{"id":61575,"date":"2015-09-01T10:47:47","date_gmt":"2015-09-01T08:47:47","guid":{"rendered":"http:\/\/e3mag.com\/?p=61575"},"modified":"2019-07-30T10:56:58","modified_gmt":"2019-07-30T08:56:58","slug":"wenn-nichts-mehr-hilft-neustart","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/wenn-nichts-mehr-hilft-neustart\/","title":{"rendered":"Wenn nichts mehr hilft: Neustart"},"content":{"rendered":"<p>Entscheidend beim Redesign eines Berechtigungskonzepts sind die Befunde. Diese werden in unterschiedliche Risikostufen unterteilt. Daf\u00fcr ist wiederum auch relevant, wie schnell die Risiken behoben werden k\u00f6nnen.<\/p>\n<p>Ein Beispiel f\u00fcr einen Mangel sind Systemparameter, die nicht die richtige Einstellung haben. Der Report RSPARAM zeigt die Systemparameter auf. Hier k\u00f6nnen Einstellungen wie zum Beispiel die generelle Systemprotokollierung angezeigt werden, die generell aktiviert sein muss, da sonst gegen Gesetze versto\u00dfen wird (hohes Risiko, das allerdings zeitnah behoben werden kann).<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-964898708\"><div id=\"great-3175308754\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6Ja0zaCg0ss\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_bdc_2026_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Auch Einstellungen bezogen auf Passwortl\u00e4nge und Komplexit\u00e4t oder die Steuerung von SAP-Standardbenutzern k\u00f6nnen dort \u00fcberpr\u00fcft und gegebenenfalls korrigiert werden.<\/p>\n<p>Ein anderes Beispiel sind die zugewiesenen Berechtigungen. Auch hier finden wir unter Umst\u00e4nden kritische Berechtigungen, die mit einem hohen Risiko verbunden sind. Zum Beispiel das Berechtigungsobjekt S_SCD0 mit der Aktivit\u00e4t 06.<\/p>\n<p>\u00dcber dieses Berechtigungsobjekt ist es m\u00f6glich, \u00c4nderungsbelege zu l\u00f6schen (Radierverbot). Damit w\u00fcrde in einem finanzrelevanten System gegen HGB versto\u00dfen werden.<\/p>\n<h3>Was ist wirklich kritisch?<\/h3>\n<p>Die Risikobetrachtung der zugewiesenen Berechtigungen h\u00e4ngt von vielen Faktoren ab. Ein Faktor sind nat\u00fcrlich gesetzeskritische Berechtigungen wie oben im Beispiel aufgezeigt.<\/p>\n<p>Diese Berechtigungsproblematiken sind relativ einfach einer Risikostufe zuzuordnen. Dar\u00fcber hinaus gibt es jedoch auch noch Risiken, die unternehmensabh\u00e4ngig sind. Hier muss vorab genau analysiert werden, wo risikorelevante Unternehmensdaten vorliegen.<\/p>\n<p>So sieht eine Bank, die ihr Bankgesch\u00e4ft au\u00dferhalb von SAP betreibt und nur ihre internen Finanzstr\u00f6me \u00fcber SAP leitet, das interne Finanzsystem als nicht so kritisch an. Ein anderes Beispiel w\u00e4re ein Chemie\u00adunternehmen, das seine Rezepturen in SAP vorh\u00e4lt.<\/p>\n<p>Das w\u00fcrde dieses Unternehmen als sehr kritisch ansehen und daher auch als sehr hohes Risiko einstufen. Risiken sind daher unternehmensspezifisch zu definieren.<\/p>\n<h3>Unternehmensspezifischer Risikokatalog<\/h3>\n<p>Der Aufwand, festgestellte Berechtigungsprobleme zu beheben, kann unter Umst\u00e4nden sehr hoch sein. Dies h\u00e4ngt meist mit der Berechtigungsstruktur zusammen.<\/p>\n<p>Schwierig wird es etwa, wenn Berechtigungsrollen zu grob oder zu granular aufgebaut wurden. Auch wenn ein festgelegtes Berechtigungskonzept nicht konsequent eingehalten wird, kommt es zu Inkonsistenzen.<\/p>\n<p>Um festzustellen, ob M\u00e4ngel und Inkonsistenzen im bestehenden Berechtigungssystem korrigiert werden k\u00f6nnen oder das System besser neu aufgesetzt wird, braucht es eine detaillierte Voranalyse durch Experten.<\/p>\n<p>Die Frage ist dann: Sind Zeitaufwand und Kosten f\u00fcr eine Korrektur h\u00f6her als f\u00fcr ein Redesign des Systems?<\/p>\n<h3>Schritte des Redesigns<\/h3>\n<p>Ein Redesign fordert einen hohen Einsatz der Mitarbeiter. Insbesondere die Berechtigungsadministratoren und der Fachbereich sind stark involviert. Dies bedeutet eine hohe zus\u00e4tzliche Belastung der Mitarbeiter zum Tagesgesch\u00e4ft.<\/p>\n<p>Oftmals werden auch externe Firmen hinzugezogen, wodurch zus\u00e4tzliche Kosten f\u00fcr ein solches Projekt entstehen. Besteht die Notwendigkeit, das Berechtigungskonzept neu aufzusetzen, sollte der Aufwand so gering wie m\u00f6glich sein.<\/p>\n<p>Daf\u00fcr schauen wir uns an, wie das Redesign umgesetzt werden kann, welche Risiken dabei bestehen und welche SAP-Bordmittel man daf\u00fcr nutzen kann. Spezialsoftware kann die SAP-Bordmittel an vielen Stellen erg\u00e4nzen oder einige Prozessschritte voll automatisieren.<\/p>\n<p>So kann der Aufwand weiter reduziert werden. Ein m\u00f6glicher Einsatz einer solchen Software sollte ber\u00fccksichtigt werden.<\/p>\n<p><strong>Schritt 1:<\/strong><\/p>\n<p>Im Rahmen eines Berechtigungs-Redesigns sollte man sich zuerst bestehende Dokumentationen zu einem eventuell schon vorhandenen Berechtigungskonzept genau anschauen und eventuell erg\u00e4nzen.<\/p>\n<p>In diesen Dokumentationen sollten beispielsweise auch Namenskonventionen, die Benutzerverwaltung (z. B. Mutterschutz) und das Anlegen von Rollen \u00fcber den Profilgenerator festgelegt werden.<\/p>\n<p>Die gro\u00dfe Herausforderung bei der Erstellung eines Berechtigungskonzeptes besteht in der Abw\u00e4gung: Einerseits sollten alle wichtigen Punkte enthalten sein. Andererseits sollten Punkte, die sich h\u00e4ufig \u00e4ndern, nicht zu detailliert niedergeschrieben werden.<\/p>\n<p><strong>Schritt 2:<\/strong><\/p>\n<p>Als n\u00e4chsten Schritt sollte man in den Systemen eine Berechtigungspr\u00fcfung durchf\u00fchren. \u00dcber die SAP-Bordmittel ist dies leider nur sehr eingeschr\u00e4nkt m\u00f6glich. Technische Restriktionen und fehlerbehaftete Standardreports sind der Grund.<\/p>\n<h3>Schritt 3:<\/h3>\n<p>Nachfolgend steht die Umsetzungsphase an, bei der drei Fragestellungen ma\u00dfgeblich sind: WAS muss ein Benutzer im SAP-System tun, WIE muss er es tun, und WO muss er es tun?<\/p>\n<p>Das \u201eWas\u201c wird in der Regel \u00fcber die Transaktion abgebildet. Das \u201eWie\u201c wird \u00fcber die entsprechenden Feldwerte (zum Beispiel Aktivit\u00e4ten \u201eLesen\u201c oder \u201e\u00c4ndern\u201c) geregelt.<\/p>\n<p>Das \u201eWo\u201c wird \u00fcber sogenannte Organisationseinheiten gesteuert. Das bedeutet, in welchem Buchungskreis soll gebucht werden. Die Frage, was ein Benutzer machen darf, also welche Transaktion er ben\u00f6tigt, kann man mit einer Arbeitsplatzanalyse beantworten.<\/p>\n<p>Das bedeutet, man setzt sich mit jedem Mitarbeiter des Unternehmens zusammen und geht einzelne Transaktionen, die der Benutzer ben\u00f6tigt, durch und notiert diese.<\/p>\n<p>Das ist ein sehr aufw\u00e4ndiges Verfahren. Um diesen Prozess zu beschleunigen, kann man auf im System vorliegende Informationen zur\u00fcckgreifen. Daf\u00fcr gibt es vor allem drei Methoden:<\/p>\n<p style=\"padding-left: 40px;\">1. \u00dcber die Transaktion ST03N. An dieser Stelle wird mitgeschrieben, welche Transaktion von welchem Benutzer aufgerufen worden ist. Die Informationen liegen in den meisten F\u00e4llen von den letzten drei Monaten im SAP-System vor.<\/p>\n<p style=\"padding-left: 40px;\">Tipp: Der Zeitrahmen kann etwa auf 14 Monate verl\u00e4ngert werden. So werden auch Transaktionen f\u00fcr den Jahresabschluss ber\u00fccksichtigt.<\/p>\n<p style=\"padding-left: 40px;\">2. Zur weiteren Analyse k\u00f6nnen auch die vom Benutzer angelegten Favoriten herangezogen werden. An dieser Stelle werden oftmals auch selten genutzte Z*-oder Y*-Transaktionen hinterlegt, die bei der ST03-Analyse nicht aufgezeigt werden. Die Favoriten kann man zen\u00adtral \u00fcber eine Tabelle auslesen. Tabelle: SMEN_BUFFC<\/p>\n<p style=\"padding-left: 40px;\">3. Transaktionen, die ein Benutzer in seinen alten Rollen hatte (Tabelle AGR_1251 und Tabelle AGR_USERS). Auch diese Information kann man heranziehen. Hierbei ist jedoch darauf zu achten, dass in den alten Rollen oftmals zu viele Transaktionen enthalten sind.<\/p>\n<p>Hat man diese Informationen \u00fcber alle Benutzer aus dem System ermittelt und analysiert, m\u00fcssen diese Informationen gefiltert und bewertet werden. Hierbei besteht das Risiko, dass Informationen entweder vergessen oder falsch interpretiert werden.<\/p>\n<p>Die Anwendung eines zus\u00e4tzlichen Softwareproduktes kann an dieser Stelle sehr hilfreich sein. Wurde dies f\u00fcr alle Benutzer und Fachbereiche durchgef\u00fchrt, kann damit begonnen werden, entsprechende Berechtigungsrollen nach Teilaufgaben der Fachbereiche zu gliedern und die dazugeh\u00f6rigen Transaktionen hinzuzuf\u00fcgen.<\/p>\n<p>Dabei muss darauf geachtet werden, dass die Rollen im Nachgang verantwortlichen Personen (Dateneigent\u00fcmern) zugewiesen werden. Daher sollten die Berechtigungsrollen m\u00f6glichst modulrein sein.<\/p>\n<p>Eine der gr\u00f6\u00dften Herausforderungen dabei ist es, zu ermitteln, welche Aufgaben die einzelnen Fachbereiche au\u00dferhalb ihres Zust\u00e4ndigkeitsbereichs ausf\u00fchren m\u00fcssen.<\/p>\n<p>Der Zust\u00e4ndigkeitsbereich bezieht sich hierbei auf das SAP-Modul. Zum Beispiel arbeiten Finanzmitarbeiter sowohl in einem COModul als auch in einem HCM-Modul.<\/p>\n<p>Nach diesem Projektschritt wurden alle Rollen bezogen auf die entsprechenden Fachbereiche mit den Transaktionen angelegt. Im n\u00e4chsten Schritt m\u00fcssen nun die angelegten Rollen ausgepr\u00e4gt werden.<\/p>\n<p>Die Wie- und Wo-Fragen m\u00fcssen gekl\u00e4rt werden. Auch hier wird der Fachbereich sehr stark eingebunden.F\u00fcr das Auspr\u00e4gen der angelegten Rollen gibt es verschiedene M\u00f6glichkeiten.<\/p>\n<p>Eine M\u00f6glichkeit ist, auf die Erfahrung der Fachbereichsmitarbeiter zur\u00fcckzugreifen und die Rollen entsprechend auszupr\u00e4gen. Da es bei der Auspr\u00e4gung der Rollen jedoch oftmals sehr technisch wird, st\u00f6\u00dft man hier sehr schnell an Grenzen.<\/p>\n<p>Als n\u00e4chste M\u00f6glichkeit k\u00f6nnen Trace-Informationen (ST01), die im SAP-System erzeugt werden, genutzt werden. Nach Aktivierung kann man die Ergebnisse auslesen und f\u00fcr die Rollenauspr\u00e4gung nutzen. Diese M\u00f6glichkeit wird jedoch als sehr aufw\u00e4ndig angesehen.<\/p>\n<p>Da f\u00fcr die Auspr\u00e4gung der Rollen sehr viel Erfahrung notwendig ist und die Standard-Hilfsmittel nur bedingt hilfreich sind, zeigt die Erfahrung, dass in den meisten F\u00e4llen die Rollen mit zu hohen Rechten ausgepr\u00e4gt werden.<\/p>\n<p>Eine besondere Herausforderung stellt dabei der Bereich Controlling dar. In Unternehmen gibt es meist mehrere 100 Kostenstellen, die organisatorisch in Rollen getrennt werden m\u00fcssen.<\/p>\n<h3>Risiko: Rollen mit zu hohen Rechten<\/h3>\n<p>Das Ergebnis nach der manuellen Rollenauspr\u00e4gung ist meist noch l\u00fcckenhaft und ungenau. Wichtiger Punkt bei der Rollenauspr\u00e4gung: Auf keinen Fall sollte man bei der Auspr\u00e4gung der Feldwerte auf eine SU24-Pflege verzichten.<\/p>\n<p>\u00dcber die SU24 werden die Vorschlagswerte des Profilgenerators (PFCG) eingestellt. Eine sauber gepflegte SU24 erleichtert und beschleunigt die nachtr\u00e4gliche Administration der Berechtigungsrollen erheblich.<\/p>\n<p>Auch eine Steigerung der Qualit\u00e4t der Berechtigungsrollen wird dadurch erreicht. Daher sollte dieser Schritt auf jeden Fall ber\u00fccksichtigt werden. Hierbei ist der manuelle Aufwand jedoch so hoch, dass Spezialsoftware zum Einsatz kommen sollte.<\/p>\n<h3>Qualit\u00e4t und Sicherheit durch SU24-Pflege<\/h3>\n<p>Als letzter Schritt vor der Produktivsetzung muss ein sehr intensiver Test der Rollen durchgef\u00fchrt werden. Das gesamte Testszenario sollte detailliert geplant und durch die Projektmitglieder begleitet werden.<\/p>\n<p>Dazu sind im Vorfeld Testprotokolle zu erstellen, die den Mitarbeiter anleiten und die M\u00f6glichkeit geben, die Ergebnisse zu protokollieren. Eine zeitnahe Umsetzung der Testergebnisse hat durch die Berechtigungsadministration zu erfolgen.<\/p>\n<p>Nach Bereinigung der ersten Testergebnisse stehen weitere Tests an. Dieser Prozess muss so lange durchgef\u00fchrt werden, bis keine Berechtigungsfehler mehr vorliegen.<\/p>\n<p>Auch muss ein Negativtest durchgef\u00fchrt werden. Hierbei wird getestet, ob Benutzer etwas durchf\u00fchren k\u00f6nnen, was sie eigentlich nicht machen sollten. Zum Beispiel in einem fremden Buchungskreis buchen.<\/p>\n<p>Oftmals wird dieser Negativtest nicht ausgef\u00fchrt. Somit besteht das Risiko, dass Rollen mit zu hohen Berechtigungen nicht erkannt und nicht angepasst werden.<\/p>\n<p>Wenn das sehr zeitaufw\u00e4ndige und langwierige Testszenario abgeschlossen ist, k\u00f6nnen nun die Rollen ins Produktivsystem transportiert und den einzelnen Benutzern zugewiesen werden.<\/p>\n<p>Vor Produktivstart eines neuen Berechtigungskonzeptes muss auch hier eine detaillierte Planung vorliegen. Es wird nicht empfohlen, gleichzeitig alle Benutzer umzustellen.<\/p>\n<p>Zu empfehlen ist, aus jedem Bereich ein bis zwei Benutzer umzustellen. So kann man sehen, ob eventuell in dem vorgelagerten Test nicht alle Schritte ber\u00fccksichtigt wurden und es dadurch zu Berechtigungsproblemen kommen kann. Ein sogenanntes \u201eFallback-Szenario\u201c (der Benutzer bekommt seine alte Rolle wieder) muss eingeplant oder \u00fcber Spezialsoftware abgebildet werden.<\/p>\n<p>\u00dcber diese M\u00f6glichkeit k\u00f6nnen dann Schritt f\u00fcr Schritt alle Benutzer umgestellt werden.Drei bis vier Monate nach Projektabschluss k\u00f6nnen die alten Berechtigungsrollen aus dem System gel\u00f6scht werden.<\/p>\n<p>Voraussetzung ist nat\u00fcrlich, dass die neuen Rollen funktionsf\u00e4hig sind. Abschlie\u00dfend ist zu beachten, dass die im Konzept vorab definierten Prozesse einzuhalten sind. Nur so kann man erreichen, dass das jetzt sehr m\u00fchsam erarbeitete neue Berechtigungskonzept erhalten bleibt.<\/p>\n<p>Fazit: Bei gravierenden M\u00e4ngeln in einem SAP-Berechtigungskonzept ist ein Redesign h\u00e4ufig die effizienteste L\u00f6sung. Die Neukonzeption ist allerdings aufw\u00e4ndig und riskant.<\/p>\n<p>Hier kann Spezialsoftware helfen, Aufwand und Risiken zu minimieren. Dadurch erreicht man sowohl eine h\u00f6here Qualit\u00e4t als auch geringere Kosten. Auch im Tagesgesch\u00e4ft kann Spezialsoftware kontrollierend und unterst\u00fctzend eingesetzt werden.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<h3>Tipp 1<\/h3>\n<p>Es gibt F\u00e4lle, in denen ein Berechtigungskonzept unter Umst\u00e4nden besser ganz neu aufgesetzt werden muss, weil ein \u201eschnelles Aufr\u00e4umen\u201c die Situation nur kurzfristig verbessert.<\/p>\n<h3>Tipp 2<\/h3>\n<p>Wenn der Detaillierungsgrad in Berechtigungskonzepten zu hoch ist, besteht ein gro\u00dfer Pflegeaufwand. Softwarel\u00f6sungen k\u00f6nnen dabei unterst\u00fctzen.<\/p>\n<h3>Tipp 3<\/h3>\n<p>Sowohl die Pflege von Berechtigungskonzepten als auch die Pr\u00fcfung kann \u00fcber Spezialsoftware abgebildet werden.<\/p>\n<h3>Tipp 4<\/h3>\n<p>Erstellen Sie regelm\u00e4\u00dfig ein Massendownload der ge\u00e4nderten Rollen. Somit haben Sie die M\u00f6glichkeit, jederzeit auf einen \u00e4lteren Stand der Rollen zur\u00fcckzugreifen. Es geschieht immer wieder mal, dass im Eifer des Gefechtes zeitaufw\u00e4ndige Rollen\u00e4nderungen \u00fcberschrieben werden.<\/p>\n<h3>Tipp 5<\/h3>\n<p>Es besteht das Risiko, dass aufgrund von fehlenden Berechtigungen Mitarbeiter in ihrer t\u00e4glichen Arbeit stark beeintr\u00e4chtigt werden.<\/p>\n<h3>Tipp 6<\/h3>\n<p>Beim Einsatz einer entsprechenden Software ist darauf zu achten, dass diese auf SAP-Standardfunktionen aufsetzt, damit Unternehmen nicht abh\u00e4ngig von Sonderl\u00f6sungen werden und dadurch eine manuelle Pflege der Berechtigungen nicht mehr m\u00f6glich ist.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>F\u00fcr ein Redesign der Berechtigungen im SAP-Umfeld gibt es verschiedene Gr\u00fcnde. Oft haben Wirtschaftspr\u00fcfer oder die interne Revision M\u00e4ngel oder Inkonsistenzen im Berechtigungswesen festgestellt. Das kann dazu f\u00fchren, dass das Berechtigungskonzept neu aufgesetzt werden muss.<\/p>\n","protected":false},"author":38,"featured_media":61274,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,1571],"tags":[],"coauthors":[19920],"class_list":["post-61575","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-1571","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>F\u00fcr ein Redesign der Berechtigungen im SAP-Umfeld gibt es verschiedene Gr\u00fcnde. Oft haben Wirtschaftspr\u00fcfer oder die interne Revision M\u00e4ngel oder Inkonsistenzen im Berechtigungswesen festgestellt. Das kann dazu f\u00fchren, dass das Berechtigungskonzept neu aufgesetzt werden muss.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/it-management\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/1509\/\" rel=\"category tag\">MAG 15-09<\/a>","author_info_v2":{"name":"E-3 Magazin","url":"https:\/\/e3mag.com\/de\/author\/e-3-magazin\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/61575","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=61575"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/61575\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/61274"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=61575"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=61575"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=61575"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=61575"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}