
Techniken im Berechtigungswesen
Ein Ratgeber zu den Techniken im SAP®-Berechtigungswesen
- Sie beschäftigen sich mit dem SAP®-Berechtigungswesen?
- Sie sind Rollenadministrator und wollen Praxisinformationen zum SAP®-Berechtigungswesen?
Dann ist dieses Buch genau das Richtige für Sie!

Dieses Buch gibt es
|
Fast alle Bücher zum "Standardpreis", die ich gelesen habe, behandeln zwar die Grundprinzipien der PFCG, berichten über verschiedene Berechtigungsobjekte, doch richtig technische (praktikable) Inhalte, welche Einflussfaktoren auf ein Konzept oder einen Rollennamen wirken, wie man abgeleitete Rollen entwickelt und adäquat einsetzt etc, konnte ich nicht entdecken.
Seitenweise musste ich über mögliche Prüfungskriterien oder Konzeptionstheorien lesen, ich bekam aber keine Information, wie ich es technisch umsetzen sollte.
Geht es Ihnen ähnlich?
Sind Sie auch alleine mit hunderten von Tabellen der Art "Welcher Benutzer hat welche Transaktion?" Suchen auch Sie in der Literatur, wie man all diese Relationen in ein Rollenkonzept umwandeln kann?
Wollen Sie erfahren,
|
Über diese Themen geht es in meinem neuen eBook, das Ihnen in über 230 Seiten zeigt, welche Techniken Sie anwenden können, um Ihre Aufgabe im SAP®-Berechtigungswesen zu realisieren.
Das Buch wendet sich an SIE als Rollenadministrator oder Berater im Berechtigungswesen direkt! Das Buch stellt die Technik dar und befasst sich nicht mit dem theoretischen Überbau von Prüfrichtlinien schützenswerter Abläufe!
Das eBook ist entstanden, weil es mir genauso erging wie Ihnen!
Jede Firmenorganisation ist anders! Bei der Konzepterstellung "von Null an", stehen Sie meist alleine da und müssen den ganzen Berg von Daten in ein Konzept bringen. Wie aber geht man da vor? Was muss beachtet werden? Wo fangen Sie an?
Mittlerweile sind die Berechtigungskonzepte "von Null an" selten geworden. Meist existieren schon Rollen, die auch bei den Benutzern im Einsatz waren. Vielleicht sind diese Konzepte beanstandet worden, oder man hat Lücken entdeckt, die geschlossen werden sollen. Oder es sind mittlerweile so viele Rollen entstanden, dass keiner mehr wirklich durchblickt.
Kurz um, ein neues Konzept muss erstellt werden, oder zumindest das bestehende Konzept geändert werden.
Wie ist die Vorgehensweise? Welche Einflussfaktoren wirken auf eine Rolle?
Auch ich kann Sie nicht von dieser Arbeit befreien, denn die Berechtigungsvergabe an die Benutzer ist vielschichtig und hängt stark von Ihrer Firmenorganisation ab. Was ich aber machen kann: Ich kann Ihnen einen Weg zeigen, wie Sie aus der Relation "Transaktion ⇔ Benutzer" zu der Relation "Transaktion in welche Rolle" kommen! Ich kann Ihnen die Einflussfaktoren und die Folgerungen aufzeigen, wie Sie sich helfen können.
Ausgehend von Begriffsdefinitionen, geht es im Buch um den Rollennamen und die nicht immer offensichtlichen Einflussfaktoren auf diesen.
Sie erhalten ausführliche Tipps, wie und wann Sie neue Berechtigungsobjekte entwickeln und einsetzen, welche Implikationen dies auf die Programmentwicklung hat. Auch wird auf die Fallstricke bei Org-Levels, PFCG, Transportmanagement eingegangen.
Es werden die spezifischen Berechtigungen von Benutzertypen behandelt und dann in einem großen Kapitel auf die Techniken der PFCG, den dahinterliegeneden Tabellen eingegangen.
Im Buch werden aber auch die Berechtigungen diskutiert, die Sie als Rollenadministrator in den einzelnen Systemen haben sollten, dabei geht es schlicht um die Erleichterung Ihrer Arbeit.
All das wird mit fast 100 Screen Shots und Tabellen unterstützt. Daneben erhalten Sie eine Reihe von Vorlagendateien bzgl. der Rollendokumentation und Entwicklung, und vieles mehr.
Wie kommen Sie an das Buch?
Printausgabe | Kindle eBook |
![]() |
|
Preis 19,95 € | Preis 14,99 € |
Oder direkt über den Verlag: ![]() |
Den Blog Technik-Blog Berechtigungen (Technische Tipps zu R/3-Berechtigungen) lesen!