{"id":61575,"date":"2015-09-01T10:47:47","date_gmt":"2015-09-01T08:47:47","guid":{"rendered":"http:\/\/e3mag.com\/?p=61575"},"modified":"2019-07-30T10:56:58","modified_gmt":"2019-07-30T08:56:58","slug":"si-rien-ne-fonctionne-redemarrer","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/si-rien-ne-fonctionne-redemarrer\/","title":{"rendered":"Lorsque rien ne fonctionne plus : Red\u00e9marrer"},"content":{"rendered":"<p>Les constats sont d\u00e9cisifs lors de la refonte d'un concept d'autorisation. Ceux-ci sont r\u00e9partis en diff\u00e9rents niveaux de risque. La rapidit\u00e9 avec laquelle les risques peuvent \u00eatre \u00e9limin\u00e9s est \u00e9galement importante.<\/p>\n<p>Les param\u00e8tres syst\u00e8me qui n'ont pas le bon r\u00e9glage sont un exemple de d\u00e9faut. Le rapport RSPARAM montre les param\u00e8tres du syst\u00e8me. Il permet d'afficher des param\u00e8tres tels que la journalisation g\u00e9n\u00e9rale du syst\u00e8me, qui doit \u00eatre activ\u00e9e de mani\u00e8re g\u00e9n\u00e9rale, sous peine d'enfreindre la loi (risque \u00e9lev\u00e9, qui peut toutefois \u00eatre corrig\u00e9 en temps voulu).<\/p>\n<p>Les param\u00e8tres relatifs \u00e0 la longueur et \u00e0 la complexit\u00e9 des mots de passe ou au contr\u00f4le des utilisateurs SAP standard peuvent \u00e9galement y \u00eatre v\u00e9rifi\u00e9s et, le cas \u00e9ch\u00e9ant, corrig\u00e9s.<\/p>\n<p>Un autre exemple est celui des autorisations attribu\u00e9es. Ici aussi, nous trouvons dans certaines circonstances des autorisations critiques qui sont li\u00e9es \u00e0 un risque \u00e9lev\u00e9. Par exemple, l'objet d'autorisation S_SCD0 avec l'activit\u00e9 06.<\/p>\n<p>Cet objet d'autorisation permet de supprimer des documents de modification (interdiction de gommer). Cela constituerait une violation du Code de commerce allemand dans un syst\u00e8me pertinent pour les finances.<\/p>\n<h3>Qu'est-ce qui est vraiment critique ?<\/h3>\n<p>La prise en compte des risques li\u00e9s aux autorisations attribu\u00e9es d\u00e9pend de nombreux facteurs. L'un de ces facteurs est bien entendu l'existence d'autorisations critiques au regard de la l\u00e9gislation, comme le montre l'exemple ci-dessus.<\/p>\n<p>Ces probl\u00e8mes d'autorisation sont relativement faciles \u00e0 attribuer \u00e0 un niveau de risque. En outre, il existe toutefois des risques qui d\u00e9pendent de l'entreprise. Dans ce cas, il convient d'analyser au pr\u00e9alable avec pr\u00e9cision o\u00f9 se trouvent les donn\u00e9es de l'entreprise qui sont pertinentes en termes de risques.<\/p>\n<p>Ainsi, une banque qui exerce ses activit\u00e9s bancaires en dehors de SAP et ne fait transiter que ses flux financiers internes par SAP consid\u00e8re que son syst\u00e8me financier interne n'est pas aussi critique. Un autre exemple serait celui d'une entreprise chimique qui conserve ses recettes dans SAP.<\/p>\n<p>Cette entreprise consid\u00e9rerait cela comme tr\u00e8s critique et donc comme un risque tr\u00e8s \u00e9lev\u00e9. Les risques doivent donc \u00eatre d\u00e9finis en fonction de l'entreprise.<\/p>\n<h3>Catalogue de risques sp\u00e9cifique \u00e0 l'entreprise<\/h3>\n<p>Dans certaines circonstances, les efforts n\u00e9cessaires pour r\u00e9soudre les probl\u00e8mes d'autorisation constat\u00e9s peuvent \u00eatre tr\u00e8s importants. Cela est g\u00e9n\u00e9ralement li\u00e9 \u00e0 la structure des autorisations.<\/p>\n<p>Les choses se compliquent lorsque les r\u00f4les d'autorisation sont trop grossiers ou trop granulaires. De m\u00eame, si un concept d'autorisation d\u00e9fini n'est pas respect\u00e9 de mani\u00e8re cons\u00e9quente, des incoh\u00e9rences apparaissent.<\/p>\n<p>Pour d\u00e9terminer si les lacunes et les incoh\u00e9rences du syst\u00e8me d'autorisation existant peuvent \u00eatre corrig\u00e9es ou s'il est pr\u00e9f\u00e9rable de mettre en place un nouveau syst\u00e8me, il est n\u00e9cessaire de proc\u00e9der \u00e0 une analyse pr\u00e9liminaire d\u00e9taill\u00e9e par des experts.<\/p>\n<p>La question est alors la suivante : le temps et le co\u00fbt d'une correction sont-ils plus \u00e9lev\u00e9s que ceux d'une refonte du syst\u00e8me ?<\/p>\n<h3>\u00c9tapes de la refonte<\/h3>\n<p>Un redesign exige un engagement important de la part des collaborateurs. Les administrateurs des autorisations et le service sp\u00e9cialis\u00e9 sont notamment tr\u00e8s impliqu\u00e9s. Cela repr\u00e9sente une charge de travail suppl\u00e9mentaire importante pour les collaborateurs par rapport aux activit\u00e9s quotidiennes.<\/p>\n<p>Souvent, il est \u00e9galement fait appel \u00e0 des entreprises externes, ce qui entra\u00eene des co\u00fbts suppl\u00e9mentaires pour un tel projet. S'il est n\u00e9cessaire de red\u00e9finir le concept d'autorisation, les d\u00e9penses devraient \u00eatre aussi limit\u00e9es que possible.<\/p>\n<p>Pour ce faire, nous examinons comment le redesign peut \u00eatre mis en \u0153uvre, quels sont les risques et quels outils SAP Bord peuvent \u00eatre utilis\u00e9s \u00e0 cet effet. Les logiciels sp\u00e9cialis\u00e9s peuvent compl\u00e9ter les outils de bord SAP \u00e0 de nombreux endroits ou automatiser enti\u00e8rement certaines \u00e9tapes du processus.<\/p>\n<p>Cela permet de r\u00e9duire encore la charge de travail. L'utilisation \u00e9ventuelle d'un tel logiciel devrait \u00eatre prise en consid\u00e9ration.<\/p>\n<p><strong>\u00c9tape 1 :<\/strong><\/p>\n<p>Dans le cadre d'une refonte des autorisations, il convient d'abord d'examiner attentivement la documentation existante relative \u00e0 un concept d'autorisation \u00e9ventuellement d\u00e9j\u00e0 en place et de la compl\u00e9ter \u00e9ventuellement.<\/p>\n<p>Ces documentations devraient \u00e9galement d\u00e9finir, par exemple, les conventions de d\u00e9nomination, la gestion des utilisateurs (p. ex. protection de la maternit\u00e9) et la cr\u00e9ation de r\u00f4les via le g\u00e9n\u00e9rateur de profils.<\/p>\n<p>Le grand d\u00e9fi lors de l'\u00e9laboration d'un concept d'autorisation consiste \u00e0 trouver un \u00e9quilibre : D'une part, tous les points importants doivent y figurer. D'autre part, les points qui changent fr\u00e9quemment ne doivent pas \u00eatre r\u00e9dig\u00e9s de mani\u00e8re trop d\u00e9taill\u00e9e.<\/p>\n<p><strong>\u00c9tape 2 :<\/strong><\/p>\n<p>L'\u00e9tape suivante consiste \u00e0 effectuer un contr\u00f4le des autorisations dans les syst\u00e8mes. Malheureusement, cela n'est possible que de mani\u00e8re tr\u00e8s limit\u00e9e via les outils de bord SAP. Les restrictions techniques et les rapports standard contenant des erreurs en sont la cause.<\/p>\n<h3>\u00c9tape 3 :<\/h3>\n<p>Ensuite, il y a la phase de mise en \u0153uvre, pour laquelle trois questions sont d\u00e9terminantes : QUOI doit faire un utilisateur dans le syst\u00e8me SAP, COMMENT il doit le faire et O\u00d9 il doit le faire ?<\/p>\n<p>Le \"quoi\" est g\u00e9n\u00e9ralement repr\u00e9sent\u00e9 par la transaction. Le \"comment\" est r\u00e9gl\u00e9 par les valeurs de champ correspondantes (par exemple les activit\u00e9s \"lire\" ou \"modifier\").<\/p>\n<p>Le \"o\u00f9\" est contr\u00f4l\u00e9 par ce que l'on appelle les unit\u00e9s organisationnelles. Cela signifie dans quelle soci\u00e9t\u00e9 les \u00e9critures doivent \u00eatre effectu\u00e9es. La question de savoir ce qu'un utilisateur peut faire, c'est-\u00e0-dire de quelle transaction il a besoin, peut \u00eatre r\u00e9solue par une analyse du poste de travail.<\/p>\n<p>Cela signifie que l'on s'assoit avec chaque employ\u00e9 de l'entreprise et que l'on passe en revue et note les diff\u00e9rentes transactions dont l'utilisateur a besoin.<\/p>\n<p>Il s'agit d'une proc\u00e9dure tr\u00e8s complexe. Pour acc\u00e9l\u00e9rer ce processus, on peut recourir aux informations disponibles dans le syst\u00e8me. Pour cela, il existe principalement trois m\u00e9thodes :<\/p>\n<p style=\"padding-left: 40px;\">1. via la transaction ST03N. A cet endroit, on enregistre quelle transaction a \u00e9t\u00e9 appel\u00e9e par quel utilisateur. Dans la plupart des cas, les informations sont disponibles dans le syst\u00e8me SAP pour les trois derniers mois.<\/p>\n<p style=\"padding-left: 40px;\">Conseil : le d\u00e9lai peut \u00eatre prolong\u00e9 \u00e0 14 mois environ. Ainsi, les transactions pour la cl\u00f4ture annuelle sont \u00e9galement prises en compte.<\/p>\n<p style=\"padding-left: 40px;\">2. les favoris cr\u00e9\u00e9s par l'utilisateur peuvent \u00e9galement \u00eatre utilis\u00e9s pour une analyse plus approfondie. C'est souvent \u00e0 cet endroit que sont d\u00e9pos\u00e9es les transactions Z* ou Y* rarement utilis\u00e9es, qui ne sont pas mises en \u00e9vidence par l'analyse ST03. Les favoris peuvent \u00eatre lus de mani\u00e8re centralis\u00e9e via un tableau. Tableau : SMEN_BUFFC<\/p>\n<p style=\"padding-left: 40px;\">3. les transactions qu'un utilisateur avait dans ses anciens r\u00f4les (table AGR_1251 et table AGR_USERS). Cette information peut \u00e9galement \u00eatre utilis\u00e9e. Il faut toutefois faire attention au fait que les anciens r\u00f4les contiennent souvent trop de transactions.<\/p>\n<p>Une fois que l'on a d\u00e9termin\u00e9 et analys\u00e9 ces informations sur tous les utilisateurs du syst\u00e8me, ces informations doivent \u00eatre filtr\u00e9es et \u00e9valu\u00e9es. Le risque est alors que les informations soient soit oubli\u00e9es, soit mal interpr\u00e9t\u00e9es.<\/p>\n<p>L'utilisation d'un produit logiciel suppl\u00e9mentaire peut s'av\u00e9rer tr\u00e8s utile \u00e0 ce stade. Si cela a \u00e9t\u00e9 fait pour tous les utilisateurs et tous les domaines sp\u00e9cialis\u00e9s, on peut commencer \u00e0 structurer les r\u00f4les d'autorisation correspondants selon les t\u00e2ches partielles des domaines sp\u00e9cialis\u00e9s et \u00e0 ajouter les transactions correspondantes.<\/p>\n<p>Il faut veiller \u00e0 ce que les r\u00f4les soient attribu\u00e9s par la suite \u00e0 des personnes responsables (propri\u00e9taires des donn\u00e9es). C'est pourquoi les r\u00f4les d'autorisation doivent, dans la mesure du possible, \u00eatre propres \u00e0 chaque module.<\/p>\n<p>L'un des principaux d\u00e9fis \u00e0 cet \u00e9gard est de d\u00e9terminer les t\u00e2ches que chaque service doit effectuer en dehors de son domaine de comp\u00e9tence.<\/p>\n<p>Le domaine de comp\u00e9tence se r\u00e9f\u00e8re ici au module SAP. Par exemple, les employ\u00e9s des finances travaillent \u00e0 la fois dans un module COM et dans un module HCM.<\/p>\n<p>Apr\u00e8s cette \u00e9tape du projet, tous les r\u00f4les relatifs aux domaines sp\u00e9cialis\u00e9s correspondants ont \u00e9t\u00e9 cr\u00e9\u00e9s avec les transactions. L'\u00e9tape suivante consiste \u00e0 d\u00e9finir les r\u00f4les cr\u00e9\u00e9s.<\/p>\n<p>Les questions \"comment\" et \"o\u00f9\" doivent \u00eatre clarifi\u00e9es. Ici aussi, le domaine sp\u00e9cialis\u00e9 est tr\u00e8s fortement impliqu\u00e9. Il existe diff\u00e9rentes possibilit\u00e9s pour d\u00e9finir les r\u00f4les cr\u00e9\u00e9s.<\/p>\n<p>Une possibilit\u00e9 est de s'appuyer sur l'exp\u00e9rience des collaborateurs du domaine et de d\u00e9finir les r\u00f4les en cons\u00e9quence. Mais comme la d\u00e9finition des r\u00f4les est souvent tr\u00e8s technique, on se heurte tr\u00e8s vite \u00e0 des limites.<\/p>\n<p>La possibilit\u00e9 suivante consiste \u00e0 utiliser les informations de trace (ST01) qui sont g\u00e9n\u00e9r\u00e9es dans le syst\u00e8me SAP. Apr\u00e8s activation, il est possible de lire les r\u00e9sultats et de les utiliser pour l'attribution des r\u00f4les. Cette possibilit\u00e9 est toutefois consid\u00e9r\u00e9e comme tr\u00e8s co\u00fbteuse.<\/p>\n<p>Comme il faut beaucoup d'exp\u00e9rience pour d\u00e9finir les r\u00f4les et que les outils standard ne sont que partiellement utiles, l'exp\u00e9rience montre que dans la plupart des cas, les r\u00f4les sont d\u00e9finis avec des droits trop \u00e9lev\u00e9s.<\/p>\n<p>Le domaine du contr\u00f4le de gestion repr\u00e9sente un d\u00e9fi particulier. Les entreprises comptent g\u00e9n\u00e9ralement plusieurs centaines de centres de co\u00fbts, qui doivent \u00eatre s\u00e9par\u00e9s en r\u00f4les sur le plan organisationnel.<\/p>\n<h3>Risque : r\u00f4les avec des droits trop \u00e9lev\u00e9s<\/h3>\n<p>Le r\u00e9sultat apr\u00e8s la d\u00e9finition manuelle des r\u00f4les est g\u00e9n\u00e9ralement encore incomplet et impr\u00e9cis. Point important lors de la d\u00e9finition des r\u00f4les : Il ne faut en aucun cas renoncer \u00e0 une gestion SU24 lors de l'expression des valeurs de champ.<\/p>\n<p>Les valeurs par d\u00e9faut du g\u00e9n\u00e9rateur de profils (PFCG) sont param\u00e9tr\u00e9es via la SU24. Une SU24 proprement g\u00e9r\u00e9e facilite et acc\u00e9l\u00e8re consid\u00e9rablement l'administration ult\u00e9rieure des r\u00f4les d'autorisation.<\/p>\n<p>Elle permet \u00e9galement d'augmenter la qualit\u00e9 des r\u00f4les d'autorisation. C'est pourquoi cette \u00e9tape devrait \u00eatre prise en compte dans tous les cas. Toutefois, l'effort manuel est si important qu'un logiciel sp\u00e9cial devrait \u00eatre utilis\u00e9.<\/p>\n<h3>Qualit\u00e9 et s\u00e9curit\u00e9 gr\u00e2ce aux soins SU24<\/h3>\n<p>La derni\u00e8re \u00e9tape avant la mise en production consiste \u00e0 effectuer un test tr\u00e8s intensif des r\u00f4les. L'ensemble du sc\u00e9nario de test doit \u00eatre planifi\u00e9 en d\u00e9tail et accompagn\u00e9 par les membres du projet.<\/p>\n<p>Pour ce faire, des protocoles de test doivent \u00eatre \u00e9tablis au pr\u00e9alable afin de guider le collaborateur et de lui donner la possibilit\u00e9 de consigner les r\u00e9sultats. Une mise en \u0153uvre rapide des r\u00e9sultats des tests doit \u00eatre effectu\u00e9e par l'administration des autorisations.<\/p>\n<p>Une fois les premiers r\u00e9sultats de test corrig\u00e9s, d'autres tests doivent \u00eatre effectu\u00e9s. Ce processus doit \u00eatre poursuivi jusqu'\u00e0 ce qu'il n'y ait plus d'erreurs d'autorisation.<\/p>\n<p>Un test n\u00e9gatif doit \u00e9galement \u00eatre effectu\u00e9. Il s'agit de tester si les utilisateurs peuvent faire quelque chose qu'ils ne devraient pas faire. Par exemple, enregistrer dans une soci\u00e9t\u00e9 \u00e9trang\u00e8re.<\/p>\n<p>Souvent, ce test n\u00e9gatif n'est pas effectu\u00e9. Il y a donc un risque que les r\u00f4les avec des autorisations trop \u00e9lev\u00e9es ne soient pas reconnus et ne soient pas adapt\u00e9s.<\/p>\n<p>Lorsque le sc\u00e9nario de test, tr\u00e8s long et fastidieux, est termin\u00e9, les r\u00f4les peuvent maintenant \u00eatre transport\u00e9s dans le syst\u00e8me de production et attribu\u00e9s aux diff\u00e9rents utilisateurs.<\/p>\n<p>Avant le d\u00e9marrage productif d'un nouveau concept d'autorisation, il faut l\u00e0 aussi disposer d'une planification d\u00e9taill\u00e9e. Il n'est pas recommand\u00e9 de convertir tous les utilisateurs en m\u00eame temps.<\/p>\n<p>Il est recommand\u00e9 de changer un ou deux utilisateurs de chaque domaine. Cela permet de voir si, \u00e9ventuellement, toutes les \u00e9tapes n'ont pas \u00e9t\u00e9 prises en compte dans le test pr\u00e9c\u00e9dent et si des probl\u00e8mes d'autorisation peuvent en r\u00e9sulter. Un sc\u00e9nario dit de \"fallback\" (l'utilisateur retrouve son ancien r\u00f4le) doit \u00eatre pr\u00e9vu ou repr\u00e9sent\u00e9 par un logiciel sp\u00e9cial.<\/p>\n<p>Trois \u00e0 quatre mois apr\u00e8s la fin du projet, les anciens r\u00f4les d'autorisation peuvent \u00eatre supprim\u00e9s du syst\u00e8me.<\/p>\n<p>La condition pr\u00e9alable est bien s\u00fbr que les nouveaux r\u00f4les soient fonctionnels. Pour finir, il faut veiller \u00e0 ce que les processus d\u00e9finis au pr\u00e9alable dans le concept soient respect\u00e9s. C'est la seule fa\u00e7on de faire en sorte que le nouveau concept d'autorisation, maintenant tr\u00e8s laborieusement \u00e9labor\u00e9, soit conserv\u00e9.<\/p>\n<p>Conclusion : en cas de graves lacunes dans un concept d'autorisation SAP, une refonte est souvent la solution la plus efficace. La nouvelle conception est toutefois co\u00fbteuse et risqu\u00e9e.<\/p>\n<p>Les logiciels sp\u00e9cialis\u00e9s peuvent ici aider \u00e0 minimiser les efforts et les risques. On obtient ainsi une meilleure qualit\u00e9 et une r\u00e9duction des co\u00fbts. Les logiciels sp\u00e9cialis\u00e9s peuvent \u00e9galement \u00eatre utilis\u00e9s pour contr\u00f4ler et soutenir les activit\u00e9s quotidiennes.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<h3>Conseil 1<\/h3>\n<p>Il y a des cas o\u00f9 il est pr\u00e9f\u00e9rable, dans certaines circonstances, de reprendre enti\u00e8rement un concept d'autorisation, car un \"nettoyage rapide\" n'am\u00e9liore la situation qu'\u00e0 court terme.<\/p>\n<h3>Conseil 2<\/h3>\n<p>Si le niveau de d\u00e9tail des concepts d'autorisation est trop \u00e9lev\u00e9, il faut beaucoup de temps pour les entretenir. Les solutions logicielles peuvent apporter une aide dans ce domaine.<\/p>\n<h3>Conseil 3<\/h3>\n<p>Tant la gestion des concepts d'autorisation que le contr\u00f4le peuvent \u00eatre repr\u00e9sent\u00e9s par des logiciels sp\u00e9ciaux.<\/p>\n<h3>Conseil n\u00b0 4<\/h3>\n<p>Cr\u00e9ez r\u00e9guli\u00e8rement un t\u00e9l\u00e9chargement en masse des r\u00f4les modifi\u00e9s. Vous avez ainsi la possibilit\u00e9 de revenir \u00e0 tout moment \u00e0 une version plus ancienne des r\u00f4les. Il arrive r\u00e9guli\u00e8rement que, dans le feu de l'action, des modifications de r\u00f4les qui prennent du temps soient \u00e9cras\u00e9es.<\/p>\n<h3>Conseil n\u00b0 5<\/h3>\n<p>Le risque existe que des collaborateurs soient fortement g\u00ean\u00e9s dans leur travail quotidien en raison d'autorisations manquantes.<\/p>\n<h3>Conseil n\u00b0 6<\/h3>\n<p>Lors de l'utilisation d'un logiciel correspondant, il faut veiller \u00e0 ce qu'il s'appuie sur les fonctions standard de SAP, afin que les entreprises ne deviennent pas d\u00e9pendantes de solutions sp\u00e9ciales, ce qui rendrait impossible la gestion manuelle des autorisations.<\/p>","protected":false},"excerpt":{"rendered":"<p>Il y a plusieurs raisons de proc\u00e9der \u00e0 une refonte des autorisations dans l'environnement SAP. Souvent, les auditeurs ou l'audit interne ont constat\u00e9 des lacunes ou des incoh\u00e9rences dans le syst\u00e8me d'autorisation. Cela peut conduire \u00e0 une refonte du concept d'autorisation.<\/p>","protected":false},"author":38,"featured_media":61274,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,1571],"tags":[],"coauthors":[19920],"class_list":["post-61575","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-1571","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>F\u00fcr ein Redesign der Berechtigungen im SAP-Umfeld gibt es verschiedene Gr\u00fcnde. Oft haben Wirtschaftspr\u00fcfer oder die interne Revision M\u00e4ngel oder Inkonsistenzen im Berechtigungswesen festgestellt. Das kann dazu f\u00fchren, dass das Berechtigungskonzept neu aufgesetzt werden muss.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/gestion-de-linformatique\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/1509\/\" rel=\"category tag\">MAG 15-09<\/a>","author_info_v2":{"name":"Magazine E-3","url":"https:\/\/e3mag.com\/fr\/author\/e-3-magazin\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/61575","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=61575"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/61575\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/61274"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=61575"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=61575"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=61575"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=61575"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}