feed icon rss

Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • Zentrum Info.arbeit Bundeswehr  (3)
  • SB Werder  (1)
  • TH Brandenburg  (1)
Type of Medium
Language
Region
Subjects(RVK)
  • 1
    UID:
    b3kat_BV001937385
    Format: 376 S. , graph. Darst., Kt.
    Edition: 1. dt. Aufl.
    Uniform Title: The Eastern Zone and Soviet policy in Germany 1945 - 50
    Language: German
    Subjects: History , Law
    RVK:
    RVK:
    Keywords: Deutschland ; Geschichte 1945-1952 ; Deutschland ; Deutschland ; Geschichte 1945-1950
    Author information: Nettl, John P. 1926-1968
    Author information: Machui, Artur von 1904-1971
    Author information: Kogon, Michael 1928-
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    UID:
    b3kat_BV002887664
    Format: 216 S.
    Series Statement: Society today and tomorrow.
    Language: English
    Subjects: Political Science , Sociology
    RVK:
    RVK:
    Keywords: Internationale Politik ; Sozialer Wandel ; Sozialer Wandel
    Author information: Nettl, John P. 1926-1968
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    UID:
    kobvindex_VBRD-i97831256196540384
    Format: 384 S.
    ISBN: 9783125619654
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    UID:
    kobvindex_ERBEBC6406143
    Format: 1 online resource (848 pages)
    Edition: 3
    ISBN: 9783836283083
    Note: Intro -- Vorwort -- Danksagung -- 1 Einleitung -- Teil I Betriebswirtschaftliche Konzeption -- 2 Einführung und Begriffsdefinition -- 2.1 Methodische Überlegungen -- 2.1.1 Ansätze für das betriebswirtschaftliche Berechtigungskonzept -- 2.1.2 Beteiligte am Berechtigungskonzept -- 2.2 Compliance ist Regelkonformität -- 2.3 Risiko -- 2.4 Corporate Governance -- 2.5 Technische vs. betriebswirtschaftliche Bedeutung des Berechtigungskonzepts -- 2.6 Technische vs. betriebswirtschaftliche Rolle -- 2.7 Beschreibung von Berechtigungskonzepten -- 2.7.1 Role Based Access Control -- 2.7.2 Core RBAC und SAP ERP -- 2.7.3 Hierarchical RBAC und SAP ERP - limitierte Rollenhierarchien -- 2.7.4 Hierarchical RBAC und SAP - allgemeine Rollenhierarchien -- 2.7.5 Constrained RBAC -- 2.7.6 Constrained RBAC und SAP ERP -- 2.7.7 Restriktionen des RBAC-Standards -- 2.7.8 Beschreibung technischer Berechtigungskonzepte -- 3 Organisation und Berechtigungen -- 3.1 Organisatorische Differenzierung am Beispiel -- 3.2 Begriff der Organisation -- 3.3 Institutioneller Organisationsbegriff -- 3.4 Instrumenteller Organisationsbegriff -- 3.4.1 Aufbauorganisation -- 3.4.2 Aufgabenanalyse -- 3.5 Folgerungen aus der Organisationsbetrachtung -- 3.6 Die Grenzen der Organisation und das Internet der Dinge -- 3.7 Sichten der Aufbauorganisation in SAP-Systemen -- 3.7.1 Organisationsmanagement -- 3.7.2 Organisationssicht des externen Rechnungswesens -- 3.7.3 Organisationssicht des Haushaltsmanagements -- 3.7.4 Organisationssicht der Kostenstellenstandardhierarchie -- 3.7.5 Organisationssicht der Profit-Center-Hierarchie -- 3.7.6 Unternehmensorganisation -- 3.7.7 Organisationssicht im Projektsystem -- 3.7.8 Logistische Organisationssicht -- 3.7.9 Integration der Organisationssichten im Berechtigungskonzept -- 3.8 Organisationsebenen und -strukturen in der SAP Business Suite , 3.8.1 Organisationsebene »Mandant« -- 3.8.2 Relevante Organisationsebenen des Rechnungswesens -- 3.8.3 Relevante Organisationsebenen in der Materialwirtschaft -- 3.8.4 Relevante Organisationsebenen im Vertrieb -- 3.8.5 Relevante Organisationsebenen in der Lagerverwaltung -- 3.8.6 Integration der Organisationsebenen im Berechtigungskonzept -- 3.9 Hinweise zur Methodik im Projekt -- 3.10 Fazit -- 4 Rechtlicher Rahmen - normativer Rahmen -- 4.1 Interne und externe Regelungsgrundlagen -- 4.2 Internes Kontrollsystem -- 4.3 Rechtsquellen des externen Rechnungswesens -- 4.3.1 Rechtsquellen und Auswirkungen für den privaten Sektor -- 4.3.2 Konkrete Anforderungen an das Berechtigungskonzept -- 4.4 Datenschutzrecht -- 4.4.1 Gesetzliche Definitionen in Bezug auf die Datenverarbeitung -- 4.4.2 Rechte des Betroffenen -- 4.4.3 Pflichten in Bezug auf das IKS -- 4.4.4 Vereinfachtes Sperren und Löschen personenbezogener Daten - Auswirkungen auf das Berechtigungskonzept -- 4.4.5 Konkrete Anforderungen an das Berechtigungskonzept -- 4.4.6 Regelkonformität vs. Datenschutz -- 4.5 Allgemeine Anforderungen an ein Berechtigungskonzept -- 4.5.1 Identitätsprinzip -- 4.5.2 Minimalprinzip -- 4.5.3 Stellenprinzip -- 4.5.4 Belegprinzip der Buchhaltung -- 4.5.5 Belegprinzip der Berechtigungsverwaltung -- 4.5.6 Funktionstrennungsprinzip -- 4.5.7 Genehmigungsprinzip -- 4.5.8 Standardprinzip -- 4.5.9 Schriftformprinzip -- 4.5.10 Kontrollprinzip -- 4.6 Fazit -- 5 Berechtigungen in der Prozesssicht -- 5.1 Prozessübersicht -- 5.2 Der Verkaufsprozess -- 5.3 Der Beschaffungsprozess -- 5.4 Unterstützungsprozesse -- 5.5 Maßgaben für die Funktionstrennung -- 5.6 Fazit -- Teil II Werkzeuge und Berechtigungspflege im SAP-System -- 6 Technische Grundlagen der Berechtigungspflege -- 6.1 Benutzer -- 6.2 Berechtigungen -- 6.2.1 Berechtigungsfelder und Berechtigungsobjekte , 6.2.2 Berechtigungsprüfungen für ABAP-Programme -- 6.3 Rollen und Profile -- 6.3.1 Manuelle Profile und Berechtigungen -- 6.3.2 Rollenpflege -- 6.3.3 Massenpflege von Rollen -- 6.4 Transfer von Rollen -- 6.4.1 Rollentransport -- 6.4.2 Down-/Upload von Rollen -- 6.5 Benutzerabgleich -- 6.6 Vom Trace zur Rolle -- 6.7 Weitere Auswertungen von Berechtigungsprüfungen -- 6.7.1 Auswertung der Berechtigungsprüfung -- 6.7.2 Prüfung des Programms -- 6.8 Fazit -- 7 Systemeinstellungen und Customizing -- 7.1 Pflege und Nutzung der Vorschläge für den Profilgenerator -- 7.1.1 Grundzustand und Pflege der Berechtigungsvorschlagswerte -- 7.1.2 Nutzen der Berechtigungsvorschlagswerte -- 7.2 Traces -- 7.2.1 Vorgehen beim Berechtigungstrace -- 7.2.2 Vorgehen beim Systemtrace -- 7.2.3 Vorgehen beim Benutzertrace -- 7.3 Upgrade-Nacharbeiten von Berechtigungen -- 7.4 Parameter für Kennwortregeln -- 7.5 Menükonzept -- 7.6 Berechtigungsgruppen -- 7.6.1 Optionale Berechtigungsprüfungen auf Berechtigungsgruppen -- 7.6.2 Tabellenberechtigungen -- 7.6.3 Berechtigungsgruppen von Programmen -- 7.6.4 Berechtigungsgruppen als Organisationsebenen -- 7.7 Parameter- und Query-Transaktionen -- 7.7.1 Parametertransaktion zur Pflege von Tabellen über definierte Views -- 7.7.2 Parametertransaktion zur Ansicht von Tabellen -- 7.7.3 Querys in Transaktionen umsetzen -- 7.7.4 Zuordnung eines Programms zu einem Transaktionscode -- 7.8 Anhebung eines Berechtigungsfeldes zur Organisationsebene -- 7.8.1 Auswirkungsanalyse -- 7.8.2 Vorgehen zur Anhebung eines Feldes zur Organisationsebene -- 7.8.3 Anhebung des Verantwortungsbereichs zur Organisationsebene -- 7.9 Berechtigungsfelder und -objekte anlegen -- 7.9.1 Berechtigungsfelder anlegen -- 7.9.2 Berechtigungsobjekte anlegen -- 7.10 Weitere Transaktionen der Berechtigungsadministration -- 7.11 Fazit , 8 Rollenzuordnung über das Organisationsmanagement -- 8.1 Grundkonzept des SAP-ERP-HCM- Organisationsmanagements -- 8.2 Fachliche Voraussetzungen -- 8.3 Technische Umsetzung -- 8.3.1 Voraussetzungen -- 8.3.2 Technische Grundlagen des SAP-ERP-HCM- Organisationsmanagements -- 8.3.3 Zuweisung von Rollen -- 8.3.4 Auswertungsweg -- 8.3.5 Benutzerstammabgleich -- 8.4 Konzeptionelle Besonderheit -- 8.5 Fazit -- 9 Zentrales Management von Benutzern und Berechtigungen -- 9.1 Grundlagen -- 9.1.1 Betriebswirtschaftlicher Hintergrund -- 9.1.2 User Lifecycle Management -- 9.1.3 SAP-Lösungen für die zentrale Verwaltung von Benutzern -- 9.2 Zentrale Benutzerverwaltung -- 9.2.1 Vorgehen zur Einrichtung einer ZBV -- 9.2.2 Integration mit dem Organisationsmanagement von SAP ERP HCM -- 9.2.3 Integration mit SAP Access Control -- 9.3 SAP Access Control User Access Management -- 9.4 SAP Identity Management -- 9.4.1 Funktionen -- 9.4.2 Technische Architektur -- 9.4.3 Komponenten und Architektur in SAP Identity Management 8.0 -- 9.4.4 Funktionsweise -- 9.4.5 Integration mit SAP Access Control -- 9.5 Compliant Identity Management -- 9.6 Fazit -- 10 Berechtigungen: Standards und Analyse -- 10.1 Standards und ihre Analyse -- 10.1.1 Rolle anstelle von Profil -- 10.1.2 Definition der Rolle über das Menü -- 10.1.3 Vorschlagsnutzung -- 10.1.4 Tabellenberechtigungen -- 10.1.5 Programmausführungsberechtigungen -- 10.1.6 Ableitung -- 10.1.7 Programmierung - Programmierrichtlinie -- 10.2 Kritische Transaktionen und Objekte -- 10.3 Allgemeine Auswertungen technischer Standards -- 10.3.1 Benutzerinformationssystem -- 10.3.2 Tabellengestützte Analyse von Berechtigungen -- 10.4 AGS Security Services -- 10.4.1 Secure Operations Standard und Secure Operations Map -- 10.4.2 Berechtigungs-Checks im SAP EarlyWatch Alert und Security Optimization Service , 10.4.3 Reporting über die Zuordnung kritischer Berechtigungen mithilfe der Configuration Validation -- 10.5 Fazit -- 11 SAP Access Control -- 11.1 Grundlagen -- 11.2 Access Risk Analysis -- 11.3 Business Role Management -- 11.4 User Access Management -- 11.5 Emergency Access Management -- 11.6 Fazit -- 12 User Management Engine -- 12.1 Überblick über die UME -- 12.1.1 UME-Funktionen -- 12.1.2 Architektur der UME -- 12.1.3 Oberfläche der UME -- 12.1.4 Konfiguration der UME -- 12.2 Berechtigungskonzept von SAP NetWeaver AS Java -- 12.2.1 UME-Rollen -- 12.2.2 UME-Aktionen -- 12.2.3 UME-Gruppe -- 12.2.4 Java-EE-Sicherheitsrollen -- 12.3 Benutzer- und Rollenadministration mit der UME -- 12.3.1 Voraussetzungen zur Benutzer- und Rollenadministration -- 12.3.2 Administration von Benutzern -- 12.3.3 Benutzertypen -- 12.3.4 Administration von UME-Rollen -- 12.3.5 Administration von UME-Gruppen -- 12.3.6 Tracing und Logging -- 12.4 Fazit -- Teil III Berechtigungen in spezifischen SAP-Lösungen -- 13 Berechtigungen in SAP ERP HCM -- 13.1 Grundlagen -- 13.2 Besondere Anforderungen von SAP ERP HCM -- 13.3 Berechtigungen und Rollen -- 13.3.1 Berechtigungsrelevante Attribute in SAP ERP HCM -- 13.3.2 Beispiel »Personalmaßnahme« -- 13.4 Berechtigungshauptschalter -- 13.5 Organisationsmanagement und indirekte Rollenzuordnung -- 13.6 Strukturelle Berechtigungen -- 13.6.1 Strukturelles Berechtigungsprofil -- 13.6.2 Auswertungsweg -- 13.6.3 Strukturelle Berechtigungen und Performance -- 13.6.4 Anmerkung zu strukturellen Berechtigungen -- 13.7 Kontextsensitive Berechtigungen -- 13.8 Zeitabhängiges Sperren personenbezogener Daten -- 13.8.1 Zeitabhängige Berechtigungsprüfung - Grundsätzliches -- 13.8.2 Ablauf der zeitabhängigen Berechtigungsprüfung -- 13.8.3 Einrichten der zeitabhängigen Berechtigungsprüfung -- 13.9 Fazit -- 14 Berechtigungen in SAP CRM -- 14.1 Grundlagen , 14.1.1 Die SAP-CRM-Oberfläche: der CRM Web Client
    Additional Edition: Print version: Lehnert, Volker SAP-Berechtigungswesen Bonn : Rheinwerk Verlag,c2016 ISBN 9783836237680
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    Book
    Book
    Berlin : Luisenstädtischer Bildungsverein 〈Berlin〉
    UID:
    kobvindex_ZBW12032418
    Format: 419 Seiten
    Edition: 1. Auflage
    ISBN: 3895420786
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages