Zum Hauptinhalt springen
Nicht aus der Schweiz? Besuchen Sie lehmanns.de

Berechtigungen in SAP ERP HCM

Konzeption, Implementierung, Betrieb
Buch | Hardcover
352 Seiten
2008
Galileo Press (Verlag)
9783836210812 (ISBN)

Lese- und Medienproben

Berechtigungen in SAP ERP HCM - Martin Esch, Anja Junold
CHF 97,85 inkl. MwSt
  • Titel erscheint in neuer Auflage
  • Artikel merken
Wer hat wann auf welche Daten Zugriff? Wer darf Sie abrufen oder gar verändern? Gerade im Bereich der sensiblen Personaldaten ist das eine entscheidende Frage. Mit diesem Buch lernen Sie, wie Sie ein passendes Berechtigungskonzept für die Prozesse Ihres Unternehmens erstellen und wie Sie dieses Konzept in SAP ERP HCM realisieren. Von den Unterschieden und Einsatzgebieten der allgemeinen, strukturellen und kontextsensitiven Berechtigungsprüfung bis zu den besonderen Herausforderungen beim Einsatz des Performance Managements wird kein Thema Ihres Interesses ausgespart. Außerdem lernen Sie typische Problemfelder kennen und erfahren, wie diese gelöst werden können. Viele praktische Tipps unterstützen Sie sowohl bei der erstmaligen Einführung, als auch bei der täglichen Arbeit im Berechtigungswesen. Oder stehen Sie vor dem Problem einer unüberschaubaren Anzahl von Rollen, die mit großem Wartungsaufwand verbunden sind? Dann erhalten Sie in diesem Buch nützliche Ratschläge für ein Redesign und erfahren, mit welchen Methoden Sie die Anzahl von Rollen reduzieren können.

Aus dem Inhalt:

- Prozessorientiertes Berechtigungskonzept, Rollendefinition
- Allgemeine Berechtigungsprüfung mit Zeitlogik und Prüfverfahren (IT 130)
- Strukturelle Berechtigungsprüfung mit Zeitlogik
- Kontextsensitive Berechtigungsprüfung
- Erweiterungen in der Berechtigungsprüfung
- Berechtigungsrollen in den HCM-Modulen
- Implementierung eines Berechtigungskonzepts
- Auswertungen zum Berechtigungswesen
- Berechtigungen in der Programmierung
- Fehlersuche
- Spezielle Problemfelder und Lösungsansätze





1 ... Prozessorientiertes Berechtigungskonzept ... 23


... 1.1 ... Anforderungen an ein Berechtigungskonzept ... 24

... 1.2 ... Prozessanalyse ... 28

... 1.3 ... Rollendefinition ... 36

... 1.4 ... Namenskonventionen ... 37

... 1.5 ... Kritische Erfolgsfaktoren ... 40



2 ... Allgemeine Berechtigungsprüfung ... 43


... 2.1 ... Elemente ... 43

... 2.2 ... Rollenpflege ... 45

... 2.3 ... Berechtigungsobjekte ... 63

... 2.4 ... Erforderliche Systemberechtigungen ... 80

... 2.5 ... Customizing des Profilgenerators ... 91

... 2.6 ... Zuständigkeitszeiträume und Zeitlogik ... 97

... 2.7 ... Prüfverfahren (Infotyp 0130) ... 102

... 2.8 ... Erweiterungen ... 107

... 2.9 ... Kritische Erfolgsfaktoren ... 117



3 ... Strukturelle Berechtigungsprüfung ... 119


... 3.1 ... Strukturelle Berechtigungsprüfung im Organisationsmanagement ... 120

... 3.2 ... Pflege der strukturellen Profile ... 122

... 3.3 ... Funktionsbausteine ... 125

... 3.4 ... Übertragung auf andere Strukturen in HCM ... 127

... 3.5 ... Nutzung in der Personaladministration ... 129

... 3.6 ... Zuordnung der strukturellen Profile zum Benutzer ... 130

... 3.7 ... Zuständigkeitszeiträume und Zeitlogik ... 132

... 3.8 ... Umgang der strukturellen Berechtigungsprüfung mit nicht integrierten Personen ... 136

... 3.9 ... Performanceoptimierung ... 138

... 3.10 ... Erweiterungen ... 141

... 3.11 ... Kritische Erfolgsfaktoren ... 144



4 ... Kontextabhängige Berechtigungsprüfung ... 147


... 4.1 ... Wirkungsweise ... 147

... 4.2 ... Einrichtung und Pflege ... 151

... 4.3 ... Weitere kontextabhängige Berechtigungsobjekte ... 154

... 4.4 ... Kritische Erfolgsfaktoren ... 155



5 ... Berechtigungsrollen in den HCM-Komponenten ... 157


... 5.1 ... Abrechnung und Folgeaktivitäten ... 158

... 5.2 ... Betriebliche Altersversorgung/Pensionskasse ... 166

... 5.3 ... Beurteilungssystem ... 170

... 5.4 ... Budgetplanung und -bewirtschaftung (öffentlicher Dienst) ... 173

... 5.5 ... Cross Application Time Sheet (CATS) ... 175

... 5.6 ... E-Recruiting ... 178

... 5.7 ... Expert Finder ... 189

... 5.8 ... HR Administrative Services ... 191

... 5.9 ... Manager’s Desktop ... 193

... 5.10 ... Management Globaler Mitarbeiter ... 194

... 5.11 ... Organisationsmanagement (OM) ... 195

... 5.12 ... Performance Management ... 197

... 5.13 ... Personaladministration und Zeitwirtschaft ... 202

... 5.14 ... Personalbeschaffung (klassisch) ... 206

... 5.15 ... Personaleinsatzplanung (PEP) ... 210

... 5.16 ... Personalentwicklung ... 214

... 5.17 ... Personalinformationssystem/Reporting ... 219

... 5.18 ... Personalkostenplanung ... 223

... 5.19 ... Self-Services ... 225

... 5.20 ... Travel Management ... 227

... 5.21 ... Veranstaltungsmanagement/Learning Solution ... 231

... 5.22 ... Fazit ... 237



6 ... Implementieren eines Berechtigungskonzepts ... 239


... 6.1 ... Vorbereitungen im System ... 240

... 6.2 ... Anlegen und Testen von Rollen ... 251

... 6.3 ... Transport ... 253

... 6.4 ... Dokumentation und Redesign ... 255

... 6.5 ... Kritische Erfolgsfaktoren ... 258



7 ... Auswertungen im Berechtigungswesen ... 259


... 7.1 ... Analyse von Benutzern mit kritischen Berechtigungen ... 260

... 7.2 ... Überblick über die wichtigsten Berechtigungen eines Benutzers ... 264

... 7.3 ... Überblick über alle Berechtigungsobjekte eines Benutzers ... 265

... 7.4 ... Rollen nach komplexen Selektionskriterien ... 267

... 7.5 ... Zuordnung von Einzelrollen zu Sammelrollen ... 269

... 7.6 ... Weitere Auswertungen ... 271

... 7.7 ... Fazit ... 272



8 ... Berechtigungen in der Programmierung ... 273


... 8.1 ... Berechtigungen in Reports ohne logische Datenbanken ... 273

... 8.2 ... Umgang der logischen Datenbanken mit fehlenden Berechtigungen ... 279

... 8.3 ... Unternehmensspezifische logische Datenbank mit eigener Berechtigungsprüfung ... 280

... 8.4 ... Berechtigungen für Programmierer ... 282

... 8.5 ... Download aus Reports ... 284

... 8.6 ... Kritische Erfolgsfaktoren ... 286



9 ... Fehlersuche ... 289


... 9.1 ... Fehlersuche in der allgemeinen Berechtigung ... 289

... 9.2 ... Fehlersuche in der strukturellen Berechtigung ... 296

... 9.3 ... Fehlersuche in der kontextabhängigen Berechtigung ... 299

... 9.4 ... Fazit und kritische Erfolgsfaktoren ... 300



10 ... Ausgewählte Problemfelder mit Lösungsansätzen .. 301


... 10.1 ... Berechtigungen aus dem Organisationsmanagement (Schaeffler KG) ... 301

... 10.2 ... Starten von Reports per Kundenprogramm (ThyssenKrupp Steel AG) ... 306

... 10.3 ... Minimierung der Rollenanzahl und dezentrale Zuordnung (B. Braun) ... 309

... 10.4 ... Bestimmte Felder in Infotypen ausblenden ... 314

... 10.5 ... Unterstützung des Arbeitsablaufs beim Vier-Augen- Prinzip ... 316

... 10.6 ... Berechtigungsrelevante Schalter in Querys ... 318

... 10.7 ... Transaktionsvarianten ... 320

... 10.8 ... Fazit ... 326



A ... Transaktionen für die Berechtigungsverwaltung ... 329




B ... Berechtigungsobjekte des HCM-Systems ... 331




C ... Berechtigungsschalter ... 335




D ... Business Add-Ins ... 337




E ... Glossar ... 339




F ... Literaturempfehlungen ... 343


F.1 ... Bücher ... 343

F.2 ... Artikel ... 344

F.3 ... Webseiten ... 344

Reihe/Serie SAP PRESS
Sprache deutsch
Maße 240 x 168 mm
Gewicht 697 g
Einbandart gebunden
Themenwelt Mathematik / Informatik Informatik Netzwerke
Wirtschaft Betriebswirtschaft / Management
Schlagworte Berechtigung (EDV) • Berechtigungen • Berechtigungskonzept • Berechtigungsprüfung • Berichtigungswesen • ERP (Software) • HCM • HC/Wirtschaft/Betriebswirtschaft • Human Capital Management • Human Resource Management • Human Resources • IT-Sicherheit • SAP • SAP ERP • SAP-ERP • SAP ERP HCM • SAP-ERP HCM • SAP HR
ISBN-13 9783836210812 / 9783836210812
Zustand Neuware
Informationen gemäß Produktsicherheitsverordnung (GPSR)
Haben Sie eine Frage zum Produkt?
Mehr entdecken
aus dem Bereich