SAP Berechtigungen - Links
×
SAP Basis
ABAP
Blog
×
SAP Basis
ABAP
Blog
×
SAP Basis
ABAP
Blog
×
SAP Basis
ABAP
Blog
Direkt zum Seiteninhalt
SAP Berechtigungen - Links
Transaktionale und Native oder analytische Kacheln in der FIORI Umgebung
Anwendungsberechtigungen
Risikoanalyse mit dem Report »Kritische Berechtigungen« durchführen
IKS für die Geschäftsprozesse in SAP-Systemen
Wesentliche Berechtigungen und Parameter im SAP®-Umfeld
Web-Dynpro-ABAP-Anwendungen starten
Vorteile von Berechtigungstools
SAP_NEW zu Testzwecken zuweisen
Berechtigungswerte beim Rollenupgrade vergleichen
Abfrage der Daten aus dem Active Directory
Auswertung der Berechtigungsprüfung SU53
Analyse von Berechtigungen
Berechtigungstraces anwendungsserverübergreifend auswerten
Werte des Berechtigungstrace ins Rollenmenü übernehmen
Benutzerverwaltung
Passwörter schützen
Prüfung des SAP-Berechtigungskonzepts
Konzepte der SAP Security
Berechtigungsprüfung
Auswertungswege in SAP CRM für eine indirekte Rollenzuordnung anpassen
WARUM ACCESS CONTROL
Berechtigungen mit SAP Query analysieren und evaluieren
Rollentyp
Bei den Namenskonventionen für PFCG-Rollen von Best Practices profitieren
Vorschlagswerte für Batch-Jobs pflegen
SAP Data Analytics
Berechtigungen
Berechtigung zum Zugriff auf Web-Dynpro-Anwendungen mit S_START einrichten
Anwendungssuche in der Transaktion SAIS_SEARCH_APPL verwenden
Dem Benutzermenü externe Services aus SAP CRM hinzufügen
Bereits enthaltene Standardberechtigungen
RSUSR003
Grundlagen SAP Berechtigungen inklusive Fiori - Online Training
Sich einen Überblick über die im System gepflegten Organisationen und ihre Abhängigkeiten verschaffen
Profit-Center-Berechtigungen in FI prüfen
Anmeldesperren sicher einrichten
Reports starten
Dateneigentümerkonzept
Was sind SAP Berechtigungen?
Sicherheit in Entwicklungssystemen
Transaktionsstartberechtigungen beim Aufruf CALL TRANSACTION pflegen
Rollenmassenpflege mithilfe von eCATT vornehmen
Tabellenberechtigungsgruppen pflegen
Fehlende Definition eines internen Kontroll-Systems (IKS)
SAP S/4HANA: Analyse und einfache Anpassung Ihrer Berechtigungen
Inaktive Benutzer sperren
Testen der Berechtigung
SAP Security Automation
Berechtigungsfehler durch Debugging ermitteln
Security Audit Log konfigurieren
Berechtigungsrollen (Transaktion PFCG)
Bei den Namenskonventionen für PFCG-Rollen von Best Practices profitieren
Analyse von Berechtigungen
Liste der erforderlichen Organisationsebenen sowie deren Wert
Werte des Berechtigungstrace ins Rollenmenü übernehmen
SAP FICO Berechtigungen
Ungeklärte Zuständigkeiten, besonders zwischen Fachbereich und IT
Den Verantwortungsbereich RESPAREA zur Organisationsebene machen
SAP Berechtigungstrace – Einfache Übersicht über Berechtigungen
Standardberechtigung
Berechtigungen
Allgemeine Betrachtungen
Reports starten
Vorschlagswerte unter der Zuhilfenahme von Traceauswertungen pflegen
Berechtigungen für den Dateizugriff steuern
Berechtigungskonzepte – Vorteile und Architektur
Servicebenutzer
Alten Stand lesen und mit den neuen Daten abgleichen
Sicherheitshinweise mithilfe der Systemempfehlungen einspielen
SAP Berechtigungen – Überblick HCM Berechtigungskonzepte
Sicherheit innerhalb des Entwicklungssystems
Anzahl der möglichen Profile über Referenzbenutzer erweitern
Traceauswertung optimieren
Analyse- und Reportingtool für SAP SuccessFactors sorgt für Ordnung und Überblick
Organisatorische Zuordnung
Automatische Synchronisation in der Zentralen Benutzerverwaltung verwenden
Audit Information System Cockpit nutzen
Basisadministration
Berechtigungsvorschlagswerte
Berechtigungen in SAP SuccessFactors: Wie Unternehmen auch bei mehreren Implementierungen & Verantwortlichen den Überblick behalten und DSGVO konform agieren
Berechtigungstraces anwendungsserverübergreifend auswerten
Berechtigungswerte beim Rollenupgrade vergleichen
Kritikalität
Texte in Berechtigungsrollen übersetzen
Customizing der Benutzer- und Berechtigungsverwaltung einstellen
Entwicklung
Bereits enthaltene Berechtigungsobjekte
Vergabe von Rollen
SAP Security Automation
Web-Dynpro-ABAP-Anwendungen starten
Ein Konzept für SAP-Berechtigungen beugt Systemfehlern und DSGVO-Verstößen vor
Kritische Berechtigungen
Den Zeitstempel in der Transaktion SU25 verwenden
WARUM ACCESS CONTROL
Generierte Profilnamen in komplexen Systemlandschaften verwalten
RSUSR008_009_NEW
Den Vorschlagswerten externe Services aus SAP CRM hinzufügen
Passwortparameter und gültige Zeichen für Passwörter einstellen
Benutzerverwaltung
Fazit
Vorteile von Berechtigungskonzepten
User- & Berechtigungs-Management mit SIVIS as a Service
Kundenspezifische Berechtigungen einsetzen
Allgemeine Berechtigungen
Notfalluserkonzept
Rollenmassenpflege mithilfe von eCATT vornehmen
Herausforderungen im Berechtigungsmanagement
Löschen von Versionen
Statistikdaten anderer Benutzer
Rollenverwaltung
Profit-Center-Berechtigungen in FI prüfen
Berechtigungen für das Customizing erstellen
Wesentliche Berechtigungen und Parameter im SAP®-Umfeld
Customizing
Ausprägungen SAP Berechtigungskonzept
Managed Services
RFC-Schnittstellen
Manuell gepflegte Organisationsebenen in Rollen zurücksetzen
Was tun, wenn der Wirtschaftsprüfer kommt – Teil 1: Prozesse und Dokumentationen
Einführung & Best Practices
Vorschlagswerte für Batch-Jobs pflegen
SAP_NEW zu Testzwecken zuweisen
Anmeldung am Anwendungsserver einschränken
SIVIS as a Service
Rollen über das Organisationsmanagement zuordnen
RSRFCCHK
SAP Systeme: User Berechtigungen mit Konzept steuern
Change-Management
Welche Vorteile haben SAP Berechtigungen?
Unser Angebot
Änderungsbelegmanagement der Benutzer- und Berechtigungsverwaltung archivieren
Manueller Benutzerabgleich über die Transaktion PFUD
SAP-Berechtigungen – Eine gemeinsame Perspektive von Entwicklern und Beratern
Rollenpflege im Betrieb
Sicherheitsrichtlinien für Benutzer definieren
Rollentyp
Generischer Zugriff auf Tabellen
Berechtigungen für Spoolaufträge vergeben
Berechtigungskonzepte in SAP Systemen
Den Zeichenvorrat für die Benutzer-ID einschränken
Redesign der SAP® Berechtigungen
Lösungen für die Benutzerverwaltung in SAP HANA anwenden
Benutzerverwaltung (Transaktion SU01)
Exkurs Besondernheit bei Berechtigungen für FIORI Apps unter S/4HANA
SAP Code Vulnerability Analyzer verwenden
Berechtigungen in SAP-Systemen: worauf Admins achten sollten
System-Trace-Funktion ST01
Leseberechtigungen für Steuerprüfungen geschäftsjahresabhängig steuern
Berechtigungsprüfungen für Belege in FI erweitern
Rollenpflege im Betrieb
Anmeldesperren sicher einrichten
Ausprägungen SAP Berechtigungskonzept
Werte des Berechtigungstrace ins Rollenmenü übernehmen
SAP Data Analytics
Inhalte des Profils SAP_ALL anpassen
Anwendungssuche in der Transaktion SAIS_SEARCH_APPL verwenden
Berechtigungen nach einem Upgrade anpassen
Ein Konzept für SAP-Berechtigungen beugt Systemfehlern und DSGVO-Verstößen vor
Strukturelle Berechtigungen
Rollenmassenpflege mithilfe von eCATT vornehmen
Traceauswertung optimieren
Analyse der Qualität des Berechtigungskonzeptes – Teil 1
Berechtigungskonzept des AS ABAP
Prüfung des SAP-Berechtigungskonzepts
Favoriten der Benutzer zentral einsehen
SAP Lizenzoptimierung
Änderungsbelege der Zentralen Benutzerverwaltung verwenden
Eine Berechtigung für externe Services von SAP CRM vergeben
Die Vergabe von kritischen Berechtigungen und Handhabung von kritischen Benutzern
Nach fehlenden Berechtigungen tracen
Löschen von Versionen
Alten Stand lesen und mit den neuen Daten abgleichen
Risikoanalyse mit dem Report »Kritische Berechtigungen« durchführen
Ausführbare Transaktionscodes ermitteln
Kritische Berechtigungen
DIE „TOP SEVEN“
Prüfung auf Berechtigungen für die alte Benutzergruppe bei der Zuweisung einer neuen Benutzergruppe zu einem Benutzer
Upgradenacharbeiten für Berechtigungsvorschlagswerte in Y-Landschaften durchführen
Dem Benutzermenü externe Services aus SAP CRM hinzufügen
Kundeneigene Berechtigungen
Unsere Services im Bereich SAP-Berechtigungen
Berechtigungskonzepte in SAP Systemen
Transporte
Fazit und Ausblick
Systemeinstellungen
Nutzungsdaten für die Rollendefinition verwenden
Architektur von Berechtigungskonzepten
Wissen, warum welcher Nutzer welche SAP-Berechtigung hat
Den Berechtigungspuffer prüfen und auffrischen
Einstellungen zur Systemänderbarkeit einsehen
Wichtige Komponenten im Berechtigungskonzept
ABAP-Programme debuggen mit Replace
Lizenzdaten über die Zentrale Benutzerverwaltung auswerten
Berechtigungen mit dem Pflegestatus Gepflegt
Berechtigungen in SAP SuccessFactors: Wie Unternehmen auch bei mehreren Implementierungen & Verantwortlichen den Überblick behalten und DSGVO konform agieren
WARUM ACCESS CONTROL
Fehlgeschlagene Berechtigungsprüfungen in der Transaktion SU53 zentral einsehen
Anmeldung am Anwendungsserver einschränken
Kritische Basisberechtigungen, die nicht in Anwendungsrollen enthalten sein sollten, erkennen
Lösungsansätze für effiziente Berechtigungen
Massenänderungen in der Tabellenprotokollierung vornehmen
Allgemeine Betrachtungen
Kundenspezifische Berechtigungen einsetzen
Customizing
SAP_NEW nicht zuweisen
SAP Berechtigungen – Überblick HCM Berechtigungskonzepte
Die Zentrale Benutzerverwaltung temporär abschalten
Transaktionsstartberechtigungen beim Aufruf CALL TRANSACTION pflegen
Manueller Benutzerabgleich über die Transaktion PFUD
Gleiche Berechtigungen
Optimierung der SAP-Lizenzen durch Analyse der Tätigkeiten Ihrer SAP-User
Sicherheitsrichtlinien für Benutzer definieren
RFC-Funktionsbausteine aufrufen
Transaktion PFUD regelmäßig einplanen
Die Anatomie der SAP Berechtigung oder Dokumentationen zu SAP Berechtigungsobjekten und Berechtigungsfeldwerten
Vorteile von Berechtigungstools
Über die Wichtigkeit des Berechtigungskonzept bei der Umstellung auf SAP S/4HANA
Standardberechtigung
Berechtigungskonzept
Berechtigungen zur Tabellenbearbeitung organisatorisch einschränken
Herausforderungen im Berechtigungsmanagement
Kundeneigene Customizing-Tabellen in den IMG einbinden
Objekt S_BTCH_NAM und S_BTCH_NA1 (Nutzung fremder Benutzer in Steps)
Benutzerstammdaten automatisiert vorbelegen
Audit Information System Cockpit nutzen
Mitigierung von GRC-Risiken für SAP-Systeme
Berechtigungen mit dem Pflegestatus Verändert oder Manuell
Werte aus der Zwischenablage in die Berechtigungsfelder der Transaktion PFCG kopieren
CRM-Rollenkonzept im Zusammenhang mit externen Services umsetzen
Pflegestatus
Ungeklärte Zuständigkeiten, besonders zwischen Fachbereich und IT
Das SAP-Berechtigungskonzept
Fehleranalyse bei Berechtigungen (Teil 1)
SAP_NEW richtig verwenden
Den Vorschlagswerten externe Services aus SAP CRM hinzufügen
Die Auswirkung der Benutzertypen auf die Passwortregeln beachten
User- & Berechtigungs-Management mit SIVIS as a Service
Vorschlagswerte für Batch-Jobs pflegen
Fehlende Definition eines internen Kontroll-Systems (IKS)
Auswertungen von Berechtigungen und Benutzerstammsätzen
Berechtigungsobjekte für die Tabellenbearbeitung verwenden
ABAP-Quelltexte über RFC installieren und ausführen
Sich einen Überblick über die im System gepflegten Organisationen und ihre Abhängigkeiten verschaffen
Das Berechtigungskonzept in der FIORI Oberfläche umsetzen
Massenpflege von abgeleiteten Rollen vornehmen
Sicherheit innerhalb des Entwicklungssystems
Rollen und Berechtigungen in SAP SuccessFactors wachsen oft organisch und werden unübersichtlich
Berechtigungsfehler durch Debugging ermitteln
Berechtigungen in SAP-Systemen: worauf Admins achten sollten
FAZIT
Dokumentationen zum Berechtigungsobjekt
Die Transaktionen SU22 und SU24 richtig verwenden
BERECHTIGUNGEN FÜR BATCH-VERARBEITUNG IM SAP NETWEAVER UND S/4HANA-UMFELD
Dokumentationen zum Berechtigungsobjekt
DIE „TOP SEVEN“
Unsere Services im Bereich SAP-Berechtigungen
Benutzerpuffer analysieren SU56
Vorteile von Berechtigungskonzepten
Sicherheitsrichtlinien für Benutzer definieren
Massenänderungen in der Tabellenprotokollierung vornehmen
Dialogbenutzer
Sicherheit in Entwicklungssystemen
Den Berechtigungspuffer prüfen und auffrischen
Berechtigungen für das Customizing erstellen
Grenzen von Berechtigungstools
Verwendung von Vorschlagswerten und Vorgehen beim Upgrade
Servicebenutzer
Optimierung der SAP-Lizenzen durch Analyse der Tätigkeiten Ihrer SAP-User
Vorschlagswerte unter der Zuhilfenahme von Traceauswertungen pflegen
Neue Organisationsebenen hinzufügen
Texte in Berechtigungsrollen übersetzen
Mitigierung von GRC-Risiken für SAP-Systeme
Den Zeichenvorrat für die Benutzer-ID einschränken
E-Mails verschlüsseln
SU2X_CHECK_CONSISTENCY & SU24_AUTO_REPAIR
Nach fehlenden Berechtigungen tracen
SAP FICO Berechtigungen
Notfalluserkonzept
Rollenmassenpflege mithilfe von eCATT vornehmen
Berechtigungsobjekte einfacher pflegen
SAP Security Automation
Generischer Zugriff auf Tabellen
Strukturelle Berechtigungen
SAP S/4HANA: Analyse und einfache Anpassung Ihrer Berechtigungen
Kundeneigene Berechtigungen
Rollenzuordnung auf der Benutzerebene konsolidieren
Pflege der Berechtigungsobjekte (Transaktion SU21)
Kritische Basisberechtigungen, die nicht in Anwendungsrollen enthalten sein sollten, erkennen
Automatische Synchronisation in der Zentralen Benutzerverwaltung verwenden
Neuaufbau des Berechtigungskonzeptes
Anmeldesperren sicher einrichten
Customizing der Benutzer- und Berechtigungsverwaltung einstellen
Benutzerstammdaten automatisiert vorbelegen
RS_ABAP_SOURCE_SCAN
Den Verantwortungsbereich RESPAREA zur Organisationsebene machen
Unzufriedenheit und unklarer Bedarf im Prozess
Bereits enthaltene Berechtigungsobjekte
Einführung & Best Practices
Transporte
Transaktionsstartberechtigungen beim Aufruf CALL TRANSACTION pflegen
Analyse von Berechtigungen
Kundenspezifische Berechtigungen einsetzen
Benutzer aus der Zwischenablage in die Auswahl von Transaktion SU10 kopieren
Berechtigungskonzepte in SAP Systemen
Löschen von Tabellenänderungsprotokollen
Customizing
Berechtigungsrollen (Transaktion PFCG)
Transaktionale und Native oder analytische Kacheln in der FIORI Umgebung
Eine Benutzergruppe als Pflichtfeld im Benutzerstamm definieren
Entwicklung
RSUSRAUTH
Zu umfangreiche Berechtigungen beim HR-Reporting verhindern
Ziel eines Berechtigungskonzepts
Favoriten der Benutzer zentral einsehen
Vergabe von Rollen
Berechtigungsprüfungen für Belege in FI erweitern
Berechtigung zum Zugriff auf Web-Dynpro-Anwendungen mit S_START einrichten
Abfrage der Daten aus dem Active Directory
RSUSR003
Inhalte des Profils SAP_ALL anpassen
Passwortparameter und gültige Zeichen für Passwörter einstellen
Effizienter SAP-Rollout durch zentrale, tool-gestützte Verwaltung
Vorteile von Berechtigungstools
Pflegestatus von Berechtigungen in Rollen und deren Auswirkung beachten
Berechtigungen mit SAP Query analysieren und evaluieren
Fehleranalyse bei Berechtigungen (Teil 1)
Berechtigungsprüfungen in SAP HANA verstehen
System-Trace-Funktion ST01
Ein Konzept für SAP-Berechtigungen beugt Systemfehlern und DSGVO-Verstößen vor
Gesetzeskritische Berechtigungen
Rollen über das Organisationsmanagement zuordnen
Auswertungen von Berechtigungen und Benutzerstammsätzen
SIVIS as a Service
BERECHTIGUNGEN IN SAP-SYSTEMEN
Welche Herausforderungen können nicht allein mithilfe von Berechtigungstools gelöst werden?
Web-Dynpro-ABAP-Anwendungen starten
Unklare Zielvorgaben und fehlende Definition eigener Sicherheitsstandards
Fehlendes Knowhow
Unser Angebot
Wichtige Komponenten im Berechtigungskonzept
Anforderungen an ein Berechtigungskonzept umsetzen
Wissen, warum welcher Nutzer welche SAP-Berechtigung hat
Berechtigungen in SAP-Systemen: worauf Admins achten sollten
Allgemeine Betrachtungen
ABAP-Programme debuggen mit Replace
Standardberechtigung
Berechtigungsobjekte
Wie du Rollen und Berechtigungen im SAP-System analysierst
Bereits enthaltene Standardberechtigungen
Berechtigungen für den SAP NetWeaver Business Client steuern
In der Transaktion SU10 nach Anmeldedaten von Benutzern selektieren
Manuelle Berechtigungen
Verbesserungen der Rollentransportfunktion nutzen
Welche Vorteile haben SAP Berechtigungen?
ACCESS CONTROL | BERECHTIGUNGSMANAGEMENT FÜR SAP®
Berechtigungen für die SAP-Hintergrundverarbeitung vergeben
Berechtigungskonzept des AS ABAP
Anzeigen sensibler Daten
Anforderungen an ein Berechtigungskonzept umsetzen
Konfigurationsvalidierung einsetzen
Den Zeichenvorrat für die Benutzer-ID einschränken
Basisadministration
SAP S/4HANA® Launch Pack für Berechtigungen
Optimierung der SAP-Lizenzen durch Analyse der Tätigkeiten Ihrer SAP-User
Anmeldung am Anwendungsserver einschränken
Berechtigungsobjekte
Wildwuchs mit dem Systemlastmonitor verhindern
S_RFC-Berechtigungen mithilfe von Nutzungsdaten definieren
Customizing der Benutzer- und Berechtigungsverwaltung einstellen
Berechtigungen für den Dateizugriff steuern
Benutzer-und Berechtigungsverwaltung
Den Berechtigungstrace für die Ermittlung von Vorschlagswerten für kundeneigene Entwicklungen verwenden
Fehlende Definition eines internen Kontroll-Systems (IKS)
Gewährleistung einer sicheren Verwaltung
ABAP-Programme debuggen mit Replace
Berechtigungen für das Customizing erstellen
Benutzer aus der Zwischenablage in die Auswahl von Transaktion SU10 kopieren
Den Verantwortungsbereich RESPAREA zur Organisationsebene machen
Anwendungssuche in der Transaktion SAIS_SEARCH_APPL verwenden
Entwicklung
Dem Benutzermenü externe Services aus SAP CRM hinzufügen
Vorteile von Berechtigungstools
Berechtigungsprüfungen in SAP HANA verstehen
Systemeinstellungen
Security Automation bei SAP Security Checks
Systemsicherheit
Sofortige Berechtigungsprüfung – SU53
Anwendungsberechtigungen
Lizenzdaten über die Zentrale Benutzerverwaltung auswerten
SIVIS as a Service
Den Zeitstempel in der Transaktion SU25 verwenden
Was tun, wenn der Wirtschaftsprüfer kommt – Teil 2: Berechtigungen und Parameter
Berechtigungen zur Tabellenbearbeitung organisatorisch einschränken
Umsetzung der Berechtigung
Abfrage der Daten aus einer lokalen Tabelle
Benutzergruppe als Pflichtfeld definierbar
Nutzungsdaten für die Rollendefinition verwenden
Berechtigungsprüfungen für Belege in FI erweitern
Den Berechtigungspuffer prüfen und auffrischen
Alten Stand bearbeiten
Bereits enthaltene Berechtigungsobjekte
Aktivitätslevel
Reports starten
E-Mails verschlüsseln
Referenzbenutzer
Kritische Basisberechtigungen, die nicht in Anwendungsrollen enthalten sein sollten, erkennen
Kundeneigene Berechtigungen
S_TABU_NAM in ein Berechtigungskonzept integrieren
Allgemeine Betrachtungen
Berechtigungskonzepte in SAP Systemen
Herausforderungen im Berechtigungsmanagement
Transaktionale und Native oder analytische Kacheln in der FIORI Umgebung
Web-Dynpro-ABAP-Anwendungen starten
Benutzerverwaltung
Benutzerstammdaten
Anzahl der möglichen Profile über Referenzbenutzer erweitern
Bereits enthaltene Standardberechtigungen
Rollenzuordnung auf der Benutzerebene konsolidieren
Eine Benutzergruppe als Pflichtfeld im Benutzerstamm definieren
Objekt S_BTCH_ADM (Batch-Administrationsberechtigung)
Bei der Pflege von Vorschlagswerten sinnvoll vorgehen
Welche Herausforderungen können nicht allein mithilfe von Berechtigungstools gelöst werden?
RSRFCCHK
Konzept für Eigenentwicklungen
Organisatorische Zuordnung
Zu umfangreiche Berechtigungen beim HR-Reporting verhindern
SU2X_CHECK_CONSISTENCY & SU24_AUTO_REPAIR
Change-Management
Objekt S_BTCH_NAM und S_BTCH_NA1 (Nutzung fremder Benutzer in Steps)
Neuaufbau des Berechtigungskonzeptes
FAQ
SAP-BERECHTIGUNGEN: DIE 7 WICHTIGSTEN REPORTS
Berechtigungsobjekte für die Tabellenbearbeitung verwenden
Allgemeine Berechtigungen
SAP S/4HANA® Migrationsprüfung
AGS Security Services nutzen
Passwörter schützen
Inaktive Benutzer sperren
Nach fehlenden Berechtigungen tracen
Die Zentrale Benutzerverwaltung temporär abschalten
Einführung & Best Practices
CRM-Rollenkonzept im Zusammenhang mit externen Services umsetzen
Berechtigungen für User-Interface-Clients
Analyse der Qualität des Berechtigungskonzeptes – Teil 1
Berechtigungswerte mithilfe von Traceauswertungen pflegen
Dateneigentümerkonzept
Anmeldesperren sicher einrichten
Lösungsansätze für effiziente Berechtigungen
Berechtigungsfehler durch Debugging ermitteln
Benutzerinformationssystem (SUIM)
Berechtigung zum Zugriff auf Web-Dynpro-Anwendungen mit S_START einrichten
Prüfung auf Programmebene mit AUTHORITY-CHECK
RSUSRAUTH
Kompensierende Maßnahmen für Funktionstrennungskonflikte
Vergabe von Rollen
Verbesserungen der Rollentransportfunktion nutzen
Transaktionsstartberechtigungen beim Aufruf CALL TRANSACTION pflegen
Abfrage der Daten aus dem Active Directory
Wesentliche Berechtigungen und Parameter im SAP®-Umfeld
Manuelle Berechtigungen
RSUSRAUTH
ABAP-Programme debuggen mit Replace
RFC-Schnittstellen
Automatische Synchronisation in der Zentralen Benutzerverwaltung verwenden
Berechtigungen nach einem Upgrade anpassen
Herausforderungen im Berechtigungsmanagement
Traceauswertung optimieren
Customizing der Benutzer- und Berechtigungsverwaltung einstellen
Weiterbildung im Bereich Berechtigungswesen
Berechtigungsprüfungen
Wie du Rollen und Berechtigungen im SAP-System analysierst
Security Automation bei HR Berechtigungen
Berechtigungen für User-Interface-Clients
RSUSR003
Verwendung von Vorschlagswerten und Vorgehen beim Upgrade
Neue Organisationsebenen hinzufügen
Modul
Architektur von Berechtigungskonzepten
Fallstricke beim Excel-basierten Berechtigungswesen umgehen
SAP Data Analytics
Kundeneigene Anforderungen
Benutzerpuffer analysieren SU56
Berechtigungen für Spoolaufträge vergeben
Korrekte Einstellungen der wesentlichen Parameter
Analyse der Qualität des Berechtigungskonzeptes – Teil 1
Transaktion PFUD regelmäßig einplanen
Konzept für Eigenentwicklungen
AGS Security Services nutzen
Rollenpflege im Betrieb
Berechtigungen für den Zugriff auf bestimmte CO-PA-Kennzahlen einrichten
Neuaufbau des Berechtigungskonzeptes
Prüfung auf Berechtigungen für die alte Benutzergruppe bei der Zuweisung einer neuen Benutzergruppe zu einem Benutzer
Berechtigungsprüfungen in SAP HANA verstehen
Berechtigungen für das Customizing erstellen
Ein kompliziertes Rollenkonstrukt
Generischer Zugriff auf Tabellen
Transporte
CRM-Rollenkonzept im Zusammenhang mit externen Services umsetzen
Entwicklung
Systemeinstellungen
Zurück zum Seiteninhalt
Um diese Website nutzen zu können, aktivieren Sie bitte JavaScript.