Zwei Möglichkeiten zur Anwendung von Security Automation
In diesem Artikel zum Thema Security Automation möchte ich einen kleinen Blick in die Zukunft von automatisierten Prozessen im SAP Security Bereich wagen. Das Thema Security Automation bietet für viele...
View ArticleUpdate 2 – Marktstudie: 3rd Party Tools zur Überprüfung von Berechtigungen...
Die 3. Phase zur Erstellung der Marktstudie zum Thema 3rd Party Tools wurde jetzt abgeschlossen (Ursprünglicher Blogpost, Update 1). In der 3. Phase ging es um die Auswertung der gesammelten Daten und...
View ArticleSAP Reports ohne Transaktionscode finden [Tutorial]
Mithilfe diesen Beitrags möchte ich Ihnen zeigen, wie Sie SAP Reports ohne Transaktionscode in ihrem SAP-System identifizieren können. Ein Grund für diese Suche kann das Entziehen der Berechtigungen...
View ArticleStandardtabellen der Benutzer- und Berechtigungsverwaltung
In diesem Blogbeitrag sind die häufig verwendeten SAP-Standardtabellen der Benutzer- und Berechtigungsverwaltung übersichtlich zusammengefasst. SAP-Standardtabellen für Benutzer- und...
View ArticleGefüllte Berechtigungsfelder zu Orgebenen erheben
Ein Berichtigungsfeld wurde zur Orgebene erhoben und war bereits erfüllt. Nach dem Erheben muss das Berechtigungsfeld erneut befüllt werden. Dabei hilft der Report PFCG_ORGFIELD_ROLES. Dieser Report...
View ArticleSo vererben Sie SAP Berechtigungen mit verschiedenen Organisationsebenen
Besonders in größeren Unternehmen, die zudem mit mehreren Standorten in verschiedenen Ländern vertreten sind, ist es oft notwendig verschiedenen Mitarbeitern die gleichen Berechtigungen für...
View ArticleNeuauflage: Marktstudie SAP Berechtigungstools
Im Sommer 2015 haben wir von RZ10 eine erste umfassende Marktstudie zu Tools für Berechtigungen in SAP veröffentlicht, die einen Überblick über den Funktionsumfang und die Leistungsstärke der...
View ArticleIdentity Management System: Tipps zur Einführung
Das SAP Identity Management System (IdM) ermöglicht eine zentrale Benutzer- und Berechtigungsverwaltung in einer heterogenen Systemlandschaft. Durch die Verwendung eines IdM-Systems können manuelle...
View ArticleSAP Passwort in weniger als 24 Stunden entschlüsseln
Die Authentifizierung eines Anwenders erfolgt in den meisten Fällen durch die Eingabe eines Benutzernamens und dem dazugehörigen Passwort. Diese Informationen werden als user credentials bezeichnet und...
View ArticleFiori Berechtigungen für Apps und Kataloge im Launchpad
Damit Fiori Applikationen den aufrufenden Usern entsprechend angezeigt werden, müssen entsprechende Fiori Berechtigungen in der PFCG gepflegt werden. Hierbei gibt es einige Punkte zu beachten. In...
View Article