{"id":3216,"date":"2019-02-05T13:06:05","date_gmt":"2019-02-05T12:06:05","guid":{"rendered":"http:\/\/www.xiting.ch\/?p=3216"},"modified":"2026-02-23T17:51:46","modified_gmt":"2026-02-23T16:51:46","slug":"reports","status":"publish","type":"post","link":"https:\/\/xiting.com\/de\/sap-knowledge\/sap-berechtigungen\/reports\/","title":{"rendered":"SAP-Berechtigungen: Die 7 wichtigsten Reports"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"3216\" class=\"elementor elementor-3216\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-53ce5f80 e-flex e-con-boxed e-con e-parent\" data-id=\"53ce5f80\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e538a2f hs-popup-btn elementor-widget elementor-widget-button\" data-id=\"e538a2f\" data-element_type=\"widget\" data-e-type=\"widget\" data-portal=\"25088517\" data-form=\"ff252bfb-c4f8-4db5-8993-e6ecb87579a0\" data-region=\"eu1\" data-title=\"Kontaktieren Sie unsere Experten.\" data-success-close=\"1500\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"#elementor-action%3Aaction%3Dpopup%3Aopen%26settings%3DeyJpZCI6NTQzMTYsInRvZ2dsZSI6ZmFsc2V9\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Beratung zu SAP Berechtigungen anfragen<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-50a2d67 elementor-widget elementor-widget-text-editor\" data-id=\"50a2d67\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Zum Aufbau einer effizienten und konsistenten Struktur im Bereich des SAP-Berechtigungswesens sind funktionsbezogene Rollen- und Berechtigungszuweisungen das A und O. Zudem muss das bestehende Berechtigungskonzept stetig auf \u00c4nderungen und sicherheitsrelevante Fehler durch ein proaktives Monitoring analysiert werden. Damit beugen Sie negativen und h\u00f6chst sicherheitskritischen Auswirkungen auf Ihre gesamte Systemlandschaft vor. Um Ihnen diese Aufgabe zu erleichtern, stellt Ihnen das Unternehmen Xiting ein umfassendes Analysewerkzeug, den Xiting Role Profiler, zur Verf\u00fcgung. Dar\u00fcber hinaus k\u00f6nnen Sie schon vorab eine Grundanalyse fahren, die auch Hauptaugenmerk dieses Blogs sein wird. Ziel ist es, Ihnen SAP Standardmethoden aufzuzeigen, mit denen Sie bereits selbstst\u00e4ndig Ihre Berechtigungs- und Rollenverwaltung optimieren k\u00f6nnen.<\/p><h2 id=\"h-grundlagen-zur-nutzung-von-sap-reports\" class=\"wp-block-heading\"><strong>Grundlagen zur Nutzung von SAP Reports<\/strong><\/h2><p>Um nachfolgende SAP Standardreports ausf\u00fchren zu k\u00f6nnen, ben\u00f6tigen Sie Berechtigungen zum Zugriff auf bestimmte Programme bzw. Reports und im Bereich der Rollenpflege. Hierbei haben vor allem die Transaktionen \u201eSA38\u201c bzw. \u201eSE38\u201c zur Ausf\u00fchrung von Programmen eine besondere Bedeutung inne. Sie erm\u00f6glichen eine weitreichende Systemanalyse mittels bestimmter Programme f\u00fcr den Endnutzer. Damit einhergehende Zusatzrechte, die \u00fcber die Basisrechte von Administratoren hinausgehen k\u00f6nnen, m\u00fcssen durch explizite Werte dediziert ausgesteuert werden.<\/p><h2 id=\"h-die-top-seven\" class=\"wp-block-heading\"><strong>Die \u201eTop Seven\u201c<\/strong><\/h2><p>Damit Sie nachfolgende Reports nutzen k\u00f6nnen, m\u00fcssen Sie nicht nur die entsprechenden Berechtigungen daf\u00fcr haben, sondern auch darauf achten, dass je nach Ihrem SAP Release bzw. Notes manche Reports noch nicht oder nicht mehr zur Verf\u00fcgung stehen. Die nachfolgenden Darstellungen wurden mit dem Releaselevel 7.50 ausgef\u00fchrt.<\/p><h3 id=\"h-rsusrauth\" class=\"wp-block-heading\"><strong>RSUSRAUTH<\/strong><\/h3><p>Im Hinblick auf das SAP Berechtigungswesen stellen Rollen und die damit einhergehenden Berechtigungsobjekte, -felder und -werte das Fundament dar. Daher stehen vor allem diese Pr\u00fcfkriterien im besonderen Fokus der Berechtigungsanalyse sicherheitsrelevanter Auspr\u00e4gungen eines jeden Berechtigungsadministrator. Der Report RSUSRAUTH dient der Anzeige von Rollen- bzw. Berechtigungsdaten im jeweiligen Mandanten. Dabei analysiert der Report alle Rollendaten, die in der Tabelle AGR_1251 verankert sind. Dadurch kann man nicht nur durch die Wahl des Pflegestatus der Berechtigungen, sondern vor allem auch durch das Hinterlegen bestimmter Berechtigungsobjekte und deren Aussteuerung fehlerhafte und sicherheitskritische Auspr\u00e4gungen schnell finden und bereinigen. Diese Adhoc Analyse bietet Ihnen somit eine zeitsparende Methode, viele Rollen auf einmal nach Ihren eigenen kritischen Merkmalen zu pr\u00fcfen. Durch das Einspielen des SAP Hinweises 2069683 k\u00f6nnen Sie dieses Programm dann vollumf\u00e4nglich nutzen.<\/p><figure class=\"wp-block-image aligncenter\"><a href=\"https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-1.png\"><img fetchpriority=\"high\" decoding=\"async\" width=\"596\" height=\"757\" class=\"wp-image-3980\" src=\"https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-1.png\" alt=\"\" srcset=\"https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-1.png 596w, https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-1-236x300.png 236w\" sizes=\"(max-width: 596px) 100vw, 596px\" \/><\/a><\/figure><h3 id=\"h-su2x-check-consistency-amp-su24-auto-repair\" class=\"wp-block-heading\"><strong>SU2X_CHECK_CONSISTENCY &amp; SU24_AUTO_REPAIR<\/strong><\/h3><p>Die SAP Berechtigungsvorschlagswerte stellen die Grundlage bei der Rollenerstellung dar und gelten auch als Ausgangsbasis f\u00fcr das Berechtigungswesen seitens der SAP. Hierf\u00fcr m\u00fcssen die SU22 SAP Berechtigungsvorschlagswerte \u00fcber die SU25 in die kundeneigenen Tabellen der SU24 transportiert werden. Zuvor sollte daher die Konsistenz der Vorschlagswerte mit Hilfe des Reports SU2X_CHECK_CONSISTENCY \u00fcberpr\u00fcft werden. Sollten Inkonsistenzen vorhanden sein, k\u00f6nnen diese mit Hilfe des Reports SU24_AUTO_REPAIR korrigiert werden. Detaillierte Informationen bez\u00fcglich der Vorgehensweise k\u00f6nnen dem SAP Hinweis 1539556 entnommen werden. Dadurch k\u00f6nnen Sie nicht nur Ihre SU24 Werte bereinigen, sondern gleichzeitig eine performante Ausgangslage f\u00fcr die Rollen- und Berechtigungsverwaltung erzielen.<\/p><figure class=\"wp-block-image aligncenter\"><a href=\"https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-2.png\"><img decoding=\"async\" width=\"764\" height=\"257\" class=\"wp-image-3982\" src=\"https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-2.png\" alt=\"\" srcset=\"https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-2.png 764w, https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-2-300x101.png 300w\" sizes=\"(max-width: 764px) 100vw, 764px\" \/><\/a><\/figure><figure class=\"wp-block-image aligncenter\"><a href=\"https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-3.png\"><img decoding=\"async\" width=\"800\" height=\"479\" class=\"wp-image-3984\" src=\"https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-3.png\" alt=\"\" srcset=\"https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-3.png 800w, https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-3-300x180.png 300w, https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-3-768x460.png 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><\/a><\/figure><h3 id=\"h-rsrfcchk\" class=\"wp-block-heading\"><strong>RSRFCCHK<\/strong><\/h3><p>RFC \u2013 Verbindungen sind gleicherma\u00dfen Schnittstelle f\u00fcr viele lokale und globale Systemprozesse, aber auch eine sicherheitsrelevante Fehlerquelle vieler Unternehmen. Die RFC Schnittstellen und dazugeh\u00f6rige Systembenutzer sind oftmals mit zu starken Berechtigungen ausgepr\u00e4gt und k\u00f6nnen schnell von unberechtigten Personen missbraucht werden, um sensible Firmendaten einzusehen. Daher ist es wichtig, diese Systemverbindungen immer im Fokus des globalen Monitorings zu halten und zu pr\u00fcfen, welche RFC Destinationen, wohin f\u00fchren und was sie bewirken. Daf\u00fcr gibt es das Programm RSRFCCHK wodurch Sie gezielte Tests f\u00fcr ihre RFC Systemlandschaft durchf\u00fchren k\u00f6nnen. Dabei wird einerseits der Inhalt der Tabelle RFCDES gepr\u00fcft und anderseits auch die dazugeh\u00f6rigen Benutzereigenschaften der Systembenutzer als \u00dcberblick dargestellt. Demzufolge k\u00f6nnen wichtige Parameter, wie die Zielmaschine, der Mandant, der Hintergrundbenutzer oder auch die Passworteigenschaft \u00fcberblicksartig gepr\u00fcft werden.<\/p><figure class=\"wp-block-image aligncenter\"><a href=\"https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-4.png\"><img loading=\"lazy\" decoding=\"async\" width=\"945\" height=\"380\" class=\"wp-image-3986\" src=\"https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-4.png\" alt=\"\" srcset=\"https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-4.png 945w, https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-4-300x121.png 300w, https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-4-768x309.png 768w\" sizes=\"(max-width: 945px) 100vw, 945px\" \/><\/a><\/figure>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e1a837b hs-popup-btn elementor-widget elementor-widget-button\" data-id=\"e1a837b\" data-element_type=\"widget\" data-e-type=\"widget\" data-portal=\"25088517\" data-form=\"ff252bfb-c4f8-4db5-8993-e6ecb87579a0\" data-region=\"eu1\" data-title=\"Kontaktieren Sie unsere Experten.\" data-success-close=\"1500\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/xiting.com\/de\/xiting-authorizations-management-suite\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Berechtigungsfehler mit XAMS pr\u00fcfen<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-206d6b2 elementor-widget elementor-widget-text-editor\" data-id=\"206d6b2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h3 id=\"h-rsusr003\" class=\"wp-block-heading\"><strong>RSUSR003<\/strong><\/h3><p>Im Zuge eines umfassenden Schutzes Ihres Systems von innen sowie von au\u00dfen ist es unabdingbar, vor allem die SAP Standardbenutzer genauer zu betrachten. Sie haben weitreichende Berechtigungen, die bei einem Missbrauch hohe Sch\u00e4den in Ihrem System anrichten. Dabei ist zu beachten, dass sie sehr wichtig f\u00fcr die Betriebsausf\u00fchrung Ihres SAP Systems sind und nicht gel\u00f6scht werden d\u00fcrfen. Da die dazugeh\u00f6rigen Standardpassw\u00f6rter jedoch schnell recherchierbar sind, m\u00fcssen diese umgehend nach Auslieferung des SAP ERP ge\u00e4ndert werden. Eine detaillierte Pr\u00fcfung dieser User k\u00f6nnen Sie durch den Report RSUSRS003 ausf\u00fchren. Au\u00dferdem ist es empfehlenswert, bestimmte Standardnutzer bis zur eigentlichen Nutzung inaktiv zu setzen.<\/p><figure class=\"wp-block-image aligncenter\"><a href=\"https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-5.png\"><img loading=\"lazy\" decoding=\"async\" width=\"739\" height=\"183\" class=\"wp-image-3988\" src=\"https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-5.png\" alt=\"\" srcset=\"https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-5.png 739w, https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-5-300x74.png 300w\" sizes=\"(max-width: 739px) 100vw, 739px\" \/><\/a><\/figure><h3 id=\"h-rsusr008-009-new\" class=\"wp-block-heading\"><strong>RSUSR008_009_NEW<\/strong><\/h3><p>Zum Daily Business eines Berechtigungsadministrators geh\u00f6ren die Pr\u00fcfungen und Analysen von kritischen Berechtigungen und Kombinationen im System. Der Schwerpunkt liegt dabei bei den Benutzern und Rollen in dem jeweiligen Mandanten und Systemschienen. Dazu eignet sich der SAP Standardreport RSUSR008_009_NEW. Vorab m\u00fcssen Sie entsprechenden Pr\u00fcfvarianten und Berechtigungswerte f\u00fcr kritische Berechtigungen bzw. Kombinationen entweder \u00fcber das Programm selber oder die Transaktion SU_VCUSRVARCOM_CHAN anlegen. Diese entsprechen dann Ihren internen und externen Sicherheitsrichtlinien. Daraufhin k\u00f6nnen Sie den Report mit ihrem jeweiligen Pr\u00fcfumfang und der entsprechenden kritischen Berechtigungs- oder Kombinationsvariante ausf\u00fchren und pr\u00fcfen in welchen Rollen oder Benutzern solche Verst\u00f6\u00dfe vorhanden sind. Dies dient zum Schutz Ihrer gesamten IT \u2013 Systemlandschaft und sollte periodisch durchgef\u00fchrt werden.<\/p><figure class=\"wp-block-image aligncenter\"><a href=\"https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-6.png\"><img loading=\"lazy\" decoding=\"async\" width=\"768\" height=\"683\" class=\"wp-image-3990\" src=\"https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-6.png\" alt=\"\" srcset=\"https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-6.png 768w, https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-6-300x267.png 300w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/a><\/figure><figure class=\"wp-block-image aligncenter\"><a href=\"https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-7.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"284\" class=\"wp-image-3992\" src=\"https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-7-1024x284.png\" alt=\"\" srcset=\"https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-7-1024x284.png 1024w, https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-7-300x83.png 300w, https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-7-768x213.png 768w, https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-7.png 1108w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><h3 id=\"h-prgn-compress-times\" class=\"wp-block-heading\"><strong>PRGN_COMPRESS_TIMES<\/strong><\/h3><p>Vor allem in komplexen und mehrstufigen Systemlandschaften kann es dazu kommen, dass Rollen einem Benutzer doppelt zugewiesen sind. Zudem k\u00f6nnen Rollen auch durch die Auspr\u00e4gung eines G\u00fcltigkeitszeitraums abgelaufen sein. Um Ihr Rollenkonzept und Ihre Benutzerverwaltung wartbar und sauber zu halten ist es empfehlenswert, diese obsoleten Rollen zu l\u00f6schen. Dies k\u00f6nnen Sie per Klick durch den Report PRGN_COMPRESS_TIMES ausf\u00fchren. Dieses Programm ist auch \u00fcber die PFCG unter dem Systemreiter \u201eHilfsmittel\u201c und Rubrik \u201eMassenabgleich\u201c abrufbar.<\/p><figure class=\"wp-block-image aligncenter\"><a href=\"https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-8.png\"><img loading=\"lazy\" decoding=\"async\" width=\"826\" height=\"307\" class=\"wp-image-3994\" src=\"https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-8.png\" alt=\"\" srcset=\"https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-8.png 826w, https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-8-300x112.png 300w, https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-8-768x285.png 768w\" sizes=\"(max-width: 826px) 100vw, 826px\" \/><\/a><\/figure><h3 id=\"h-rs-abap-source-scan\" class=\"wp-block-heading\"><strong>RS_ABAP_SOURCE_SCAN<\/strong><\/h3><p>Im Vorfeld wurden im Gros wichtige SAP Reports zum Thema Rollen- und Berechtigungsverwaltung vorgestellt. Da diese und das gesamte SAP System bekannterweise auf dem ABAP Coding aufbauen, ist die Analyse des Quellcodes, besonders bei der Nutzung von Eigenentwicklungen, genauso wichtig. Diese Inhouse Entwicklungen stellen oftmals gravierende Sicherheitsl\u00fccken dar, da sie nur unzureichende Berechtigungspr\u00fcfungen im Coding besitzen. Um nach expliziten Strings zu suchen und die Eigenentwicklungen entsprechend zu kategorisieren kann der Report RS_ABAP_SOURCE_SCAN genutzt werden. Dadurch k\u00f6nnen vorhanden Programme im Backend nach gezielten Pr\u00fcfmustern durch den Berechtigungsadministrator explizit \u00fcberpr\u00fcft und etwaige Fehlstellungen durch die entsprechenden Entwickler bereinigt werden.<\/p><p>Berechtigungsrelevante Pr\u00fcfmuster bei solch einem Scan sind bspw. \u201cAUTHORITY-CHECK\u201c oder SQL Statements wie SELECT, UPDATE oder DELETE. Erstere pr\u00fcft, ob \u00fcberhaupt Berechtigungspr\u00fcfungen im Quellcode vorhanden sind. Die Pr\u00fcfung auf Open SQL Muster analysiert die Codestruktur auf direkte SELECT, MODIFY oder INSERT Anweisungen, die vermieden bzw. berechtigungsseitig gesch\u00fctzt werden m\u00fcssen. Die Best Practice Ma\u00dfnahme ist in diesem Fall die Verwendung von SAP BAPIs.<\/p><p>Das pr\u00e4ventive Best Practice Vorgehen w\u00e4re es, Entwickler und Berechtigungsadministratoren schon w\u00e4hrend der Konzeptionierung der Eigenentwicklung gleicherma\u00dfen zu involvieren.<\/p><figure class=\"wp-block-image aligncenter\"><a href=\"https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-9.png\"><img loading=\"lazy\" decoding=\"async\" width=\"827\" height=\"905\" class=\"wp-image-3996\" src=\"https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-9.png\" alt=\"\" srcset=\"https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-9.png 827w, https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-9-274x300.png 274w, https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports-9-768x840.png 768w\" sizes=\"(max-width: 827px) 100vw, 827px\" \/><\/a><\/figure><h2 id=\"h-fazit\" class=\"wp-block-heading\"><strong>Fazit<\/strong><\/h2><p>Durch Hinzunahme bestimmter SAP Standardreports und des Benutzerinformationssystems (\u201eSUIM\u201c) ist es Ihnen m\u00f6glich, sicherheitsrelevante Sachverhalte schnell zu erfassen und etwaige Fehler zu beheben. Dadurch wird eine grundlegende Verwaltung Ihres bestehenden Sicherheitskonzeptes verbessert und Sie sch\u00fctzen sich vor \u00e4u\u00dferen und inneren Eingriffen. Sollten Sie bei Ihrer Systemanalyse Hilfe ben\u00f6tigen, k\u00f6nnen Sie uns gerne kontaktieren. Die Xiting bietet Ihnen verschiedenste <a href=\"https:\/\/xiting.com\/de\/sap-consulting\/\">Services<\/a> rund um das Thema SAP Security an. Vor allem unser unternehmenseigenes Sicherheitstool, die Xiting Authorizations Management Suite, kurz <a href=\"https:\/\/xiting.com\/de\/xiting-authorizations-management-suite\/\">XAMS<\/a>, erm\u00f6glicht Ihnen den Bau eines neuen Rollenkonzepts auf Basis Ihrer Nutzungsdaten bis hin zur Generierung eines revisionskonformen Sicherheitskonzeptes per Knopfdruck. \u00dcberzeugen Sie sich doch einfach selber und schauen Sie bei einem unserer vielen verschiedenen Webinare vorbei.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5c3092b hs-popup-btn elementor-widget elementor-widget-button\" data-id=\"5c3092b\" data-element_type=\"widget\" data-e-type=\"widget\" data-portal=\"25088517\" data-form=\"ff252bfb-c4f8-4db5-8993-e6ecb87579a0\" data-region=\"eu1\" data-title=\"Kontaktieren Sie unsere Experten.\" data-success-close=\"1500\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/xiting.com\/de\/sap-consulting\/authorization-management\/testsimulation-von-rollen-und-berechtigungen\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Reports produktiv testen<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Zum Aufbau einer effizienten und konsistenten Struktur im Bereich des SAP-Berechtigungswesens sind funktionsbezogene Rollen- und Berechtigungszuweisungen das A und O.  Um Ihnen diese Aufgabe zu erleichtern, stellt Ihnen das Unternehmen Xiting ein umfassendes Analysewerkzeug, den Xiting Role Profiler, zur Verf\u00fcgung.<\/p>\n","protected":false},"author":8,"featured_media":3977,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[1826],"tags":[41,42],"class_list":["post-3216","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit","tag-7-reports","tag-sap-berechtigungen"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.2 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Die 7 wichtigsten SAP Berechtigungs-Reports im \u00dcberblick<\/title>\n<meta name=\"description\" content=\"So analysieren Sie Rollen und Benutzer effizient und schaffen eine konsistente Berechtigungsstruktur mit Xiting.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xiting.com\/de\/sap-knowledge\/sap-berechtigungen\/reports\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SAP-Berechtigungen: Die 7 wichtigsten Reports\" \/>\n<meta property=\"og:description\" content=\"Zum Aufbau einer effizienten und konsistenten Struktur im Bereich des SAP-Berechtigungswesens sind funktionsbezogene Rollen- und Berechtigungszuweisungen das A und O. Um Ihnen diese Aufgabe zu erleichtern, stellt Ihnen das Unternehmen Xiting ein umfassendes Analysewerkzeug, den Xiting Role Profiler, zur Verf\u00fcgung.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xiting.com\/de\/sap-knowledge\/sap-berechtigungen\/reports\/\" \/>\n<meta property=\"og:site_name\" content=\"Xiting\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XitingAG\" \/>\n<meta property=\"article:published_time\" content=\"2019-02-05T12:06:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-23T16:51:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1800\" \/>\n\t<meta property=\"og:image:height\" content=\"1200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alexander Sambill\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alexander Sambill\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/sap-berechtigungen\\\/reports#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/sap-berechtigungen\\\/reports\\\/\"},\"author\":{\"name\":\"Alexander Sambill\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#\\\/schema\\\/person\\\/3744a861ee9a6a94fbbc6cd1963f0963\"},\"headline\":\"SAP-Berechtigungen: Die 7 wichtigsten Reports\",\"datePublished\":\"2019-02-05T12:06:05+00:00\",\"dateModified\":\"2026-02-23T16:51:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/sap-berechtigungen\\\/reports\\\/\"},\"wordCount\":1299,\"publisher\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/sap-berechtigungen\\\/reports#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xiting.com\\\/wp-content\\\/uploads\\\/2019\\\/02\\\/sap-berechtigungen-die-7-wichtigsten-reports.jpeg\",\"keywords\":[\"7 Reports\",\"SAP Berechtigungen\"],\"articleSection\":[\"SAP Sicherheit\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/sap-berechtigungen\\\/reports\\\/\",\"url\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/sap-berechtigungen\\\/reports\",\"name\":\"Die 7 wichtigsten SAP Berechtigungs-Reports im \u00dcberblick\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/sap-berechtigungen\\\/reports#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/sap-berechtigungen\\\/reports#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xiting.com\\\/wp-content\\\/uploads\\\/2019\\\/02\\\/sap-berechtigungen-die-7-wichtigsten-reports.jpeg\",\"datePublished\":\"2019-02-05T12:06:05+00:00\",\"dateModified\":\"2026-02-23T16:51:46+00:00\",\"description\":\"So analysieren Sie Rollen und Benutzer effizient und schaffen eine konsistente Berechtigungsstruktur mit Xiting.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/sap-berechtigungen\\\/reports#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/sap-berechtigungen\\\/reports\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/sap-berechtigungen\\\/reports#primaryimage\",\"url\":\"https:\\\/\\\/xiting.com\\\/wp-content\\\/uploads\\\/2019\\\/02\\\/sap-berechtigungen-die-7-wichtigsten-reports.jpeg\",\"contentUrl\":\"https:\\\/\\\/xiting.com\\\/wp-content\\\/uploads\\\/2019\\\/02\\\/sap-berechtigungen-die-7-wichtigsten-reports.jpeg\",\"width\":1800,\"height\":1200},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/sap-berechtigungen\\\/reports#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/xiting.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"SAP-Berechtigungen: Die 7 wichtigsten Reports\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/xiting.com\\\/de\\\/\",\"name\":\"Xiting\",\"description\":\"Your Expert for SAP Security\",\"publisher\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xiting.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#organization\",\"name\":\"Xiting\",\"url\":\"https:\\\/\\\/xiting.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xiting.com\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/xiting-logo.svg\",\"contentUrl\":\"https:\\\/\\\/xiting.com\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/xiting-logo.svg\",\"width\":1,\"height\":1,\"caption\":\"Xiting\"},\"image\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XitingAG\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/1345129\\\/\",\"https:\\\/\\\/www.instagram.com\\\/xiting.global\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#\\\/schema\\\/person\\\/3744a861ee9a6a94fbbc6cd1963f0963\",\"name\":\"Alexander Sambill\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c4f38646f6b186e5a34ae574aa142c15a055a12025eb4e33c9560a4406fda73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c4f38646f6b186e5a34ae574aa142c15a055a12025eb4e33c9560a4406fda73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c4f38646f6b186e5a34ae574aa142c15a055a12025eb4e33c9560a4406fda73?s=96&d=mm&r=g\",\"caption\":\"Alexander Sambill\"},\"description\":\"In his role as SAP Cyber Security &amp; Authorizations expert at the Xiting AG, Alexander Sambill manages a multifaceted portfolio, like leading SAP Fiori projects, steering SAP S\\\/4HANA migration endeavors, ERP authorization redesigns, integrating internal control and compliance systems, and revamping RFC-BATCH authorization frameworks. His final academic foundation is anchored in an MBA from the Technical University Bergakademie Freiberg, Germany. Alexander's proficiency is further validated by his accreditations like an IPMA certificate in Project Management, SAP security certificates by SAP, and an IHK certification as a federal instructor. As an official SAP trainer, he imparts his expertise through SAP authorization courses, to share his knowledge and enable others to maintain an entirely secured SAP system. Beyond his hands-on projects, Alexander contributes to the industry discourse as an SAP Press author and a dedicated blogger, producing specialized SAP publications that drive thought leadership. Outside of the bustling world of SAP, he indulges in table tennis and frequently immerses himself in nature, hiking through serene forests and mountains.\",\"url\":\"https:\\\/\\\/xiting.com\\\/de\\\/author\\\/asambill\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Die 7 wichtigsten SAP Berechtigungs-Reports im \u00dcberblick","description":"So analysieren Sie Rollen und Benutzer effizient und schaffen eine konsistente Berechtigungsstruktur mit Xiting.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xiting.com\/de\/sap-knowledge\/sap-berechtigungen\/reports\/","og_locale":"de_DE","og_type":"article","og_title":"SAP-Berechtigungen: Die 7 wichtigsten Reports","og_description":"Zum Aufbau einer effizienten und konsistenten Struktur im Bereich des SAP-Berechtigungswesens sind funktionsbezogene Rollen- und Berechtigungszuweisungen das A und O. Um Ihnen diese Aufgabe zu erleichtern, stellt Ihnen das Unternehmen Xiting ein umfassendes Analysewerkzeug, den Xiting Role Profiler, zur Verf\u00fcgung.","og_url":"https:\/\/xiting.com\/de\/sap-knowledge\/sap-berechtigungen\/reports\/","og_site_name":"Xiting","article_publisher":"https:\/\/www.facebook.com\/XitingAG","article_published_time":"2019-02-05T12:06:05+00:00","article_modified_time":"2026-02-23T16:51:46+00:00","og_image":[{"width":1800,"height":1200,"url":"https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports.jpeg","type":"image\/jpeg"}],"author":"Alexander Sambill","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Alexander Sambill","Gesch\u00e4tzte Lesezeit":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xiting.com\/de\/sap-knowledge\/sap-berechtigungen\/reports#article","isPartOf":{"@id":"https:\/\/xiting.com\/de\/sap-knowledge\/sap-berechtigungen\/reports\/"},"author":{"name":"Alexander Sambill","@id":"https:\/\/xiting.com\/de\/#\/schema\/person\/3744a861ee9a6a94fbbc6cd1963f0963"},"headline":"SAP-Berechtigungen: Die 7 wichtigsten Reports","datePublished":"2019-02-05T12:06:05+00:00","dateModified":"2026-02-23T16:51:46+00:00","mainEntityOfPage":{"@id":"https:\/\/xiting.com\/de\/sap-knowledge\/sap-berechtigungen\/reports\/"},"wordCount":1299,"publisher":{"@id":"https:\/\/xiting.com\/de\/#organization"},"image":{"@id":"https:\/\/xiting.com\/de\/sap-knowledge\/sap-berechtigungen\/reports#primaryimage"},"thumbnailUrl":"https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports.jpeg","keywords":["7 Reports","SAP Berechtigungen"],"articleSection":["SAP Sicherheit"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/xiting.com\/de\/sap-knowledge\/sap-berechtigungen\/reports\/","url":"https:\/\/xiting.com\/de\/sap-knowledge\/sap-berechtigungen\/reports","name":"Die 7 wichtigsten SAP Berechtigungs-Reports im \u00dcberblick","isPartOf":{"@id":"https:\/\/xiting.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xiting.com\/de\/sap-knowledge\/sap-berechtigungen\/reports#primaryimage"},"image":{"@id":"https:\/\/xiting.com\/de\/sap-knowledge\/sap-berechtigungen\/reports#primaryimage"},"thumbnailUrl":"https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports.jpeg","datePublished":"2019-02-05T12:06:05+00:00","dateModified":"2026-02-23T16:51:46+00:00","description":"So analysieren Sie Rollen und Benutzer effizient und schaffen eine konsistente Berechtigungsstruktur mit Xiting.","breadcrumb":{"@id":"https:\/\/xiting.com\/de\/sap-knowledge\/sap-berechtigungen\/reports#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xiting.com\/de\/sap-knowledge\/sap-berechtigungen\/reports"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/xiting.com\/de\/sap-knowledge\/sap-berechtigungen\/reports#primaryimage","url":"https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports.jpeg","contentUrl":"https:\/\/xiting.com\/wp-content\/uploads\/2019\/02\/sap-berechtigungen-die-7-wichtigsten-reports.jpeg","width":1800,"height":1200},{"@type":"BreadcrumbList","@id":"https:\/\/xiting.com\/de\/sap-knowledge\/sap-berechtigungen\/reports#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/xiting.com\/de\/"},{"@type":"ListItem","position":2,"name":"SAP-Berechtigungen: Die 7 wichtigsten Reports"}]},{"@type":"WebSite","@id":"https:\/\/xiting.com\/de\/#website","url":"https:\/\/xiting.com\/de\/","name":"Xiting","description":"Your Expert for SAP Security","publisher":{"@id":"https:\/\/xiting.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xiting.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/xiting.com\/de\/#organization","name":"Xiting","url":"https:\/\/xiting.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/xiting.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/xiting.com\/wp-content\/uploads\/2019\/08\/xiting-logo.svg","contentUrl":"https:\/\/xiting.com\/wp-content\/uploads\/2019\/08\/xiting-logo.svg","width":1,"height":1,"caption":"Xiting"},"image":{"@id":"https:\/\/xiting.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XitingAG","https:\/\/www.linkedin.com\/company\/1345129\/","https:\/\/www.instagram.com\/xiting.global\/"]},{"@type":"Person","@id":"https:\/\/xiting.com\/de\/#\/schema\/person\/3744a861ee9a6a94fbbc6cd1963f0963","name":"Alexander Sambill","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/secure.gravatar.com\/avatar\/2c4f38646f6b186e5a34ae574aa142c15a055a12025eb4e33c9560a4406fda73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2c4f38646f6b186e5a34ae574aa142c15a055a12025eb4e33c9560a4406fda73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2c4f38646f6b186e5a34ae574aa142c15a055a12025eb4e33c9560a4406fda73?s=96&d=mm&r=g","caption":"Alexander Sambill"},"description":"In his role as SAP Cyber Security &amp; Authorizations expert at the Xiting AG, Alexander Sambill manages a multifaceted portfolio, like leading SAP Fiori projects, steering SAP S\/4HANA migration endeavors, ERP authorization redesigns, integrating internal control and compliance systems, and revamping RFC-BATCH authorization frameworks. His final academic foundation is anchored in an MBA from the Technical University Bergakademie Freiberg, Germany. Alexander's proficiency is further validated by his accreditations like an IPMA certificate in Project Management, SAP security certificates by SAP, and an IHK certification as a federal instructor. As an official SAP trainer, he imparts his expertise through SAP authorization courses, to share his knowledge and enable others to maintain an entirely secured SAP system. Beyond his hands-on projects, Alexander contributes to the industry discourse as an SAP Press author and a dedicated blogger, producing specialized SAP publications that drive thought leadership. Outside of the bustling world of SAP, he indulges in table tennis and frequently immerses himself in nature, hiking through serene forests and mountains.","url":"https:\/\/xiting.com\/de\/author\/asambill\/"}]}},"_links":{"self":[{"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/posts\/3216","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/comments?post=3216"}],"version-history":[{"count":10,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/posts\/3216\/revisions"}],"predecessor-version":[{"id":57678,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/posts\/3216\/revisions\/57678"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/media\/3977"}],"wp:attachment":[{"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/media?parent=3216"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/categories?post=3216"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/tags?post=3216"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}