{"id":2167,"date":"2020-06-08T08:34:03","date_gmt":"2020-06-08T06:34:03","guid":{"rendered":"https:\/\/sast-blog.akquinet.de\/?p=2167"},"modified":"2021-03-23T13:37:15","modified_gmt":"2021-03-23T12:37:15","slug":"anpassung-berechtigungsmanagement-zentralen-s4hana-system-strategie-verwaltungstool","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/08\/anpassung-berechtigungsmanagement-zentralen-s4hana-system-strategie-verwaltungstool\/","title":{"rendered":"Anpassung des Berechtigungsmanagements in einem zentralen S\/4HANA-System \u2013 Mit der richtigen Strategie und dem passenden Verwaltungstool sparen Sie wertvolle Zeit"},"content":{"rendered":"<h2><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-2169 alignleft\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/06\/Motiv_SAST-UAM_150dpi_1701-300x200.png\" alt=\"SAST Blog: Anpassung des Berechtigungsmanagement in einem zentralen S\/4HANA-System \" width=\"300\" height=\"200\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/06\/Motiv_SAST-UAM_150dpi_1701-300x200.png 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/06\/Motiv_SAST-UAM_150dpi_1701-768x512.png 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/06\/Motiv_SAST-UAM_150dpi_1701.png 1000w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/h2>\n<p>Beim Aufbau einer S\/4HANA-Systemlandschaft besteht die M\u00f6glichkeit ein Front-End-System als zentral \u00fcbergeordnetes System aufzusetzen, das auf unterschiedliche Back-End-Systeme zugreift. Dabei m\u00fcssen im Vorfeld viele Punkte bedacht und sinnvoll konzipiert werden. Neben den technischen Voraussetzungen sind auch die Rollen- und Berechtigungskonzepte zu \u00fcberarbeiten. Doch wie l\u00e4sst sich das Berechtigungsmanagement in einem zentralen S\/4HANA-System mit geringem Arbeitsaufwand anpassen?<\/p>\n<p><!--more--><\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Entwicklung von Rollenstrategien im Berechtigungskonzept <\/strong><\/h2>\n<p>Die Verwaltung von Benutzer und Berechtigungen in einer verteilten Systemlandschaft mit mehreren Ebenen ist h\u00e4ufig mit erh\u00f6hten Aufwendungen und weiteren Herausforderungen wie Transparenz und Nachvollziehbarkeit von durchgef\u00fchrten Aktionen verbunden.<\/p>\n<p>Je nach Systemarchitektur ist es erforderlich, im Konzept eine Rollenstrategie zu entwickeln, die einen m\u00f6glichst geringen Aufwand f\u00fcr die Benutzer- und Berechtigungsadministratoren ausmacht. Eine <strong>Embedded Systemarchitektur<\/strong> stellt aus der Administrationssicht keine gravierende \u00c4nderung der Berechtigungsvergabe dar. Es k\u00f6nnen sowohl die Front-End als auch die Back-End Berechtigungen auf dem gleichen System gepflegt werden. Der Verwaltungsaufwand erf\u00e4hrt kaum eine Steigerung gegen\u00fcber dem eines ERP-Systems.<\/p>\n<p>Anders ist es jedoch bei einer <strong>Central-Hub Systemlandschaft<\/strong>. Die Berechtigungsvergabe erfolgt in der Regel im Front-End- und im Back-End-System. Das Front-End-System ist meist ein eigenes SAP-System, verbunden \u00fcber RFC-Verbindungen mit dem Back-End-System. Da es diese beiden von einander losgel\u00f6sten Systeme gibt, muss die Zuweisung von Berechtigungen sowohl auf dem Front-End-System als auch auf dem Back-End-System geschehen. Das f\u00fchrt zu einer Vergabe von mindestens zwei Berechtigungsrollen auf zwei Systemen f\u00fcr den gleichen Benutzer. Der manuelle Arbeitsaufwand zur Vergabe und Dokumentation der Rollen verdoppelt sich im zentralen S\/4HANA-System durch die Architektur der Systemlandschaft.<\/p>\n<p>Diese Aspekte sind bei einer erfolgreichen S\/4HANA-Systemkonzeption zu bedenken. Sie sollten nicht nur die technischen Neuerungen von S\/4HANA betrachten, behalten Sie auch die ver\u00e4nderten Berechtigungs- und Rollenkonzepte, sowie Antragsverfahren im Blick.<\/p>\n<h2><strong>Wie lassen sich Rollen und Berechtigungen in einem zentralen S\/4HANA-System kontrollieren und verwalten?<\/strong><\/h2>\n<p>Die neue, komplexere Verwaltung mit Bordwerkzeugen stellt f\u00fcr Unternehmen oftmals eine gro\u00dfe Herausforderung dar. Insbesondere da die verf\u00fcgbaren Tools zumeist unkomfortable in der Nutzung sind. Wenn die Benutzeridentit\u00e4ten zus\u00e4tzlich in mehreren Systemen gepflegt werden m\u00fcssen, ist der Zeitaufwand kaum zu bew\u00e4ltigen.<\/p>\n<p>Die fehlende M\u00f6glichkeit, User und Berechtigungen system\u00fcbergreifend und transparent pflegen zu k\u00f6nnen, f\u00fchrt zu Un\u00fcbersichtlichkeit sowie unkontrollierten SoD-Konflikten und letztlich zu einer m\u00fchevollen Bereinigung.<\/p>\n<p>Mit Hilfe unseres praktischen Tools <a href=\"https:\/\/sast-solutions.de\/sap-identity-and-user-access-management.html\" target=\"_blank\" rel=\"noopener noreferrer\">SAST User and Access Management<\/a> k\u00f6nnen Sie Rollen und Berechtigungen Ihrer SAP-Anwender effizient, komfortabel und sicher sowohl kontrollieren als auch verwalten. Die system\u00fcbergreifende gleichzeitige Vergabe und Dokumentation von Berechtigungen erm\u00f6glicht es Ihnen, auch in einer S\/4HANA Central-Hub Systemlandschaft eine gestiegene Sicherheit bei minimalem Aufwand zu gew\u00e4hrleisten.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-2170\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/06\/SAST-Blog_UAM-auf-S4H_Grafik.jpg\" alt=\"SAST Blog: Anpassung des Berechtigungsmanagement in einem zentralen S\/4HANA-System \" width=\"682\" height=\"425\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/06\/SAST-Blog_UAM-auf-S4H_Grafik.jpg 682w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/06\/SAST-Blog_UAM-auf-S4H_Grafik-300x187.jpg 300w\" sizes=\"auto, (max-width: 682px) 100vw, 682px\" \/><\/p>\n<p>Die Verantwortlichen Ihrer Organisationsbereiche k\u00f6nnen dabei die gew\u00fcnschten Genehmigungsschritte f\u00fcr jeden SAP-Workflow frei definieren und einstellen.<\/p>\n<p>Ihre Vorteile spiegeln sich in einer erh\u00f6hten Transparenz, einem individuell anpassbarem Berechtigungsmanagement und dem l\u00fcckenlosen Nachvollziehen aller \u00c4nderungen, sowie der automatisierten SoD-Analyse wider. Sie halten hierbei auch die gesetzlichen Anforderungen an die Dokumentationspflicht ein.<\/p>\n<p>M\u00f6chten auch Sie durch automatisierte Berechtigungsantr\u00e4ge Zeit sparen? Dann informieren Sie sich auf unsere <a href=\"https:\/\/sast-solutions.de\" target=\"_blank\" rel=\"noopener noreferrer\">Website<\/a> oder <a href=\"mailto:sast@akquinet.de\" target=\"_blank\" rel=\"noopener noreferrer\">kontaktieren Sie uns<\/a>, Ihre Fragen rund um das Thema Berechtigungsmanagement in einem zentralen S\/4HANA System beantworten wir gerne.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-1858\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/02\/Paul-Michaelis-300x214.jpg\" alt=\"Paul Michaelis (SAST SOLUTIONS der akquinet AG)\" width=\"300\" height=\"214\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/02\/Paul-Michaelis-300x214.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/02\/Paul-Michaelis-1024x732.jpg 1024w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/02\/Paul-Michaelis-768x549.jpg 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/02\/Paul-Michaelis-1536x1097.jpg 1536w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/02\/Paul-Michaelis-2048x1463.jpg 2048w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><br \/>\n<strong>Paul Michaelis (Consultant S\/4HANA Authorizations, SAST SOLUTIONS)<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Weitere Beitr\u00e4ge zu S\/4HANA Berechtigungen:<\/h2>\n<blockquote class=\"wp-embedded-content\" data-secret=\"BW3yQhyw4F\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/02\/06\/sap-s4hana-berechtigungen-wahl-brownfield-oder-greenfield\/\">SAP S\/4HANA-Berechtigungen und die Qual der Wahl: Brownfield oder Greenfield<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;SAP S\/4HANA-Berechtigungen und die Qual der Wahl: Brownfield oder Greenfield&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2020\/02\/06\/sap-s4hana-berechtigungen-wahl-brownfield-oder-greenfield\/embed\/#?secret=BW3yQhyw4F\" data-secret=\"BW3yQhyw4F\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"81S6VcXCEA\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2019\/03\/28\/berechtigungen-batch-verarbeitung-sap-netweaver-s-4hana\/\">Berechtigungen f\u00fcr Batch-Verarbeitung im SAP NetWeaver und S\/4HANA-Umfeld<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Berechtigungen f\u00fcr Batch-Verarbeitung im SAP NetWeaver und S\/4HANA-Umfeld&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2019\/03\/28\/berechtigungen-batch-verarbeitung-sap-netweaver-s-4hana\/embed\/#?secret=81S6VcXCEA\" data-secret=\"81S6VcXCEA\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Beim Aufbau einer S\/4HANA-Systemlandschaft besteht die M\u00f6glichkeit ein Front-End-System als zentral \u00fcbergeordnetes System aufzusetzen, das auf unterschiedliche Back-End-Systeme zugreift. Dabei m\u00fcssen im Vorfeld viele Punkte bedacht und sinnvoll konzipiert werden. Neben den technischen Voraussetzungen sind auch die Rollen- und Berechtigungskonzepte zu \u00fcberarbeiten. Doch wie l\u00e4sst sich das Berechtigungsmanagement in einem zentralen S\/4HANA-System mit geringem Arbeitsaufwand [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[98,76,175,89,86],"class_list":["post-2167","post","type-post","status-publish","format-standard","hentry","category-sap-berechtigungen-grc","tag-berechtigungskonzepte","tag-identitymanagement","tag-s-4hana","tag-sap-berechtigungen","tag-sap-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Anpassung des Berechtigungsmanagement im zentralen S\/4HANA-System<\/title>\n<meta name=\"description\" content=\"Mit unserem Tool lassen sich auch in einem zentralen S\/4HANA-System Ihre Rollen &amp; Berechtigungen mit geringem Arbeitsaufwand \u00fcberarbeiten und kontrollieren.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/08\/anpassung-berechtigungsmanagement-zentralen-s4hana-system-strategie-verwaltungstool\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Anpassung des Berechtigungsmanagement im zentralen S\/4HANA-System\" \/>\n<meta property=\"og:description\" content=\"Mit unserem Tool lassen sich auch in einem zentralen S\/4HANA-System Ihre Rollen &amp; Berechtigungen mit geringem Arbeitsaufwand \u00fcberarbeiten und kontrollieren.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/08\/anpassung-berechtigungsmanagement-zentralen-s4hana-system-strategie-verwaltungstool\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2020-06-08T06:34:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-03-23T12:37:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/06\/Motiv_SAST-UAM_150dpi_1701.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Anpassung des Berechtigungsmanagement im zentralen S\/4HANA-System\" \/>\n<meta name=\"twitter:description\" content=\"Mit unserem Tool lassen sich auch in einem zentralen S\/4HANA-System Ihre Rollen &amp; Berechtigungen mit geringem Arbeitsaufwand \u00fcberarbeiten und kontrollieren.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/06\/Motiv_SAST-UAM_150dpi_1701.png\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/08\/anpassung-berechtigungsmanagement-zentralen-s4hana-system-strategie-verwaltungstool\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/08\/anpassung-berechtigungsmanagement-zentralen-s4hana-system-strategie-verwaltungstool\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"Anpassung des Berechtigungsmanagements in einem zentralen S\/4HANA-System \u2013 Mit der richtigen Strategie und dem passenden Verwaltungstool sparen Sie wertvolle Zeit\",\"datePublished\":\"2020-06-08T06:34:03+00:00\",\"dateModified\":\"2021-03-23T12:37:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/08\/anpassung-berechtigungsmanagement-zentralen-s4hana-system-strategie-verwaltungstool\/\"},\"wordCount\":584,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/08\/anpassung-berechtigungsmanagement-zentralen-s4hana-system-strategie-verwaltungstool\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/06\/Motiv_SAST-UAM_150dpi_1701-300x200.png\",\"keywords\":[\"Berechtigungskonzepte\",\"Identity Management\",\"S\/4HANA\",\"SAP-Berechtigungen\",\"SAP-Sicherheit\"],\"articleSection\":[\"SAP Berechtigungen &amp; GRC\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/08\/anpassung-berechtigungsmanagement-zentralen-s4hana-system-strategie-verwaltungstool\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/08\/anpassung-berechtigungsmanagement-zentralen-s4hana-system-strategie-verwaltungstool\/\",\"name\":\"Anpassung des Berechtigungsmanagement im zentralen S\/4HANA-System\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/08\/anpassung-berechtigungsmanagement-zentralen-s4hana-system-strategie-verwaltungstool\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/08\/anpassung-berechtigungsmanagement-zentralen-s4hana-system-strategie-verwaltungstool\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/06\/Motiv_SAST-UAM_150dpi_1701-300x200.png\",\"datePublished\":\"2020-06-08T06:34:03+00:00\",\"dateModified\":\"2021-03-23T12:37:15+00:00\",\"description\":\"Mit unserem Tool lassen sich auch in einem zentralen S\/4HANA-System Ihre Rollen & Berechtigungen mit geringem Arbeitsaufwand \u00fcberarbeiten und kontrollieren.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/08\/anpassung-berechtigungsmanagement-zentralen-s4hana-system-strategie-verwaltungstool\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/08\/anpassung-berechtigungsmanagement-zentralen-s4hana-system-strategie-verwaltungstool\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/08\/anpassung-berechtigungsmanagement-zentralen-s4hana-system-strategie-verwaltungstool\/#primaryimage\",\"url\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/06\/Motiv_SAST-UAM_150dpi_1701-300x200.png\",\"contentUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/06\/Motiv_SAST-UAM_150dpi_1701-300x200.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/08\/anpassung-berechtigungsmanagement-zentralen-s4hana-system-strategie-verwaltungstool\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Anpassung des Berechtigungsmanagements in einem zentralen S\/4HANA-System \u2013 Mit der richtigen Strategie und dem passenden Verwaltungstool sparen Sie wertvolle Zeit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Anpassung des Berechtigungsmanagement im zentralen S\/4HANA-System","description":"Mit unserem Tool lassen sich auch in einem zentralen S\/4HANA-System Ihre Rollen & Berechtigungen mit geringem Arbeitsaufwand \u00fcberarbeiten und kontrollieren.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/08\/anpassung-berechtigungsmanagement-zentralen-s4hana-system-strategie-verwaltungstool\/","og_locale":"de_DE","og_type":"article","og_title":"Anpassung des Berechtigungsmanagement im zentralen S\/4HANA-System","og_description":"Mit unserem Tool lassen sich auch in einem zentralen S\/4HANA-System Ihre Rollen & Berechtigungen mit geringem Arbeitsaufwand \u00fcberarbeiten und kontrollieren.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/08\/anpassung-berechtigungsmanagement-zentralen-s4hana-system-strategie-verwaltungstool\/","og_site_name":"SAST BLOG","article_published_time":"2020-06-08T06:34:03+00:00","article_modified_time":"2021-03-23T12:37:15+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/06\/Motiv_SAST-UAM_150dpi_1701.png","type":"image\/png"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"Anpassung des Berechtigungsmanagement im zentralen S\/4HANA-System","twitter_description":"Mit unserem Tool lassen sich auch in einem zentralen S\/4HANA-System Ihre Rollen & Berechtigungen mit geringem Arbeitsaufwand \u00fcberarbeiten und kontrollieren.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/06\/Motiv_SAST-UAM_150dpi_1701.png","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/08\/anpassung-berechtigungsmanagement-zentralen-s4hana-system-strategie-verwaltungstool\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/08\/anpassung-berechtigungsmanagement-zentralen-s4hana-system-strategie-verwaltungstool\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"Anpassung des Berechtigungsmanagements in einem zentralen S\/4HANA-System \u2013 Mit der richtigen Strategie und dem passenden Verwaltungstool sparen Sie wertvolle Zeit","datePublished":"2020-06-08T06:34:03+00:00","dateModified":"2021-03-23T12:37:15+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/08\/anpassung-berechtigungsmanagement-zentralen-s4hana-system-strategie-verwaltungstool\/"},"wordCount":584,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/08\/anpassung-berechtigungsmanagement-zentralen-s4hana-system-strategie-verwaltungstool\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/06\/Motiv_SAST-UAM_150dpi_1701-300x200.png","keywords":["Berechtigungskonzepte","Identity Management","S\/4HANA","SAP-Berechtigungen","SAP-Sicherheit"],"articleSection":["SAP Berechtigungen &amp; GRC"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/08\/anpassung-berechtigungsmanagement-zentralen-s4hana-system-strategie-verwaltungstool\/","url":"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/08\/anpassung-berechtigungsmanagement-zentralen-s4hana-system-strategie-verwaltungstool\/","name":"Anpassung des Berechtigungsmanagement im zentralen S\/4HANA-System","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/08\/anpassung-berechtigungsmanagement-zentralen-s4hana-system-strategie-verwaltungstool\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/08\/anpassung-berechtigungsmanagement-zentralen-s4hana-system-strategie-verwaltungstool\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/06\/Motiv_SAST-UAM_150dpi_1701-300x200.png","datePublished":"2020-06-08T06:34:03+00:00","dateModified":"2021-03-23T12:37:15+00:00","description":"Mit unserem Tool lassen sich auch in einem zentralen S\/4HANA-System Ihre Rollen & Berechtigungen mit geringem Arbeitsaufwand \u00fcberarbeiten und kontrollieren.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/08\/anpassung-berechtigungsmanagement-zentralen-s4hana-system-strategie-verwaltungstool\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2020\/06\/08\/anpassung-berechtigungsmanagement-zentralen-s4hana-system-strategie-verwaltungstool\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/08\/anpassung-berechtigungsmanagement-zentralen-s4hana-system-strategie-verwaltungstool\/#primaryimage","url":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/06\/Motiv_SAST-UAM_150dpi_1701-300x200.png","contentUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/06\/Motiv_SAST-UAM_150dpi_1701-300x200.png"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/06\/08\/anpassung-berechtigungsmanagement-zentralen-s4hana-system-strategie-verwaltungstool\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Anpassung des Berechtigungsmanagements in einem zentralen S\/4HANA-System \u2013 Mit der richtigen Strategie und dem passenden Verwaltungstool sparen Sie wertvolle Zeit"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2167","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=2167"}],"version-history":[{"count":9,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2167\/revisions"}],"predecessor-version":[{"id":2787,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2167\/revisions\/2787"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=2167"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=2167"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=2167"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}