Hugendubel.info - Die B2B Online-Buchhandlung 

Merkliste
Die Merkliste ist leer.
Bitte warten - die Druckansicht der Seite wird vorbereitet.
Der Druckdialog öffnet sich, sobald die Seite vollständig geladen wurde.
Sollte die Druckvorschau unvollständig sein, bitte schliessen und "Erneut drucken" wählen.

Berechtigungen in SAP

Best Practices und Tipps für Administratoren
BuchGebunden
506 Seiten
Deutsch
Rheinwerk Verlagerschienen am28.07.20192., erw. Aufl.
Sie sind ständig im Einsatz, damit das Berechtigungskonzept Ihres Unternehmens jede Anforderung erfüllt? Um Ihnen diese Arbeit zu erleichtern, vermitteln unsere Autorinnen Ihnen Best Practices für die Benutzer- und Rollenverwaltung, Berechtigungsadministration und Systemsicherheit. Entdecken Sie beispielsweise die Vorteile der neuen Tracing-Funktionen, und erfahren Sie, wie Sie Berechtigungen in SAP HANA und SAP S/4HANA verwalten. Die erste Auflage dieses Bestsellers erschien in der Reihe »100 Tipps und Tricks«.

Aus dem Inhalt:

BenutzerstammdatenBenutzerverwaltungRollenverwaltungBerechtigungsvorschlagswerteBerechtigungstracesSystemeinstellungenAnwendungsberechtigungen Berechtigungen für SAP HANA und SAP S/4HANABerechtigungsprüfungenKundeneigene Berechtigungen Auswertungen von Berechtigungen und Benutzerstammsätzen Systemsicherheit
mehr
Verfügbare Formate
BuchGebunden
EUR79,90
E-BookEPUB0 - No protectionE-Book
EUR79,90

Produkt

KlappentextSie sind ständig im Einsatz, damit das Berechtigungskonzept Ihres Unternehmens jede Anforderung erfüllt? Um Ihnen diese Arbeit zu erleichtern, vermitteln unsere Autorinnen Ihnen Best Practices für die Benutzer- und Rollenverwaltung, Berechtigungsadministration und Systemsicherheit. Entdecken Sie beispielsweise die Vorteile der neuen Tracing-Funktionen, und erfahren Sie, wie Sie Berechtigungen in SAP HANA und SAP S/4HANA verwalten. Die erste Auflage dieses Bestsellers erschien in der Reihe »100 Tipps und Tricks«.

Aus dem Inhalt:

BenutzerstammdatenBenutzerverwaltungRollenverwaltungBerechtigungsvorschlagswerteBerechtigungstracesSystemeinstellungenAnwendungsberechtigungen Berechtigungen für SAP HANA und SAP S/4HANABerechtigungsprüfungenKundeneigene Berechtigungen Auswertungen von Berechtigungen und Benutzerstammsätzen Systemsicherheit
Details
ISBN/GTIN978-3-8362-6832-5
ProduktartBuch
EinbandartGebunden
Erscheinungsjahr2019
Erscheinungsdatum28.07.2019
Auflage2., erw. Aufl.
Seiten506 Seiten
SpracheDeutsch
Gewicht1064 g
Artikel-Nr.51192265

Inhalt/Kritik

Inhaltsverzeichnis
Einleitung ... 15

1. Benutzerstammdaten und Voraussetzungen für die Anmeldung ... 19

1.1 ... Zeichenvorrat für Benutzer-IDs ... 19

1.2 ... Benutzergruppe als Pflichtfeld im Benutzerstamm ... 21

1.3 ... Automatische Vorbelegung von Benutzerstammdaten ... 22

1.4 ... Passwortregeln konfigurieren ... 26

1.5 ... Sicherheitsrichtlinien für Benutzer einsetzen ... 34

1.6 ... Auswirkung der Benutzertypen auf Passwortregeln ... 40

1.7 ... Passwort- und Anmeldesperren ... 41

1.8 ... Berechtigungsfehler prüfen ... 42

1.9 ... Zusammenfassung ... 48

2. Benutzerverwaltung ... 49

2.1 ... Zentrale Benutzerverwaltung ... 49

2.2 ... Rollenzuordnung ... 56

2.3 ... Inaktive Benutzer sperren ... 64

2.4 ... Benutzerabgleich mit Transaktion PFUD ... 66

2.5 ... Berechtigungen über Referenzbenutzer vergeben ... 68

2.6 ... Favoriten der Benutzer zentral einsehen ... 71

2.7 ... Massenpflege von Benutzern ... 72

2.8 ... Zusammenfassung ... 78

3. Rollenverwaltung ... 79

3.1 ... Ein Berechtigungskonzept einfach gestalten ... 79

3.2 ... Nutzungsdaten für die Rollendefinition verwenden ... 82

3.3 ... Best Practices für die Namenskonventionen von Berechtigungsrollen ... 86

3.4 ... Berechtigungen für Schnittstellen- und Hintergrundbenutzer ... 89

3.5 ... Massenpflege von abgeleiteten Rollen ... 94

3.6 ... Fallstricke beim Excel-basierten Berechtigungswesen umgehen ... 107

3.7 ... Verbesserungen der Rollentransportfunktion ... 109

3.8 ... Rollenmenü für den SAP Business Client einrichten ... 112

3.9 ... Pflegestatus von Berechtigungen in Rollen beachten ... 116

3.10 ... Manuell gepflegte Organisationsebenen zurücksetzen ... 120

3.11 ... Texte in Berechtigungsrollen übersetzen ... 123

3.12 ... Werte aus der Zwischenablage in Berechtigungsfelder kopieren ... 127
3.13 ... Zusammenfassung ... 128

4. Berechtigungsvorschlagswerte ... 129

4.1 ... Pflege von Vorschlagswerten ... 129

4.2 ... Berechtigungen nach einem Upgrade anpassen ... 145

4.3 ... Zusammenfassung ... 158

5. Berechtigungstraces ... 161

5.1 ... Tracefunktionen im Überblick ... 161

5.2 ... Systemtrace für Berechtigungen verwenden ... 163

5.3 ... Berechtigungsvorschlagswerte für Neuentwicklungen ergänzen ... 166

5.4 ... Verwendung des Benutzertraces als Langzeittrace ... 169

5.5 ... Berechtigungsprüfungen für RFC-Aufrufe identifizieren ... 171

5.6 ... Vorschlagswerte unter der Zuhilfenahme von Traceauswertungen pflegen ... 175

5.7 ... Berechtigungstrace anwendungsserverübergreifend auswerten ... 177

5.8 ... Vereinfachtes Testen eines neuen Berechtigungskonzepts ... 179

5.9 ... Zusammenfassung ... 181

6. Systemeinstellungen ... 183

6.1 ... Customizing der Benutzer- und Berechtigungsverwaltung ... 183

6.2 ... Organisationsfelder verwalten ... 187

6.3 ... Anmeldung am Anwendungsserver einschränken ... 196

6.4 ... Passwörter mittels Self-Service zurücksetzen ... 197

6.5 ... Änderungsbelegmanagement der Benutzer- und Berechtigungsverwaltung ... 202

6.6 ... Generierte Profilnamen in komplexen Systemlandschaften verwalten ... 208

6.7 ... Tabellenberechtigungsgruppen pflegen ... 211

6.8 ... Schaltbare Berechtigungsprüfungen konfigurieren ... 214

6.9 ... Zusammenfassung ... 223

7. Basisberechtigungen ... 225

7.1 ... Kritische Basisberechtigungen ... 225

7.2 ... Berechtigungen für das Customizing ... 230

7.3 ... Berechtigungen für den Zugriff auf Dateien ... 235

7.4 ... Berechtigungen für die SAP-Hintergrundverarbeitung ... 241

7.5 ... Berechtigungen für den Zugriff auf Spool-Aufträge ... 246

7.6 ... Berechtigung zum Zugriff auf Web-Dynpro-Anwendungen ... 250

7.7 ... Generischer Zugriff auf Programme und Tabellen ... 252

7.8 ... Zusammenfassung ... 268

8. Anwendungsberechtigungen ... 269

8.1 ... Anwendungssuche in der Transaktion SAIS_SEARCH_APPL verwenden ... 269

8.2 ... Fehlende Ber
mehr

Autor

Anna Otto ist seit 2007 bei SAP in unterschiedlichen Positionen tätig, immer mit dem Fokus auf die Themen Sicherheit sowie Governance, Risk, and Compliance (GRC). Seit 2019 ist sie Presales Expert für die Identity-Access-Governance-Lösungen von SAP. Vor ihrem Wechsel in den Vertrieb hat sie Kunden in nationalen und internationalen Projekten zum Berechtigungswesen und den GRC-Lösungen beraten. Anna Otto absolvierte ein Studium zur Dipl.-Informatikerin an der Hochschule in Hamburg. Sie spezialisierte sich in diesem Rahmen auf die Bereiche Sicherheit und Datenschutz und die daraus resultierenden Anforderungen an SAP-Software. Anna Otto ist Co-Autorin der SAP-PRESS-Bücher »SAP-Berechtigungswesen«, »Berechtigungen in SAP - 100 Tipps & Tricks« und »Datenschutz in SAP-Systemen« sowie des Datenschutzleitfadens der DSAG.Katharina Stelzner arbeitet seit 2006 als Beraterin für SAP Deutschland SE. Derzeit ist sie als Security-Beraterin im Bereich Cloud Application Services tätig und erstellt und liefert Managed Security Services für nationale und internationale Kunden. Zuvor hat sie als Security-Beraterin Kunden bei der Implementierung von Berechtigungskonzepten sowie bei sicherheitsrelevanten Fragen beraten.