{"id":3012,"date":"2021-08-23T10:28:34","date_gmt":"2021-08-23T08:28:34","guid":{"rendered":"https:\/\/sast-solutions.de\/blog-de\/?p=3012"},"modified":"2021-08-24T13:45:01","modified_gmt":"2021-08-24T11:45:01","slug":"role-conversion-kein-kinderspiel-wie-man-s4hana-berechtigungsprojekte-sicher-zuegig-meistert","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2021\/08\/23\/role-conversion-kein-kinderspiel-wie-man-s4hana-berechtigungsprojekte-sicher-zuegig-meistert\/","title":{"rendered":"Die Role Conversion ist kein Kinderspiel \u2013 Wie man S\/4HANA-Berechtigungsprojekte dennoch sicher und z\u00fcgig meistert"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-3013 alignleft\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/08\/Rooz-300x225.jpg\" alt=\"Roozbeh Noori-Amoli (SAST SOLUTIONS)\" width=\"300\" height=\"225\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/08\/Rooz-300x225.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/08\/Rooz.jpg 630w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Eine Umfrage im Rahmen des ITOK-Expert-Talks zu den gr\u00f6\u00dften Herausforderungen f\u00fcr SAP Security ergab im M\u00e4rz, dass gut die H\u00e4lfte der Befragten diese im Umfeld von Rollen und Berechtigungen sehen.\u00a0Die Einbettung des Berechtigungskonzeptes stellt also eine der Kernaufgaben bei der S\/4HANA-Einf\u00fchrung dar und ist ein h\u00e4ufiger Grund daf\u00fcr, dass diese als Ganzes scheitert. Wie aber ist mit Konflikten\u00a0wie Ressourcenengp\u00e4ssen, Priorit\u00e4tenverschiebungen bei Teilprojekten, \u00c4nderungen bei Tasks und Tests umzugehen?<\/p>\n<p><!--more--><\/p>\n<p>&nbsp;<\/p>\n<p>Im Interview mit dem <strong>it management-Herausgeber Ulrich Parthier<\/strong>\u00a0erkl\u00e4rt Roozbeh Noori-Amoli, Deputy Head SAST CONSULTING, warum neben Ansatz und Projektmanagement das richtige Berechtigungskonzept \u00fcber Erfolg und Dynamik der Transformation entscheidet.<\/p>\n<h2><strong>Herr Noori-Amoli, Sie haben gerade erfolgreich eine globale Role Conversion mit PUMA SE abgeschlossen. Was sind die wichtigsten \u00dcberlegungen, die man vor der S\/4HANA-Migration anstellen sollte?<\/strong><\/h2>\n<p><strong><em>Roozbeh Noori-Amoli:<\/em><\/strong>\u00a0Zuerst nat\u00fcrlich, welcher Ansatz dem Projekt gerecht wird, also etwa Green-, Brown- oder Bluefield. Beim Vorgehen muss zwischen klassischem und agilem Projektmanagement entschieden werden. Und dann folgt schon die Frage: Wie sieht mein <a href=\"https:\/\/sast-solutions.de\/sap-authorization-consulting.html\" target=\"_blank\" rel=\"noopener\">Berechtigungskonzept<\/a> aus? Richtet es sich wie h\u00e4ufig nach dem einzigen Vorschlag eines Beraters oder einem Best-Practice-Ansatz ohne Bezug auf das Unternehmen und die projektspezifischen Bed\u00fcrfnisse? Dann ist das schon der eigentliche Kardinalfehler: Denn man muss sich die Vor- und Nachteile der verschiedenen Konzepte vorher bewusst machen, die ja alle je nach Situation ihre Daseinsberechtigung haben. Hat man die falsche Wahl getroffen, erkennt man das h\u00e4ufig erst nach etlichen Tagen, die bereits f\u00fcr die Implementierung aufgewendet wurden, oder schlimmer noch, erst sp\u00e4ter im Alltag. Die nachtr\u00e4gliche Korrektur kann dann hohe Aufw\u00e4nde und Kosten bedeuten.<\/p>\n<h2><strong>Aber wie l\u00e4sst sich angesichts der Vielfalt das richtige Berechtigungskonzept finden?<\/strong><\/h2>\n<p><strong><em>Roozbeh Noori-Amoli:<\/em><\/strong>\u00a0Daf\u00fcr m\u00fcssen von Beginn an die wichtigsten Fragen gekl\u00e4rt werden: Wie ist der tats\u00e4chliche Unternehmensbedarf, was sind die Projektziele und wie hoch ist das Sicherheitsbed\u00fcrfnis? Wie sind Budget sowie zeitliche und personelle Ressourcen bemessen? Limitierende Faktoren wie die bestehenden organisatorischen Strukturen und Prozesse, die Anzahl der SAP-User sowie grunds\u00e4tzlich die Art und Architektur des Systems geben bereits einen festen Rahmen vor. Die Priorisierung der Ziele wird dann von der jeweiligen IT-Strategie bestimmt. Die Wahl des Berechtigungskonzepts ist so letztlich eine Abw\u00e4gung zwischen dem Bed\u00fcrfnis nach hoher Sicherheit mit passgenauen Berechtigungen und dem Wunsch nach minimalem Administrationsaufwand. Als Zielkonflikt k\u00f6nnte man die minimale Vergabe von Berechtigungen vs. die Vereinheitlichung von Prozessen formulieren.<\/p>\n<h2><strong>K\u00f6nnen Sie uns ein paar Szenarien nennen, wann welches Konzept Sinn macht?<\/strong><\/h2>\n<p><strong><em>Roozbeh Noori-Amoli:<\/em><\/strong>\u00a0Also, bei einer internationalen Organisation mit vielen gleichen Unternehmensteilen und wiederkehrenden Prozessen funktioniert zum Beispiel der Template-Rollenansatz mit Ableitungen nach organisatorischen Einheiten oder das Menu\/Value-Rollenkonzept. Bei einem sehr hohen Sicherheitsbed\u00fcrfnis und dem Wunsch nach pr\u00e4ziser Vergabe der Berechtigungen und gleichzeitig einer niedrigen Anzahl verwendeter Transaktionen je User und einem System mit wenigen, aber unterschiedlichen Prozessen empfiehlt sich stattdessen das Konzept 1 Transaktion \u2013 1 Rolle.<\/p>\n<h2><strong>Gibt es konkrete Beispiele aus Ihrer Erfahrung f\u00fcr eine richtige und eine schlechtere Wahl?<\/strong><\/h2>\n<p><strong><em>Roozbeh Noori-Amoli:<\/em><\/strong> Gerne, das l\u00e4sst sich gut anhand der durchdachten und einer weniger durchdachten Entscheidung f\u00fcr dasselbe Berechtigungskonzept zeigen. Der Kunde PUMA mit rund 14.000 Mitarbeitern in 50 L\u00e4ndern hatte viele l\u00e4nderspezifische Eigenentwicklungen und Schnittstellen sowie hohe Compliance-Anforderungen. Das Projekt beinhaltete den Start der Migration mit 4 L\u00e4ndern und unterschiedlichen SAP ERP-Systemen\u00a0auf S\/4HANA. Wegen vieler Organisationseinheiten, verteilter Prozesse, kritischer L\u00e4nderspezifika ergab sich die Herausforderung, ein globales Berechtigungskonzept zu erstellen, das anschlie\u00dfend auf L\u00e4nderebene in die Tiefe ausgerollt werden sollte. Wir haben uns mit PUMA schlie\u00dflich f\u00fcr prozessuale Einzelrollen mit funktionalen Arbeitsplatz-Sammelrollen entschieden, weil es viele Einheiten gibt, die \u00e4hnlich sind, zentral verwaltet, mit zentraler Revision und einem einheitlichen Konzept mit Sonderrollen sowie Ableitungen \u00fcber Organisationsebenen. Der Kunde ist damit heute hochzufrieden, zumal wir das Ganze mit einem agilen Projektmanagement-Ansatz sehr z\u00fcgig, dynamisch und flexibel umgesetzt haben.<\/p>\n<h2><strong>Und die schlechtere Entscheidung?<\/strong><\/h2>\n<p><em><strong>Roozbeh Noori-Amoli:<\/strong>\u00a0<\/em>Dass dasselbe Konzept aber l\u00e4ngst nicht f\u00fcr jeden die richtige Wahl ist, wurde bei einem anderen S\/4HANA-Projekt deutlich: Hier war auf dringlichen Wunsch des Kunden und ohne vorhergehende Beratung ebenfalls genau dieses Berechtigungskonzept umzusetzen. Dabei wurde jedoch in den Workshops mit den Fachbereichen schnell klar, dass es nur bedingt m\u00f6glich war, Benutzer in homogene Gruppen zu separieren und eine klare Trennung der einzelnen Prozesse zu implementieren. Letztlich konnten wir den Kunden deshalb \u00fcberzeugen, ein hybrides Berechtigungskonzept vorzuziehen, um besser auf die Gegebenheiten der L\u00e4nder- und Abteilungsspezifika eingehen zu k\u00f6nnen.<\/p>\n<h2><strong>Welche Learnings k\u00f6nnen Sie f\u00fcr eine gelungene S\/4HANA <\/strong><strong>Role Conversion mit auf den Weg geben?<\/strong><\/h2>\n<p><strong><em>Roozbeh Noori-Amoli:<\/em><\/strong>\u00a0Wichtig ist, von Beginn an Zeit f\u00fcr das Testing einzuplanen und zwischen dem Test-, dem Schulungsmanagement und dem Berechtigungsteam eine detaillierte Abstimmung sicherzustellen. Ein agiles Projektmanagement birgt hier gro\u00dfe Vorteile: Integrations-, Regressions- und Berechtigungstests werden dabei nicht separat betrachtet, sondern parallel durchgef\u00fchrt. Die gesamte Thematik muss fr\u00fchzeitig gemeinsam mit den Fachbereichen angegangen werden, schlie\u00dflich gilt es, fachbereichs\u00fcbergreifende Entscheidungen hinsichtlich der Rollen-Inhalte zu treffen und kundeneigene Kataloge und Gruppen zu erstellen, um nicht auf den \u00fcberladenen SAP-Standard zur\u00fcckgreifen zu m\u00fcssen. Eine weitere Erkenntnis: Weg vom Berechtigungsteam, hin zu je einem Verantwortlichen in den Fachabteilungen. Sinnvoll ist eine passgenaue <a href=\"https:\/\/sast-solutions.de\/sast-suite.html\" target=\"_blank\" rel=\"noopener\">Tool-Unterst\u00fctzung<\/a>, ben\u00f6tigt werden Standard-Templates f\u00fcr Vorschlags-Rollen zum Testen sowie saubere und SoD-freie Rollen. Berechtigungen d\u00fcrfen nicht nur auf Funktionalit\u00e4t getestet werden, sondern es m\u00fcssen auch Negativ-Tests stattfinden. Ein unterbrechungsfreies Tagesgesch\u00e4ft sollte unbedingt durch einen Safe-go-live-Ansatz gew\u00e4hrleistet bleiben. Wichtig ist schlussendlich, ausreichend Zeit und Ressourcen einzuplanen, das Thema kann nicht einfach neben dem Tagesgesch\u00e4ft umgesetzt werden.<\/p>\n<p><strong>Herr Noori-Amoli, wir danken f\u00fcr dieses Gespr\u00e4ch.<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-3017 alignleft\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/08\/Rooz-itdailynet-300x224.jpg\" alt=\"Roozbeh Noori-Amoli_itdailynet\" width=\"300\" height=\"224\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/08\/Rooz-itdailynet-300x224.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/08\/Rooz-itdailynet.jpg 538w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><br \/>\nDieser Artikel ist im <strong>IT Management Magazin Juli\/August 2021<\/strong> erschienen und steht als kostenloser online Leser-Service auf <a href=\"https:\/\/www.it-daily.net\/\" target=\"_blank\" rel=\"noopener\">it-daily.net<\/a> zur Verf\u00fcgung: <a href=\"https:\/\/www.it-daily.net\/leser-service\" target=\"_blank\" rel=\"noopener\">https:\/\/www.it-daily.net\/leser-service<\/a><\/p>\n<p>&nbsp;<\/p>\n<h2><\/h2>\n<h2><\/h2>\n<p>&nbsp;<\/p>\n<h2>Weitere Beitr\u00e4ge zum Thema:<\/h2>\n<blockquote class=\"wp-embedded-content\" data-secret=\"Jyaw4Q2WFq\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/08\/10\/migrationsprojekt-was-bei-conversion-sap-erp-berechtigungen-auf-s4hana-beachten\/\">Auf ins Migrationsprojekt &#8211; Was Sie bei der Conversion von SAP ERP-Berechtigungen auf S\/4HANA beachten sollten<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Auf ins Migrationsprojekt &#8211; Was Sie bei der Conversion von SAP ERP-Berechtigungen auf S\/4HANA beachten sollten&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2020\/08\/10\/migrationsprojekt-was-bei-conversion-sap-erp-berechtigungen-auf-s4hana-beachten\/embed\/#?secret=Jyaw4Q2WFq\" data-secret=\"Jyaw4Q2WFq\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"IuoAltJJph\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/02\/06\/sap-s4hana-berechtigungen-wahl-brownfield-oder-greenfield\/\">SAP S\/4HANA-Berechtigungen und die Qual der Wahl: Brownfield oder Greenfield<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;SAP S\/4HANA-Berechtigungen und die Qual der Wahl: Brownfield oder Greenfield&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2020\/02\/06\/sap-s4hana-berechtigungen-wahl-brownfield-oder-greenfield\/embed\/#?secret=IuoAltJJph\" data-secret=\"IuoAltJJph\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine Umfrage im Rahmen des ITOK-Expert-Talks zu den gr\u00f6\u00dften Herausforderungen f\u00fcr SAP Security ergab im M\u00e4rz, dass gut die H\u00e4lfte der Befragten diese im Umfeld von Rollen und Berechtigungen sehen.\u00a0Die Einbettung des Berechtigungskonzeptes stellt also eine der Kernaufgaben bei der S\/4HANA-Einf\u00fchrung dar und ist ein h\u00e4ufiger Grund daf\u00fcr, dass diese als Ganzes scheitert. Wie aber [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[98,76,175,188,89],"class_list":["post-3012","post","type-post","status-publish","format-standard","hentry","category-sap-berechtigungen-grc","tag-berechtigungskonzepte","tag-identitymanagement","tag-s-4hana","tag-s-4hana-migration","tag-sap-berechtigungen"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Role Conversion: Wie Sie S\/4HANA-Berechtigungsprojekte sicher meistern<\/title>\n<meta name=\"description\" content=\"Bei der S\/4HANA-Migration liegen die gr\u00f6\u00dften Herausforderungen im Umfeld von Rollen und Berechtigungen. Es kommt auf das richtige Konzept an.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2021\/08\/23\/role-conversion-kein-kinderspiel-wie-man-s4hana-berechtigungsprojekte-sicher-zuegig-meistert\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Role Conversion: Wie Sie S\/4HANA-Berechtigungsprojekte sicher meistern!\" \/>\n<meta property=\"og:description\" content=\"Bei der S\/4HANA-Migration liegen die gr\u00f6\u00dften Herausforderungen im Umfeld von Rollen und Berechtigungen. Es kommt auf das richtige Konzept an.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2021\/08\/23\/role-conversion-kein-kinderspiel-wie-man-s4hana-berechtigungsprojekte-sicher-zuegig-meistert\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2021-08-23T08:28:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-08-24T11:45:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/08\/Rooz.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"630\" \/>\n\t<meta property=\"og:image:height\" content=\"472\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Role Conversion: Wie Sie S\/4HANA-Berechtigungsprojekte sicher meistern!\" \/>\n<meta name=\"twitter:description\" content=\"Bei der S\/4HANA-Migration liegen die gr\u00f6\u00dften Herausforderungen im Umfeld von Rollen und Berechtigungen. Es kommt auf das richtige Konzept an.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/08\/Rooz.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/08\/23\/role-conversion-kein-kinderspiel-wie-man-s4hana-berechtigungsprojekte-sicher-zuegig-meistert\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/08\/23\/role-conversion-kein-kinderspiel-wie-man-s4hana-berechtigungsprojekte-sicher-zuegig-meistert\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"Die Role Conversion ist kein Kinderspiel \u2013 Wie man S\/4HANA-Berechtigungsprojekte dennoch sicher und z\u00fcgig meistert\",\"datePublished\":\"2021-08-23T08:28:34+00:00\",\"dateModified\":\"2021-08-24T11:45:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/08\/23\/role-conversion-kein-kinderspiel-wie-man-s4hana-berechtigungsprojekte-sicher-zuegig-meistert\/\"},\"wordCount\":1012,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/08\/23\/role-conversion-kein-kinderspiel-wie-man-s4hana-berechtigungsprojekte-sicher-zuegig-meistert\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/08\/Rooz-300x225.jpg\",\"keywords\":[\"Berechtigungskonzepte\",\"Identity Management\",\"S\/4HANA\",\"S\/4HANA Migration\",\"SAP-Berechtigungen\"],\"articleSection\":[\"SAP Berechtigungen &amp; GRC\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/08\/23\/role-conversion-kein-kinderspiel-wie-man-s4hana-berechtigungsprojekte-sicher-zuegig-meistert\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/08\/23\/role-conversion-kein-kinderspiel-wie-man-s4hana-berechtigungsprojekte-sicher-zuegig-meistert\/\",\"name\":\"Role Conversion: Wie Sie S\/4HANA-Berechtigungsprojekte sicher meistern\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/08\/23\/role-conversion-kein-kinderspiel-wie-man-s4hana-berechtigungsprojekte-sicher-zuegig-meistert\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/08\/23\/role-conversion-kein-kinderspiel-wie-man-s4hana-berechtigungsprojekte-sicher-zuegig-meistert\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/08\/Rooz-300x225.jpg\",\"datePublished\":\"2021-08-23T08:28:34+00:00\",\"dateModified\":\"2021-08-24T11:45:01+00:00\",\"description\":\"Bei der S\/4HANA-Migration liegen die gr\u00f6\u00dften Herausforderungen im Umfeld von Rollen und Berechtigungen. Es kommt auf das richtige Konzept an.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/08\/23\/role-conversion-kein-kinderspiel-wie-man-s4hana-berechtigungsprojekte-sicher-zuegig-meistert\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2021\/08\/23\/role-conversion-kein-kinderspiel-wie-man-s4hana-berechtigungsprojekte-sicher-zuegig-meistert\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/08\/23\/role-conversion-kein-kinderspiel-wie-man-s4hana-berechtigungsprojekte-sicher-zuegig-meistert\/#primaryimage\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/08\/Rooz.jpg\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/08\/Rooz.jpg\",\"width\":630,\"height\":472,\"caption\":\"Roozbeh Noori-Amoli (SAST SOLUTIONS)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/08\/23\/role-conversion-kein-kinderspiel-wie-man-s4hana-berechtigungsprojekte-sicher-zuegig-meistert\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Die Role Conversion ist kein Kinderspiel \u2013 Wie man S\/4HANA-Berechtigungsprojekte dennoch sicher und z\u00fcgig meistert\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Role Conversion: Wie Sie S\/4HANA-Berechtigungsprojekte sicher meistern","description":"Bei der S\/4HANA-Migration liegen die gr\u00f6\u00dften Herausforderungen im Umfeld von Rollen und Berechtigungen. Es kommt auf das richtige Konzept an.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2021\/08\/23\/role-conversion-kein-kinderspiel-wie-man-s4hana-berechtigungsprojekte-sicher-zuegig-meistert\/","og_locale":"de_DE","og_type":"article","og_title":"Role Conversion: Wie Sie S\/4HANA-Berechtigungsprojekte sicher meistern!","og_description":"Bei der S\/4HANA-Migration liegen die gr\u00f6\u00dften Herausforderungen im Umfeld von Rollen und Berechtigungen. Es kommt auf das richtige Konzept an.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2021\/08\/23\/role-conversion-kein-kinderspiel-wie-man-s4hana-berechtigungsprojekte-sicher-zuegig-meistert\/","og_site_name":"SAST BLOG","article_published_time":"2021-08-23T08:28:34+00:00","article_modified_time":"2021-08-24T11:45:01+00:00","og_image":[{"width":630,"height":472,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/08\/Rooz.jpg","type":"image\/jpeg"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"Role Conversion: Wie Sie S\/4HANA-Berechtigungsprojekte sicher meistern!","twitter_description":"Bei der S\/4HANA-Migration liegen die gr\u00f6\u00dften Herausforderungen im Umfeld von Rollen und Berechtigungen. Es kommt auf das richtige Konzept an.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/08\/Rooz.jpg","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/08\/23\/role-conversion-kein-kinderspiel-wie-man-s4hana-berechtigungsprojekte-sicher-zuegig-meistert\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/08\/23\/role-conversion-kein-kinderspiel-wie-man-s4hana-berechtigungsprojekte-sicher-zuegig-meistert\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"Die Role Conversion ist kein Kinderspiel \u2013 Wie man S\/4HANA-Berechtigungsprojekte dennoch sicher und z\u00fcgig meistert","datePublished":"2021-08-23T08:28:34+00:00","dateModified":"2021-08-24T11:45:01+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/08\/23\/role-conversion-kein-kinderspiel-wie-man-s4hana-berechtigungsprojekte-sicher-zuegig-meistert\/"},"wordCount":1012,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/08\/23\/role-conversion-kein-kinderspiel-wie-man-s4hana-berechtigungsprojekte-sicher-zuegig-meistert\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/08\/Rooz-300x225.jpg","keywords":["Berechtigungskonzepte","Identity Management","S\/4HANA","S\/4HANA Migration","SAP-Berechtigungen"],"articleSection":["SAP Berechtigungen &amp; GRC"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/08\/23\/role-conversion-kein-kinderspiel-wie-man-s4hana-berechtigungsprojekte-sicher-zuegig-meistert\/","url":"https:\/\/sast-solutions.de\/blog-de\/2021\/08\/23\/role-conversion-kein-kinderspiel-wie-man-s4hana-berechtigungsprojekte-sicher-zuegig-meistert\/","name":"Role Conversion: Wie Sie S\/4HANA-Berechtigungsprojekte sicher meistern","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/08\/23\/role-conversion-kein-kinderspiel-wie-man-s4hana-berechtigungsprojekte-sicher-zuegig-meistert\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/08\/23\/role-conversion-kein-kinderspiel-wie-man-s4hana-berechtigungsprojekte-sicher-zuegig-meistert\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/08\/Rooz-300x225.jpg","datePublished":"2021-08-23T08:28:34+00:00","dateModified":"2021-08-24T11:45:01+00:00","description":"Bei der S\/4HANA-Migration liegen die gr\u00f6\u00dften Herausforderungen im Umfeld von Rollen und Berechtigungen. Es kommt auf das richtige Konzept an.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/08\/23\/role-conversion-kein-kinderspiel-wie-man-s4hana-berechtigungsprojekte-sicher-zuegig-meistert\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2021\/08\/23\/role-conversion-kein-kinderspiel-wie-man-s4hana-berechtigungsprojekte-sicher-zuegig-meistert\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/08\/23\/role-conversion-kein-kinderspiel-wie-man-s4hana-berechtigungsprojekte-sicher-zuegig-meistert\/#primaryimage","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/08\/Rooz.jpg","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/08\/Rooz.jpg","width":630,"height":472,"caption":"Roozbeh Noori-Amoli (SAST SOLUTIONS)"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/08\/23\/role-conversion-kein-kinderspiel-wie-man-s4hana-berechtigungsprojekte-sicher-zuegig-meistert\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Die Role Conversion ist kein Kinderspiel \u2013 Wie man S\/4HANA-Berechtigungsprojekte dennoch sicher und z\u00fcgig meistert"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/3012","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=3012"}],"version-history":[{"count":17,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/3012\/revisions"}],"predecessor-version":[{"id":3031,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/3012\/revisions\/3031"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=3012"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=3012"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=3012"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}