Inhaltsverzeichnis

Alle Kapitel aufklappen
Alle Kapitel zuklappen
Vorwort zur 2. Auflage
15
Einleitung
17
1 Prozessorientiertes Berechtigungskonzept
25
1.1 Anforderungen an ein Berechtigungskonzept
26
1.1.1 Interessengruppen
26
1.1.2 Inhaltliche Anforderungen
28
1.2 Prozessanalyse
30
1.3 Rollendefinition
38
1.4 Namenskonventionen
39
1.5 Kritische Erfolgsfaktoren
42
2 Allgemeine Berechtigungsprüfung
45
2.1 Elemente
45
2.2 Rollenpflege
47
2.2.1 Rollenzuordnung
52
2.2.2 Sammelrollen
58
2.2.3 Referenzrollen
60
2.2.4 Aufbau von Benutzermenüs
66
2.3 Berechtigungsobjekte
67
2.3.1 Transaktionsberechtigungen
68
2.3.2 Infotypberechtigungen in der Personaladministration
71
2.3.3 Weitere Berechtigungsobjekte für Stamm- und Zeitdaten
76
2.3.4 HR: Cluster – Cluster-Berechtigungsobjekt (Berechtigungsobjekt P_PCLX)
80
2.3.5 Personalplanung (Berechtigungsobjekt PLOG)
82
2.4 Erforderliche Systemberechtigungen
85
2.4.1 Prüfung beim Aufrufen von Reports (Berechtigungsobjekt S_PROGRAM)
85
2.4.2 Zugriff auf InfoSets und Querys
90
2.4.3 Tabellenpflege
92
2.4.4 Customizing-Berechtigungen im Einführungsleitfaden (IMG)
95
2.4.5 Batch-Input-Berechtigungen
96
2.4.6 Berechtigung zum Download und Upload
97
2.4.7 Work Items und Vertreterregelung
98
2.4.8 Nummernkreispflege
99
2.4.9 HCM-spezifische Berechtigungen für Systemadministratoren
100
2.5 Customizing des Profilgenerators
101
2.6 Zuständigkeitszeiträume und Zeitlogik
107
2.7 Prüfverfahren (Infotyp 0130)
111
2.7.1 Notwendigkeit und Wirkungsweise
112
2.7.2 Customizing
114
2.7.3 Berechtigungsvergabe
115
2.7.4 Maschinelles Schreiben des Infotyps »Prüfverfahren«
116
2.8 Erweiterungen
117
2.8.1 Berechtigungsobjekt P_NNNNN
117
2.8.2 Kundeneigenes Berechtigungsobjekt
120
2.8.3 BAdI für die allgemeine Berechtigungsprüfung
121
2.8.4 User-Exits für die Download-Berechtigung
130
2.9 Kritische Erfolgsfaktoren
132
3 Strukturelle Berechtigungsprüfung
133
3.1 Strukturelle Berechtigungsprüfung im Organisationsmanagement
134
3.2 Pflege der strukturellen Profile
136
3.3 Funktionsbausteine
139
3.3.1 Beispiel »Manager«
139
3.3.2 Beispiel »Zeitbeauftragte«
140
3.4 Übertragung auf andere Strukturen in SAP ERP HCM
142
3.5 Nutzung in der Personaladministration
144
3.6 Zuordnung der strukturellen Profile zum Benutzer
146
3.7 Zuständigkeitszeiträume und Zeitlogik
148
3.8 Strukturelle Berechtigungsprüfung bei nicht integrierten Personen
153
3.9 Performanceoptimierung
155
3.10 Erweiterungen
159
3.10.1 BAdI HRBAS00_STRUAUTH für die strukturelle Berechtigung
159
3.10.2 BAdI HRBAS00_RHBAUS00für den Report RHBAUS00
162
3.10.3 Strukturelle Berechtigung im Reisemanagement
163
3.11 Kritische Erfolgsfaktoren
165
4 Kontextabhängige Berechtigungsprüfung
167
4.1 Wirkungsweise
167
4.2 Einrichtung und Pflege
172
4.3 Mögliche Schwächen der Kontextberechtigungen
175
4.4 Weitere kontextabhängige Berechtigungsobjekte
177
4.5 Kritische Erfolgsfaktoren
178
5 Berechtigungsrollen in den HCMKomponenten
179
5.1 SAP-Rollen
179
5.2 Abrechnung und Folgeaktivitäten
180
5.2.1 Berechtigungen zur Steuerung der Abrechnung und ihrer Folgeaktivitäten
182
5.2.2 Berechtigungen im Bescheinigungswesen
185
5.2.3 Berechtigungen zur Pflege und Anzeige von Formularen
187
5.2.4 Berechtigungen für Steuerprüfer
188
5.2.5 Berechtigung zum Löschen von Abrechnungsergebnissen
188
5.3 Betriebliche Altersversorgung/Pensionskasse
188
5.4 Beurteilungssystem
192
5.5 Budgetplanung und -bewirtschaftung (öffentlicher Dienst)
195
5.6 Cross Application Time Sheet
198
5.7 E-Recruiting
201
5.7.1 SAP-Rollen
201
5.7.2 Berechtigungsobjekte
204
5.7.3 Benutzertypen
210
5.8 HCM Prozesse und Formulare (HR Administrative Services)
212
5.9 Management globaler Mitarbeiter
216
5.10 Manager’s Desktop
217
5.11 Organisationsmanagement
218
5.12 Performance Management
220
5.13 Personaladministration
227
5.14 Personalbeschaffung (klassisch)
230
5.15 Personaleinsatzplanung
234
5.16 Personalentwicklung
238
5.17 Personalinformationssystem/Reporting
244
5.17.1 Logische Datenbanken
244
5.17.2 SAP-Reports ohne logische Datenbank
245
5.17.3 Berechtigungsobjekt P_ABAP
247
5.17.4 Auswertungsgrundlagen
249
5.18 Personalkostenplanung
249
5.19 Personalzeitwirtschaft
253
5.20 Self-Services
255
5.21 Travel Management
259
5.22 Veranstaltungsmanagement und SAP Learning Solution
264
5.22.1 Überblick über die Berechtigungsobjekte
264
5.22.2 Wichtige Standardrollen
269
5.23 Fazit
270
6 Implementieren eines Berechtigungskonzepts
271
6.1 Vorbereitungen im System
272
6.1.1 Zentrale Benutzerverwaltung
272
6.1.2 Berechtigungsadministratoren
275
6.1.3 Erstinstallation des Profilgenerators
280
6.1.4 Organisationsebenen anlegen
284
6.2 Rollen anlegen und testen
284
6.3 Transport
286
6.4 Dokumentation und Änderungen im laufenden Betrieb
288
6.5 Redesign
289
6.5.1 Umstellung auf Referenzrolle
292
6.5.2 Umstellung auf strukturelle Berechtigungsprüfung
293
6.5.3 Umstellung auf kontextabhängige Berechtigungsprüfung
293
6.5.4 Ablösung kundeneigener Berechtigungsprüfungen
294
6.6 Kritische Erfolgsfaktoren
294
7 Auswertungen zum Berechtigungswesen
297
7.1 Analyse von Benutzern mit kritischen Berechtigungen
298
7.1.1 Beispiel »Benutzer mit Entwicklerberechtigung«
298
7.1.2 Beispiel »Berechtigungsnachweis«
301
7.1.3 Weitere Anregungen zum Report »Kritische Berechtigungen«
303
7.2 HR-Berechtigungs-Workbench: Überblick und Berechtigungsanalyse je Benutzer
304
7.3 Überblick über alle Berechtigungsobjekte eines Benutzers
306
7.4 Report »Rollen nach komplexen Selektionskriterien«
308
7.5 Zuordnung von Einzelrollen zu Sammelrollen
311
7.6 Weitere SAP-Standardauswertungen
312
7.7 Add-on-Produkte zur Analyse von HCM-Berechtigungen
313
7.8 Fazit
316
8 Berechtigungen in der Programmierung
317
8.1 Berechtigungen ohne logische Datenbanken
317
8.1.1 SAP-Funktionsbausteine mit Berechtigungsprüfung
318
8.1.2 Berechtigungsprüfung mit SAPFunktionsbausteinen ausschalten
319
8.1.3 SAP-Routinen zur Berechtigungsprüfung
322
8.1.4 Berechtigungsprüfung direkt im Coding
323
8.2 Umgang der logischen Datenbanken mit fehlenden Berechtigungen
325
8.3 Unternehmensspezifische logische Datenbank mit eigener Berechtigungsprüfung
327
8.4 Berechtigungen für Programmierer
329
8.5 Download aus Reports
331
8.6 Kritische Erfolgsfaktoren
333
9 Fehlersuche
335
9.1 Fehlersuche in der allgemeinen Berechtigung
335
9.1.1 Berechtigungsfehleranalyse mit der Transaktion SU53
335
9.1.2 Berechtigungstrace
337
9.1.3 Manuelle Fehlersuche
340
9.2 Fehlersuche in der strukturellen Berechtigung
343
9.2.1 Beispiel: Veranstaltungstypen können nicht bearbeitet werden
343
9.2.2 Beispiel: Qualifikationen können für bestimmte Benutzer nicht gepflegt werden
344
9.3 Fehlersuche in der kontextabhängigen Berechtigung
345
9.4 Debugging der Berechtigungsprüfung
346
9.4.1 Debugging: Prüfung von Berechtigungen auf Infotypen der Personaladministration
347
9.4.2 Debugging: Prüfung von Berechtigungen auf Objekte der Personalplanung und auf weitere Objekte
355
9.5 Fazit und kritische Erfolgsfaktoren
359
10 Ausgewählte Problemfelder mit Lösungswegen
361
10.1 Berechtigungen aus dem Organisationsmanagement (Schaeffler KG)
361
10.2 Starten von Reports per Kundenprogramm (ThyssenKrupp IT Services GmbH und Kunden)
366
10.3 Minimierung der Rollenanzahl und dezentrale Zuordnung (B. Braun)
370
10.4 Schlanke Berechtigung für Reiseassistenten (SMA Solar Technology AG)
375
10.4.1 Implementierung des Reisemanagements in SAP NetWeaver Portal
376
10.4.2 Zuständige Assistenz für die Beschaffung der Reisemittel finden
376
10.4.3 Weitere Funktionen der kundeneigenen Verknüpfung
378
10.5 Bestimmte Felder in Infotypen ausblenden
383
10.6 Unterstützung des Arbeitsablaufs beim Vier-Augen-Prinzip
386
10.6.1 E-Mail-Versand mithilfe dynamischer Maßnahmen
386
10.6.2 Prüfreport für das Genehmigen von Änderungen
388
10.7 Berechtigungsrelevante Schalter in Querys
389
10.8 Transaktionsvarianten
391
10.9 Fazit
396
Anhang
399
A Transaktionen für die Berechtigungsverwaltung
401
B Berechtigungsobjekte des HCM-Systems
403
C Berechtigungsschalter
405
D Business Add-ins
407
E Transaktionen und PFKEY in LSO/Veranstaltungsmanagement
409
F Glossar
411
G Literaturempfehlungen
415
H Die Autoren
419
Index
421