- Next Date:
- 26.04.2024
- Course ends on:
- 27.04.2024
- Total Duration:
- 14 Stunden in 2 Tagen
- Internship:
- Nein
- Teaching Languages:
- Deutsch
- Type of Course:
- Weiterbildung
- Type of Provision:
- E-Learning
- Execution Time:
- Teilzeitveranstaltung
- min. Participants:
- 1
- max. Participants:
- 8
- Price:
- €1,785 - Ab 3 Teilnehmern aus einem Unternehmen gewähren wir einen Rabatt von 10% auf den Gesamtpreis.
- Type of Qualification:
- Zertifikat/Teilnahmebestätigung
- Final Examination:
- Nein
- Qualification Title:
- keine Angaben
- Certifications of the Course:
- Nicht zertifiziert
- Certification Number of the Course:
- 955/210/22
- Courses for Women only:
- Nein
- Childcare:
- Nein
- Link to Course:
- Zum Angebot auf der Anbieter-Website
- Quantity of Details:
- Suchportal Standard Plus
- Target Groups:
- Systemadministrator:innen, IT-Sicherheitsbeauftragte, Mitarbeiter:innen des Projektteams, Benutzerbetreuer:innen. Das Seminar setzt SAP-Grundkenntnisse voraus.
- Professional Requirements:
- keine
- Technical Requirements:
- Keine besonderen Anforderungen.
- Classification of the Federal Employment Agency:
- C 1420-15-45 SAP - Andere Anwendungen / Kombinationskurse
Contents
Das SAP®-Berechtigungskonzept ermöglicht die regelkonforme Zuweisung von Berechtigungen im SAP®-System, damit Benutzer:innen ihre Aufgaben erfüllen können. Es ist ein wichtiges Instrument, um die technische und rechtliche Sicherheit in Ihrem Unternehmen zu gewährleisten.
In unserem Seminar erhalten Sie einen funktionalen Überblick über das SAP®-Berechtigungskonzept. Sie lernen, dieses Konzept zu verstehen und Berechtigungsprofile zu definieren. Wir geben Ihnen einen Einblick in die standardmäßig ausgelieferten Rollen und wie Sie den Profilgenerator richtig nutzen.
*Überblick über die grundlegenden Konzepte und Funktionen der Sicherheit im Netzwerk, für Betriebssysteme und im SAP®-System
*Zugangskontrolle, rollenbasierte Zugriffskontrolle
*Berechtigungskonzept erstellen und umsetzen
*Grundbegriffe der Berechtigungen
*Benutzerstammdaten, Kennwortregeln, Sonderbenutzer:innen, Benutzerverwaltung
*Profile und Berechtigungen, Berechtigungsobjekte, Zugangskontrolle, Berechtigungsorganisation
*Unterstützende Funktionen, Informationssystem, Änderungshistorie, Analysefunktionen
*Profilgenerator, Benutzerrollen pflegen, Berechtigungsprofile generieren und zuordnen, Sammelrollen, abgeleitete Rollen
*Grundeinstellungen, Installation Profilgenerator
*Transport von Berechtigungen
*Integration in das Organisationsmanagement eines Unternehmens
All statements without guarantee. The providers are solely responsible for the correctness of the given information.
Published on 01.03.2024, last updated on 26.04.2024