SAP S/4 HANA®
Rollen basierend auf Katalogen und Gruppen
Die Unternehmen stehen vor einer großen Herausforderung. Die Welt wird nicht digital, sondern sie ist es bereits. Das Zeitalter der Digitalisierung und die damit zusammenhängenden technologischen Veränderungen und auch die Anforderungen der Kunden bringen für Unternehmen neue Möglichkeiten und neue Herausforderungen mit sich. Zusätzlich verändert sich die Produktstrategie, unter anderem auch die von SAP. Um die damit verbundenen Ziele des Unternehmens zu erreichen und möglichst effektiv und effizient umzusetzen, muss die SAP-Basis sich in die Gestaltung einer IT-Roadmap und in die Gestaltung der Digitalisierungs- und auch Cloud-Strategie mit einbringen. Eine detaillierte Betrachtung der Handlungsempfehlung IT-Roadmap erfolgt innerhalb der Masterarbeit in Kapitel 7.9.
Einerseits sollen die Sachbearbeiter im Personal (oder andere Personal-Funktionsträger) ihre wichtige Arbeit erledigen können. Auf der anderen Seite ist der Schutz der persönlichen Daten der eigenen Mitarbeiter eine der wichtigsten Aufgaben des Berechtigungswesens. Jeder Fehler in diesem Bereich kann dafür sorgen, dass die Datenschutzbeauftragten des Unternehmens sich die Hände über dem Kopf zusammenschlagen. Aus diesem Grund werden zur Zeit Tools entwickelt, welche im Bereich HR-Berechtigungen Absicherung und Übersicht verschaffen sollen. Die Grundidee ist eine klare Übersicht, aus der ersichtlich wird, auf welche Daten bestimmte User im SAP-System zugreifen dürfen. Darauf aufbauend können automatische Prüfungen entwickelt werden, welche im Hintergrund ablaufen und regelmäßig überprüfen, ob durch Änderungen an den Berechtigungen im HR-Bereich kritische Lücken entstanden sind. Durch die Verwendung eines solchen Tools kann gerade im HR-Berechtigungsumfeld mehr Sicherheit geschaffen werden. Zudem ist insbesondere die Möglichkeit der Überblickfunktion für alle Beteiligten sehr angenehm und entlastend. Weitere Lektüre Dieser Blogbeitrag ist dazu gedacht aufzuzeigen, was bereits jetzt im Bereich der Security Automation möglich ist. Das Thema wird uns im SAP-Bereich in den nächsten Jahren immer mehr begleiten. Daher ist es empfehlenswert, sich bereits jetzt Gedanken zu machen, wie das eigene Unternehmen in Bezug auf Security Automation vorbereitet ist. Falls Sie sich für die Aufstellung und Vorbereitung eines Unternehmens auch außerhalb des Security-Bereichs interessieren, kann ich Ihnen das Buch 'Consulting Y' von Ferdinando Piumelli (Geschäftsführer der mindsquare GmbH) empfehlen. Als Strategieberater von führenden DAX30-Unternehmen beschreibt Herr Piumelli in diesem Buch seine Beobachtungen und Erfahrungen der digitalen Transformation. Dabei richtet er seinen Blick auf die nähere Zukunft, welche im Sinne der digitalen Revolution einen großen Einfluss auf die großen Unternehmen und die Wirtschaft der Welt nehmen wird.
SE51 Screen Painter
Mit den Einstellungen auf der Registerkarte Anweisungen legen Sie fest, welche Operationen in der Laufzeitanalyse überwacht werden. Tipp: Wenn Sie Operationen auf internen Tabellen wie Append, Loop oder Sort analysieren wollen, aktivieren Sie die Checkboxen Leseoperationen und Änderungsoperationen unter Interne Tabellen. Diese Einstellungen sind in der Default-Variante nicht aktiv.
Im Rahmen der Analyse wird Ihnen in Form einer Ampelausgabe (rot-gelb-grün) aufgezeigt, ob die jeweiligen Einstellungen auch soweit korrekt konfiguriert sind. Zusätzlich lassen Sich auch die Detailwerte der jeweiligen Einstellungen einsehen.
Tools wie "Shortcut for SAP Systems" ergänzen fehlende Funktionen im Bereich der SAP Basis.
Der Technologiearchitekt kennt in Grundzügen das Kerngeschäft des Unternehmens, besitzt Geschäftsprozess- und Projektmanagement-Know-how.
Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.
Er muß im Mandanten 000 angemeldet sein.