Andreas Unkelbach
Werbung


Dienstag, 12. Februar 2019
20:06 Uhr

Literaturempfehlung: Unternehemensplanung mit SAP BPC von Denis Reis

Denis Reis (@dr_denisreis auf Twitter) gibt sein Wissen als Business Intelligence Consultatnt unter anderen auf denisreis.com aber auch als Buchautor rund um die Themen SAP BI (Business Intelligence) und BPC (Business Planning and Consoldiation) sowie SAP BW (Business Warehouse) und Projektleitung weiter Daneben finden sich in seinen Blog auch praktische Tipps im Umfeld ABAP (unter SAP Know How) aber auch zu Excel.

Daneben gab er sein Wissen auch als Dozent zu Projektmanagement und Controlling am Fachbereich "Wiesbaden Business School" der Hochschule Rhein Main weiter.

Da die Welt der deutschsprachigen SAP Blogs nun wirklich immer noch überschaubar ist fragte er mich, ob ich nicht daran Interesse hätte sein aktuelles Buch hier im Blog zu rezensieren. Wie er selbst schon geschrieben hatte ist das Thema "Planung ja etwas, womit sich auch die Controller ständig beschäftigen.", wo ich persönlich nur zustimmen kann, Entsprechend gerne nahm ich hier das Angebot an und habe mir das Buch tatsächlich näher angeschaut.

Unternehemensplanung mit SAP BPC

Cover Unternehmensplanung mit SAP BPC von Denis Reis

 
Verlag: SAP PRESS
1. Auflage (21. Dezember 2018)

ISBN: 978-3836264808 *

Für etwa 79,90 € bei Amazon bestellen *

* Amazon Partnerlink Als Amazon-Partner verdiene ich an qualifizierten Käufen über Amazon.

Ausgangslage
In der gebundenen Ausgabe macht das Buch mit 533 Seiten schon einen Umfang aus, dass man direkt das Gefühl bekommt, dass hier das Thema sehr umfangreich behandelt wird und auch schon vom Autoren wird empfohlen Grundkenntnisse in SAP-Business-Intelligence-Umfeld mitzubringen. Es sollte bekannt sein, was ein InfoObjekt und was ein Data-Store-Objekt ist. Immerhin weitere Vorkenntnisse werden nicht erwartet.

Da ich persönlich noch nicht mit SAP-BI in meiner beruflichen Praxis zu tun hatte, war ich natürlich besonders gespannt hier die Möglichkeiten kennenzulernen und mich neben den eigentlichen Themen auch in die damit am Rande vorhandenen Möglichkeiten des BI einzuarbeiten.
 
Der Nachteil einer ausführlichen Rezension hier im Blog ist manchmal, dass beim Kontakt mit der Zurücktaste der Maus der gesamte Text verloren geht :-(. Aber zumindest hatte ich die Rezension schon fast fertig und kann nun erneut meine bereits geordneten Gedanken zu Worte bringen :-).
Wie in meinen anderen Buchempfehlungen möchte ich erst einmal auf den Inhalt eingehen um im Anschluß ein Resümee  über das Gelesene zusammen fassen.


 

Inhalt

ie ersten drei Kapitel stellen die Grundlagen der Planung mit SAP BPC dar. Das Buch selbst verknüpft die Wissensvermittlung mit einem Praxisbeispiel, dass sich durch das gesamte Buch zieht. Dabei bauen die einzelnen Kapitel aufeinander auf ermöglichen aber auch ein späteres Nachschlagen. Die Kpital 2 bis 4 beschreiben dabei die Grundlagen  während die folgenden Kapitel bis Kapitel 15 mit der SAP integrierten Planung auseinander setzen. Ab Kapitel 16 werden dann ausführlich die neuen Funktionen von SAP BPC vorgestellt die sicherlich auch für fortgeschrittene Lesende interessant sind.

Grundlagen der Unternehmensplanung mit SAP BPC

Besonders gut gefallen hat mir, dass das erste Kapitel "Alles bleibt anders: Neuerungen mit SAP BPC 11" einen guten Überblick über die Vorzüge des SAP-HANA-Datenbankmodell gibt und hier gerade für die Auswertung auch die Vorzüge der spaltenorientierten Datenbankauswertung dar. Im zweiten Kapitel "Eine einfache Planungsanwendung erstellen" werden die grundlegende Bausteine einer Planungsanwendung beschrieben. Neben der Datenbasis (den Infoprivideren) als Advanced-DateStore-Objekte werden die Einschränkungen der Daen über Composite Providern sowie die unterschiedlichen Aggregationsebenen und Filter erläutert die später in der Planungsanwendung verwendet werden sollen. Das dritte Kapitel "Modellierung und Architektur" geht direkt auf die unterschiedlichen Szenarien der Datenmodellierung ein. Besonders deutlich werden hier die Möglichkeiten des Modellierung über einen  Composite Provider und die Betrachtung unterschiedlicher Aggretionsebenen in der Planung.

Gerade die Darstellung der einzelnen Aggretionsebenen zum Beispiel der Aggretionsebenen zur Granularität der Planung anhand der Planungsebene des Topmanagement auf Ebene der Planung der Absatzmenge nach Jahr und Land über den Regonalmanager bis hin zum Manager für die einzelnen Schlüsselkunden auf Ebene der Kunden sind schnell nachvollziehbar und  ermöglichen so ein gute Verständnis der einzelnenn Planungsebenen.

Planungsanwendung mit SAP BPC

Zu den Grundlagen der Planung gehört auch noch das das vierte Kapitel "Eine eingabebereite Query anlegen", dass sich direkt mit der Anlage einer eingabebereiten Query, auch Plan-Query bezeichnet, beschäftigt über doe Planwerte in die Infoprovider fortgeschrieben werden. Neben der mit Screenshots erläuterten Beschreibung werden hier auch praktische Tipps zum Aufbau einer entsprechenden Query gegeben sowie die Verwendung der Merkmale gegeben. Gerdae durch die Verwendung  von Checklisten kann später bei einer Fehlersuche dieses Kapitel auch immer wieder zum Nachschlagen verwendet werden. Durch die Verwendung von Filtern und Variablen können diese auch flexibel gehalten werden, so dass beim Aufruf der Planquery zum Beispiel das zu beplanende Jahr durch die Anwendende selektiert werden kann. Das fünfte Kapitel "In SAP-BPC-Berichten navigieren" stellt nicht nur die Navigation innerhalb der Plananwendung dar sondern beschreibt auch ausführlich die Arbeit mit SAP Analysis for Microsoft Office mit der aus Excel auf die einzelnen Plaungen zugegriffen werden können. Insgesamt werden hier einige praktische Tippps für den Alltag in der Planung gegeben und diese anhand praktischer Beispielen vorgestellt.

Planungsfunktionen in SP BPC

Die reine Erfassung von Planwerten ist sicherlich eine praktische Angelegenheit, dennoch gibt es hier auch wesentlich weitergehende Funktionen die in den folgenden Kapiteln ausführlich vorgestellt werden. In den Kapiteln 6 bis 7 wird ein konkretes Planungsbeispiel aufgebaut und die Sandardfunktionen aber auch die Erweiterung durch FOX-Formeln vorgestellt.

Das 6. Kapitel "Grundlegende Planungsfunktionen" beschreibt die Standardfunktionen innerhalb der SAP integrierten Planung. Hier sind einige vordefinierte Planungsfunktionen wie das Kopieren von Werten, Umbuchung oder auch die Verteilung nach Schlüsseln oder Umwertung erläutert. Durch das Umwerten können z.B. erfasste Planwerte um 10 % erhöht werden. Gerade aus Sicht einer Budgetplanung ist auch die Mögglichkeit des herunterbrechen von einzelnen Werten interessant.Aber auch das Verteilen von nicht zugeordneten Planmengen ist dabei hilfreich.

Während die Standard-Planungsfunktionen direkt umsetzbar sind, können im Alltag tatsächlich umfangreichere Anforderungen an die Planung gestellt werden, die dann bestimmte unternehmensinterne Berechnungslogiken umsetzen müssen. Das 7. Kapitel "FOX-Formeln" stellt dabei eine einfache Programmiersprache vor über die über FOX-Formeln (FOX = FOrmula eXtension)  über mathemtische Operatoren, Vergleiche sowie logische Operatoren bestimmte Berechnungen direkt ausgeführt werden können. Daneben stehen auch noch mathematische Funktionen zur Abschreibung, Abzinsung  oder auch der Währungsumrechnung zur Verfügung.
Gerade durch die  Verwendung von Variablen aber auch durch Bedingungen kann hier eine sehr flexible Berechnung durchgeführt werden. Auch auf die Möglichkeit der Definition für Schleifen zum Ändern von mehreren Merkmalen wird hier eingegangen. Die Empfehlung Komplexitäten zu vermeden und eher auf einfache Methoden zu setzen dürfte nebenbei als Leitsatz für viele Programiersprachen und der Gestaltung von Abläufen gelten. Anhand eines Beispiel zur Berechnung des Umsatz aus Menge x Preis oder Erlösen aus Preis x Menge wird direkt ersichtlich, wie diese Formeln arbeiten. Durch eine FOREACH Schleife werden diese Berechnungen nicht nur für jeden Buchungskreis und jede Produktgruppe einzeln durchgeführt sondern können für alle Produktgruppen direkt durchgeführt werden.

Planung ausführen

Nachdem einige Planungsfunktionen angelegt worden sind sollen diese in einer bestimmmten Reihenfolge ausgeführt werden. Hierzu wird im 8. Kapitel "Planungssequenzen" ein entsprehcendes Beispiel vorgestellt. Auch hier wird auf die Einbindung von Planungssequenzen in Analysis for Microsoft Office eingegangen.

Abhängigkeiten und Merkmalsbeziehungen, Arbeiten mit Referenzdaten (vom Ist zum Plan)

Gerade um Inkonsistenzen in der Planung zu vermeiden ist es notwendig zu definieren, welche Kombination aus Merkmalen beplant werden kann. So soll die Produktkategorie Smartphone innerhalb der Produktgruppe Smartphone Plus nicht aber unter Tablet Mini beplant werden. Hier liefert das 9. Kapitel "Merkmalsbeziehungen" einen Lösungsansatz. Besonders positiv aufgefallen ist mir in diesen Kapitel, dass auch auf automatisch gültige Kombinationen eingegangen wird sowie auf die  Behandlung von # (nicht zugeordnet) als automatisch gültige Kombinationen sofern keine Ableitungsregel definiert ist. Die Merkmalsbeziehungen sind für die Planung ein wesentlicher Bestandteil definieren diese doch, dass die Planwerte immer auch den tatsächlichen Stammdaten entsprechen und damit nicht später Dateninkonsistenzen auftauchen.

Basis für jede Planung sind auch immer die Ist-Daten aus einen System. Im 10. Kaptiel "Datenbewirtschaftung" wird auf die Arbeit mit Referenzdaten in der Planung eingegangen. Als Referenz der Planung werden hier als Beispiel die verkauften Mengen innerhalb der einzelnen Produktgruppen als DataSource angelegt und auf einen Datentransferprozess eingegangen. Damit können Daen aus einen Quellobjekt direkt in ein Zielobjekt übertragen werden. Die Bereitstellung von Ist-Daten aus SAP-BW dürfte hier ein häufiger Fall des Datenflusses sein mit den später über Planungsfunktionen gearbeitet werden kann.

Verarbeitung von Plandaten

Während im Kapitel 6 mit Standardfunktionen der Planung wie die Verteilung der Planwerte nach vorgegegbene Schlüsseln behandelt worden ist, wird im 11. Kaptiel "Weiterführende Planungsfunktionen" nicht mit Schlüsseln sondern mit den im vorherigen Kapitel zur Verüfgung gestellten Ist-Daten als Basis für die Verteilung gearbeitet.
Daneben wird aber auch auf einzelne Prognoseverfahren eingegangen durch die nicht nur Ausreißer bereinigt werden können sondern auch ein saisonaler Verlauf von Produkten ("Wer außer ein geschätzter Kollege von mir kauft bspw. Lebkuchen im Sommer?" * Anmerkung von mir ;-)) berücksichtigt werden. Ein weiteres Beispiel des Einsatz von Planungsfunktionen ist die Erfassung von Planungen in unterschiedlichen Währungen oder Einheiten von Mengen und die automatische Währungs- und Einheitenumrechnung.

Neben den Planungsfunktionen bietet Kapitel 12 "Inverse Formeln" die Möglichkeit direkt Berechnungen in Echtzeit durchzuführen. Hierbei ist es zum Beispiel möglich in Abhängkeit zueinander Umsatz (Preis x Menge), Menge (Umsatz/Preis) oder Preis (Umsatz/Menge) automatisch berechnen zu lassen. Auch auf die Vermeidung von Formelfehlern durch die Division durch Null wird über die Funktion NDIV0 eingegangen. Durch die Integration in Analysis for Microsoft Office ist es auch möglich bestimmte Zellen zu sperren um hier die verbleibenden Felder automatisch berechnen zu lassen. Neben der Formelprioriät ist dieses auch eine Möglichkeit die Berechnungslogik zu beeinflussen.

Das 13. Kapitel "Disaggretion (Top-Down-Verteilung) stellt eine hohe Flexibilität der Planungsanwendung dar. Hier ist es möglich Planwerte auf unterschiedlichen Ebenen zu erfassen die dann auf darunterliegenden Ebene automatisch verteilt werden. Dabei stellt die Disaggretion eine Hilfestellung zur Dateneingabe dar. So können nun doe Planungen auf der Absatzmengen auf Ebene der Buchungskreise erfolgen und werden dann innerhalb der Buchungskreise  auf die einzelnenn Produktgruppen automatisch heruntergebrochen. Hier werden auch unterschiedliche Verteilungsmöglichkeiten vorgestellt.

Schutz der Planung

Gerade wenn mehrere Personen sich mit der Efassung von Planwerten beschäftigen können hier entsprechende Konflikte entstehen. Hier haben die folgenden beiden Kapitel die Möglichkeit entsprechende Planungskonflikte direkt zu vermeiden. Andernfalls könnte die Erfassung eines Planwertes die Planung eines anderen Planwertes überschreiben.

Um dieses zu bewerkstelligen stellt das 14. Kapitel "Sperrkonzept für Bewegungsdaten" da, wodurch schon bei der Eingabe von Planwerten durch Sperrung die Planung geschützt wird.
Dabei wird sowohl das zugrundeliegende Sperrkonzept als auch die Ursache von Sperrkonflikaten aus der Schnittmenge von Merkmalskombinationen (Planversion, Buchungskreis, Produktkategorie und Kennzahl) vorgestellt.Ebenso wird die Möglichkeit der Definition von Sperrmerkmalen erläutert.

Ist die Planung für das Geschäftsjahr abgeschlossen kann es tatsächlich der Fall sein, dass keine weitere Änderungen der Planung mehr erfolgen soll. Hier bietet das 15. Kapitel "Datenscheiben" einen Überblick über die Möglichkeiten.

Die neuen SAP BPC Funktionen und die Arbeitsumgebung für die Planung

Über das im 16. Kapitel "SAP BPC Cockpit" können auf Basis einer Webanwendungen  Umgebungen angelegt werden und diesen entsprechenden Datenmodelle/Infoprovider zugeordnet werden. So kann hier eine eigene Umgebung für die Vertriebsplanung aber auch für die Personalabteilung für die unterschiedlichen Planungsbedürfnisse geschaffen werdne.

Workflow und prozessgestützte Planung

Im 17. Kapitel "Arbeitsstatus" wird eine Möglichkeit beschrieben in der durch einen unterschiedlichen Arbeitsstatus definiert werden kann, wie mit den Daten verfahren werden soll. So kann hier zwischen Gesperrt, Vorgelegt oder genehmigt unterschieden werden und je nach Arbeitsstatus eine bestimmte Gruppebzw. Benutzer weiter bearbeitet werden. Anhand der Eigentümerdimensionen (Eigentümer,  Manager, etc.) kann der Arbeitsatus  mit entsprechenden Sicherheitsstufen versehen werden und die Berechtigunghen an einer organistorischen Hierarchie gekoppelt werden.Ferner können auch Reihenfolgen der einzelnen Arbeitsstatus definiert werden. Somit ist über den Arbeitsstatus ein entsprechendes Prüfungsszenario möglich. Um entsprechende Iritationen über die nicht Änderbarkeit von Daten aus den Weg zu gehen wird in diesen Kapitel auch das Arbeitsstatus-Berichtswesen erläutert.

Im 18. Kapitel werdne die der Planung zugrundeliegenden Geschäftsprozesse durch "Business Process Flows" unterstützt. Hier können einzelne Abläufe als Process Schritte als eine Art Leitfaden definiert werden und den jeweiligen Planer zugeordnet werden.Somit kann über eine Prozessvorlage der gesame Planungsprozess systematisch abgebildet werden.Die einzelnen Prozesschritte können dabei auch mit Fristen hinterlegt werden.

Über den Prozessmonitor können die einzelnen Bearbeitungsfortschritte der jewiligen Prozesse überwacht werden.

Datensicherheit und Audit

Im 19. Kapitel wird ausführlich auf das Sicherheitskonzept innerhalb SAP BPC eingegangen. Hier werden die einzelnen Möglichkeiten des Schutz der Unternehmensdaten innerhalb der Planungsanwendungen vor unberechtigten Zugriffbeschrieben. Dabei werden sowohl Analyseberechtigungen als auch die Möglichkeit der Berechtigungsvergabe auf einzelne Benutzer und Teams eingegangen. Hier wird erläutert wie das Thema SAP BPC Berechtigungen gesteuert wird und wie Sie die Zugriffe der Benutzer auf bestimmte Gebiete beschränken können. Neben einer Berechtigungspflege ist auch immer ein Audit ein weitereichendes Thema. Im Kapitel 20 "Datenaudit"  wird erläutert, wie Änderungen von Planwerten zurückverfolgt werden können und Auditinformationen ausgewertet werden können darüber wer Bewegungsdaten innerhalb eines Infoprovider geändert hat.
Somit können Änderungen nachvollzogen werden und auch Systemberichte zu Datenänderungen aufgezeichnet werden.

Umfangreichere Datenanpassungen

Die Verwendung von Variablen können im 21. Kapitel durch "Customer-Exit Variablen" erweitert werden.Hierzu kann zum Beispiel die Währung eines Buchungskreises aus den Stammdaten direkt ermittelt werden oder auch sonst ihre Planungsanwendung benutzerfreundlicher gestaltet werden. Im 22. Kapitel "Weitere Anpassungs- und Erweiterungsmöglichkeiten" können Sie noch tiefergehende Anpassungen ihrer Planungsanwendung vornehmen.So kann die Auswahl über die Werthilfe angepasst werden um die Auswahl des zu planenden Kalenderjahres auf das jeweils nächste Kalenderjahr einzuschränken. Auch sonst können weitere Anpassungen wie die Nutzung von Business Application Programming Interface (BAPI) als SChnittstelle zu einzelnen SAP Komponenten zu verwenden oder die Implemtierung von SQLScript in der zu entwickelnden Planungsanwendung genutzt werden um diese wesentlich kundenfreundlicher und perfomanter zu gestalten.

Im Glossar können die wichtigsten Begriffe als Referenz im Bereich des SAP BPC nachgeschlagen werden. Ferner ist eine Liste der häufigst genutzten Transaktionen zum Nachschlagen als Anhang angefügt.


 

Bewertung / Fazit


Neben der umfassenden Behandlung der Grundprinzipien der BPC-Embedded-Anwendungen hat mich an diesem Buch besonders beeindruckt, dass anhand des gewählten Beispiels auch direkt die Auswirkungen von Filterungen und die einzelnenn Schritte erläutert worden. Das anfangs überschauliche Beispiel wurde von Kapitel zu Kapitel weiter ausgebaut ohne dabei die Nachvollziehbarkeit und die Verständlichkeit der Anwendung und ihre Umsetzung außer Blick zu lassen.

Das Versprechen die Barriere für den Einstieg möglich gering zu halten und die Sachverhalte klar und unkompliziert nachvollziehen zu können wurde hier voll erfüllt. Gerade durch die praxisnahen Beispiele und Schritt für Schritt Anleitungen sind die theoretischen Konzepte auch auf die eigenen angedachten Entwicklungen im eigenen SAP System übertragbar. Durch die Screenshots und inhaltlichen Erläuterungen sind die Beispiele auch ohne ein "Spiel" / Entwicklungssystem nachvollziehbar und es ist auf eine angenehme Art und Weise möglich sich hier eine umfassenden Überblick über das Thema Unternehmensplanung von der parktischen Umsetzung, theoretischen Unterbau bishin zur Umsetzung innerhalb SAP zu erlangen.

Auf die Frage, ob dieses Buch eher für die Technik oder für das Management geeignet ist mag ich doch gerne die klassische Antwort der Juristen geben "Es kommt darauf an" ;-).

Tatsächlich stellt dieses Buch die Planung sowohl aus Sicht der Anwendende inklusive der Arbeit mit Analysis for Office und damit in der gewohnten Microsoft Excel Oberfläche dar bietet aber auch für die Administration ein mehr als solides Wissen um eigene Planungsanwendungen zu entwickeln und zur Verfügung zu stellen. Durch die Beispiele und die Schilderungen der Auswirkung der einzelnen Methoden eignet sich dieses Buch aber auch dafür eigene Planungsmodelle zu entwickeln und seitens des Management auch Möglichkeiten der Planung auf unterschiedlichen Aggregationsebenen durchzuführen.

Aus der Sicht des Hochschulcontrolling und Hochschulberichtswesen sind mir natürlich direkt die unterschiedlichen Arbeitsumgebungen und feingliedrige Arbeitsprozesse als sehr angenehm und praxisnah aufgefallen.

Gerade die Darstellung einzelner Geschäftsprozesse sowie das klare durchgehende Beispiel sind ein absoluter Pluspunkt für dieses Buch und ermöglichen es hier nicht nur eine Einführung in die Thematik der Unternehmensplanung sondern auch gefühlt ein kompetentes Nachschlagewerk in den Händen halten zu können.
  Insgesamt erstaunt mich immer wieder, wie gut Wissen auch in Form von Büchern vermittelt werden kann, und wie die Qualität von Büchern durch die Art und Weise der Einbindung eines Praxisbeispiels aber auch durch die "Schreibe" der Autorinnen und Autoren beeinflusst wird.

Weitere von mir gerne gelesene und empfohlenen Bücher sind unter "Buchempfehlungen" zu finden. Die derzeit in meiner Buchbibliothek befindlichen SAP Bücher habe ich auf meinen Librarythin Profil veröffentlicht.

An dieser Stelle vielen Dank an Denis Reis aber auch den Verlag für dieses Rezensionsexemplar.

Hinweis: Aktuelle Buchempfehlungen besonders SAP Fachbücher sind unter Buchempfehlungen inklusive ausführlicher Rezenssionen und Bestellmöglichkeit zu finden.
Werbung

Diesen und weitere Texte von Andreas Unkelbach finden Sie auf http://www.andreas-unkelbach.de


Montag, 28. Januar 2019
16:50 Uhr

Artikel rund um Datenschutz zum Tag des Datenschutzes oder privacy data day der letzten 12 Monate 🔒 und Hinweis auf eMail Verschlüsselung mit openPGP 🔑 öffentlichen PGP Schlüssel mit neuen Personalausweis signieren lassen

Schon letztes Jahr bin ich im Artikel "Europäischer Datenschutztag oder Privacy Data Day" bin ich auf das Thema Datenschutz anlässlich des europäischen Datenschutztages oder Privacy Data Day eingegangen.

Wenn ich nun die letzten zwölf Monate zurück blicke sind auch hier im Blog wieder einige neue Artikel rund um Datenschutz und Datensicherheit veröffentlicht worden. Auf diese mag ich anlässlich des heutigen Tages gerne hinweisen.

Datenschutz rechtlich betrachtet (DSGVO / ePrivacy Verordnung)

Eines der größten Themen in 2018 war und ist sicher die europäische Datenschutzgrundverordnung (EU-DSGVO). Im Artikel "EU DSGVO - Info- bzw. Link-Sammlung mit Schwerpunkt auf die Umsetzung bei Blogs oder der eigenen Website (hier: Autorenwebsite, Blogger, KMU)" bin ich auf einige Quellen und hilfreiche Artikel rund um diese Thematik eingegangen und habe diese Sammlung an Informationen auch um aktuellere Artikel immer wieder erweitert. So schrieb Dr. Thomas Schwenke zum Thema "Brexit & DSGVO – Tipps und Checkliste zur Vorbereitung auf den Ernstfall" und Finn Hildebrandt (blogmojo) beginnt unter "ePrivacy-Verordnung: Alles, was du wissen musst (inkl. Timeline!)" ebenfalls schon einen Blick in die Zukunft zu werfen.
 

Datenschutz und Datensicherheit praktisch (Messenger, 2FA und Verschlüsselung)

Neben rechtlichen Grundlagen sollte aber auch die Praxis nicht zu kurz kommen und so sind auch rund um das Thema Datenschutz und Datensicherheit weitere Artikel hinzugekommen.


Im Artikel "Ein datenschutzfreundlicher Messenger am Smartphone - Threema" stelle ich einen Messenger vor, der ein wenig mehr Wert auf Datenschutz legt als andere bei denen zum Beispiel ein Aspekt wie der Umgang mit Kontaktdaten als problematisch angesehen wird.

In diesem Zusammenhang ist ebenfalls ein Paper zur  dienstlichen  DSGEKD und der DSGVO  konformen Nutzung von WhatsApp von Lutz Neumeier interessant. Dieses ist unter "https://neumedier.de/digitalekirche.php#features3-75" abrufbar und beschreibt die datenschutzkonforme Adressbuchverwaltung durch getrennte Adressbücher für und ohne Whatsapp sowie die Erfordernisse der Zustimmung sowohl unter iOS als auch Android.

Neben der Frage des Schutz von Daten ist, gerade durch diverse Vorfälle, auch das Thema Sicherheit von Daten in der IT ein Thema. Insbesondere bei Webdiensten sehe ich die Zweifaktorauthentifizierung wie im Artikel "Zweistufige Anmeldung oder Zwei-Faktor-Authentifizierung (2FA) bei Onlinediensten (Datensicherheit und Datenschutz) bspw. per OTP (One-Time Password, Einmal-Passwort) App" beschrieben als einfache Hürde um sich hier ein Stück weiterer Sicherheit zu verschaffen.

Neben der Sicherheit im Web hat mich dann aber auch das Thema Verschlüsselung zum Beispiel bei der Nutzung von mobilen Datenträgern (wie USB Sticks) beschäftigt und so kam bei der Einrichtung eines neuen PC auch der Artikel "Der verschlüsselte USB Stick oder mit Bitlocker To Go unter Windows Datenträger verschlüsseln" zustande. Wobei ich hier auch auf Alternativen wie das Thema Verschlüsselung in der Cloud oder im Datencontainer von TrueCrypt beziehungsweise VeraCrypt eingegangen bin.

Datenverschlüsselung (Zukunft) openPGP bei eMail und PGP Schlüssel mit neuen Personalausweis nPA signieren

Durch den neuen Personalausweis und der Online-Ausweisfunktion mit der AusweisApp2 des Bundesministerium des Inneneren für Bau und Heimat (siehe personalausweisportal.de) ist es möglich sich am Smartphone oder Kartenleser über die AusweisApp2 auf unterschiedlichen Betriebssystemen herunterladbar unter https://www.ausweisapp.bund.de/ausweisapp2-home/ auszweisen.

AusweisApp2 unter Windows Kartenleser einrichten

Diese App stellt einen lokalen Server dar zur Authentifizierung und prüft den im Kartenleser freigegebenen Personalausweis. Dieser muss vorher durch PIN frei gegeben sein. Statt eines Kartenleser kann auch ein Smartphone und eine App für Android oder iOS verwendet werden.

App als Kartenleser AusweisApp2 auf Android


Sofern kein Kartenleser am Rechner angeschlossen ist kann zusätzlich eine App am Smartphone installiert werden über die dann (sofern das Smartphone im gleichen WLAN wie der Rechner ist) die App am PC mit der PIN Eingabe am Smartphone gekoppelt werden.

Hierdurch ist es nun möglcih sich über NFC online auszuweisen und bspw. Dienste wie PostIDENT oder verschiedene Behörden Dienste zu nutzen.

Ein ebenfalls spannendes Szenario ist jedoch die Verschlüsselung von eMails mit openPGP und die Beglaubigung des eigenen offenen PGP Schlüssel durch eine Signierung mit den Personalausweis.

E-Mailverschlüsselung mit PGP

Mein Mailprovider Posteo.de hat dieses zum Beispiel im Artikel "Wie verschlüssele ich E-Mails mit Enigmail in Thunderbird?" beschrieben. Ebenso gibt es auf der Seite meiner Lieblingscomputerzeitschrift c't eine ausführliche Anleitung zum Thema "Einfach erklärt: E-Mail-Verschlüsselung mit PGP " von Holger Bleich.

Ebenso hat der Verein digitalcourage 2016 eine Zusammenstellung unterschiedlicher Anleitungen unter "E-Mails verschlüsseln wird immer einfacher" veröffentlicht. Eigentlich ist dieses tatsächlich einmal ein guter Grund sich mit der Thematik auseinander zu setzen und mit der Einrichtung einer neuen Arbeitsumgebung auch dieses Thema auf erledigt zu setzen.

An dieser Stelle bin ich auch auf die umfangreiche Anleitung im Rahmen des Projektes »Verbraucher sicher online« der TU Berlin im Fachgebiet Kommunikations- und Betriebssysteme gelandet. Auf der Artikelserie "E-Mail-Verschlüsselung" gelandet. Hier wird auch generell das Verschlüsseln von Dateien mit GpgWIN erläutert.

Ebenso wird auf eine Anleitung von Boris Katheuser unter https://investigativerecherche.de/verschluesselung/ verwiesen in der als Video eine Anleitung veröffentlicht wird.

 

Öffentlicher PGP Schlüssel verifizieren lassen

Zur CeBIT 97 hat c't erstmals einen kostenlosen Zertifizierungs-Service für PGP-Schlüssel angeboten. Über diese Krypto-Kampagne und wie der öffentliche Schlüssel im Verlag signiert werden kann informiert die Seite  zur "c't-Krypto-Kampagne".

Alternativ können aber auch andere Verzeichnisse genutzt werden. Aber erst einmal muss die Verschlüsselung und die Erstellung eines privaten und öffentlichen Schlüssel angelegt werden (siehe obere Anleitung).

Nachdem dieses ordentlich eingerichtet worden ist besteht nun die Möglichkeit den eigenen öffentlichen Schlüssel zu signieren.

PGP Schlüssel mit neuen Personalausweis per NFC signieren lassen

Die Funktionsweise ist wie folgt beschrieben "Mit der Verschlüsselung mit einem sogenannten PGP-Schlüssel (kurz für Pretty Good Privacy) kann die eigene E-Mail-Kommunikation ohne weitere Lösung „Ende-zu-Ende“-verschlüsselt werden." Hierzu existiert ein privater (geheimer) Schlüssel und einen öffentlichen Schlüssel. Eben dieser kann nicht nur auf der eigenen Internetseite sondern auch in einen vertrauenswürdigen Verzeichnis (bspw. bei PGP Signierung bei Heise Events) aber unter https://pgp.governikus.de mit Hilfe der Online-Ausweisfunktion beglaubigt werden. Hierzu ist neben den neuen Personalausweis bzw. elektronischen Aufenthaltstitel mit aktivierter Online-Ausweisfunktion ein Kartenlesegerät bzw. ein NFC-fähiges Android-Endgerät sowie die AusweisApp2 erforderlich. Ein weiteres Verzeichnis bietet auch Posteo selbst an wie in der FAQ auf der Seite "EasyGPG: Wie veröffentliche ich meinen öffentlichen PGP-Schlüssel über Web Key Directory (WKD) im Posteo-Schlüsselverzeichnis?" beschrieben ist.

Ich gehe davon aus, dass ich dieses für meine eMailKommunikation dann tatsächlich einmal umsetzen werde und sei es nur aus technischen Interesse am Thema :)

Statt selbst einen Artikel hier ins Blog zu stellen verweise ich hier gerne auf die Anleitung von Philipp Mahler auf technikkram.net im Artikel "Beglaubigung des eigenen PGP Schlüssels mit dem neuen Personalausweis (nPa) ". Vielen Dank an dieser Stelle dafür.

 

Datensicherheit und Datenschutz in SAP (Berechtigungskonzept)


Aber auch im SAP Umfeld waren Datenschutz und Datensicherheit ein aktuelles Thema, so dass hier das Thema Berechtigungen und Umsetzung eines Berechtigungskonzept sich sowohl im Tool der Massenpflege von Berechtigungen "Nach der Massenpflege von Berechtigungsobjekten (PFCGMASSVAL) folgt der Massendownload von Rollen (PFCG_MASS_DOWNLOAD)" aber auch der feingliederigen Steuerung nach einer Berechtigung nach Konten "Kontenberechtigung bspw. für Personalkosten auf Kostenarten, Sachkonten und Finanzpositionen oder Belagart mit Berechtigungsgruppen" ein wichtiges Thema.

Besonders erfreut hat mich das Thema "SAP Query als kundeneigene Transaktion mit Berechtigungen für Tabellenberechtigungsgruppe, Tabellen und Reporttransaktion vergeben", dass auch ganz praktisch im Rahmen eines Tagesseminar rund um SAP Query im Hochschulberichtswesen und Hochschulcontrolling eingeflossen ist.

Aus gegebenen Anlass möchte ich an dieser Stelle auch auf die Zweite "Onlinekonferenz: Wie steigen andere Unternehmen auf SAP S/4HANA um?" vom 29. Januar bis 01. Februar 2019 des it-onlinemagazin hinweisen. Schon letztes Jahr überzeugte mich diese unter anderen durch den Vortrag "Was muss ich am SAP-Berechtigungswesen ändern?" welcher als Aufzeichnung noch immer unter "„S/4HANA Umstieg und Vorbereitung“ Onlinekonferenz (live und als Aufzeichnung)" abrufbar ist.

Datenschutz bei Facebook und Google


Da das Thema Datenschutz durch einen solchen Tag im Jahr aber auch im Privaten immer einmal wieder ein Thema ist möchte ich hier, wie letztes Jahr, auf die Möglichkeit der Datenschutzeinstellungen von Facebook und Google hinweisen.

Google bietet hier auf der Startseite einen direkten Link auf einen "Privatsphärecheck". Aber auch die Einstellungen von Facebook oder andere Netzwerke können hier einen interessanten Blick bieten. So findet sich bei Facebook auf der Seite "Einstellungen für Werbeanzeigen" eine Auflistung wie die einzelnen Werbeanzeigen zustande kommen udn welche Informationen hier Facebook für Werbung verarbeitet. Daneben hat Facebook unter Facebook Privacy Basics eine Informationsseite rund um die Privatsphäre-Grundlagen bei Facebook online gestellt.

Daneben bieten aber auch Internetseitenbetreibende weitreichende Informationen zum Beispiel zum Einsatz von Google Analytics und Google Adsense an.  Auf der Seite der "European Interactive Digital Advertising Alliance" (youronlinechoices.com) eine Widerspruchsmöglichkeit gegen "nutzungsbasierte Online-Werbung" für verschiedene Anbieter nutzen. Diese Einstellung ist jedoch auf jeden von Ihnen genutzten Rechner (bzw. Browser) erforderlich, da diese Seite entsprechende Cookies mit einer entsprechenden Einstellung hinterlegt, die die einzelnen Werbenetzwerke (auch bspw. Facebook, Google, ...) beachten sollen. Anstatt der benutzerbezogenen Werbung (die durch verschiedene Daten zu ihrer Person erhoben sind) wird dann allgemeine Werbung eingeblendet.

Aktuelle Infos rund um Datenschutz?


Gerade wenn es um Datenschutz geht kann ich in meiner Blogroll folgende Punkte empfehlen:
  • Lawblogs - Juristische Blogs
  • Vblogs -  Videoblogs und Podcasts u.a. zum Datenschutz
Daneben nutze ich auch sehr gerne Twitter für aktuelle Informationen.

Eine kleine Auswahl von Twitter Profilen ist in folgender Liste zu sehen:
Der Einfachheit halber habe ich mir auf Twitter unter https://twitter.com/AUnkelbach/lists/web-und-datenschutz eine passende Liste mit diesen und anderen Accounts zum Thema Web und Datenschutz angelegt und bin immer wieder über die Onlinediskussionen sowie viele praktische Hinweise und Artikel angenehm überrascht.

Insgesamt dürften auch die kommenden 12 Monate rund um Datenschutz einiges an aktuellen Themen inne haben und so freue ich mich schon darauf kommendes Jahr hier beziehungsweise natürlich in einen neuen Blogartikel hoffentlich ebenfalls auf aktuelle Artikel verweisen zu können.

Hinweis: Aktuelle Buchempfehlungen besonders SAP Fachbücher sind unter Buchempfehlungen inklusive ausführlicher Rezenssionen und Bestellmöglichkeit zu finden.
Werbung

Diesen und weitere Texte von Andreas Unkelbach finden Sie auf http://www.andreas-unkelbach.de


Donnerstag, 24. Januar 2019
20:39 Uhr

Der verschlüsselte USB Stick oder mit Bitlocker To Go unter Windows Datenträger verschlüsseln

Manche Themen, wie auch Windows, sind hier im Blog tatsächlich etwas weniger präsent als Excel, SAP oder auch diverse andere Programme. Aber gerade im Rahmen der Einrichtung eines neuen Arbeitsplatzes kam neben den Datenschutzeinstellungen unter Windows 10 auch die Frage der Datensicherheit in Betracht.

Ausgangslage Warum Daten verschlüsseln?

Tatsächlich ist das Thema Verschlüsselung aus unterschiedlichen Gründen relevant. Neben einer Frage der eigenen IT Sicherheit ist gerade beim Einsatz von Cloudspeichern auch im privaten Bereich oftmals die Frage, ob hier wirklich alle Dateien so vertrauenswürdig wären, dass diese problemlos in die Öffentlichkeit gelangen können. Daher ist eine gewisse Sensibilität tatsächlich nicht fehl am Platz und an manchen Einsatzzwecken sogar vorgegeben. Neben einen Cloudspeicher dürfte aber auch der USB Stick als klassisches Datentransfermedium immer noch aktuell sein. Nur was passiert, wenn dieser irgendwo verloren geht und könnte hier nicht ein gewisser Schutz helfen. Manchmal kann dieser Schutz auch ganz nützlich sein, wenn mehr als eine Person Zugriff auf die eigene Arbeitsumgebung hat. Daher mag ich hier ein wenig auf die Möglichkeiten der Datenverschlüsselung auf Datenspeicher unter Windows eingehen und freue mich hier tatsächlich darüber, dass dieses unter Windows 10 Professionell wesentlich einfacher geworden ist als vor einigen Jahren noch unter Windows XP mit TrueCrypt und anderen Tools. Neben physischen Datenspeichern ist aber auch die Cloud ein wichtiges Thema und so gehe ich, wenn auch nur durch einen kurzen Hinweis, auf die Möglichkeiten der Verschlüsselung des eigenen Cloudspeichers ein.
 

Boxcryptor und Cloudspeicher

Beim Einsatz eines Cloudspeicherplatzes (wie zum Beispiel Dropbox (Einladungslink)) stellt sich oftmals die Frage, wie hier auf einfache Weise Daten verschlüsselt gespeichert werden können. Ein passwortgeschütztes ZIP File hat den Nachteil, dass hier keine Daten direkt gespeichert werden können weswegen eine Lösung per App wie Boxcrypter für zwei Geräte eine Verschlüsselung auf Android, MacOS und Windows ermöglicht. Für mehrere Geräte ist dann eine Jahreslizenz erforderlich (ebenso bei der Nutzung von mehr als einen Cloudanbieter). Unter BoxCryptor.com/de/ ist diese Software näher vorgestellt und es können entsprechende Lizenzen erworben werden.

Werbung
Dropbox Cloudspeicher mit Synchronisation
 

Verschlüsselte Datencontainer mit Truecrypt oder Veracrypt

Sofern der Zugriff auf bestimmte Dateien nur unter Windows bzw. einen Desktop Betriebssystem erfolgt besteht auch die Möglichkeit des Einsatzes von Truecrypt oder vielmehr der Nachfolge Veracrypt. Im Artikel "Truecrypt per Kommandozeile" bin ich näher darauf eingegangen und tatsächlich bietet es sich auch an mit VeraCrypt Portable diese als Stickware vom USB Stick laufen zu lassen. Die App selbst ist bei Heise Online Download unter Verschlüsselung > VeraCrypt näher vorgestellt.

Sofern kein verschlüsselter Dateicontainer sondern ein USB Stick zum Austausch von Dokumenten ausserhalb der Cloud und nur unter Windows verwendet werden soll, kann ab Windows 10 Professional und Windows 7 Ultimate Bitlocker TO Go genutzt werden. Innerhalb des BSI Grundschutzhandbuch wird diese Software im Maßnahmenkatalog "M 4.422 Nutzung von BitLocker To Go ab Windows 7" im IT Grundschutzhandbuch (IT-Grundschutz-Kataloge) des Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlen.

Die Verschlüsselung selbst kann nur in den erwähnten Windows Versionen angelegt werden, aber das verschlüsselte Speichermedium selbst (hier ein USB Stick) kann in den niedrigeren Windows Versionen (zum Beispiel Windows 10 Home) direkt geöffent werden.

 

Mobiler Datenspeicher mit Bitlocker ToGo verschlüsseln

Im Explorer kann der mobile Speicherträger oder das zu verschlüsselnde Laufwerk mit der rechten Maustaste angeklickt werden und die Funktion "Bitlocker aktivieren" wie in folgender Abbildung zu sehen aufgerufen werden.

Bitlocker aktivieren

Dadurch wird die Anwendung Bitlocker geladen

Bitlocker wird gestartet
Der USB Stick darf während des folgenden Setup zur Bitlocker-Laufwerksverschlüsselung nicht entfernt werden.

Danach ist eine Methode zu wählen, wie die Verschlüsselung abgesichert werden soll.

Bitlocker Methode

Die flexibelste Methode ist wohl der Einsatz eines Passwort / Kennwort, das später nachdem der USB Stick eingesteckt wird, oder auf das Laufwerk zugegriffen werden soll eingetragen werden muss. Es empfiehlt sich zur Sicherheit das Passwort zum Beispiel in einen Passwortmanager oder an sicherer Stelle zu speichern. Die Alternative der Smartcard nebst Smartcard-Pin könnte wiederum interessant sein auch in Hinblick auf einer zwei Faktor Authentifizierung per Hardwarelösung.

Im Artikel "Zweistufige Anmeldung oder Zwei-Faktor-Authentifizierung (2FA) bei Onlinediensten (Datensicherheit und Datenschutz) bspw. per OTP (One-Time Password, Einmal-Passwort) App" bin ich darauf für Webdienste eingegangen.

Nachdem das Passwort gewählt worden ist kann auch ein Wiederherstellungsschlüssel gedruckt, als Textdatei gespeichert oder im Microsoft Konto hinterlegt werden.

Bitlocker Wiederherstellung

Soll der USB Stick an unterschiedlichen Rechnern und nicht nur im eigenen PC genutzt werden und man nicht diesen wichtigen Schlüssel in der Cloud speichern wollen ist sicherlich der Ausdruck eine gute Alternative. Zu beachten ist, dass der Schlüssel nicht auf ein bereits verschlüsseltes Laufwerk gespeichert werden kann.

Nachdem der Wiederherstellungsschlüssel gespeichert worden ist kann mit Weiter die Verschlüsselungsform gewählt werden.

Bitlocker Laufwerk Speicherplatz

Sofern noch keine Daten am Datenträger vorhanden kann die Option "Nur verwendeten Speicher" verschlüsseln gewählt werden.Beim Hinzufügen von Daten werden diese automatisch verschlüsselt.

Anders verhält es sich wenn bereits Daten vorhanden sind. In diesen Fall sollte das gesamte Laufwerk verschlüsselt werden.

Danach ist der Modus der Verschlüsselung und das Format zu wählen.

Bitlocker Modus

Handelt es sich um ein eingebautes Laufwerk (Wechselfestplatte, Netzlaufwerk, ...) dass nur an diesen PC verwendet werden soll kann sicherlich die neuere Datenträger-Verschlüsselungsmethode XTS-AES verwendet werden. Soll der Rechner aber auch an anderen Rechnern eingesetzt werden (bspw. Windows 7) ist der Kompatibler Modus empfehlenswert. Da es sich bei mir um einen USB Stick handelt und ich mir unsicher bin welches die eingesetzten Systeme sind habe ich hier den zweiten Punkt gewählt und die Verschlüsselung gestartet.

Nun Bitlocker laufen lassen?

Es erscheint eine Abfrage mit Zusammenfassung der Entsperrmethode und das Laufwerk kann gemeinsam mit allen vorhandenen Daten über die Schaltfläche "Verschlüsselung starten" abschließend gestartet werden. Nun läuft die Verschlüsselung und der Fortschritt ist beobachtbar.

Anhand des Fortschritt bedeutet dieses nun Warten

Zwischendurch könnte die Verschlüsselung auch angehalten werden, aber sinnvoller ist es sicher die Geduld aufzubringen und Windows verschlüsseln zu lassen.

Bitloker abgeschlossen



Mit Bitlocker verschlüsselten (Wechsel-) Datenträger arbeiten


Lohn der Mühe ist dann, dass die Bitlocker-Laufwerksverschlüsselung erfolgreich abgeschlossen ist und das Kontextmenü sich um die Punkte BitLocker-Kennwort ändern und BitLocker verwalten erweitert hat.

Bitlocker Context rechte Maustaste

Der erste Punkt ist selbsterklärend unter der Verwaltung kann der Punkt "Systeme und Sicherheit" mit den Unterpunkt "Bitlocker Verschlüsselung" in der Systemsteuerung aufgerufen werden.

Bitlocker To Go Systeme und Sicherheit

Unter anderne kann hier eine Automatische Entsperrung eingerichtet werden, wenn der Stick beim aktiven User angesteckt wird. Ansonsten muss immer das Passwort eingegeben werden.

Auf verschlüsselten Datenträger zugreifen


Beim Auswerfen des Datenträgers ist dieser auch wieder verschlüsselt. Wenn der USB Stick erneut angeschlossen wird ist eine Kennwort eingabe erforderlich.

Der große Vorteil hier ist, dass das Entschlüsseln und Einbinden des Datenträgers keine Administrationsrechte und keine Installation von lokaler Software erfordert, da Windows selbst den Zugriff auf verschlüsselte Medien unterstützt.

Bitlocker entsperren

Das USB-Laufwerk an sich ist erst wieder nutzbar nachdem das Passwort eingegeben worden ist. Alternativ kann auch der Wiederherstellungsschlüssel eingetragen werden oder die Option "Auf diesem PC automatisch entsperren" gewählt werden, wenn dieser PC ohnehin geschützt ist und nur man selbst damit arbeitet. Letzterer Punkt kann ebenfalls unproblematisch wieder deaktiviert werden über die rechte Maustaste am entschlüsselten Datenträger und dort auf Bitlocker verwalten.

Das Laufwerk ist im entschlüsselten Zustand dann wie vorher problemlos verwendbar nur beim erstmaligen Verbinden ist dann stets die Kennwortangabe erforderlich (beim Herunterfahren des PC wird der USB Stick ebenfalls ausgeworfen).
 

Persönliche (geschützte) Arbeitsumgebung am USB Stick

Gerade in Kombination mit persönlichen schützenswerten Daten oder auch mit portable Apps ist diese Möglichkeit eines verschlüsselten USB Stick tatsächlich ein Vorteil der hier sehr einfach mit Windows 10 Professional angelegt und genutzt werden kann. Natürlich funktioniert diese Verschlüsselung nur in der Windows Welt aber hat darin tatsächlich Vorzüge gerade in Hinblick darauf, ob man einen USB Stick unbedarft offen liegen lassen kann oder nicht.

Portable App Plattform

Auf den einmal entsperrten Wechseldatenträger können dann auch Programme wie die portableApps Plattform gestartet werden. Letztere ermöglicht es einige Programme vom USB Stick laufen zu lassen. Dazu zählen Browser, Passwortverwaltung und auch ganze Arbeitsumgebung wie PDFToolkit oder Libre Office.

Hin und wieder kann es vorkommen, dass man mit den gewohnten Programmen an einen fremden Rechner arbeiten möchte.  Hilfreich kann hier ein USB Stick sein, auf den alle regelmäßig genutzten Programm in einer portablen Variante installiert sind.  Als Portable Software oder auch Stickware bezeichnet man Software, welche ohne vorherige Installation lauffähig ist. Auf der Seite portableapps.com/de kann eine Plattform für solche Programme ebenso wie eine Auswahl von fertigen Programmen heruntergeladen werden. Der Vorteil dieser Plattform ist, dass sie sich auch um Updates kümmert.

Unterteilt in die Kategorien:
  • Barrierefreier Zugang
  • Bildung
  • Entwicklung
  • Grafik & Bildbearbeitung
  • Internet
  • Musik & Video
  • Office
  • Spiele
  • Werkzeuge
bietet diese Plattform eine Menge an Software an (zum Beispiel Chrome, Firefox, Libreoffice oder auch Messenger oder Systemwerkzeuge wie den Packer 7ZIP).

Aber auch viele andere, meist auch opensource Anwendungen laufen direkt vom USB Stick und müssen dadurch nicht am lokalen Rechner extra installiert werden. So gibt es auch das im Artikel "Mindmapping und Sketchnotes im Beruf nutzen für Brainstorming oder Mind Mapping mit XMIND" vorgestellte XMIND oder FastStoneCapture (ein Screenshotprogramm) in einer portablen Version die problemlos lauffähig ist ohne dabei installiert zu sein.

Fazit

Zur Verschlüsselung von Dateien innerhalb eines Cloudspeichers wie Dropbox sind sicherlich Containerdateien oder extra Programme wie Boxcryptor besser geeignet, aber wenn es um die Nutzung von USB Sticks anbelangt dürfte auch der Einsatz der von Microsoft angebotenen Variante zur Laufwerksverschlüsselung per AES eine gute Lösung zu sein.

Es ist allerdings ebenso wie bei Containern zu beachten, dass wenn das Laufwerk einmal entschlüsselt ist hier auch ein Zugriff erfolgen kann. Daher sollte die Arbeitsumgebung (Rechner) auch entsprechend beachtet werden und sich zum Beispiel beim Verlassen des Arbeitsplatzes abgemeldet werden.

Unter Windows ist die Tastenkombination


   +  L  = Computer sperren

dafür geeignet. Hierbei bleibt der aktive User noch angemeldet, es erscheint jedoch der aktuelle Anmeldebildschirm, so dass zum Weiterarbeiten ein erneutes Anmelden erforderlich ist.

Im Artikel "Hilfreiche Tastenkombinationen unter Windows" bin ich auch auf weitere hilfreiche Tastenkombinationen eingegangen die ebenfalls ein wenig Mehr an Sicherheit bieten. Tatsächlich ist mir hier positiv aufgefallen, dass ein Mehr an Sicherheit nicht sehr viel mehr an Aufwand verursacht.

Hinweis: Aktuelle Buchempfehlungen besonders SAP Fachbücher sind unter Buchempfehlungen inklusive ausführlicher Rezenssionen und Bestellmöglichkeit zu finden.
Werbung

Diesen und weitere Texte von Andreas Unkelbach finden Sie auf http://www.andreas-unkelbach.de


Dienstag, 22. Januar 2019
22:53 Uhr

Rückblick FI CO Forum Infotage 2018 in Köln

Wie schon die letzten Male möchte ich auch dieses Jahr einen persönlichen Rückblick auf die in 2018 stattgefundenen FICO Forum Infotage werfen.

Was sind die FI CO Forum Infotage?


Die Veranstaltung wird u.a. von Espresso Tutorials (meinen Buchverlag siehe auch fico-forum.de) und der ConVista Consulting AG angeboten.

Wie schon im Artikel "FICO-FORUM-INFOTAGE 2018 Vorläufige Agenda und Anmeldung möglich" zu sehen steht die Agenda der Veranstaltung zur Verfügung und bietet eine Menge an Vorträgen rund um SAP insbesondere auch in Richutng S/4HANA.

Die Veranstaltung findet jährlich im November mittlerweile in Köln, Zürich und auch Wien statt und bietet eine gute Auswahl an unterschiedlichen aktuellen Themen rund um das weite Feld der SAP Anwendungen.

Neben Vorträgen bietet diese Veranstaltung auch die Gelegenheit die ein oder andere Möglichkeit des Austauschs. Da wohl noch Plätze vorhanden sind, kann ich diese Veranstaltung in Köln sehr empfehlen.

Rückblick bisher besuchter FICO-Forum Infotage

Bisher hatte ich schon ein paar Mal die Gelegenheit selbst an diesen Tagen teilzunehmen und kann für einen kurzen Einblick auf meine Rückblicke verweisen: Aber auch die Unterlagen der bisherigen FICO Forum Infotage bieten einen guten Überblick über interessante Vorträge und Themen die in den Vorjahren vorhanden waren.

Doch auch dieses Jahr gab es einige Vorträge deren Auswahl mir schon im Vorfeld im Artikel "SAP Weiterbildung konkret und praxisnah - Meine Planung für die FICO Forum Infotage 2018 in Köln vom 19. bis 20. November 2018 u.a. von Espresso Tutorials und Convista Consulting" ein Bedürfnis waren. An dieser Stelle möchte ich nun zu den einzelnen von mir besuchten Vorträgen meine Mitschrift bzw. Notizen veröffentlichen. Diese sollen einen kurzen Einblick geben und können gerne in den Kommentaren, so erforderlich, korrigiert werden .

Die FICO Forum Infotage 2018

Im Onlineforum sind (nach Anmeldung) wieder alle Vortragsunterlagen im Beitrag "Unterlagen FICO-Forum Infotage 2018"  auf fico-forum.de zu finden. Dennoch möchte ich etwas ausführlicher auf die von mir besuchten Themen eingehen und hier einen Blick zurück auf die zwei Tage in Köln werfen.

Agenda FICO Forum Infotage 2018

Vortragsunterlagen 2018

Sämtliche gehaltene Vorträge der Veranstaltung sind von der Convista Consulting AG und Espresso Tutorials auf der Seite

https://www.convista.com/de/events/fico-forum-infotage2018.html

über den Punkt "E-Books 2018" verlinkt und online abrufbar. Vielen Dank für diesen Service :).



Im folgenden Artikel gehe ich auf die einzelnen von mir besuchten Vorträge näher ein und schildere später meine Erfahrungen zu der Veranstaltung an sich.

Vorträge am Montag 19. November 2018

Im Folgenden schildere ich gerne meine Eindrücke von den von mir besuchten Veranstaltungspunkten und den Vorträgen. Neben den von mir besuchten Vorträgen fanden aber noch weitere statt, so dass es sich hier wirklich lohnt mit Kolleginnen und Kollegen anwesend zu sein und sich gegenseitig auszutauschen. Glücklicherweise waren dieses Mal auch zwei weitere Personen aus den Umfeld der hessischen Hochschulen anwesend.

 

Das SAP-Portfolio für Finance Innovation – Compliance – Cloud

(Christoph Ernst, SAP)
https://fico-forum.de/ET/infotage_2018/01/

Ein wesentlciher Punkt in der Keynote war die Automatisierung von operativen Tätigkeiten siwue eine einheitliche Darstellung der im Unternehmen vorhandenen Daten im Universal-Journal. Insbesondere die Predicition (wie Ausgabenplanungen) und die Trendanalyse waren hier ein Thema. Die Unterstützungsleistungen für die Erhebung von Rückstellungen sowie unterschiedliche automatisierte Planungsansätze waren hier ebenso ein Thema wie die unterschiedlichen Sichten auf einzelne Dimensionen innerhalb eines Unternehmens. Neben der Planung (Tabelle ACDOCP) sind auch Fragen der Konsolidierung (Tabelle ACDOCU) angesprochen worden. Das sPrediction Ledger trifft auf Basis eines Kundenauftrages schon eine entsprechende Prognose die über die bisherige kalkulatorische Ergebnisrechnung hinaus geht. Interessant kann hier auch eine Empfehlung für einzelne Ansätze auf Basis der Analyse von vorherigen Verhalten (bisherige Buchungen) beim Geschäftspartner verwendet werden. Vereinfacht gesagt dürfte hier das Thema maschinelles Lernen auch in der Buchhaltung Einzug nehmen. Besonders für das Berichtswesen interessant sind die MÖglichkeiten gewesen hier auf einzelnen Gruppierungen innerhalb der Einzelposten (als weitere Dimensionen) zuzugreifen. Auch kann ein Berichtswesen durch Nutzung der semantic tag noch wietere Informationen gerade in Bezug auf einzelne Berichtsziele innerhalb eines Konzerns optimiert werden.
 

Embeded Analytics in S/4HANA - der Nachfolger von Report Painter

(Martin Munzel, Espresso Tutorials)
https://fico-forum.de/ET/infotage_2018/02/

Gerade durch die Gegenüberstellung von Embeded Analytics und Report Painter wurde hier das kommende Berichtstool praktisch vorgestellt. Das für dieses Auswertungstool zugrundeliegende Datenmodell baisert auf ein virtuelles Datenmodell mit entsprechenden Views. Dieses entspricht in etwa einen BW-System für die Analyse von Daten. Die vorhandene Views sind vergleichbar zu den in Report Painter bekannte Berichtstabellen und bauen innerhalb eines Datenmodells ebenfalls aufeinander auf. Über die CDS View (HANA Core Data Services (CDS)) können vorhandene Views zum Beispiel per Eclipse um weitere Erweiterungen ergänzt werden, so dass auch weitere Daten mit in den vorgegebene Datenquellen genutzt werden können. Auf diese Weise können auch nicht vorhandene Daten als ergänzende Attribute als Inhalt ergänzt werden. Über einen View Browser sind aber auch schon verschieene Datenpunkte vordefiniert die innerhalb der Berichte genutzt werden können. Über Embeded Analytics können verschiedene Berichte in Fiori zur Verfügung gestellt werden. Da diese auf das neue Datenbankmodell aufsetzen sind diese wesentlich performanter als die noch vorhandenen Report Painter/Report Writer Berichte die hier die Tabelle ACDOCA auslesen. Die notwendigen Tools für das Erstellen von eigenen Auswertungen finden Sie unter "Report Deisgn Apps" und für die Datengrundlage unter Query Design Apps. Anhand eines Beispiels wurde das Erstellen einer Query sowie die Navigation innerhalb der vorhandenen Daten vorgestellt.  Als Berichtstypen in FIORI stehen Analytical List Pages (Listen), Object Page (Stammdaten), )Work-List Report (gruppierte Elemente) sowie Overwiew Pages mit unterschiedlichen Datenaufbereitungen zur Verfügung. Dabei können vorgefertigte Layouts mit Filtern etc. verwendet werden aber auch grafische Auswertungen angeboten werden. Ebenso können KPO Kachenln dargestellt werden auf denen direkt interaktiv vordefinierte Informationen erhoben werden können. Grundsätzlich ist die Lizenz für Embeded Analytics schon in S/4 HANA enthalten, lediglich für Analytics in Office mit Excel als Frontend gibt es noch extra Lizenzmodelle. Zusammengefasst wirkte für mich dieses Berichtstool als eine Kombination aus Rechercheberichten in denen ebenfalls Dimensionen unterschiedlich aufbereitet werden können und SAP Query mit denen weitere Stammdaten und sonstige Informationen zu den Berichten ergänzt werden können.

Das Universal Journal als Innovationstreiber in SAP S/4HANA Finance

(Janet Salmon, SAP)
http://fico-forum.de/ET/infotage_2018/06/

Tatsächlich stand auch hier im Vortrag das Universal Journal mit den unterschiedlichen Berichtspunkten im Mittelpunkt. Nachdem die grundsätzliche Struktur der Tabelle ACDOCA mit ihren Dimensionen und Feldern dargestellt worden sind wurde auch auf das Berichtswesen im Universal Journal eingegangen. Für die bisherigen Tabellen (BKPF und BSEG im FI) gibt es Kompatibilitätsview die entsprechende Verdichtungen anbieten, so dass auch bisherige Entwicklungen darauf zugriefen können. Tatsächlich werden innerhalb der ACDOCA jedoch alle Rechnungen abgebildet, so dass keine Mitbuchtechnik für die einzelnen Komponenten mehr erforderlich sind, sondern alle Felder zeilenweise dargestellt werden. Interessant ist dabei, dass eine Änderung bspw. der Profit-Center-Zuordnung dadurch direkt fortgeschrieben wird. Ebenso kann die Planung im CO (BPC) verduchtet in der ACDOCP dargestellt werden. Die Transaktion KP06 ist aber weiterhin noch aktiv. Eine Umsetzung des Modul PSM-FM für das Universal Journal in die ACDOCA befindet sich noch in der Entwicklung derzeit wird es noch als Special Ledger abgebildet. Ebenso ist die Darstellung unterschiedlicher Währungen ein Thema, dass hier passend umgesetzt ist. Ein weiterer Schwerpunkt des Vortrages waren Simulation und Prediction die ebenfalls in SAP autmatisch erhoben werden können und als Szenarien in Extension Ledgers dargestellt werden können.
 

Fortgeschrittene Techniken in SAP Fiori

(Philipp Reichhardt)
http://fico-forum.de/ET/infotage_2018/10/

Neben einer responsiven Darstellung von Berichten über FIORI Kacheln wurde in diesen Vortrag auch ein sehr guter Überblick über die einzelnen Möglichkeiten rund um FIORI Einsatz gegeben. Interessant dabei ist, dass berechtigungsseitig zwei Rollen (Backend = SAP GUI; Front End Rolle in FIORI) gepflegt werden müssen da die Berechtigungen zum Starten der Rollen von den Datenzugriffen getrennt wird. Neben FIORI als Designkonzept wurden auch die unterschiedlichen Formen der FIORI Apps und Kacheln dargestellt, wobei die Kacheln die sichtbaren Objekte zur dynamischen Darstellung von Kennzahlen, Nachrichten oder Statische Funktionen die einen Bericht aufrufen und die Apps sowohl analytische Auswertungen, Fact Sheets als auch transaktionale Zugriffe auf Funktionen ähnlich den bisherigen SAP Transaktionen bieten. Neben den Kachelaufbau wurden hier audch praktische Tipps zu selbsterstellten QUery geboten und insgesamt bot dieser Vortrag einen guten Überblick über die Möglichkeiten die mit FIORI möglich sind.
 

Diskussionsrunde zum Stand von S/4HANA Finance

SAP, Convista, Espresso Tutorials

Tatsächlich zeigte scih in der Diskussionsrunde am Ende des ersten Tages ein gemischter Stand, was die Umsetzung von S/4 HANA anbelangt. Einige haben tatsächlich die Gelegenheit genutzt im Rahmen eines Systemwechsel hier gleich einen Greenfield Ansatz zu fahren gerade um auch hier entsprechende Bereinigungen durchzuführen. Gerade in der Beratung sind zur Zeit einige Vorprojekte am Laufen und es sind hier einige Ressourcne gebunden.
 

Impulsvortrag: Alles Kopfsache

(Markus Czerner)
Der diesjährige Impulsvortrag befasste sich mti Zielerreichung und Motivation durch den ehemalige Tennisprofi Markus Czerner der als Motivationstrainer mentale Stärke, Motivation und Erfolg verbindet.

Abendveranstaltung

Die Abendveranstaltung wurde durch den weltbeste Biersommelier Stephan Hilbrand aus Bonn  gestaltet. Als amtierender Weltmeister als Biersommelier versuchte die Begeisterung an  🍺 zu vermitteln und es gab eine Bierverkostung in Kombination zum Essen.
Bierverkostung FICO Forum Infotage 2018
Persönlich bin ich ja eher von Wein angetan, wie am Artikel "Weine verkosten und Weinwissen rund um das Degustieren von Wein aber auch andere Apps zum Thema Wein" zu sehen ist, aber dennoch war auch dieses einmal eine spannende Erfahrung abseits von SAP.

Vorträge am Dienstag 20. November 2018

Auch am nächsten Tag fanden einige spannende Vorträge und für mich sogar einige Highlights der Veranstaltung statt auf die ich nun ebenfalls eingehen mag.
 

Look and Feel – Das neue Migrationscockpit unter S/4HANA

(Carsten Schweitzer, Abide)
https://fico-forum.de/ET/infotage_2018/12/

Anhand des Beispiel der Migration von Stammdaten eines Geschäftspartner wurde das neue Migrationscockpit unter S/4 HANA vorgestellt. Neben der Projektanlage und des Arbeiten mit Templates wurde auch der Workflow von Download und Upload des XML Template für die einzelnen Migrationsobjekte bis hin zur Valdieirung und Konvertierung von Daten, Fehlerbehebung und Fertigstellung einer Migration vorgestellt. Ferner wurde auch auf die Erweiterung der Einbindung von kundeneigenen Feldern sowie das automatische Mapping für das Migrations Cockpit innerhalb des Migration Object Modeller eingegangen. Für die OnPremise und Cloud Version wurde auf die Sammelhinweise im OSS / SAP Note verwiesen und auch auf die Beschränkung des Template Upload auf 50.000 Datensätze hingewiesen. Eine größere Datenmenge kann durch eine Schnittstelle von Data Service oder durch Bündelung der Datenmenge erfolgen. Da das Migrationscockpit sowohl in S/4 HANA Cloud als auch OnPremise kostenlos enthalten ist und sich auch für die Datenmigration aus Non-SAP Systemen eignet sowie ohne Programieraufwand auch Abhängigkeiten von Feldern überprüft bietet dieses ein Tool, dass auch durch Importsimulation und entsprechende Prüf- und Valdierungsfunktionen punktet.

Investitionsmanagement in SAP inkl. Neuerungen in S/4HANA

(Robin Schneider)
https://fico-forum.de/ET/infotage_2018/15/

In diesen Vortrag wurde ein umfassender Überblick über die Prozesse innerhalb des Modul INvestitionsmanagement gegeben und wie sich dieses auch in Hinblick auf MM, CO, FI-AA sowie PS und CO eingliedert. Dabei wurde die Investition von der Maßnahmeanforderung, Planung und Budgetierung, Verfügbarkeitskontrolle bis hin zur AfA Simulation begleitet und auch die FIORI-Apps im Kontext des SAP-IM dargestellt. Gerade aus CO Sicht war hier auch noch einmal die Unterscheidung zwischen kostenorientierter Planung der "angeforderten Mittel" hin zur Budgetierung als "genehmigte Mittel" interessant. Grundsätzlich scheint das Investitionsmanagement weiterhin auf die aus ERP bekannte Technik zu basieren und keine funktionalle Erweiterungen unter S/4 HANA gegeben zu sein. Es gibt keine eigene FIORI Apps für SAP IM und es werden eher die bekannten ERP Transaktionen aus anderen Modulen aufgerufen. Dennoch gibt es die Möglichkeit neues Design zu nutzen.
 

S/4HANA Anlagenbuchhaltung

(Jörg Siebert, Espresso Tutorials)
https://fico-forum.de/ET/infotage_2018/18/

Leider fiel der Vortrag zur Anlagenbuchhaltung in Köln aus, dennoch möchte ich gerne auf den in Zürich und Wien gehaltenen Vortrag verweisen.
 

SAP Material Ledger - Technische Notwendigkeit oder eine Möglichkeit den Prozess zu überdenken?

(Martin Munzel, Espresso Tutorials)
https://fico-forum.de/ET/infotage_2018/17/

Der Vortrag lege einen Schwerpunkt auf die Materialwirtschaft und stellte anhand eines praktischen beispiel die Werte- und Währungsflüsse in SAP anhand eines internationalen Warenhandels dar. Das Material Ledger ist in SAP S/4HANA verpflichtend einzuführen. Die Istkalkulation findet dabei in eigene Tabellen statt und kann je Bewertungskreis und Material aktiviert werden. Ohne Aktivierung hat das ML keine Auswirkungen. Aus Kompatibilitäsgründen sind CO Versionen mit den Ledgern zu verknüpfen. Anhand Beispiele zur Bewertung mit gleitenden Verrrechnungspreisen und Standardpreisen wurde auch die unterschiedlichen Bewertungsstrategien praktisch dargestellt. Auch wenn ich weniger aus den bereich MM komme sind hier die dargestellten Beispiele gut nachvollziehbar und es wurden auch praktische Empfehlungen zum Thema Periodenabschluss gegeben.
 

Datenbankreduzierung für die S/4 Migration im Kontext gesetzlicher Anforderungen

(Bernd Nowack & Andreas Rolf)
https://fico-forum.de/ET/infotage_2018/20/

Der hier vorgestellte Vortrag befasste sich nicht nur mit den Einsatz von einzelnen SAP Tools für ein Datenarchivierungsprojekt (SAP ILM, Datenarchivierung, DART, COAT, ...) sondern stellte auch die gesetzlichen Anforderungen an eine Archivierung in Hinblick auf GoBD, Unternehmensreporting oder Meldewesen dar. Insbesondere die Umsetzung des Datenzugriff nach § 147 der AO wurde hier behandelt. Somit bot der Vortrag eine gute Kombination an technischen und juristischen Anforderungen und stellte einige Punkte rund um die Datenarchivierung dar. Wie hier die Archiverung in SAP SARA auf technischer Ebene umzusetzen ist und welche Strategien auch im Hinblick auf das Information Lifecycle Management vorhanden sind wurde hier anschaulich aber auch sehr kompakt dargestellt.

Der wirkliche Mehrwert von S/4HANA fürs Accounting

(Karlheinz Weber)
https://fico-forum.de/ET/infotage_2018/KHW/

Gerade durch das Zusammenwachsen der Module FI und CO wurden hier sehr positive die Neuerungen an S/4 HANA und ihre Auswirkungen auf das Berichtswesen anhand von sechs Neuerungen (1 Datenbank, 2 Universal JOurnal, 3 Cash Management, 4 FIORI, 5 Embedded BW und 6 . Embeded BPC dargstellt). Gerade im Vergleich zum bisherigen ERP System sind hier als Schlaglichter einige Punkte erwähnt worden die allgemein tatsächlich Lust auf das Reporting gemacht haben. Dieses kann sowohl die Darstellung von Bilanz/GuV auf Ebene der Kostenstellen ebenso wie die Verwendung von KPI als auch die Integration von Planungsfunktionen in Excel.
 

Was kann die Public Cloud Version - Unterschied zu onPremise

(Renata Munzel & Martin Munzel, Espresso Tutorials)
https://fico-forum.de/ET/infotage_2018/26/

Ebenfalls unter spannenden Vorträgen ist dieser Vortrag mit Blick auf die Einführung der Cloud Version von S/4 HANA zusammen mit der Umsetzung von SAP Lösungen innerhalb des Moduls gegeben. Als Einstieg wurden die unterschiedlichen Cloud Versionend er SAP vorgestellt aber dann auch ganz praktisch die Nutzung der Public Cloud Edition als SAP S/4 HANA Cloud vorgestellt. Hier ist die Oberfläche tatsächlich ausschliesslich in FIORI umgesetzt und statt Customizing finden unternehmensspezifische Einstellungen per SSCUI (Configrations Sheets) statt. Der Vortrag legte einen besonderen Fokus auf die Funktionalität durch die Standardisierung in den Modulen FI und CO und stellte auch die Einschränkungen in der individuellen Ausprägung dar.

Grundsätzlich ist dieses, gerade für Greenfield oder Ausgründungen eine spannende Idee ach wenn manche Funktionalitäten noch im Bau sind. Hier sollte insbesondere geprüft werden, ob die eigenen Anforderungen an ein SAP System erfüllt werden können.  So sind viele Einstellungen vorgegeben aber dafür ist ein entsprechender Vorteil in Richutng der Wartung gegeben. Ein eigener Kontenplan kann bspw. über Mapping mit den SAP Kontenplan erfolgen. Allerdings können keine eigene Anlagenbewegungsarten angelegt werden und auch sonst sind einige Vorgaben gegeben. Es wird direkt eine Zwei Systemlandschaft gegeben und aktuellste Entwicklungen auf das System ausgerollt.

Zusammenfassung und Fazit

Traditionell endete die Veranstaltung mit einer moderierten Runde die die beiden Tage noch einmal zusammengefasst hat und schon anhand der hier vorgestellten Vorträge ist hoffentlich der Mehrwert einer solchen Veranstaltung ersichtlich. Oftmals wirft man hier schon einen Blick in die Zukunft aber auch der Austausch zwischen den Vorträgen rund um SAP und die Möglichkeit hier auch wieder Menschen mit gleichen Interessen, Projekten und Ideen zu treffen ist eine echte Bereicherung.

Twitter AUnkelbach

An dieser Stelle möchte ich, wie auch schon auf Twitter (@Aunkelbach), mich bei den Veranstaltern bedanken, dass sie ebenfalls in wenigen Tagen die Vortragsunterlagen online gestellt haben auch wenn ich nun doch etwas länger brauchte um hier meinen Rückblick zu veröffentlichen.

Da ich darum gebeten worden bin vor einen Treffen unserer Arbeitsgruppe Controlling der hessischen Hochschulen diese Veranstaltung zusammenzufassen hoffe ich, dass mir dieses gelungen ist und die Schilderungen für das Hochschulcontrolling und Hochschulberichtswesen ebenfalls interessant ist.

Abseits der Module des Rechnungswesen (CO - Controlling, FI - Finanzbuchhaltung) ist hier auch ein Blick in Richtung S/4 HANA ebenso wie auf Themen Cloud und selbst im Bereich HCM oder PSM-FM gab es die ein oder andere Diskussion zum Thema, Zwar wurde das Thema "SAP HCM on premise for S/4HANA" oder SuccessFactors (als Nachfolge für Bewerbermanagement / Recruiting) bzw. Concur (als Nachfolge für das Reisekostenmanagement / Travelmanagement) nicht als eigenes Thema behandelt aber gerade am zweiten Tag beim Vortrag zur Public Cloud wurde auch dieses angesprochen. Ferner punktet die Veranstaltung auch durch einen gelebten Austausch in den Pausen und die Möglichkeit hier mit Beratenden, SAP sowie Anwendende von SAP (von Kommune bis zum Großkonzern) sich auszutauschen.

Ebenso wie im Onlineforum ist hier der gelebte Austausch und das gegenseitig voneinander lernen und scih einzubringen etwas, dass diese Veranstaltungsreihe besonders auszeichnet. Daneben ist auch die Veranstaltung selbst bestens organisiert und es sind tatsächlich zwei erschöpfende, lehrreiche und gleichzeitig produktive Tage.

Hinweis: Aktuelle Buchempfehlungen besonders SAP Fachbücher sind unter Buchempfehlungen inklusive ausführlicher Rezenssionen und Bestellmöglichkeit zu finden.
Werbung

Diesen und weitere Texte von Andreas Unkelbach finden Sie auf http://www.andreas-unkelbach.de


Montag, 21. Januar 2019
21:36 Uhr

Nach der Massenpflege von Berechtigungsobjekten (PFCGMASSVAL) folgt der Massendownload von Rollen (PFCG_MASS_DOWNLOAD)

Neben der Einrichtung einer neuen Arbeitsumgebung (siehe auch meine Empfehlungen im älteren Artikel zum Thema "Arbeitsrechner neu einrichten"), ein wenig Umgestaltung meiner Internetseite und Updates zum Artikel "EU DSGVO - Info- bzw. Link-Sammlung mit Schwerpunkt auf die Umsetzung bei Blogs oder der eigenen Website (hier: Autorenwebsite, Blogger, KMU)" hatte ich mich auch wieder etwas mehr mit Fragen rund um das Thema Berechtigungen in SAP gekümmert.

Ausgangslage war die Herausforderungen im Artikel  "Kontenberechtigung bspw. für Personalkosten auf Kostenarten, Sachkonten und Finanzpositionen oder Belagart mit Berechtigungsgruppen sowie Massenänderungen von Berechtigungsfeldwerten mit PFCGMASSVAL" wo ich im Laufe der Recherche auf die Möglichkeit zur Massenänderung von Berechtigungswerten innerhalb der Rollen gestossen bin.

Mit der Änderung der Berechtigungsobjekte alleine ist es aber nicht getan denn irgendwie müssen ja auch die Änderungen in das Produktivsystem gelangen. Daher soll sich dieser Artikel noch einmal rund um Fragen zum Berechtigungswesen drehen und die Erkenntnisse im vorherigen Artikel zusammenfassen.
 

Massenänderungen von Berechtigungsrollen mit PFCGMASSVAL

Thomas Berger stellt diese Transaktion im "SAP Basis und Solution Manager " im Artikel "ABAP Rollenpflege – Massenpflege von Werten (SAP Note 2177996)". Die entsprechende Transaktion PFCGMASSVAL ist entweder als Korrekturanleitung oder aber schon als Support Package mit eingespielt.

Durch die Transaktion PFCGMASSVAL (Report PFCG_MASS_VAL ) besteht die Möglichkeit  Rollen in einer Mehrfachauswahl zu selektieren (inkl, einer Suche nach Rollen mit Berechtigungsdaten (Berechtigungsobjekt und Feldwerte ebenso nach Benutzerzuordnung oder Pflegestatus).

Danach kann  eine Simulation durchgeführt werden, die Ausführung mit vorheriger Simulation oder eine direkte Ausführung gestartet werden.

Bei der Art der Feldänderungen kann zwischen:
  • Organisationsebene ändern
  • Feldwerte von Berechtigungen zu einem Objekt ändern
  • Feldwerte von Berechtigungen zu einen Feld ändern (Objektübergreifend)
  • Hinzufügen einer manuellen Berechtigung zu einem Objekt
  • Löschen einer manuellen Berechtigung zu einen Objekt
Bei den Feldänderungen für Berechtigungen kann anhand eines selektierten Berechtigungsobjektes für die einzelnen Berechtigungsfeldwerte
  • Hinzufügen
  • Ersetzen
  • Alles ersetzen
  • Löschen
gewählt werden.

Je nachdem, ob ihre Berechtigungen an ein Automatisches Transportsystem (Einstellungen SSC4) angeschlossen sind wird hier informativ auch im Abschnitt Rollentransport darauf eingangen. Sollte die SCC4 Einstellung nicht aktiv sein, kann jedoch im Anschluss an der Änderungen die gewünschten Rollen markiert werden und in der Drucktastenleiste die Transportfunktion angestossen werden.

Nähere Informationen dazu sind im OSS Hinweis / SAP Note 1723881 zu den SCC4-Einstellungen zu finden.

Massen Download und Upload von Berechtigungsrollen


Sofern die Rollen nicht an ein Transportsystem angeschlossen sind können diese auch per Upload und Download innerhalb der Systemlandschaft (oder auch zu anderen SAP Systemen) transportiert werden.

Innerhalb der Rollenpflege (Transaktion PFCG) kann über das Menü ROLLE->DOWNLOAD eine einzelne Rolle in eine Datei heruntergeladen werden und über ROLLE->UPLOAD auch hochgeladen werden.

Gerade wenn nun aber mehrere Rollen wie oben beschrieben geändert worden sind stellt sich die Frage, wie diese heruntergeladen werden können.

Innerhalb der Transaktion PFG gibt es im Menü HILFSMITTEL die Möglichkeit nicht nur zum Massenabgleich von Rolle (Transaktion PFUD siehe Abschnitt Benutzerabgleich für Rollen und Profile mit PFUD im Artikel "SAP Basis Basic oder dank SU53 oder ST01 Trace fehlende Berechtigungen finden") sondern auch die Möglichkeit zum Massentransport aber auch Massendownload.

Der Massendownload (Report PFCG_MASS_DOWNLOAD) ermöglicht die Mehrfachselektion von Rollen die nach Ausführung in eine Textdatei gemeinsam gespeichert werden. Beim massendownload werden alle Berechtigungsdaten und Rollenmenü sowie bei Sammelrollen auch alle enthaltene Rollen und sofern die Rollen von anderen abgeleitet worden sind auch diese mit heruntergeladen. Die Benutzerzuordnung wird dabei nicht heruntergeladen.

Im Nachfolgesystem kann diese Datei dann, wie auch bei einer Einzelrolle, über PFCG im Menü ROLLE > UPLOAD aus der Datei wieder eingespielt werden. Dabei werden dann alle in der Datei befindlichen Rollen hochgeladen, so dass eine Selektion hier nicht möglich ist. Allenfalls könnte die Datei bearbeitet werden. Notwendige Berechtigungen werden über das Berechtigungsobjekt S_USER_AGR und den Aktivitäten DL und UL abgebildet. Natürlich sind auch Berechtigungen für die Rollenpflege selbst erforderlich.

Wissen rund um Berechtigungen nicht nur ein Thema für die SAP Basis Betreuung


Das Thema Berechtigungen ist sicherlich etwas, dass für jedes Modul immer mal wieder relevant wird, so ist es auch kein Wunder, dass innerhalb meiner Blogroll sich auch einige SAP Blogs mit Artikeln rund um SAP Basisfragen kümmern.

Als Beispiel mag ich hier ein zwei Blogs besonders erwähnen: Wobei auch die anderen Blogs innerhalb der Webempfehlungen das Thema Berechtigungen ansprechen.

Eine häufige Anfrage wie "Welche User haben die Berechtigung zur Auswertung einer bestimmten Kostenstelle oder Innenauftrag?" können durch Know How rund um das SAP Berechtigungswesen oder eines gut dokumentierten Berechtigungskonzeptes positiv beantwortet werden. Eigentlich sollte ich auch "Meine Bibliothek" der Buchempfehlungen zum Thema "SAP Basis (BC)" bei Gelegenheit einmal aktualisieren, da sich hier ebenfalls einige neue Bücher eingefunden haben.

An dieser Stelle soll dieser Artikel aber lediglich, dass zum Ende des letzten Artikel ergänzte Thema Massenpflege von Berechtigungen noch einmal zusammenfassen, so wie ich dieses zu den Themen LSMW, eCATT und MASS auch im Artikel "Massenstammdatenpflege mit LSMW oder SECATT dank Transaktionsaufzeichnung - Handbuch erweiterte computergestützte Test-Tool (eCATT) und LSMW" versucht habe.

Hinweis: Aktuelle Buchempfehlungen besonders SAP Fachbücher sind unter Buchempfehlungen inklusive ausführlicher Rezenssionen und Bestellmöglichkeit zu finden.
Werbung

Diesen und weitere Texte von Andreas Unkelbach finden Sie auf http://www.andreas-unkelbach.de


<< Frühere Einträge



* Amazon Partnerlink
Als Amazon-Partner verdiene ich an qualifizierten Käufen über Amazon.
Hinauf






Logo Andreas-Unkelbach.de
© 2004 - 2019 Andreas Unkelbach
Gießener Straße 75,35396 Gießen,Germany
andreas.unkelbach@posteo.de
Andreas Unkelbach

Stichwortverzeichnis
(Tagcloud)


Aktuelle Infos (Abo)

Facebook Twitter Google+ XING

Amazon Librarything

»Schnelleinstieg ins SAP Controlling (CO)« und »Berichtswesen im SAP ® ERP Controlling«
Privates

Kaffeekasse 📖 Wunschliste