Inhaltsverzeichnis

Alle Kapitel aufklappen
Alle Kapitel zuklappen
Einleitung
13
1 Der elektronische Kontoauszug
19
1.1 Prozessdarstellung
20
1.2 Formate des elektronischen Kontoauszugs
23
1.3 Bankensoftware
25
1.3.1 Anforderungen an die Bankensoftware
26
1.3.2 Hinweise zum SEPA-Zahlungsraum
27
1.4 Einlesedateien
28
1.4.1 AUSZUG.txt
28
1.4.2 UMSATZ.txt
29
1.5 Das Fallbeispiel
32
1.5.1 Geschäftsvorfälle
33
1.5.2 Informationen zu den Debitorenbuchungen
33
1.5.3 Informationen zu Kreditorenbuchungen
35
1.5.4 Informationen zu Sachkontenbuchungen
35
1.5.5 Buchungsbeispiele
36
1.6 Fazit
41
2 Funktionen der Kontoauszugsverarbeitung
43
2.1 Überblick
43
2.1.1 Bankensoftware
44
2.1.2 Einlesen
45
2.1.3 Automatische Verbuchung
47
2.1.4 Nachbearbeiten
49
2.2 Einlesen des Kontoauszugs
50
2.2.1 Funktionsweise
50
2.2.2 Ausführen des Reports »RFEBKA00«
51
2.2.3 Buchungen für Kontoauszüge aus dem Bankdatenspeicher – Report »RFEBKA30«
58
2.3 Nachbearbeiten des Kontoauszugs
60
2.3.1 Transaktion FEBAN
61
2.3.2 Debitorische Überweisungen
65
2.3.3 Kreditorische Gutschriften
78
2.3.4 Sachkontenbuchungen
80
2.3.5 Kontoauszug mit dem Batch-Input-Verfahren nachbearbeiten
84
2.4 Service-Reports
86
2.4.1 Finanzdispo-Avise in einer Batch-Input-Mappe erstellen – Report »RFEBFD00«
86
2.4.2 Abgleich von Buchungsdaten mit Bankdatenspeicher – Report »RFEBKA10«
87
2.4.3 Fortschreibung des Tagesfinanzstatus im Cash Management – Report »RFEBKA40«
90
2.4.4 Debitoren im Bankdatenspeicher finden – Report »RFEBKA80«
90
2.4.5 Debitorenstammdaten ändern – Report »RFBIDE00«
92
2.4.6 Einzelposten auf den Status »verbucht« setzen – Report »RFEBKA90«
94
2.4.7 Zwischenspeicher löschen – Report »RFEBKA96«
94
2.4.8 Kontoauszüge anzeigen – Report »RFEBAP0«
95
2.5 Fazit
97
3 Customizing
99
3.1 Das Verbuchungsprogramm »RFEBBU00«
99
3.2 Parameter
101
3.2.1 Externer Vorgang
101
3.2.2 Kontensymbol und Kontenzuordnung
102
3.2.3 Buchungsregel
103
3.2.4 Buchungsart
104
3.2.5 Buchungsschema und Kontenfindung
105
3.2.6 Interpretationsalgorithmus
106
3.2.7 Vorgangstyp
121
3.2.8 Kontenmodifikation
122
3.2.9 Weitere Voraussetzungen
122
3.2.10 Empfohlener Ablauf für das Customizing
122
3.3 Pflege der Hausbanken
123
3.3.1 Eigene Bankverbindungen definieren
124
3.3.2 Banken Ihrer Geschäftspartner definieren
127
3.3.3 Prüfungen für Bankenstammdaten
128
3.4 Grundeinstellungen
130
3.4.1 Kontensymbole definieren
132
3.4.2 Sachkonten den Kontensymbolen zuordnen
133
3.4.3 Schlüssel für Buchungsregeln definieren
136
3.4.4 Buchungsregeln definieren
136
3.4.5 Vorgangstypen anlegen
139
3.4.6 Externe Vorgangscodes Buchungsregeln zuordnen
139
3.4.7 Banken den Vorgangstypen zuordnen
143
3.5 Suchmuster und Mapping
145
3.5.1 Suchmuster
147
3.5.2 Gemapptes Muster
148
3.5.3 Andere Zielfelder
153
3.6 Report- und Variantenauswahl definieren
157
3.7 Währungsklassen
158
3.8 Rückläuferverarbeitung
158
3.8.1 Rückläuferverarbeitung einrichten
159
3.8.2 BAdI zur Verarbeitung von Rückläufern
160
3.8.3 Rückläufer bearbeiten
160
3.9 Das Programm »RFEBKATX«
161
3.10 Fazit
164
4 Erweiterungsmöglichkeiten
165
4.1 Modifikationen versus Funktionserweiterung
166
4.1.1 Modifikationen des Standards
167
4.1.2 Erweiterungen des Standards
168
4.2 Interpretationsalgorithmen
169
4.2.1 Voreingestellte Algorithmen
170
4.2.2 Kundeneigene Interpretationsalgorithmen
182
4.3 Erweiterungsoptionen
191
4.3.1 Allgemeine Informationen zu Business Transaction Events
191
4.3.2 Release 4.5B – Open FI-Bausteine
193
4.3.3 Release 4.6B – Suchmuster
194
4.3.4 Release 4.70 – Business Add-Ins
194
4.3.5 Formatspezifische Erweiterungsmöglichkeiten
205
4.3.6 Funktionserweiterung »FEB00001«
207
4.4 Fazit
217
5 Kontoauszug per EDI
219
5.1 Grundlagen
219
5.2 Eingangsverarbeitung
221
5.2.1 Prozessdarstellung und -beschreibung
222
5.2.2 Ausnahmebehandlung
224
5.2.3 Rollenauflösung
225
5.3 Konfiguration
226
5.3.1 Verarbeitung von IDocs
228
5.3.2 Ports einrichten
228
5.3.3 Vorgangscode
232
5.3.4 ISO-Codes hinterlegen
233
5.3.5 Partner vereinbaren
234
5.3.6 Anwendungsparameter der Administration
243
5.3.7 Customizing des elektronischen Kontoauszugs
243
5.3.8 Ausnahmebehandlung
243
5.4 Fazit
243
6 SAP Business Workflow
245
6.1 Grundlagen
245
6.1.1 Objektdaten
246
6.1.2 Ermittlung der Bearbeiter
247
6.1.3 Auslösendes Ereignis
250
6.1.4 Container
250
6.1.5 Datenfluss
251
6.1.6 Business-Objekte
251
6.1.7 Methoden
252
6.1.8 Ereignisse
252
6.1.9 Business-Objekttypen
253
6.1.10 Vorstellung des Fallbeispiels
253
6.2 Customizing
254
6.3 Workflow Builder
255
6.3.1 Anlegen eines Workflows
255
6.3.2 Workflow-Definition
256
6.3.3 Container
256
6.3.4 Grunddaten des Workflows
258
6.4 Business-Logik
266
6.4.1 Aufgabe »Einzelpostenkorrektur«
268
6.4.2 Tabellengesteuerte dynamische Parallelverarbeitung
272
6.4.3 Datenfluss zwischen Workflow und Aufgabe
276
6.4.4 Bearbeiterzuordnung
277
6.5 Fazit
282
7 Kryptografische Verfahren
283
7.1 Kryptografische Verfahren und SAP-Software
283
7.2 Grundlagen der Kryptografie
286
7.2.1 Ziele der Kryptografie
287
7.2.2 Symmetrische Verschlüsselung
289
7.2.3 Asymmetrische Verschlüsselung
290
7.2.4 Hybridverfahren (»Digitale Umschläge«)
293
7.2.5 Kryptografische Hashfunktionen
295
7.2.6 Digitale Signatur
296
7.2.7 RSA-Algorithmus
300
7.3 Kryptografie für SAP
303
7.3.1 Secure Network Communication (SNC)
303
7.3.2 Secure-Sockets-Layer-Protokoll (SSL-Protokoll)
308
7.3.3 Secure Store & Forward (SSF)
309
7.3.4 SAP Security Library
311
7.3.5 Sicherer Speicher
311
7.4 Verwaltungsaufgaben in SAP
312
7.4.1 Secure Store & Forward (SSF)
312
7.4.2 SAP Cryptographic Library
312
7.4.3 Public-Key-Technologie in SAP
312
7.4.4 Public-Key-Infrastruktur
314
7.4.5 Persönliche Sicherheitsumgebung
314
7.4.6 Trust-Manager
317
7.5 Fazit
319
Anhang
321
A Glossar
323
B Menüpfade
331
C Literaturverzeichnis
335
D Abkürzungen
337
E Die Autoren
339
Index
341