Hugendubel.info - Die B2B Online-Buchhandlung 

Merkliste
Die Merkliste ist leer.
Bitte warten - die Druckansicht der Seite wird vorbereitet.
Der Druckdialog öffnet sich, sobald die Seite vollständig geladen wurde.
Sollte die Druckvorschau unvollständig sein, bitte schliessen und "Erneut drucken" wählen.

SAP-Berechtigungswesen

Konzeption und Realisierung
BuchGebunden
847 Seiten
Deutsch
Rheinwerk Verlagerschienen am28.03.20163., aktualis u. erw. Aufl.
Dieses Buch vermittelt Ihnen das Rüstzeug für ein Berechtigungskonzept, das den strengsten Anforderungen standhält! Von der Konzeption bis zur Umsetzung im SAP-System finden Sie alles, was Sie dazu brauchen. Sie lernen die Berechtigungspflege in SAP ERP und alle für Sie wichtigen Werkzeuge wie ID Management, ZBV, Access Control und UME kennen. Erfahren Sie, welche Besonderheiten Sie im Hinblick auf HCM, CRM, SRM, BW/BO und HANA beachten müssen. Neu in der 3. Auflage: RFC-Sicherheit mit UCON, das Switchable Authorization Check Framework (SACF), die neue Rollenpflege in SAP ERP und vieles mehr.

Aus dem Inhalt:

Rechtsgrundlagen und OrganisationBerechtigungspflege im SAP-System (Transaktion PFCG)Berechtigungsobjekte, Rollen und ProfileBerechtigungstrace (Transaktion ST01)Zentrale Benutzerverwaltung (ZBV)Tools und Reports zur BerechtigungspflegeSAP Access ControlSAP Identity ManagementUser Management Engine (UME)Berechtigungen in SAP ERP, HCM, CRM, SRM, BW/BusinessObjects, HANA und S/4HANARFC-Sicherheit mit Unified Connectivity (UCON)Switchable Authorization Check Framework (SACF)
mehr
Verfügbare Formate
BuchGebunden
EUR79,90
E-BookEPUB0 - No protectionE-Book
EUR79,90

Produkt

KlappentextDieses Buch vermittelt Ihnen das Rüstzeug für ein Berechtigungskonzept, das den strengsten Anforderungen standhält! Von der Konzeption bis zur Umsetzung im SAP-System finden Sie alles, was Sie dazu brauchen. Sie lernen die Berechtigungspflege in SAP ERP und alle für Sie wichtigen Werkzeuge wie ID Management, ZBV, Access Control und UME kennen. Erfahren Sie, welche Besonderheiten Sie im Hinblick auf HCM, CRM, SRM, BW/BO und HANA beachten müssen. Neu in der 3. Auflage: RFC-Sicherheit mit UCON, das Switchable Authorization Check Framework (SACF), die neue Rollenpflege in SAP ERP und vieles mehr.

Aus dem Inhalt:

Rechtsgrundlagen und OrganisationBerechtigungspflege im SAP-System (Transaktion PFCG)Berechtigungsobjekte, Rollen und ProfileBerechtigungstrace (Transaktion ST01)Zentrale Benutzerverwaltung (ZBV)Tools und Reports zur BerechtigungspflegeSAP Access ControlSAP Identity ManagementUser Management Engine (UME)Berechtigungen in SAP ERP, HCM, CRM, SRM, BW/BusinessObjects, HANA und S/4HANARFC-Sicherheit mit Unified Connectivity (UCON)Switchable Authorization Check Framework (SACF)
Details
ISBN/GTIN978-3-8362-3768-0
ProduktartBuch
EinbandartGebunden
Erscheinungsjahr2016
Erscheinungsdatum28.03.2016
Auflage3., aktualis u. erw. Aufl.
Seiten847 Seiten
SpracheDeutsch
Gewicht1477 g
Illustrationenm. zahlr. Abb. u. Tab.
Artikel-Nr.36002059

Inhalt/Kritik

Inhaltsverzeichnis
Vorwort ... 21

Danksagung ... 23

1. Einleitung ... 27

TEIL I Betriebswirtschaftliche Konzeption ... 33

2. Einführung und Begriffsdefinition ... 35

2.1 ... Methodische Überlegungen ... 36

2.2 ... Compliance ist Regelkonformität ... 40

2.3 ... Risiko ... 41

2.4 ... Corporate Governance ... 45

2.5 ... Technische vs. betriebswirtschaftliche Bedeutung des Berechtigungskonzepts ... 47

2.6 ... Technische vs. betriebswirtschaftliche Rolle ... 49

2.7 ... Beschreibung von Berechtigungskonzepten ... 51

3. Organisation und Berechtigungen ... 67

3.1 ... Organisatorische Differenzierung am Beispiel ... 69

3.2 ... Begriff der Organisation ... 71

3.3 ... Institutioneller Organisationsbegriff ... 72

3.4 ... Instrumenteller Organisationsbegriff ... 76

3.5 ... Folgerungen aus der Organisationsbetrachtung ... 90

3.6 ... Die Grenzen der Organisation und das Internet der Dinge ... 91

3.7 ... Sichten der Aufbauorganisation in SAP-Systemen ... 92

3.8 ... Organisationsebenen und -strukturen in der SAP Business Suite ... 101

3.9 ... Hinweise zur Methodik im Projekt ... 110

3.10 ... Fazit ... 112

4. Rechtlicher Rahmen -- normativer Rahmen ... 113

4.1 ... Interne und externe Regelungsgrundlagen ... 114

4.2 ... Internes Kontrollsystem ... 118

4.3 ... Rechtsquellen des externen Rechnungswesens ... 120

4.4 ... Datenschutzrecht ... 124

4.5 ... Allgemeine Anforderungen an ein Berechtigungskonzept ... 135

4.6 ... Fazit ... 142

5. Berechtigungen in der Prozesssicht ... 143

5.1 ... Prozessübersicht ... 143

5.2 ... Der Verkaufsprozess ... 145

5.3 ... Der Beschaffungsprozess ... 151

5.4 ... Unterstützungsprozesse ... 155

5.5 ... Maßgaben für die Funktionstrennung ... 158

5.6 ... Fazit ... 160

TEIL II Werkzeuge und Berechtigungspflege im SAP-System ... 161

6. Technische Grundlagen der Berechtigungspflege ... 163

6.1 ... Benutzer ... 163

6.2 ... Berechtigungen ... 173

6.3 ... Rollen und Profile ... 176

6.4 ... Transfer von Rollen ... 222

6.5 ... Benutzerabgleich ... 225

6.6 ... Vom Trace zur Rolle ... 227

6.7 ... Weitere Auswertungen von Berechtigungsprüfungen ... 234

6.8 ... Fazit ... 239

7. Systemeinstellungen und Customizing ... 241

7.1 ... Pflege und Nutzung der Vorschläge für den Profilgenerator ... 242

7.2 ... Traces ... 262

7.3 ... Upgrade-Nacharbeiten von Berechtigungen ... 271

7.4 ... Parameter für Kennwortregeln ... 278

7.5 ... Menükonzept ... 284

7.6 ... Berechtigungsgruppen ... 290

7.7 ... Parameter- und Query-Transaktionen ... 305

7.8 ... Anhebung eines Berechtigungsfeldes zur Organisationsebene ... 315

7.9 ... Berechtigungsfelder und -objekte anlegen ... 323

7.10 ... Weitere Transaktionen der Berechtigungsadministration ... 327

7.11 ... Fazit ... 329

8. Rollenzuordnung über das Organisationsmanagement ... 331

8.1 ... Grundkonzept des SAP-ERP-HCM-Organisationsmanagements ... 332

8.2 ... Fachliche Voraussetzungen ... 335...
mehr
Kritik
»Wer sich mit SAP-Berechtigungen beschäftigt, dem liefert dieses Werk einen riesigen Fundus an Informationen. Sie reichen von möglichen verschiedenen Berechtigungskonzepten über eine Darstellung der Rechtsgrundlagen bis hin zur konkreten Umsetzung von Berechtigungen. (...) Über das gezielte Anlesen des notwendigen Hintergrundwissens kann der Datenschutzbeauftragte so bei Einführung und Prüfung von Berechtigungskonzepten und bei seinen Gesprächen über konkrete Berechtigungen und deren Zulässigkeit fachlich bestehen.« Datenschutz-Berater 201609mehr

Schlagworte

Autor

Katharina Stelzner (geb. Bonitz) arbeitet seit 2006 als Technologieberaterin für die SAP Deutschland AG. Ihr Schwerpunkt liegt auf Berechtigungskonzepten im CRM-Umfeld. Sie berät branchenübergreifend in nationalen und internationalen Projekten zum Berechtigungswesen sowie zum Benutzermanagement. Zuvor absolvierte sie ein Studium zur Dipl.-Ingenieurin an der Hochschule für Technik, Wirtschaft und Kultur in Leipzig.