Administration Supplier Management Portal Quick guide Login und Administration Supplier Management Portal Version: 1.1 Stand: 09.10.2013 Status: fertiggestellt Geheimhaltungsvermerk: keiner Impressum Herausgeber Deutsche Telekom AG Dreizehnmorgenweg

Mehr

1 Einleitung. Betriebswirtschaftlich administrative Systeme

1 Einleitung. Betriebswirtschaftlich administrative Systeme 1 1 Einleitung Data Warehousing hat sich in den letzten Jahren zu einem der zentralen Themen der Informationstechnologie entwickelt. Es wird als strategisches Werkzeug zur Bereitstellung von Informationen

Mehr

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63 ... Geleitwort... 15... Vorwort... 17... Einführung... 23 1... Was ist Run SAP?... 25 1.1... Motivation der Run SAP-Methodik... 27 1.2... Roadmap... 29 1.3... Run SAP-Phasen... 32 1.3.1... Assessment &

Mehr

SAP SharePoint Integration. e1 Business Solutions GmbH

SAP SharePoint Integration. e1 Business Solutions GmbH SAP SharePoint Integration e1 Business Solutions GmbH Inhalt Duet Enterprise Überblick Duet Enterprise Use Cases Duet Enterprise Technologie Duet Enterprise Entwicklungs-Prozess Duet Enterprise Vorteile

Mehr

Herausforderungen in einem über Jahrzehnte gewachsenem HCM-System

Herausforderungen in einem über Jahrzehnte gewachsenem HCM-System Schwäbisch Hall Kreditservice und cbs Corporate Business Solutions GmbH Herausforderungen in einem über Jahrzehnte gewachsenem HCM-System Stefan Kauf Manager SHKS Sieglinde Heimann Manager cbs GmbH Agenda

Mehr

SNP System Landscape Optimization Michael Dirks

SNP System Landscape Optimization Michael Dirks SNP Thementag SNP System Landscape Optimization Michael Dirks 2 SNP System Landscape Optimization Themen Reduzierung der Kosten in mittleren und großen SAP- Landschaften Mehrwerte durch schlanke SAP-Systemlandschaften

Mehr

SAP Integration von Business Objects am Beispiel von SAP Student Lifecycle Management. Anke Noßmann Syncwork AG

SAP Integration von Business Objects am Beispiel von SAP Student Lifecycle Management. Anke Noßmann Syncwork AG SAP Integration von Business Objects am Beispiel von SAP Student Lifecycle Management Anke Noßmann Syncwork AG SAP HERUG Partnertag, Berlin 06. November 2009 Inhalt 1. Ausgangssituation 2. Alternative

Mehr

3 Datenschutz in SAP ERP

3 Datenschutz in SAP ERP Dieses Kapitel soll Ihnen exemplarische Ansätze zeigen, wie Sie ermitteln und bewerten können, welche personenbezogenen Daten in Ihrem SAP ERP-System vorhanden sind und wie diese geschützt werden können.

Mehr