Prüfung des Berechtigungskonzeptes von SAP®-Systemen
Seminar
In Hamburg
Beschreibung
-
Kursart
Seminar
-
Niveau
Anfänger
-
Ort
Hamburg
-
Dauer
2 Tage
Die Teilnehmer lernen in diesem Seminar die Grundlagen des Berechtigungskonzeptes sowie die Möglichkeit der Einführung und Prüfung kennen. Es wird gezeigt, welche Konsequenzen der Systemaufbau für das Berechtigungskonzept hat und mit welchen Maßnahmen kritische Berechtigungskonstellationen entdeckt und vermieden werden können. Dieses Seminar erklärt die Zusammenhänge in der komplexen Berech...
Standorte und Zeitplan
Lage
Beginn
Beginn
Meinungen
Inhalte
Die Teilnehmer lernen in diesem Seminar die Grundlagen des Berechtigungskonzeptes sowie die Möglichkeit der Einführung und Prüfung kennen. Es wird gezeigt, welche Konsequenzen der Systemaufbau für das Berechtigungskonzept hat und mit welchen Maßnahmen kritische Berechtigungskonstellationen entdeckt und vermieden werden können.
Dieses Seminar erklärt die Zusammenhänge in der komplexen Berechtigungsstruktur sowie die Wirkungsweise vergebener Berechtigungen. Der Teilnehmer wird mit Mitteln und Wegen vertraut gemacht, projektbegleitend innerhalb der Einführungs- und Customizing-Phase die Implementierung konstruktiv, aber kritisch zu begleiten. Darüber hinaus werden Möglichkeiten gezeigt, bereits implementierte Berechtigungen gezielt auf Schwachstellen zu untersuchen. Hierfür werden im Seminar, mit relevanten Fragestellungen, zweckmäßige Prüfungen am System durchgespielt, die in der Praxis konkret nachvollzogen werden können.
Alle Themen werden durch praktische Übungen am System vertieft.
Aufbau des Berechtigungskonzeptes
- Objekte / Berechtigungen / Profile
- Rollen und Sammelrollen
- Benutzerstammsatz
- Transaktions- und Organisationsberechtigungen
Die Problematik des SAP® Berechtigungskonzeptes
- Komplexität und Quantität
- Kritische Berechtigungen
- Kritische Kombinationen von Berechtigungen
Konzepte zur Implementierung des Berechtigungskonzeptes
Tipps und Tricks beim Umgang mit dem Berechtigungskonzept
- Vorgehensweisen bei Berechtigungsprüfungen
- Ermittlung kritischer Berechtigungen
- Definition und Auswertung kritischer Berechtigungen
- Handhabung kritischer Transaktionen
- Nutzung der SAP®-Standardreports und -Tabellen zur Prüfung
- Exporte von Benutzer- und Berechtigungsinformationen
- Bewertung der Auswertungsergebnisse
Der Profilgenerator
Möglichkeiten zur Prüfung mit externen Werkzeugen
Prüfung des Berechtigungskonzeptes von SAP®-Systemen