Berechtigungen in SAP S/4HANA und SAP Fiori:
Gespeichert in:
Beteiligte Personen: | , |
---|---|
Format: | Elektronisch E-Book |
Sprache: | Deutsch |
Veröffentlicht: |
Bonn
Rheinwerk Verlag
2023
|
Ausgabe: | 1. Auflage |
Schlagwörter: | |
Links: | https://ebookcentral.proquest.com/lib/th-deggendorf/detail.action?docID=7285132 |
Umfang: | 1 Online-Ressource (584 Seiten) |
ISBN: | 9783836293365 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV049364987 | ||
003 | DE-604 | ||
007 | cr|uuu---uuuuu | ||
008 | 231013s2023 xx o|||| 00||| ger d | ||
020 | |a 9783836293365 |9 978-3-8362-9336-5 | ||
035 | |a (OCoLC)1403376781 | ||
035 | |a (DE-599)BVBBV049364987 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-1050 | ||
084 | |a ST 510 |0 (DE-625)143676: |2 rvk | ||
100 | 1 | |a Spöri, Maria |e Verfasser |4 aut | |
245 | 1 | 0 | |a Berechtigungen in SAP S/4HANA und SAP Fiori |c Maria Spöri, Jamsheed Bahser |
250 | |a 1. Auflage | ||
264 | 1 | |a Bonn |b Rheinwerk Verlag |c 2023 | |
300 | |a 1 Online-Ressource (584 Seiten) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
505 | 8 | |a Intro -- Liebe Leserin, lieber Leser, -- Inhalt -- Einleitung -- Zielgruppen -- Hinweise zur Lektüre -- Aufbau dieses Buchs -- Danksagung -- Grundlagen und Zusammenhänge des SAP-Berechtigungswesens -- Grundlagen -- 1.1 Was sind SAP-Berechtigungen? -- 1.2 Der Unterschied zwischen SAP-Berechtigungen und SAP-Sicherheit -- 1.3 Die historische Entwicklung von SAP-Berechtigungen -- 1.4 Berechtigungen in SAP ECC -- 1.5 Berechtigungen in SAP S/4HANA -- 1.5.1 Berechtigungen bei der Umstellung auf SAP S/4HANA -- 1.5.2 Systemkonvertierung -- 1.5.3 Neuimplementierung -- 1.5.4 Selektive Datenübernahme | |
505 | 8 | |a 1.6 Berechtigungen im Kontext der SAP-Bereitstellungsoptionen -- 1.6.1 Berechtigungen in Cloud-Lösungen -- 1.6.2 Bereitstellungsoptionen für SAP Fiori -- 1.7 Grundlagen der SAP-Fiori-Berechtigungen -- 1.7.1 SAP-Fiori-Architektur -- 1.7.2 Berechtigungsprüfung für SAP-Fiori-Apps -- 1.7.3 Berechtigungsprüfung beim Start der SAP-Fiori-Apps -- 1.8 Zusammenfassung -- Technische Elemente der SAP-Berechtigungsverwaltung -- 2.1 Rollenverwaltung -- 2.1.1 Rollen -- 2.1.2 Profile -- 2.1.3 Menüobjekte -- 2.1.4 Berechtigungsobjekte -- 2.2 Benutzerverwaltung -- 2.2.1 Benutzerstammsatz -- 2.2.2 Benutzertypen | |
505 | 8 | |a 2.2.3 Single Sign-on -- 2.3 Customizing und Einstellungen -- 2.3.1 SAP-Vorschlagswerte -- 2.3.2 Ausschalten der Berechtigungsprüfungen -- 2.3.3 SAP-Standardtabellen zur Steuerung der Benutzer- und Berechtigungsverwaltung -- 2.4 Post-Upgrade-Tätigkeiten in der Transaktion SU25 -- 2.4.1 Installation des Profilgenerators -- Kundentabellen werden initial befüllt (Schritt 1) -- 2.4.2 Automatischer Abgleich mit SU22-Daten (Schritt 2a) -- 2.4.3 Modifikationsabgleich mit SU22-Daten (Schritt 2b) -- 2.4.4 Zu überprüfende Rollen (Schritt 2c) -- 2.4.5 Suche nach obsoleten Anwendungen (2d) -- 2.5 CDS-Views | |
505 | 8 | |a 2.6 Berechtigungstraces -- 2.6.1 Berechtigungstrace in der Transaktion STUSOBTRACE -- 2.6.2 Systemtrace in den Transaktionen ST01 oder STAUTHTRACE -- 2.6.3 Benutzertrace für Berechtigungsprüfungen in der Transaktion STUSERTRACE -- 2.7 Zusammenfassung -- Konzeption und Dokumentation von SAP-Berechtigungskonzepten -- 3.1 Konzeptionelle Grundsatzfragen -- 3.1.1 Rollenkonzept gestalten -- 3.1.2 SAP Fiori Launchpad gestalten -- 3.2 Ein SAP-Berechtigungskonzept erstellen -- 3.3 SAP-Notfallbenutzerkonzept -- 3.4 Kritische Berechtigungen -- 3.5 Zusammenfassung | |
505 | 8 | |a Organisatorische Herausforderungen im Benutzer- und Berechtigungsmanagement -- 4.1 Die Beteiligten -- 4.2 Prozesse im Berechtigungswesen -- 4.2.1 Rollenanlage und Rollenmodifikation -- 4.2.2 Benutzeranlage, Rollenzuweisung, Rollenentzug -- 4.2.3 Periodische Prüfung der Berechtigungen -- 4.2.4 Risikoanalyse der Berechtigungen -- 4.3 Aufgaben und Aktivitäten im Tagesbetrieb -- 4.4 Vorgehensweise im Projektbetrieb -- 4.4.1 Erstellung eines neues Berechtigungskonzepts im Rahmen der SAP-Einführung -- 4.4.2 Migration des Berechtigungskonzepts aus SAP ECC in SAP S/4HANA | |
650 | 0 | 7 | |a SAP S/4HANA |0 (DE-588)1125735104 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a SAP Fiori |0 (DE-588)1081378565 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rollenbasierte Zugriffskontrolle |0 (DE-588)4684242-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Benutzerschnittstellenverwaltungssystem |0 (DE-588)4264868-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Netzwerkverwaltung |0 (DE-588)4314339-8 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Benutzerschnittstellenverwaltungssystem |0 (DE-588)4264868-3 |D s |
689 | 0 | 1 | |a Netzwerkverwaltung |0 (DE-588)4314339-8 |D s |
689 | 0 | 2 | |a Rollenbasierte Zugriffskontrolle |0 (DE-588)4684242-1 |D s |
689 | 0 | 3 | |a SAP Fiori |0 (DE-588)1081378565 |D s |
689 | 0 | 4 | |a SAP S/4HANA |0 (DE-588)1125735104 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Bahser, Jamsheed |e Verfasser |4 aut | |
776 | 0 | 8 | |i Erscheint auch als |n Druck-Ausgabe |z 978-3-8362-9334-1 |
912 | |a ZDB-30-PQE | ||
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-034625079 | |
966 | e | |u https://ebookcentral.proquest.com/lib/th-deggendorf/detail.action?docID=7285132 |l DE-1050 |p ZDB-30-PQE |q FHD01_PQE_Kauf |x Aggregator |3 Volltext |
Datensatz im Suchindex
_version_ | 1820981418102095872 |
---|---|
adam_text | |
any_adam_object | |
author | Spöri, Maria Bahser, Jamsheed |
author_facet | Spöri, Maria Bahser, Jamsheed |
author_role | aut aut |
author_sort | Spöri, Maria |
author_variant | m s ms j b jb |
building | Verbundindex |
bvnumber | BV049364987 |
classification_rvk | ST 510 |
collection | ZDB-30-PQE |
contents | Intro -- Liebe Leserin, lieber Leser, -- Inhalt -- Einleitung -- Zielgruppen -- Hinweise zur Lektüre -- Aufbau dieses Buchs -- Danksagung -- Grundlagen und Zusammenhänge des SAP-Berechtigungswesens -- Grundlagen -- 1.1 Was sind SAP-Berechtigungen? -- 1.2 Der Unterschied zwischen SAP-Berechtigungen und SAP-Sicherheit -- 1.3 Die historische Entwicklung von SAP-Berechtigungen -- 1.4 Berechtigungen in SAP ECC -- 1.5 Berechtigungen in SAP S/4HANA -- 1.5.1 Berechtigungen bei der Umstellung auf SAP S/4HANA -- 1.5.2 Systemkonvertierung -- 1.5.3 Neuimplementierung -- 1.5.4 Selektive Datenübernahme 1.6 Berechtigungen im Kontext der SAP-Bereitstellungsoptionen -- 1.6.1 Berechtigungen in Cloud-Lösungen -- 1.6.2 Bereitstellungsoptionen für SAP Fiori -- 1.7 Grundlagen der SAP-Fiori-Berechtigungen -- 1.7.1 SAP-Fiori-Architektur -- 1.7.2 Berechtigungsprüfung für SAP-Fiori-Apps -- 1.7.3 Berechtigungsprüfung beim Start der SAP-Fiori-Apps -- 1.8 Zusammenfassung -- Technische Elemente der SAP-Berechtigungsverwaltung -- 2.1 Rollenverwaltung -- 2.1.1 Rollen -- 2.1.2 Profile -- 2.1.3 Menüobjekte -- 2.1.4 Berechtigungsobjekte -- 2.2 Benutzerverwaltung -- 2.2.1 Benutzerstammsatz -- 2.2.2 Benutzertypen 2.2.3 Single Sign-on -- 2.3 Customizing und Einstellungen -- 2.3.1 SAP-Vorschlagswerte -- 2.3.2 Ausschalten der Berechtigungsprüfungen -- 2.3.3 SAP-Standardtabellen zur Steuerung der Benutzer- und Berechtigungsverwaltung -- 2.4 Post-Upgrade-Tätigkeiten in der Transaktion SU25 -- 2.4.1 Installation des Profilgenerators -- Kundentabellen werden initial befüllt (Schritt 1) -- 2.4.2 Automatischer Abgleich mit SU22-Daten (Schritt 2a) -- 2.4.3 Modifikationsabgleich mit SU22-Daten (Schritt 2b) -- 2.4.4 Zu überprüfende Rollen (Schritt 2c) -- 2.4.5 Suche nach obsoleten Anwendungen (2d) -- 2.5 CDS-Views 2.6 Berechtigungstraces -- 2.6.1 Berechtigungstrace in der Transaktion STUSOBTRACE -- 2.6.2 Systemtrace in den Transaktionen ST01 oder STAUTHTRACE -- 2.6.3 Benutzertrace für Berechtigungsprüfungen in der Transaktion STUSERTRACE -- 2.7 Zusammenfassung -- Konzeption und Dokumentation von SAP-Berechtigungskonzepten -- 3.1 Konzeptionelle Grundsatzfragen -- 3.1.1 Rollenkonzept gestalten -- 3.1.2 SAP Fiori Launchpad gestalten -- 3.2 Ein SAP-Berechtigungskonzept erstellen -- 3.3 SAP-Notfallbenutzerkonzept -- 3.4 Kritische Berechtigungen -- 3.5 Zusammenfassung Organisatorische Herausforderungen im Benutzer- und Berechtigungsmanagement -- 4.1 Die Beteiligten -- 4.2 Prozesse im Berechtigungswesen -- 4.2.1 Rollenanlage und Rollenmodifikation -- 4.2.2 Benutzeranlage, Rollenzuweisung, Rollenentzug -- 4.2.3 Periodische Prüfung der Berechtigungen -- 4.2.4 Risikoanalyse der Berechtigungen -- 4.3 Aufgaben und Aktivitäten im Tagesbetrieb -- 4.4 Vorgehensweise im Projektbetrieb -- 4.4.1 Erstellung eines neues Berechtigungskonzepts im Rahmen der SAP-Einführung -- 4.4.2 Migration des Berechtigungskonzepts aus SAP ECC in SAP S/4HANA |
ctrlnum | (OCoLC)1403376781 (DE-599)BVBBV049364987 |
discipline | Informatik |
edition | 1. Auflage |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV049364987</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">231013s2023 xx o|||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783836293365</subfield><subfield code="9">978-3-8362-9336-5</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1403376781</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV049364987</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1050</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 510</subfield><subfield code="0">(DE-625)143676:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Spöri, Maria</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Berechtigungen in SAP S/4HANA und SAP Fiori</subfield><subfield code="c">Maria Spöri, Jamsheed Bahser</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">Rheinwerk Verlag</subfield><subfield code="c">2023</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (584 Seiten)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">Intro -- Liebe Leserin, lieber Leser, -- Inhalt -- Einleitung -- Zielgruppen -- Hinweise zur Lektüre -- Aufbau dieses Buchs -- Danksagung -- Grundlagen und Zusammenhänge des SAP-Berechtigungswesens -- Grundlagen -- 1.1 Was sind SAP-Berechtigungen? -- 1.2 Der Unterschied zwischen SAP-Berechtigungen und SAP-Sicherheit -- 1.3 Die historische Entwicklung von SAP-Berechtigungen -- 1.4 Berechtigungen in SAP ECC -- 1.5 Berechtigungen in SAP S/4HANA -- 1.5.1 Berechtigungen bei der Umstellung auf SAP S/4HANA -- 1.5.2 Systemkonvertierung -- 1.5.3 Neuimplementierung -- 1.5.4 Selektive Datenübernahme</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">1.6 Berechtigungen im Kontext der SAP-Bereitstellungsoptionen -- 1.6.1 Berechtigungen in Cloud-Lösungen -- 1.6.2 Bereitstellungsoptionen für SAP Fiori -- 1.7 Grundlagen der SAP-Fiori-Berechtigungen -- 1.7.1 SAP-Fiori-Architektur -- 1.7.2 Berechtigungsprüfung für SAP-Fiori-Apps -- 1.7.3 Berechtigungsprüfung beim Start der SAP-Fiori-Apps -- 1.8 Zusammenfassung -- Technische Elemente der SAP-Berechtigungsverwaltung -- 2.1 Rollenverwaltung -- 2.1.1 Rollen -- 2.1.2 Profile -- 2.1.3 Menüobjekte -- 2.1.4 Berechtigungsobjekte -- 2.2 Benutzerverwaltung -- 2.2.1 Benutzerstammsatz -- 2.2.2 Benutzertypen</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">2.2.3 Single Sign-on -- 2.3 Customizing und Einstellungen -- 2.3.1 SAP-Vorschlagswerte -- 2.3.2 Ausschalten der Berechtigungsprüfungen -- 2.3.3 SAP-Standardtabellen zur Steuerung der Benutzer- und Berechtigungsverwaltung -- 2.4 Post-Upgrade-Tätigkeiten in der Transaktion SU25 -- 2.4.1 Installation des Profilgenerators -- Kundentabellen werden initial befüllt (Schritt 1) -- 2.4.2 Automatischer Abgleich mit SU22-Daten (Schritt 2a) -- 2.4.3 Modifikationsabgleich mit SU22-Daten (Schritt 2b) -- 2.4.4 Zu überprüfende Rollen (Schritt 2c) -- 2.4.5 Suche nach obsoleten Anwendungen (2d) -- 2.5 CDS-Views</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">2.6 Berechtigungstraces -- 2.6.1 Berechtigungstrace in der Transaktion STUSOBTRACE -- 2.6.2 Systemtrace in den Transaktionen ST01 oder STAUTHTRACE -- 2.6.3 Benutzertrace für Berechtigungsprüfungen in der Transaktion STUSERTRACE -- 2.7 Zusammenfassung -- Konzeption und Dokumentation von SAP-Berechtigungskonzepten -- 3.1 Konzeptionelle Grundsatzfragen -- 3.1.1 Rollenkonzept gestalten -- 3.1.2 SAP Fiori Launchpad gestalten -- 3.2 Ein SAP-Berechtigungskonzept erstellen -- 3.3 SAP-Notfallbenutzerkonzept -- 3.4 Kritische Berechtigungen -- 3.5 Zusammenfassung</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">Organisatorische Herausforderungen im Benutzer- und Berechtigungsmanagement -- 4.1 Die Beteiligten -- 4.2 Prozesse im Berechtigungswesen -- 4.2.1 Rollenanlage und Rollenmodifikation -- 4.2.2 Benutzeranlage, Rollenzuweisung, Rollenentzug -- 4.2.3 Periodische Prüfung der Berechtigungen -- 4.2.4 Risikoanalyse der Berechtigungen -- 4.3 Aufgaben und Aktivitäten im Tagesbetrieb -- 4.4 Vorgehensweise im Projektbetrieb -- 4.4.1 Erstellung eines neues Berechtigungskonzepts im Rahmen der SAP-Einführung -- 4.4.2 Migration des Berechtigungskonzepts aus SAP ECC in SAP S/4HANA</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">SAP S/4HANA</subfield><subfield code="0">(DE-588)1125735104</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">SAP Fiori</subfield><subfield code="0">(DE-588)1081378565</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rollenbasierte Zugriffskontrolle</subfield><subfield code="0">(DE-588)4684242-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Benutzerschnittstellenverwaltungssystem</subfield><subfield code="0">(DE-588)4264868-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Netzwerkverwaltung</subfield><subfield code="0">(DE-588)4314339-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Benutzerschnittstellenverwaltungssystem</subfield><subfield code="0">(DE-588)4264868-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Netzwerkverwaltung</subfield><subfield code="0">(DE-588)4314339-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Rollenbasierte Zugriffskontrolle</subfield><subfield code="0">(DE-588)4684242-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">SAP Fiori</subfield><subfield code="0">(DE-588)1081378565</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">SAP S/4HANA</subfield><subfield code="0">(DE-588)1125735104</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Bahser, Jamsheed</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Druck-Ausgabe</subfield><subfield code="z">978-3-8362-9334-1</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-30-PQE</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-034625079</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://ebookcentral.proquest.com/lib/th-deggendorf/detail.action?docID=7285132</subfield><subfield code="l">DE-1050</subfield><subfield code="p">ZDB-30-PQE</subfield><subfield code="q">FHD01_PQE_Kauf</subfield><subfield code="x">Aggregator</subfield><subfield code="3">Volltext</subfield></datafield></record></collection> |
id | DE-604.BV049364987 |
illustrated | Not Illustrated |
indexdate | 2025-01-11T19:20:09Z |
institution | BVB |
isbn | 9783836293365 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-034625079 |
oclc_num | 1403376781 |
open_access_boolean | |
owner | DE-1050 |
owner_facet | DE-1050 |
physical | 1 Online-Ressource (584 Seiten) |
psigel | ZDB-30-PQE ZDB-30-PQE FHD01_PQE_Kauf |
publishDate | 2023 |
publishDateSearch | 2023 |
publishDateSort | 2023 |
publisher | Rheinwerk Verlag |
record_format | marc |
spelling | Spöri, Maria Verfasser aut Berechtigungen in SAP S/4HANA und SAP Fiori Maria Spöri, Jamsheed Bahser 1. Auflage Bonn Rheinwerk Verlag 2023 1 Online-Ressource (584 Seiten) txt rdacontent c rdamedia cr rdacarrier Intro -- Liebe Leserin, lieber Leser, -- Inhalt -- Einleitung -- Zielgruppen -- Hinweise zur Lektüre -- Aufbau dieses Buchs -- Danksagung -- Grundlagen und Zusammenhänge des SAP-Berechtigungswesens -- Grundlagen -- 1.1 Was sind SAP-Berechtigungen? -- 1.2 Der Unterschied zwischen SAP-Berechtigungen und SAP-Sicherheit -- 1.3 Die historische Entwicklung von SAP-Berechtigungen -- 1.4 Berechtigungen in SAP ECC -- 1.5 Berechtigungen in SAP S/4HANA -- 1.5.1 Berechtigungen bei der Umstellung auf SAP S/4HANA -- 1.5.2 Systemkonvertierung -- 1.5.3 Neuimplementierung -- 1.5.4 Selektive Datenübernahme 1.6 Berechtigungen im Kontext der SAP-Bereitstellungsoptionen -- 1.6.1 Berechtigungen in Cloud-Lösungen -- 1.6.2 Bereitstellungsoptionen für SAP Fiori -- 1.7 Grundlagen der SAP-Fiori-Berechtigungen -- 1.7.1 SAP-Fiori-Architektur -- 1.7.2 Berechtigungsprüfung für SAP-Fiori-Apps -- 1.7.3 Berechtigungsprüfung beim Start der SAP-Fiori-Apps -- 1.8 Zusammenfassung -- Technische Elemente der SAP-Berechtigungsverwaltung -- 2.1 Rollenverwaltung -- 2.1.1 Rollen -- 2.1.2 Profile -- 2.1.3 Menüobjekte -- 2.1.4 Berechtigungsobjekte -- 2.2 Benutzerverwaltung -- 2.2.1 Benutzerstammsatz -- 2.2.2 Benutzertypen 2.2.3 Single Sign-on -- 2.3 Customizing und Einstellungen -- 2.3.1 SAP-Vorschlagswerte -- 2.3.2 Ausschalten der Berechtigungsprüfungen -- 2.3.3 SAP-Standardtabellen zur Steuerung der Benutzer- und Berechtigungsverwaltung -- 2.4 Post-Upgrade-Tätigkeiten in der Transaktion SU25 -- 2.4.1 Installation des Profilgenerators -- Kundentabellen werden initial befüllt (Schritt 1) -- 2.4.2 Automatischer Abgleich mit SU22-Daten (Schritt 2a) -- 2.4.3 Modifikationsabgleich mit SU22-Daten (Schritt 2b) -- 2.4.4 Zu überprüfende Rollen (Schritt 2c) -- 2.4.5 Suche nach obsoleten Anwendungen (2d) -- 2.5 CDS-Views 2.6 Berechtigungstraces -- 2.6.1 Berechtigungstrace in der Transaktion STUSOBTRACE -- 2.6.2 Systemtrace in den Transaktionen ST01 oder STAUTHTRACE -- 2.6.3 Benutzertrace für Berechtigungsprüfungen in der Transaktion STUSERTRACE -- 2.7 Zusammenfassung -- Konzeption und Dokumentation von SAP-Berechtigungskonzepten -- 3.1 Konzeptionelle Grundsatzfragen -- 3.1.1 Rollenkonzept gestalten -- 3.1.2 SAP Fiori Launchpad gestalten -- 3.2 Ein SAP-Berechtigungskonzept erstellen -- 3.3 SAP-Notfallbenutzerkonzept -- 3.4 Kritische Berechtigungen -- 3.5 Zusammenfassung Organisatorische Herausforderungen im Benutzer- und Berechtigungsmanagement -- 4.1 Die Beteiligten -- 4.2 Prozesse im Berechtigungswesen -- 4.2.1 Rollenanlage und Rollenmodifikation -- 4.2.2 Benutzeranlage, Rollenzuweisung, Rollenentzug -- 4.2.3 Periodische Prüfung der Berechtigungen -- 4.2.4 Risikoanalyse der Berechtigungen -- 4.3 Aufgaben und Aktivitäten im Tagesbetrieb -- 4.4 Vorgehensweise im Projektbetrieb -- 4.4.1 Erstellung eines neues Berechtigungskonzepts im Rahmen der SAP-Einführung -- 4.4.2 Migration des Berechtigungskonzepts aus SAP ECC in SAP S/4HANA SAP S/4HANA (DE-588)1125735104 gnd rswk-swf SAP Fiori (DE-588)1081378565 gnd rswk-swf Rollenbasierte Zugriffskontrolle (DE-588)4684242-1 gnd rswk-swf Benutzerschnittstellenverwaltungssystem (DE-588)4264868-3 gnd rswk-swf Netzwerkverwaltung (DE-588)4314339-8 gnd rswk-swf Benutzerschnittstellenverwaltungssystem (DE-588)4264868-3 s Netzwerkverwaltung (DE-588)4314339-8 s Rollenbasierte Zugriffskontrolle (DE-588)4684242-1 s SAP Fiori (DE-588)1081378565 s SAP S/4HANA (DE-588)1125735104 s DE-604 Bahser, Jamsheed Verfasser aut Erscheint auch als Druck-Ausgabe 978-3-8362-9334-1 |
spellingShingle | Spöri, Maria Bahser, Jamsheed Berechtigungen in SAP S/4HANA und SAP Fiori Intro -- Liebe Leserin, lieber Leser, -- Inhalt -- Einleitung -- Zielgruppen -- Hinweise zur Lektüre -- Aufbau dieses Buchs -- Danksagung -- Grundlagen und Zusammenhänge des SAP-Berechtigungswesens -- Grundlagen -- 1.1 Was sind SAP-Berechtigungen? -- 1.2 Der Unterschied zwischen SAP-Berechtigungen und SAP-Sicherheit -- 1.3 Die historische Entwicklung von SAP-Berechtigungen -- 1.4 Berechtigungen in SAP ECC -- 1.5 Berechtigungen in SAP S/4HANA -- 1.5.1 Berechtigungen bei der Umstellung auf SAP S/4HANA -- 1.5.2 Systemkonvertierung -- 1.5.3 Neuimplementierung -- 1.5.4 Selektive Datenübernahme 1.6 Berechtigungen im Kontext der SAP-Bereitstellungsoptionen -- 1.6.1 Berechtigungen in Cloud-Lösungen -- 1.6.2 Bereitstellungsoptionen für SAP Fiori -- 1.7 Grundlagen der SAP-Fiori-Berechtigungen -- 1.7.1 SAP-Fiori-Architektur -- 1.7.2 Berechtigungsprüfung für SAP-Fiori-Apps -- 1.7.3 Berechtigungsprüfung beim Start der SAP-Fiori-Apps -- 1.8 Zusammenfassung -- Technische Elemente der SAP-Berechtigungsverwaltung -- 2.1 Rollenverwaltung -- 2.1.1 Rollen -- 2.1.2 Profile -- 2.1.3 Menüobjekte -- 2.1.4 Berechtigungsobjekte -- 2.2 Benutzerverwaltung -- 2.2.1 Benutzerstammsatz -- 2.2.2 Benutzertypen 2.2.3 Single Sign-on -- 2.3 Customizing und Einstellungen -- 2.3.1 SAP-Vorschlagswerte -- 2.3.2 Ausschalten der Berechtigungsprüfungen -- 2.3.3 SAP-Standardtabellen zur Steuerung der Benutzer- und Berechtigungsverwaltung -- 2.4 Post-Upgrade-Tätigkeiten in der Transaktion SU25 -- 2.4.1 Installation des Profilgenerators -- Kundentabellen werden initial befüllt (Schritt 1) -- 2.4.2 Automatischer Abgleich mit SU22-Daten (Schritt 2a) -- 2.4.3 Modifikationsabgleich mit SU22-Daten (Schritt 2b) -- 2.4.4 Zu überprüfende Rollen (Schritt 2c) -- 2.4.5 Suche nach obsoleten Anwendungen (2d) -- 2.5 CDS-Views 2.6 Berechtigungstraces -- 2.6.1 Berechtigungstrace in der Transaktion STUSOBTRACE -- 2.6.2 Systemtrace in den Transaktionen ST01 oder STAUTHTRACE -- 2.6.3 Benutzertrace für Berechtigungsprüfungen in der Transaktion STUSERTRACE -- 2.7 Zusammenfassung -- Konzeption und Dokumentation von SAP-Berechtigungskonzepten -- 3.1 Konzeptionelle Grundsatzfragen -- 3.1.1 Rollenkonzept gestalten -- 3.1.2 SAP Fiori Launchpad gestalten -- 3.2 Ein SAP-Berechtigungskonzept erstellen -- 3.3 SAP-Notfallbenutzerkonzept -- 3.4 Kritische Berechtigungen -- 3.5 Zusammenfassung Organisatorische Herausforderungen im Benutzer- und Berechtigungsmanagement -- 4.1 Die Beteiligten -- 4.2 Prozesse im Berechtigungswesen -- 4.2.1 Rollenanlage und Rollenmodifikation -- 4.2.2 Benutzeranlage, Rollenzuweisung, Rollenentzug -- 4.2.3 Periodische Prüfung der Berechtigungen -- 4.2.4 Risikoanalyse der Berechtigungen -- 4.3 Aufgaben und Aktivitäten im Tagesbetrieb -- 4.4 Vorgehensweise im Projektbetrieb -- 4.4.1 Erstellung eines neues Berechtigungskonzepts im Rahmen der SAP-Einführung -- 4.4.2 Migration des Berechtigungskonzepts aus SAP ECC in SAP S/4HANA SAP S/4HANA (DE-588)1125735104 gnd SAP Fiori (DE-588)1081378565 gnd Rollenbasierte Zugriffskontrolle (DE-588)4684242-1 gnd Benutzerschnittstellenverwaltungssystem (DE-588)4264868-3 gnd Netzwerkverwaltung (DE-588)4314339-8 gnd |
subject_GND | (DE-588)1125735104 (DE-588)1081378565 (DE-588)4684242-1 (DE-588)4264868-3 (DE-588)4314339-8 |
title | Berechtigungen in SAP S/4HANA und SAP Fiori |
title_auth | Berechtigungen in SAP S/4HANA und SAP Fiori |
title_exact_search | Berechtigungen in SAP S/4HANA und SAP Fiori |
title_full | Berechtigungen in SAP S/4HANA und SAP Fiori Maria Spöri, Jamsheed Bahser |
title_fullStr | Berechtigungen in SAP S/4HANA und SAP Fiori Maria Spöri, Jamsheed Bahser |
title_full_unstemmed | Berechtigungen in SAP S/4HANA und SAP Fiori Maria Spöri, Jamsheed Bahser |
title_short | Berechtigungen in SAP S/4HANA und SAP Fiori |
title_sort | berechtigungen in sap s 4hana und sap fiori |
topic | SAP S/4HANA (DE-588)1125735104 gnd SAP Fiori (DE-588)1081378565 gnd Rollenbasierte Zugriffskontrolle (DE-588)4684242-1 gnd Benutzerschnittstellenverwaltungssystem (DE-588)4264868-3 gnd Netzwerkverwaltung (DE-588)4314339-8 gnd |
topic_facet | SAP S/4HANA SAP Fiori Rollenbasierte Zugriffskontrolle Benutzerschnittstellenverwaltungssystem Netzwerkverwaltung |
work_keys_str_mv | AT sporimaria berechtigungeninsaps4hanaundsapfiori AT bahserjamsheed berechtigungeninsaps4hanaundsapfiori |