{"id":23680,"date":"2022-06-29T10:07:00","date_gmt":"2022-06-29T14:07:00","guid":{"rendered":"https:\/\/xiting.com\/?p=23680"},"modified":"2026-02-13T16:44:55","modified_gmt":"2026-02-13T15:44:55","slug":"transaktion-stusobtrace","status":"publish","type":"post","link":"https:\/\/xiting.com\/de\/sap-knowledge\/transaktion-stusobtrace\/","title":{"rendered":"Berechtigungstrace f\u00fcr SAP-Berechtigungen \u2013 Transaktion STUSOBTRACE"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"23680\" class=\"elementor elementor-23680\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4ccd02d3 e-flex e-con-boxed e-con e-parent\" data-id=\"4ccd02d3\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0f554f2 hs-popup-btn elementor-widget elementor-widget-button\" data-id=\"0f554f2\" data-element_type=\"widget\" data-e-type=\"widget\" data-portal=\"25088517\" data-form=\"ff252bfb-c4f8-4db5-8993-e6ecb87579a0\" data-region=\"eu1\" data-title=\"Kontaktieren Sie unsere Experten.\" data-success-close=\"1500\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"#elementor-action%3Aaction%3Dpopup%3Aopen%26settings%3DeyJpZCI6NTQzMTYsInRvZ2dsZSI6ZmFsc2V9\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Kontaktieren Sie uns<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-33dc323c elementor-widget elementor-widget-text-editor\" data-id=\"33dc323c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\n<h2><strong>Einf\u00fchrung<\/strong><\/h2>\n\n<p>Nachdem wir uns mit dem <a href=\"https:\/\/xiting.com\/de\/systemtrace-stauthtrace\/\">Systemtrace mittels der Transaktionen STAUTHTRACE und ST01 in meinem letzten Blog<\/a> zum Thema Traces besch\u00e4ftigten hatten, soll es heute um den sogenannten Berechtigungstrace gehen. Die Hauptaufgabe dieses Trace ist die Pflege von Berechtigungsvorschlagswerten. Im Gegensatz zum Systemtrace ist dieser Trace-Typ ein systemweiter Langzeittrace und die gesammelten Daten k\u00f6nnen mithilfe der Transaktion STUSOBTRACE ausgewertet werden. Hauptaugenmerk des Berechtigungstrace ist, auf Basis der gesammelten Trace-Daten die ben\u00f6tigten Berechtigungsvorschlagswerte und Pr\u00fcfkennzeichen f\u00fcr die jeweilige Applikation zu pflegen. Dies ist vor allem bei Eigenentwicklungen hilfreich. Nichtsdestotrotz kann man mit diesem Trace auch bspw. fehlende Berechtigungsdaten im Berechtigungsprofil einer Rolle oder das Rollenmen\u00fc pflegen, auch wenn es damit meinerseits nicht empfohlen wird. Der technische Grund daf\u00fcr wird im Abschnitt \u201eDer Berechtigungstrace im \u00dcberblick\u201c ersichtlich.<\/p>\n\n<p>Daher wird der Kerninhalt dieses Blogs vor allem die Pflege der Transaktion SU24 Daten sein und wie man \u00fcberhaupt diesen Trace aktiviert sowie einhergehende Grundlagen und Auswertungsm\u00f6glichkeiten.<\/p>\n\n<p>Die Berechtigungsvorschl\u00e4ge sind seit der Umstellung der SAP ABAP Berechtigungslogik von sogenannten Aktivit\u00e4tsgruppen und Profilen hin zu Rollen Dreh- und Angelpunkt f\u00fcr einen ordnungsgem\u00e4\u00dfen Rollenbau. Sie stellen das Fundament f\u00fcr Ihr Berechtigungskonzept dar, egal ob Sie noch SAP ERP oder schon SAP S\/4HANA mit SAP Fiori nutzen. Die Pflege ist f\u00fcr s\u00e4mtliche Men\u00fcobjekte m\u00f6glich, wie bspw. Transaktionen, RFC Funktionsbausteine, OData Services, etc und die Nutzung dieser Berechtigungsvorschlagswerte vereinfacht den Aufwand bei der Rollenpflege enorm.<\/p>\n\n<p class=\"note\">Die Nutzung der Berechtigungsvorschlagswerte innerhalb des Berechtigungsprofils der jeweiligen Rolle per Transaktion PFCG ist jedoch nur m\u00f6glich, wenn diese auch in der Transaktion SU24 gepflegt sind. Dabei k\u00f6nnen Sie Vorschl\u00e4ge von SAP als auch kundeneigenen Programmen (Transaktionen) pflegen. Beachten Sie jedoch, dass die Pflege von SAP Standardtransaktionen dies m\u00f6glicherweise auch einen erh\u00f6hten Aufwand bei einem Transaktion SU25 Upgrade mit sich bringt. Die <a href=\"https:\/\/launchpad.support.sap.com\/#\/notes\/1866210\">SAP-Note 1866210<\/a> beinhaltet noch weitere Informationen zum Berechtigungstrace.<\/p>\n\n<h2 id=\"h-notwendige-systemeinstellungen-der-profilparameter\"><strong>Notwendige Systemeinstellungen der Profilparameter<\/strong><\/h2>\n\n<p>Bevor Sie mit der Pflege Ihrer Berechtigungsvorschlagsdaten starten k\u00f6nnen, m\u00fcssen Sie zun\u00e4chst den ben\u00f6tigten Profilparameter aktivieren. In Abbildung 1 sehen Sie dies am Beispiel der Transaktion RZ11 f\u00fcr tempor\u00e4re Profilparameter\u00e4nderung des ben\u00f6tigten Parameters auth\/authorization_trace. Dieser steht auf \u201cF\u201d, was bedeutet, dass das Trace nun aktiv ist, jedoch mit Filter und somit erst per Transaktion STUSOBTRACE auf ein gewisses Szenario (bspw. Ausf\u00fchrung durch Benutzer X oder Berechtigungsobjekt) eingeschr\u00e4nkt werden muss, damit der Trace Daten sammelt. Des Weiteren gibt es noch die Option \u201cY\u201d (Trace aktivieren) und \u201cN\u201d (Trace deaktivieren).<\/p>\n\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"755\" class=\"wp-image-24753\" src=\"https:\/\/xiting.com\/wp-content\/uploads\/2022\/08\/abbildung_1-1024x755.png\" alt=\"\" srcset=\"https:\/\/xiting.com\/wp-content\/uploads\/2022\/08\/abbildung_1-1024x755.png 1024w, https:\/\/xiting.com\/wp-content\/uploads\/2022\/08\/abbildung_1-300x221.png 300w, https:\/\/xiting.com\/wp-content\/uploads\/2022\/08\/abbildung_1-768x567.png 768w, https:\/\/xiting.com\/wp-content\/uploads\/2022\/08\/abbildung_1.png 1033w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\n<figcaption>Abbildung 1: Einstellung Profilparameter auth\/authorization_trace<\/figcaption>\n<\/figure>\n\n<p>Beachten Sie bitte, dass bei aktiviertem Trace mittels Filter nur bis zu f\u00fcnf Benutzer oder Berechtigungsobjekte gefiltert werden kann. Jedoch empfehle ich diesen Trace mit Filter zu fahren, um etwaigen Performance-Problemen vorzubeugen. Au\u00dferdem sollte er nicht dauerhaft laufen, sondern nur im Testzeitraum.<\/p>\n\n<h2><strong>Der Berechtigungstrace im \u00dcberblick<\/strong><\/h2>\n\n<p>Die gesammelten Daten dieses applikationsserverunabh\u00e4ngigen Langzeittrace werden in der Datenbanktabelle USOB_AUTHVALTRC abgelegt. Da es sich hierbei um eine Datenbanktabelle und keine Systemdatei handelt, werden die Daten auch gl\u00fccklicherweise nicht mittels eines Ring-Puffer-Verfahrens \u00fcberschrieben. Es ist jedoch zu beachten, dass der Trace jeweils die Daten pro Berechtigungspr\u00fcfung je Applikation sammelt. Das bedeutet im Umkehrschluss, dass hierbei keine benutzerspezifische Auswertung erfolgt, sondern die eigentliche Applikation an sich im Vordergrund steht. Dies macht auch Sinn, da Sie ja mithilfe dieses Werkzeugs Ihre Berechtigungsvorschlagswerte sowie Pr\u00fcfkennzeichen pflegen wollen, und keine Berechtigungsdaten f\u00fcr Rollen und Endbenutzer.<\/p>\n\n<p>Die Darstellung der Trace-Ergebnisse ist \u00e4hnlich zum Systemtrace. Sie haben auch hier die M\u00f6glichkeiten, bestimmte Datens\u00e4tze zu l\u00f6schen, in den Quellcode abzuspringen, Informationen und Dokumentation f\u00fcr bestimmte Berechtigungsobjekte einzusehen, in die CDS-Zugriffskontrolle abzuspringen oder die Daten auch mittels der Up- und Download-Funktionen weiter aufzubereiten oder zu speichern (Abbildung 2).<\/p>\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"239\" class=\"wp-image-24755\" src=\"https:\/\/xiting.com\/wp-content\/uploads\/2022\/08\/abbildung_2-1024x239.png\" alt=\"\" srcset=\"https:\/\/xiting.com\/wp-content\/uploads\/2022\/08\/abbildung_2-1024x239.png 1024w, https:\/\/xiting.com\/wp-content\/uploads\/2022\/08\/abbildung_2-300x70.png 300w, https:\/\/xiting.com\/wp-content\/uploads\/2022\/08\/abbildung_2-768x179.png 768w, https:\/\/xiting.com\/wp-content\/uploads\/2022\/08\/abbildung_2.png 1331w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\n<figcaption>Abbildung 2: Ergebnisdarstellung des Berechtigungstrace<\/figcaption>\n<\/figure>\n\n<p>Im Gegensatz zum Systemtrace beispielsweise werden bei diesem Trace jedoch keine Return-Codes mit angegeben. Dies hat den einfachen Grund, dass diese Information nicht ben\u00f6tigt wird, da Sie die Daten in der Transaktion SU24 pro Applikation pflegen wollen und keine Berechtigungsfehler pr\u00fcfen. Des Weiteren ist es wichtig zu beachten, wie bei jedem Trace (bspw. Transaktion ST01\/ STAUTHTRACE), dass nicht alle aufgelisteten Werte gepflegt werden, da ja nicht jede Berechtigungspr\u00fcfung per se Sinn ergibt bzw. f\u00fcr den erfolgreichen Aufruf einer Transaktion notwendig ist, und dieses sogenannte Grundrauschen nicht zwingend in der Transaktion SU24 gepflegt werden muss.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ed8f530 hs-popup-btn elementor-widget elementor-widget-button\" data-id=\"ed8f530\" data-element_type=\"widget\" data-e-type=\"widget\" data-portal=\"25088517\" data-form=\"ff252bfb-c4f8-4db5-8993-e6ecb87579a0\" data-region=\"eu1\" data-title=\"Kontaktieren Sie unsere Experten.\" data-success-close=\"1500\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/xiting.com\/de\/xiting-authorizations-management-suite\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Beratung zu SAP Berechtigungen anfragen<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ef674c1 elementor-widget elementor-widget-text-editor\" data-id=\"ef674c1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\n<h2><strong>Berechtigungsvorschlagswertpflege mittels Transaktion STUSOBTRACE<\/strong><\/h2>\n\n<p>Um die Nutzung und M\u00f6glichkeiten des Berechtigungstrace per Transaktion STUSOBTRACE n\u00e4her darstellen zu k\u00f6nnen, machen wir uns ein g\u00e4ngiges Fallbeispiel zu nutzen.<\/p>\n\n<p><strong>Fallbeispiel: <\/strong>Der interne Sicherheitsbeauftragte der Firma ACME m\u00f6chte die Liste verbotener Passw\u00f6rter f\u00fcr das SAP-System pflegen bzw. aktualisieren. Hierbei soll er aus sicherheitsrelevantem Aspekt \u00fcber die Transaktionen SE16 oder SM30 keinen kompletten Zugriff auf alle Tabellen des SAP-Systems haben, sondern nur auf die daf\u00fcr vorgesehene Tabelle USR40 mittels der Aktionen Anzeige und Pflege. Somit ist die Aufgabe des System- bzw. Berechtigungsadministratoren, eine neue Funktion im Sinne einer geeigneten Parametertransaktion zu erstellen und die notwendigen Werte dann auch in der Transaktion SU24 f\u00fcr diesen neuen Transaktionscode zu pflegen. Daf\u00fcr nutzt der Administrator den Berechtigungstrace wie folgt:<\/p>\n\n<p>Zun\u00e4chst aktiviert der Administrator (ASAMBILL) auf dem Entwicklungssystem (DEV) den Profilparameter auth\/authorization_trace mit F, damit der Berechtigungstrace mit Filter eingeschalten wird. Daraufhin setzt er in der Transaktion STUSOBTRACE den Filter f\u00fcr seinen Testbenutzer (T-ASAMBILL) und bei Applikation auf Transaktion (Abbildung 3).<\/p>\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"815\" height=\"448\" class=\"wp-image-24757\" src=\"https:\/\/xiting.com\/wp-content\/uploads\/2022\/08\/abbildung_3.png\" alt=\"\" srcset=\"https:\/\/xiting.com\/wp-content\/uploads\/2022\/08\/abbildung_3.png 815w, https:\/\/xiting.com\/wp-content\/uploads\/2022\/08\/abbildung_3-300x165.png 300w, https:\/\/xiting.com\/wp-content\/uploads\/2022\/08\/abbildung_3-768x422.png 768w\" sizes=\"(max-width: 815px) 100vw, 815px\" \/>\n<figcaption>Abbildung 3: Personenspezifischer Berechtigungstrace f\u00fcr Transaktionen<\/figcaption>\n<\/figure>\n\n<p>Somit sammelt der Berechtigungstrace nun nur die relevanten Applikationsdaten f\u00fcr Transaktionen des Benutzers T-ASAMBILL.<\/p>\n\n<p class=\"note\">Ein sinnvoller Ansatz zur Pflege der Berechtigungsvorschlagswerte ist es auch, den Berechtigungstrace auf dem Produktivsystem (PRD) einzuschalten und f\u00fcr bestimmte Applikationen, besonders Eigenentwicklungen, die entsprechenden gesch\u00e4ftsrelevanten Daten sammeln zu lassen. Daraufhin kann man dann die Daten auswerten und entsprechend des Gesch\u00e4ftsalltags f\u00fcr bestimmte Applikationen sinnvoll pflegen.<\/p>\n\n<p>Mit dem Testbenutzer f\u00fchrt er nun die neue Parametertransaktion ZSM30_PASSWORDS aus. Somit startet der Benutzer direkt \u00fcber die Transaktion SM30 in die Tabelle USR40, ohne dabei in irgendeiner Form den initialen Pflegebildschirm der Transaktion SM30 betreten zu k\u00f6nnen. Nun kann er testweise auch ein paar Daten pflegen, um den Arbeitsalltag so gut wie m\u00f6glich nachzustellen und beendet die Testt\u00e4tigkeit.<\/p>\n\n<p>Daraufhin startet er wieder die Transaktion STUSOBTRACE f\u00fcr die Auswertung des Tests. Hierbei schr\u00e4nkt er wie in Abbildung 4 zu erkennen, auf den Transaktionscode ZSM30_PASSWORDS ein.<\/p>\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1001\" height=\"317\" class=\"wp-image-24761\" src=\"https:\/\/xiting.com\/wp-content\/uploads\/2022\/08\/abbildung_4.png\" alt=\"\" srcset=\"https:\/\/xiting.com\/wp-content\/uploads\/2022\/08\/abbildung_4.png 1001w, https:\/\/xiting.com\/wp-content\/uploads\/2022\/08\/abbildung_4-300x95.png 300w, https:\/\/xiting.com\/wp-content\/uploads\/2022\/08\/abbildung_4-768x243.png 768w\" sizes=\"(max-width: 1001px) 100vw, 1001px\" \/>\n<figcaption>Abbildung 4: Applikationsspezifische Trace-Auswertung<\/figcaption>\n<\/figure>\n\n<p>Anschlie\u00dfend gelangt er mittels des Buttons \u201eAuswerten\u201c in den Ergebnisbildschirm. Das Resultat ist eindeutig (Abbildung 5).<\/p>\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"156\" class=\"wp-image-24763\" src=\"https:\/\/xiting.com\/wp-content\/uploads\/2022\/08\/abbildung_5-1-1024x156.png\" alt=\"\" srcset=\"https:\/\/xiting.com\/wp-content\/uploads\/2022\/08\/abbildung_5-1-1024x156.png 1024w, https:\/\/xiting.com\/wp-content\/uploads\/2022\/08\/abbildung_5-1-300x46.png 300w, https:\/\/xiting.com\/wp-content\/uploads\/2022\/08\/abbildung_5-1-768x117.png 768w, https:\/\/xiting.com\/wp-content\/uploads\/2022\/08\/abbildung_5-1.png 1201w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\n<figcaption>Abbildung 5: Ergebnisliste f\u00fcr Transaktion ZSM30_PASSWORDS<\/figcaption>\n<\/figure>\n\n<p>Die Transaktion ZSM30_PASSWORDS greift auf eine mandantenunabh\u00e4ngige Tabelle zu und somit wird auch das Berechtigungsobjekt S_TABU_CLI mit dem Feldwert X f\u00fcr das Berechtigungsfeld CLIIDMAINT ben\u00f6tigt. Des Weiteren ist nat\u00fcrlich das Berechtigungsobjekt S_TABU_NAM (Tabellenzugriff \u00fcber generische Standardtools) mit den Berechtigungsfeldwerten 02 (\u00c4ndern) bei ACTVT und USR40 bei TABLE wichtig, um \u00fcberhaupt die Tabelle \u00f6ffnen bzw. Daten in dieser \u00e4ndern zu k\u00f6nnen. Der Konsistenz wegen k\u00f6nnen Sie auch noch den Aktivit\u00e4tswert 03 (Anzeige) und 08 (Anzeige \u00c4nderungsbelege) f\u00fcr ACTVT pflegen. Somit sollte sich f\u00fcr dieses Fallbeispiel das folgende Bild f\u00fcr die Parametertransaktion ZSM30_PASSWORDS in der Transaktion SU24 ergeben (Abbildung 6).<\/p>\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"582\" class=\"wp-image-24765\" src=\"https:\/\/xiting.com\/wp-content\/uploads\/2022\/08\/abbildung_6-1024x582.png\" alt=\"\" srcset=\"https:\/\/xiting.com\/wp-content\/uploads\/2022\/08\/abbildung_6-1024x582.png 1024w, https:\/\/xiting.com\/wp-content\/uploads\/2022\/08\/abbildung_6-300x171.png 300w, https:\/\/xiting.com\/wp-content\/uploads\/2022\/08\/abbildung_6-768x437.png 768w, https:\/\/xiting.com\/wp-content\/uploads\/2022\/08\/abbildung_6.png 1119w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\n<figcaption>Abbildung 6: Berechtigungsvorschlagswerte f\u00fcr ZSM30_PASSWORDS<\/figcaption>\n<\/figure>\n\n<p>Dar\u00fcber hinaus ist es jedoch auch m\u00f6glich, nicht nur direkt \u00fcber die Transaktion STUSOBTRACE die fehlenden Berechtigungsvorschl\u00e4ge auszuwerten, sondern auch durch die integrierte Trace-Funktion in der Transaktion SU24. Dadurch k\u00f6nnen Sie per Klick die geeigneten Berechtigungen direkt in die Transaktion SU24 f\u00fcr die jeweilige Applikation \u00fcbernehmen bzw. technisch gesehen in die Tabelle USOBT_C und USOBX_C. Hierbei m\u00fcssen Sie jedoch beachten, dass Sie zun\u00e4chst die ben\u00f6tigten Berechtigungsobjekte hinterlegen (Abbildung 7).<\/p>\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"989\" height=\"606\" class=\"wp-image-24767\" src=\"https:\/\/xiting.com\/wp-content\/uploads\/2022\/08\/abbildung_7.png\" alt=\"\" srcset=\"https:\/\/xiting.com\/wp-content\/uploads\/2022\/08\/abbildung_7.png 989w, https:\/\/xiting.com\/wp-content\/uploads\/2022\/08\/abbildung_7-300x184.png 300w, https:\/\/xiting.com\/wp-content\/uploads\/2022\/08\/abbildung_7-768x471.png 768w\" sizes=\"(max-width: 989px) 100vw, 989px\" \/>\n<figcaption>Abbildung 7: Pflege der Berechtigungsobjekte per Trace in der Transaktion SU24<\/figcaption>\n<\/figure>\n\n<p>Ist dies getan, k\u00f6nnen Sie dann auch die Berechtigungsfeldwerte mittels der zweiten integrierten Trace-Funktion (Button Trace) pflegen (Abbildung 8).<\/p>\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"337\" class=\"wp-image-24769\" src=\"https:\/\/xiting.com\/wp-content\/uploads\/2022\/08\/abbildung_8-1024x337.png\" alt=\"\" srcset=\"https:\/\/xiting.com\/wp-content\/uploads\/2022\/08\/abbildung_8-1024x337.png 1024w, https:\/\/xiting.com\/wp-content\/uploads\/2022\/08\/abbildung_8-300x99.png 300w, https:\/\/xiting.com\/wp-content\/uploads\/2022\/08\/abbildung_8-768x253.png 768w, https:\/\/xiting.com\/wp-content\/uploads\/2022\/08\/abbildung_8.png 1311w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\n<figcaption>Abbildung 8: Pflege der Berechtigungsfeldwerte mittels Berechtigungstracedaten<\/figcaption>\n<\/figure>\n\n<p>Bitte beachten Sie hierbei, dass Sie sich durch die jeweiligen Berechtigungsobjekte in der oberen Auswahl von Abbildung 8 klicken und dann jeweils die ben\u00f6tigten Berechtigungswerte pro Objekt f\u00fcr die entsprechende Applikation \u00fcbernehmen. Die Auswahl des Vorschlagsstatus Y \u2013 Vorschlag mit Feldwerten sollte dabei in den meisten F\u00e4llen ausgew\u00e4hlt sein.<\/p>\n\n<p class=\"note\">Die Pflege des Berechtigungsobjekts S_TCODE ist dabei nicht notwendig, da dieses Objekt vom SAP-System automatisch in das Berechtigungsprofil der Rolle \u00fcbertragen wird, solange Sie ordnungsgem\u00e4\u00df die Rollen \u00fcber das Rollenmen\u00fc aufbauen.<\/p>\n\n<p>Nach der Pflege der jeweils ben\u00f6tigten Berechtigungsvorschl\u00e4ge k\u00f6nnen Sie diese dann mittels des Einbaus der Transaktion im Rollenmen\u00fc durch den Profilgenerator auch direkt nutzen, nachdem Sie die etwaigen offenen Berechtigungsfelder im Berechtigungsprofil der Rolle gepflegt und das Profil generiert haben.<\/p>\n\n<h2><strong>Fazit<\/strong><\/h2>\n\n<p>Ziel dieses Blogs war es, Ihnen nicht nur den Berechtigungstrace und die damit einhergehende Transaktion STUSOBTRACE n\u00e4herzubringen, sondern Sie auch f\u00fcr die Vorschlagswertpflege der applikationsspezifischen Berechtigungen zu sensibilisieren. Mithilfe der Transaktion STUSOBTRACE k\u00f6nnen Sie schnell und unkompliziert die Berechtigungsdaten Ihrer Eigenentwicklungen auf Vordermann bringen, vorausgesetzt sie beinhalten auch die sicherheitskonformen AUTHORITY-CHECK Angaben im Quellcode. Dieses sehr hilfreiche Tool kann Ihnen hier behilflich sein und gleichzeitig reduzieren Sie den Wartungs- und Pflegeaufwand Ihrer Rollen. Selbst die SAP selbst nutzt den Berechtigungstrace, um die notwendigen Berechtigungsdaten f\u00fcr Applikationen in der Transaktion SU22 zu pflegen. Es gilt jedoch hier nochmals zu erw\u00e4hnen, dass dieses Tool dennoch auch mit Vorsicht zu handhaben ist, da auch oft kritische Berechtigungsobjekte gepr\u00fcft werden, welche teilweise nicht ben\u00f6tigt werden und somit nicht einfach alles aus dem Trace \u00fcbernommen werden darf.<\/p>\n\n<p>Die <a href=\"https:\/\/www.xiting.de\/xams\/\">XAMS<\/a> bietet neben den SAP-Standardanalysewerkzeuge noch weitaus mehr Funktionen, um zielgerichtet und \u00fcbersichtlich solche Trace-Daten auszuwerten. Daf\u00fcr k\u00f6nnen Sie unseren Xiting SU24 Checkman benutzen, der Ihnen massenhaft und \u00fcbersichtlich die verschiedensten Berechtigungsvorschlagswerte aufzeigt und per Klick etwaige fehlende Daten aus der Ergebnisliste heraus pflegen l\u00e4sst. Hier bietet die <a href=\"https:\/\/www.xiting.de\/xams\/\">XAMS<\/a> dar\u00fcber hinaus auch eine integrierte White-\/ Blacklist an, welches die Validierung von Grundrauschen und kritischen Berechtigungen kenntlich macht und dadurch auf m\u00f6gliche Risiken hingewiesen wird.\u00a0<\/p>\n\n<p>Au\u00dferdem bietet die von Xiting entwickelte Softwarel\u00f6sung <a href=\"https:\/\/www.xiting.de\/xams\/\">XAMS<\/a> noch unz\u00e4hlige weitere innovative Features f\u00fcr Ihren Berechtigungsalltag an. Schauen Sie doch gerne Sie bei einem unserer regelm\u00e4\u00dfigen <a href=\"https:\/\/www.xiting.ch\/webinare\/\">Webinare<\/a> vorbei, um unsere Suite n\u00e4her kennenzulernen. Zudem bieten wir auch eine Vielzahl von verschiedenen <a href=\"https:\/\/www.xiting.de\/xams-services\">Services<\/a> und <a href=\"https:\/\/www.xiting.ch\/produkte\/\">Produkte<\/a> an, um Sie bei der Wartung Ihres Berechtigungswesen zu unterst\u00fctzen.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c352195 hs-popup-btn elementor-widget elementor-widget-button\" data-id=\"c352195\" data-element_type=\"widget\" data-e-type=\"widget\" data-portal=\"25088517\" data-form=\"ff252bfb-c4f8-4db5-8993-e6ecb87579a0\" data-region=\"eu1\" data-title=\"Kontaktieren Sie unsere Experten.\" data-success-close=\"1500\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/xiting.com\/de\/sap-consulting\/authorization-management\/testsimulation-von-rollen-und-berechtigungen\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Produktive Testsimulation starten<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Kontaktieren Sie uns Einf\u00fchrung Nachdem wir uns mit dem Systemtrace mittels der Transaktionen STAUTHTRACE und ST01 in meinem letzten Blog zum Thema Traces besch\u00e4ftigten hatten, soll es heute um den sogenannten Berechtigungstrace gehen. Die Hauptaufgabe dieses Trace ist die Pflege von Berechtigungsvorschlagswerten. Im Gegensatz zum Systemtrace ist dieser Trace-Typ ein systemweiter Langzeittrace und die gesammelten [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":23682,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[1826],"tags":[1560,42,1558,1557,23],"class_list":["post-23680","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit","tag-berechtigungstrace","tag-sap-berechtigungen","tag-stusobtrace","tag-transaktion-stusobtrace","tag-xams"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.2 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Berechtigungstrace &amp; Transaktion STUSOBTRACE - Xiting SAP Security<\/title>\n<meta name=\"description\" content=\"Die Hauptaufgabe dieses Traces ist die Pflege von SAP-Berechtigungsvorschlagswerten mit Hilfe der Transaktion STUSOBTRACE.\" \/>\n<meta name=\"robots\" content=\"noindex, nofollow\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Berechtigungstrace f\u00fcr SAP-Berechtigungen \u2013 Transaktion STUSOBTRACE\" \/>\n<meta property=\"og:description\" content=\"Kontaktieren Sie uns Einf\u00fchrung Nachdem wir uns mit dem Systemtrace mittels der Transaktionen STAUTHTRACE und ST01 in meinem letzten Blog zum Thema Traces\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xiting.com\/de\/sap-knowledge\/transaktion-stusobtrace\/\" \/>\n<meta property=\"og:site_name\" content=\"Xiting\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XitingAG\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-29T14:07:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-13T15:44:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xiting.com\/wp-content\/uploads\/2022\/05\/it-security.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1800\" \/>\n\t<meta property=\"og:image:height\" content=\"666\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alexander Sambill\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alexander Sambill\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/transaktion-stusobtrace\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/transaktion-stusobtrace\\\/\"},\"author\":{\"name\":\"Alexander Sambill\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#\\\/schema\\\/person\\\/3744a861ee9a6a94fbbc6cd1963f0963\"},\"headline\":\"Berechtigungstrace f\u00fcr SAP-Berechtigungen \u2013 Transaktion STUSOBTRACE\",\"datePublished\":\"2022-06-29T14:07:00+00:00\",\"dateModified\":\"2026-02-13T15:44:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/transaktion-stusobtrace\\\/\"},\"wordCount\":1743,\"publisher\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/transaktion-stusobtrace\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xiting.com\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/it-security.jpg\",\"keywords\":[\"Berechtigungstrace\",\"SAP Berechtigungen\",\"STUSOBTRACE\",\"Transaktion STUSOBTRACE\",\"XAMS\"],\"articleSection\":[\"SAP Sicherheit\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/transaktion-stusobtrace\\\/\",\"url\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/transaktion-stusobtrace\\\/\",\"name\":\"Berechtigungstrace & Transaktion STUSOBTRACE - Xiting SAP Security\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/transaktion-stusobtrace\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/transaktion-stusobtrace\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xiting.com\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/it-security.jpg\",\"datePublished\":\"2022-06-29T14:07:00+00:00\",\"dateModified\":\"2026-02-13T15:44:55+00:00\",\"description\":\"Die Hauptaufgabe dieses Traces ist die Pflege von SAP-Berechtigungsvorschlagswerten mit Hilfe der Transaktion STUSOBTRACE.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/transaktion-stusobtrace\\\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/transaktion-stusobtrace\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/transaktion-stusobtrace\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xiting.com\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/it-security.jpg\",\"contentUrl\":\"https:\\\/\\\/xiting.com\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/it-security.jpg\",\"width\":1800,\"height\":666},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/transaktion-stusobtrace\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/xiting.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Berechtigungstrace f\u00fcr SAP-Berechtigungen \u2013 Transaktion STUSOBTRACE\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/xiting.com\\\/de\\\/\",\"name\":\"Xiting\",\"description\":\"Your Expert for SAP Security\",\"publisher\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xiting.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#organization\",\"name\":\"Xiting\",\"url\":\"https:\\\/\\\/xiting.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xiting.com\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/xiting-logo.svg\",\"contentUrl\":\"https:\\\/\\\/xiting.com\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/xiting-logo.svg\",\"width\":1,\"height\":1,\"caption\":\"Xiting\"},\"image\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XitingAG\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/1345129\\\/\",\"https:\\\/\\\/www.instagram.com\\\/xiting.global\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#\\\/schema\\\/person\\\/3744a861ee9a6a94fbbc6cd1963f0963\",\"name\":\"Alexander Sambill\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c4f38646f6b186e5a34ae574aa142c15a055a12025eb4e33c9560a4406fda73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c4f38646f6b186e5a34ae574aa142c15a055a12025eb4e33c9560a4406fda73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c4f38646f6b186e5a34ae574aa142c15a055a12025eb4e33c9560a4406fda73?s=96&d=mm&r=g\",\"caption\":\"Alexander Sambill\"},\"description\":\"In his role as SAP Cyber Security &amp; Authorizations expert at the Xiting AG, Alexander Sambill manages a multifaceted portfolio, like leading SAP Fiori projects, steering SAP S\\\/4HANA migration endeavors, ERP authorization redesigns, integrating internal control and compliance systems, and revamping RFC-BATCH authorization frameworks. His final academic foundation is anchored in an MBA from the Technical University Bergakademie Freiberg, Germany. Alexander's proficiency is further validated by his accreditations like an IPMA certificate in Project Management, SAP security certificates by SAP, and an IHK certification as a federal instructor. As an official SAP trainer, he imparts his expertise through SAP authorization courses, to share his knowledge and enable others to maintain an entirely secured SAP system. Beyond his hands-on projects, Alexander contributes to the industry discourse as an SAP Press author and a dedicated blogger, producing specialized SAP publications that drive thought leadership. Outside of the bustling world of SAP, he indulges in table tennis and frequently immerses himself in nature, hiking through serene forests and mountains.\",\"url\":\"https:\\\/\\\/xiting.com\\\/de\\\/author\\\/asambill\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Berechtigungstrace & Transaktion STUSOBTRACE - Xiting SAP Security","description":"Die Hauptaufgabe dieses Traces ist die Pflege von SAP-Berechtigungsvorschlagswerten mit Hilfe der Transaktion STUSOBTRACE.","robots":{"index":"noindex","follow":"nofollow"},"og_locale":"de_DE","og_type":"article","og_title":"Berechtigungstrace f\u00fcr SAP-Berechtigungen \u2013 Transaktion STUSOBTRACE","og_description":"Kontaktieren Sie uns Einf\u00fchrung Nachdem wir uns mit dem Systemtrace mittels der Transaktionen STAUTHTRACE und ST01 in meinem letzten Blog zum Thema Traces","og_url":"https:\/\/xiting.com\/de\/sap-knowledge\/transaktion-stusobtrace\/","og_site_name":"Xiting","article_publisher":"https:\/\/www.facebook.com\/XitingAG","article_published_time":"2022-06-29T14:07:00+00:00","article_modified_time":"2026-02-13T15:44:55+00:00","og_image":[{"width":1800,"height":666,"url":"https:\/\/xiting.com\/wp-content\/uploads\/2022\/05\/it-security.jpg","type":"image\/jpeg"}],"author":"Alexander Sambill","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Alexander Sambill","Gesch\u00e4tzte Lesezeit":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xiting.com\/de\/sap-knowledge\/transaktion-stusobtrace\/#article","isPartOf":{"@id":"https:\/\/xiting.com\/de\/sap-knowledge\/transaktion-stusobtrace\/"},"author":{"name":"Alexander Sambill","@id":"https:\/\/xiting.com\/de\/#\/schema\/person\/3744a861ee9a6a94fbbc6cd1963f0963"},"headline":"Berechtigungstrace f\u00fcr SAP-Berechtigungen \u2013 Transaktion STUSOBTRACE","datePublished":"2022-06-29T14:07:00+00:00","dateModified":"2026-02-13T15:44:55+00:00","mainEntityOfPage":{"@id":"https:\/\/xiting.com\/de\/sap-knowledge\/transaktion-stusobtrace\/"},"wordCount":1743,"publisher":{"@id":"https:\/\/xiting.com\/de\/#organization"},"image":{"@id":"https:\/\/xiting.com\/de\/sap-knowledge\/transaktion-stusobtrace\/#primaryimage"},"thumbnailUrl":"https:\/\/xiting.com\/wp-content\/uploads\/2022\/05\/it-security.jpg","keywords":["Berechtigungstrace","SAP Berechtigungen","STUSOBTRACE","Transaktion STUSOBTRACE","XAMS"],"articleSection":["SAP Sicherheit"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/xiting.com\/de\/sap-knowledge\/transaktion-stusobtrace\/","url":"https:\/\/xiting.com\/de\/sap-knowledge\/transaktion-stusobtrace\/","name":"Berechtigungstrace & Transaktion STUSOBTRACE - Xiting SAP Security","isPartOf":{"@id":"https:\/\/xiting.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xiting.com\/de\/sap-knowledge\/transaktion-stusobtrace\/#primaryimage"},"image":{"@id":"https:\/\/xiting.com\/de\/sap-knowledge\/transaktion-stusobtrace\/#primaryimage"},"thumbnailUrl":"https:\/\/xiting.com\/wp-content\/uploads\/2022\/05\/it-security.jpg","datePublished":"2022-06-29T14:07:00+00:00","dateModified":"2026-02-13T15:44:55+00:00","description":"Die Hauptaufgabe dieses Traces ist die Pflege von SAP-Berechtigungsvorschlagswerten mit Hilfe der Transaktion STUSOBTRACE.","breadcrumb":{"@id":"https:\/\/xiting.com\/de\/sap-knowledge\/transaktion-stusobtrace\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xiting.com\/de\/sap-knowledge\/transaktion-stusobtrace\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/xiting.com\/de\/sap-knowledge\/transaktion-stusobtrace\/#primaryimage","url":"https:\/\/xiting.com\/wp-content\/uploads\/2022\/05\/it-security.jpg","contentUrl":"https:\/\/xiting.com\/wp-content\/uploads\/2022\/05\/it-security.jpg","width":1800,"height":666},{"@type":"BreadcrumbList","@id":"https:\/\/xiting.com\/de\/sap-knowledge\/transaktion-stusobtrace\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/xiting.com\/de\/"},{"@type":"ListItem","position":2,"name":"Berechtigungstrace f\u00fcr SAP-Berechtigungen \u2013 Transaktion STUSOBTRACE"}]},{"@type":"WebSite","@id":"https:\/\/xiting.com\/de\/#website","url":"https:\/\/xiting.com\/de\/","name":"Xiting","description":"Your Expert for SAP Security","publisher":{"@id":"https:\/\/xiting.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xiting.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/xiting.com\/de\/#organization","name":"Xiting","url":"https:\/\/xiting.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/xiting.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/xiting.com\/wp-content\/uploads\/2019\/08\/xiting-logo.svg","contentUrl":"https:\/\/xiting.com\/wp-content\/uploads\/2019\/08\/xiting-logo.svg","width":1,"height":1,"caption":"Xiting"},"image":{"@id":"https:\/\/xiting.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XitingAG","https:\/\/www.linkedin.com\/company\/1345129\/","https:\/\/www.instagram.com\/xiting.global\/"]},{"@type":"Person","@id":"https:\/\/xiting.com\/de\/#\/schema\/person\/3744a861ee9a6a94fbbc6cd1963f0963","name":"Alexander Sambill","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/secure.gravatar.com\/avatar\/2c4f38646f6b186e5a34ae574aa142c15a055a12025eb4e33c9560a4406fda73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2c4f38646f6b186e5a34ae574aa142c15a055a12025eb4e33c9560a4406fda73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2c4f38646f6b186e5a34ae574aa142c15a055a12025eb4e33c9560a4406fda73?s=96&d=mm&r=g","caption":"Alexander Sambill"},"description":"In his role as SAP Cyber Security &amp; Authorizations expert at the Xiting AG, Alexander Sambill manages a multifaceted portfolio, like leading SAP Fiori projects, steering SAP S\/4HANA migration endeavors, ERP authorization redesigns, integrating internal control and compliance systems, and revamping RFC-BATCH authorization frameworks. His final academic foundation is anchored in an MBA from the Technical University Bergakademie Freiberg, Germany. Alexander's proficiency is further validated by his accreditations like an IPMA certificate in Project Management, SAP security certificates by SAP, and an IHK certification as a federal instructor. As an official SAP trainer, he imparts his expertise through SAP authorization courses, to share his knowledge and enable others to maintain an entirely secured SAP system. Beyond his hands-on projects, Alexander contributes to the industry discourse as an SAP Press author and a dedicated blogger, producing specialized SAP publications that drive thought leadership. Outside of the bustling world of SAP, he indulges in table tennis and frequently immerses himself in nature, hiking through serene forests and mountains.","url":"https:\/\/xiting.com\/de\/author\/asambill\/"}]}},"_links":{"self":[{"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/posts\/23680","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/comments?post=23680"}],"version-history":[{"count":9,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/posts\/23680\/revisions"}],"predecessor-version":[{"id":54364,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/posts\/23680\/revisions\/54364"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/media\/23682"}],"wp:attachment":[{"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/media?parent=23680"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/categories?post=23680"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/tags?post=23680"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}