Die Berechtigungskonzepte der SAP bieten dem Kunden eine fast unübersehbare Fülle von Möglichkeiten. Mit dem Übergang zu S/4HANA und Fiori sind etliche Neuerungen hinzugekommen, und die Entwicklung schreitet laufend voran.
Dieses Buch wendet sich insbesondere an diejenigen, die in Betrieben für Berechtigungen und Rollen verantwortlich sind und die vor der Aufgabe stehen, ihr Berechtigungskonzept immer von Neuem zu optimieren, zu aktualiseren, noch sicherer zu machen. Praxisnah, kompakt und eingängig behandelt es ein breites Themenspektrum: Sie erfahren zahlreiche wichtige Details zu Berechtigungen in CDS-Views, im Fiori Launchpad und in Enterprise Search und definieren eigene Berechtigungsobjekte. Innerbetriebliche Veränderungen meistern Sie leichter durch Bindung von Berechtigungen an die Organisationsstruktur. Durch Anwendung der Funktionstrennung (SOD), Definition von Sicherheitsrichtlinien und richtige Handhabung des Security-Audit-Log schützen Sie die IT des Unternehmens vor inneren und äußeren Risiken und bereiten sie auf künftige Audits vor. Sie erfahren, wie Sie mittels der Zentralen Benutzerverwaltung (ZBV) in einer komplexen Drei-System-Landschaft den Überblick über die Benutzer behalten, und werden aufgeklärt, welche Besonderheiten das Berechtigungswesen des SAP NetWeaver Application Server Java hat und wie Sie es über die UME-Konsole verwalten.
Dieses Buch wendet sich insbesondere an diejenigen, die in Betrieben für Berechtigungen und Rollen verantwortlich sind und die vor der Aufgabe stehen, ihr Berechtigungskonzept immer von Neuem zu optimieren, zu aktualiseren, noch sicherer zu machen. Praxisnah, kompakt und eingängig behandelt es ein breites Themenspektrum: Sie erfahren zahlreiche wichtige Details zu Berechtigungen in CDS-Views, im Fiori Launchpad und in Enterprise Search und definieren eigene Berechtigungsobjekte. Innerbetriebliche Veränderungen meistern Sie leichter durch Bindung von Berechtigungen an die Organisationsstruktur. Durch Anwendung der Funktionstrennung (SOD), Definition von Sicherheitsrichtlinien und richtige Handhabung des Security-Audit-Log schützen Sie die IT des Unternehmens vor inneren und äußeren Risiken und bereiten sie auf künftige Audits vor. Sie erfahren, wie Sie mittels der Zentralen Benutzerverwaltung (ZBV) in einer komplexen Drei-System-Landschaft den Überblick über die Benutzer behalten, und werden aufgeklärt, welche Besonderheiten das Berechtigungswesen des SAP NetWeaver Application Server Java hat und wie Sie es über die UME-Konsole verwalten.
- Neuerungen beim Berechtigungskonzept in SAP S/4HANA
- SOD, Security Audit Log und Sicherheitsrichtlinien
- Berechtigungszuordnung über Organisationseinheiten
- Zentrale Benutzerverwaltung (ZBV)
Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.