{"id":32405,"date":"2022-12-27T06:28:58","date_gmt":"2022-12-27T14:28:58","guid":{"rendered":"https:\/\/pathlockstg.wpengine.com\/?p=31751"},"modified":"2026-03-05T08:02:09","modified_gmt":"2026-03-05T13:02:09","slug":"anpassung-berechtigungsrollen-im-sap-s4hana-projekt","status":"publish","type":"post","link":"https:\/\/pathlock.com\/de\/anpassung-berechtigungsrollen-im-sap-s4hana-projekt\/","title":{"rendered":"Anpassung der Berechtigungsrollen im SAP S\/4HANA-Projekt"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\"><strong>Denken Sie in Ihrem SAP S\/4HANA-Projekt an das Updaten der Berechtigungsrollen!<\/strong><\/h2>\n\n\n\n<p>Viele Unternehmen stehen aktuell vor der Aufgabe, ihre SAP-Systeme auf S\/4HANA zu konvertieren, da die ERP-Wartung in absehbarer Zeit ausl\u00e4uft. Bei der Projektplanung finden jedoch meist nur die technischen und organisatorischen Komponenten Ber\u00fccksichtigung, wichtige Security-Themen sind dabei zu niedrig priorisiert. So wird auch die Umsetzung des Berechtigungskonzeptes mit Anpassung der Berechtigungsrollen allzu oft hintenangestellt. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-ein-stolperstein-fehlende-objekte-in-den-berechtigungsrollen\"><strong>Ein Stolperstein: Fehlende Objekte in den Berechtigungsrollen<\/strong><\/h2>\n\n\n\n<p>SAP Upgrades oder Releasewechsel beinhalten \u00fcblicherweise Fehlerkorrekturen. Insbesondere bei der Migration von ERP zu S\/4HANA sind allerdings Erweiterungen von Funktionalit\u00e4ten sowie komplett neue Funktionen verf\u00fcgbar. Beispielsweise r\u00fcckt die User Experience und Optik durch Fiori st\u00e4rker in den Fokus. Aber nicht nur das Aussehen, sondern auch Tabellenstrukturen und in Programmen eingebaute Berechtigungspr\u00fcfungen aktualisieren sich bei einem Upgrade auf S\/4HANA. Das kann dazu f\u00fchren, dass Transaktionen um weitere Felder abgepr\u00fcft werden, die im ERP-System keine Relevanz hatten. Verwenden Benutzer nach der Migration diese Transaktion, sind sie in ihrer Arbeit stark beeintr\u00e4chtigt. Um dem Stolperstein der fehlenden Objekte in Berechtigungsrollen zu entgehen, empfehlen wir Ihnen das Updaten der Berechtigungsrollen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-wie-lassen-sich-die-berechtigungsrollen-mit-neuen-berechtigungsobjekten-aktualisieren\"><strong>Wie lassen sich die Berechtigungsrollen mit neuen Berechtigungsobjekten aktualisieren?<\/strong><\/h2>\n\n\n\n<p>Hierbei ist die Ausgangslage des ERP-Systems mit den entsprechenden Berechtigungsrollen entscheidend. Die Transaktion SU24 erm\u00f6glicht Ihnen, die von der SAP-Entwicklung ausgelieferten Vorschlagswerte nachzubearbeiten oder Vorschlagswerte f\u00fcr Ihre selbst entwickelten Anwendungen zu hinterlegen. Mit korrekter Pflege eigenentwickelter Transaktionen und Programme in der SU24 bekommen Sie zutreffende Berechtigungsobjekte in der PFCG vorgeschlagen.<\/p>\n\n\n\n<p>Die SU24-Vorschlagswerte sind dann in den Customer Tabellen USOBT_C und USOBX_C aufgelistet und in der Regel bei der Migration \u00fcbertragbar. Es besteht zudem auch die M\u00f6glichkeit, gepflegte Vorschlagswerte aus der SU24 herunterzuladen und in das neue S\/4HANA-System hochzuladen.<\/p>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/12\/Update-Berechtigungsrollen-Grafik1_de.jpg\" alt=\"SAST Blog: Denken Sie in Ihrem S\/4HANA-Projekt an das Updaten der Berechtigungsrollen!\" width=\"606\" height=\"210\"><br>Sind die gepflegten ERP-Vorschlagswerte, insbesondere die Ihrer Eigenentwicklungen, im neuen S\/4HANA-System hinterlegt, ist \u00fcber die Transaktion SU25 eine Anhebung auf S\/4HANA m\u00f6glich.<\/p>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/12\/Update-Berechtigungsrollen-Grafik2_de.jpg\" alt=\"SAST Blog: Denken Sie in Ihrem S\/4HANA-Projekt an das Updaten der Berechtigungsrollen!\" width=\"453\" height=\"381\"><br>SU25 ist ein Transaktionscode, der bei der Erstimplementierung von SAP und auch bei jedem Upgrade Anwendung findet. Dieser Transaktionscode besteht aus 6 verschiedenen Schritten, Sie brauchen jedoch nicht alle auszuf\u00fchren. Wir fokussieren uns hierbei nur auf die Schritte 2a bis 2c.<\/p>\n\n\n\n<p>Mit der Ausf\u00fchrung von 2a werden die S\/4HANA-Berechtigungsvorschlagswerte in die SAP-Tabellen USOBT und USOBX geschrieben. Aus diesen Tabellen \u00fcbertragen Sie sie dann in die zuvor genannten Custom Tabellen USOBT_C und USOBX_C. Dazu f\u00fchren Sie den Schritt 2b aus, der die SAP-Standard-Tabellen mit den Custom Tabellen vergleicht.<\/p>\n\n\n\n<p>Die rote Ampel meldet im ERP-System gepflegte Transaktionen mit abweichenden Berechtigungsobjekten. In dieser Ansicht lassen sich die Abweichungen analysieren und nach Bedarf bearbeiten.<\/p>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/12\/Update-Berechtigungsrollen-Grafik3_de.jpg\" alt=\"SAST Blog: Denken Sie in Ihrem S\/4HANA-Projekt an das Updaten der Berechtigungsrollen!\" width=\"1039\" height=\"203\"><br>Der Schritt 2c dient zur Identifizierung der Rollen, die von den zuvor ge\u00e4nderten Berechtigungsvorschlagswerten betroffen sind. Die SU25 zeigt Ihnen hier diejenigen Rollen an, die erneut mit den neuen Berechtigungsobjekten abzumischen sind. Im Expertenmodus \u201eAlten Stand lesen und mit den neuen Daten abgleichen\u201c k\u00f6nnen Sie die korrekten Vorschlagswerte laden \u2013 vorausgesetzt die Transaktionen wurden beim Anlegen der Rollen im Men\u00fc eingef\u00fcgt.<\/p>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/12\/Update-Berechtigungsrollen-Grafik4_de.jpg\" alt=\"SAST Blog: Denken Sie in Ihrem S\/4HANA-Projekt an das Updaten der Berechtigungsrollen!\" width=\"798\" height=\"240\"><br>Beachten Sie, dass Rollen mit gel\u00f6schten Berechtigungsobjekten nach dem Abmischen automatisch neue Objekte erhalten. Setzten Sie diese dann auf \u201einaktiv\u201c. Ihre Rollen sind nun auf Berechtigungsobjektebene mit den korrekten Objekten ausgestattet.<\/p>\n\n\n\n<p>Bei der Umstellung auf S\/4HANA sind allerdings nicht nur \u00c4nderungen der Berechtigungsobjekte, sondern auch \u00c4nderungen auf transaktionaler Ebene erforderlich, die Sie mit dem Ausf\u00fchren von 2d angezeigt bekommen. Da dieser Report nicht alle Modifizierungen ber\u00fccksichtigt, empfehlen wir Ihnen zus\u00e4tzlich die Tabelle PRGN_CORR2 zu betrachten.<\/p>\n\n\n\n<p>Passend hierzu bieten wir Ihnen mit unserem <a href=\"https:\/\/pathlock.com\/de\/access-governance-consulting\/\" target=\"_blank\" rel=\"noreferrer noopener\">Role Conversion-Service<\/a> optimale L\u00f6sungen an. Sie helfen Ihnen bei der Migration Ihrer Rollen und sind zentraler Bestandteil eines jeden S\/4HANA-Migrationsprojekts, sowohl f\u00fcr wichtige \u00c4nderungen auf transaktionaler Ebene als auch zum Identifizieren passender Fiori Apps.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-nutzen-sie-unser-experten-know-how\"><strong>Nutzen Sie unser Experten-Know-How<\/strong><\/h2>\n\n\n\n<p>Die Praxiserfahrungen zeigen, dass Unternehmen die Role Conversion mit ihren vielen n\u00f6tigen Vorbereitungsschritte allzu oft untersch\u00e4tzen. So sind im Finanzwesen und insbesondere im Business Partner Bereich neben der Durchf\u00fchrung transaktionaler \u00c4nderungen auch ganze Prozesse neu zu konzipieren.<\/p>\n\n\n\n<p>Wenn auch Sie Unterst\u00fctzung im Rahmen Ihres SAP S\/4HANA-Projektes ben\u00f6tigen, nutzen Sie unser Know-how! Unsere <a href=\"https:\/\/pathlock.com\/learn\/sap-security-the-challenge-and-6-critical-best-practices\/\" data-internallinksmanager029f6b8e52c=\"59\" title=\"sap security\">SAP Security<\/a> Consultants sind erfahrende Experten f\u00fcr Berechtigungskonzeptionen und Rollouts, sie blicken bereits auf eine Vielzahl erfolgreicher S\/4HANA-Kundenprojekte zur\u00fcck. Informieren Sie sich vorab auf <a href=\"https:\/\/pathlock.com\/de\" target=\"_blank\" rel=\"noreferrer noopener\">unserer Website<\/a> oder nehmen Sie <a href=\"mailto:hamburg@pathlock.com\" target=\"_blank\" rel=\"noreferrer noopener\">Kontakt<\/a> mit uns auf.<\/p>\n\n\n\n<p><img decoding=\"async\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/02\/Paul-Michaelis-300x214.jpg\" alt=\"Paul Michaelis (SAST SOLUTIONS der akquinet AG)\" style=\"width: 150px\"><strong>Paul Michaelis (Consultant SAP Authorizations, Pathlock Deutschland)<\/strong><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Lesen Sie einen weitere Praxistipps:<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-pathlock wp-block-embed-pathlock\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"OkzgfaTFcv\"><a href=\"https:\/\/pathlock.com\/de\/mehr-sicherheit-bei-der-neukonzeption-von-sap-berechtigungen\/\">Mehr Sicherheit bei der Neukonzeption von SAP-Berechtigungen<\/a><\/blockquote><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; visibility: hidden;\" title=\"&#8222;Mehr Sicherheit bei der Neukonzeption von SAP-Berechtigungen&#8220; &#8212; Pathlock\" src=\"https:\/\/pathlock.com\/de\/mehr-sicherheit-bei-der-neukonzeption-von-sap-berechtigungen\/embed\/#?secret=cjN1hJuEoV#?secret=OkzgfaTFcv\" data-secret=\"OkzgfaTFcv\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n\n\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-pathlock wp-block-embed-pathlock\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"7ksmkN2WBe\"><a href=\"https:\/\/pathlock.com\/de\/die-verwendung-von-sap-wildcard-zeichen\/\">Geschickte Anwendung von SAP Wildcard-Zeichen erleichtert Auswertungen<\/a><\/blockquote><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; visibility: hidden;\" title=\"&#8222;Geschickte Anwendung von SAP Wildcard-Zeichen erleichtert Auswertungen&#8220; &#8212; Pathlock\" src=\"https:\/\/pathlock.com\/de\/die-verwendung-von-sap-wildcard-zeichen\/embed\/#?secret=Smdwvp0lfk#?secret=7ksmkN2WBe\" data-secret=\"7ksmkN2WBe\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Denken Sie in Ihrem SAP S\/4HANA-Projekt an das Updaten der Berechtigungsrollen! Viele Unternehmen stehen aktuell vor der Aufgabe, ihre SAP-Systeme auf S\/4HANA zu konvertieren, da die ERP-Wartung in absehbarer Zeit ausl\u00e4uft. Bei der Projektplanung finden jedoch meist nur die technischen und organisatorischen Komponenten Ber\u00fccksichtigung, wichtige Security-Themen sind dabei zu niedrig priorisiert. So wird auch die&#8230;<\/p>\n","protected":false},"author":42,"featured_media":29994,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[545],"tags":[420,422,532,412,416],"erp-blog":[],"class_list":["post-32405","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-access-governance","tag-rollen-redesign","tag-s-4hana-migration","tag-sap-security","tag-sap-s-4hana","tag-sap-berechtigungen"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Denken Sie im S\/4HANA-Projekt ans Updaten der Berechtigungsrollen!<\/title>\n<meta name=\"description\" content=\"SAP Security: Die Umsetzung des Berechtigungskonzeptes mit Anpassung der Berechtigungsrollen wird leider oft zu niedrig priorisiert.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pathlock.com\/de\/anpassung-berechtigungsrollen-im-sap-s4hana-projekt\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Denken Sie im S\/4HANA-Projekt ans Updaten der Berechtigungsrollen!\" \/>\n<meta property=\"og:description\" content=\"SAP Security: Die Umsetzung des Berechtigungskonzeptes mit Anpassung der Berechtigungsrollen wird leider oft zu niedrig priorisiert.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pathlock.com\/de\/anpassung-berechtigungsrollen-im-sap-s4hana-projekt\/\" \/>\n<meta property=\"og:site_name\" content=\"Pathlock\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-27T14:28:58+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-05T13:02:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pathlock.com\/wp-content\/uploads\/2022\/06\/sap_role_audit.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"627\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Keri Bowman\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Denken Sie im S\/4HANA-Projekt ans Updaten der Berechtigungsrollen!\" \/>\n<meta name=\"twitter:description\" content=\"SAP Security: Die Umsetzung des Berechtigungskonzeptes mit Anpassung der Berechtigungsrollen wird leider oft zu niedrig priorisiert.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/pathlock.com\/wp-content\/uploads\/2022\/06\/sap_role_audit.png\" \/>\n<meta name=\"twitter:creator\" content=\"@pathlock\" \/>\n<meta name=\"twitter:site\" content=\"@pathlock\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Keri Bowman\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/anpassung-berechtigungsrollen-im-sap-s4hana-projekt\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/anpassung-berechtigungsrollen-im-sap-s4hana-projekt\\\/\"},\"author\":{\"name\":\"Keri Bowman\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/person\\\/49c0ac22ac29d5a30f593641279538f7\"},\"headline\":\"Anpassung der Berechtigungsrollen im SAP S\\\/4HANA-Projekt\",\"datePublished\":\"2022-12-27T14:28:58+00:00\",\"dateModified\":\"2026-03-05T13:02:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/anpassung-berechtigungsrollen-im-sap-s4hana-projekt\\\/\"},\"wordCount\":757,\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/anpassung-berechtigungsrollen-im-sap-s4hana-projekt\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/sap_role_audit.png\",\"keywords\":[\"Rollen Redesign\",\"S\\\/4HANA Migration\",\"SAP Security\",\"SAP S\\\/4HANA\",\"SAP-Berechtigungen\"],\"articleSection\":[\"Access Governance\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/anpassung-berechtigungsrollen-im-sap-s4hana-projekt\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/anpassung-berechtigungsrollen-im-sap-s4hana-projekt\\\/\",\"name\":\"Denken Sie im S\\\/4HANA-Projekt ans Updaten der Berechtigungsrollen!\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/anpassung-berechtigungsrollen-im-sap-s4hana-projekt\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/anpassung-berechtigungsrollen-im-sap-s4hana-projekt\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/sap_role_audit.png\",\"datePublished\":\"2022-12-27T14:28:58+00:00\",\"dateModified\":\"2026-03-05T13:02:09+00:00\",\"description\":\"SAP Security: Die Umsetzung des Berechtigungskonzeptes mit Anpassung der Berechtigungsrollen wird leider oft zu niedrig priorisiert.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/anpassung-berechtigungsrollen-im-sap-s4hana-projekt\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pathlock.com\\\/de\\\/anpassung-berechtigungsrollen-im-sap-s4hana-projekt\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/anpassung-berechtigungsrollen-im-sap-s4hana-projekt\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/sap_role_audit.png\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/sap_role_audit.png\",\"width\":1200,\"height\":627},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/anpassung-berechtigungsrollen-im-sap-s4hana-projekt\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Access Governance\",\"item\":\"https:\\\/\\\/pathlock.com\\\/category\\\/access-governance\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Anpassung der Berechtigungsrollen im SAP S\\\/4HANA-Projekt\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"name\":\"Pathlock\",\"description\":\"The Leader in Application Security and Controls Automation\",\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pathlock.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\",\"name\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"width\":460,\"height\":148,\"caption\":\"Pathlock, Inc\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/pathlock\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/pathlock\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCgo4izMJ70K4gnyWQ_mP-OA\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/person\\\/49c0ac22ac29d5a30f593641279538f7\",\"name\":\"Keri Bowman\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"caption\":\"Keri Bowman\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/kbowman1\\\/\"],\"award\":[\"Certified Information Systems Auditor (CISA)\"],\"knowsLanguage\":[\"English\"],\"jobTitle\":\"Senior Director, Service Operations\",\"worksFor\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/author\\\/keri-bowman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Denken Sie im S\/4HANA-Projekt ans Updaten der Berechtigungsrollen!","description":"SAP Security: Die Umsetzung des Berechtigungskonzeptes mit Anpassung der Berechtigungsrollen wird leider oft zu niedrig priorisiert.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pathlock.com\/de\/anpassung-berechtigungsrollen-im-sap-s4hana-projekt\/","og_locale":"de_DE","og_type":"article","og_title":"Denken Sie im S\/4HANA-Projekt ans Updaten der Berechtigungsrollen!","og_description":"SAP Security: Die Umsetzung des Berechtigungskonzeptes mit Anpassung der Berechtigungsrollen wird leider oft zu niedrig priorisiert.","og_url":"https:\/\/pathlock.com\/de\/anpassung-berechtigungsrollen-im-sap-s4hana-projekt\/","og_site_name":"Pathlock","article_published_time":"2022-12-27T14:28:58+00:00","article_modified_time":"2026-03-05T13:02:09+00:00","og_image":[{"width":1200,"height":627,"url":"https:\/\/pathlock.com\/wp-content\/uploads\/2022\/06\/sap_role_audit.png","type":"image\/png"}],"author":"Keri Bowman","twitter_card":"summary_large_image","twitter_title":"Denken Sie im S\/4HANA-Projekt ans Updaten der Berechtigungsrollen!","twitter_description":"SAP Security: Die Umsetzung des Berechtigungskonzeptes mit Anpassung der Berechtigungsrollen wird leider oft zu niedrig priorisiert.","twitter_image":"https:\/\/pathlock.com\/wp-content\/uploads\/2022\/06\/sap_role_audit.png","twitter_creator":"@pathlock","twitter_site":"@pathlock","twitter_misc":{"Verfasst von":"Keri Bowman","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/pathlock.com\/de\/anpassung-berechtigungsrollen-im-sap-s4hana-projekt\/#article","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/anpassung-berechtigungsrollen-im-sap-s4hana-projekt\/"},"author":{"name":"Keri Bowman","@id":"https:\/\/pathlock.com\/de\/#\/schema\/person\/49c0ac22ac29d5a30f593641279538f7"},"headline":"Anpassung der Berechtigungsrollen im SAP S\/4HANA-Projekt","datePublished":"2022-12-27T14:28:58+00:00","dateModified":"2026-03-05T13:02:09+00:00","mainEntityOfPage":{"@id":"https:\/\/pathlock.com\/de\/anpassung-berechtigungsrollen-im-sap-s4hana-projekt\/"},"wordCount":757,"publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"image":{"@id":"https:\/\/pathlock.com\/de\/anpassung-berechtigungsrollen-im-sap-s4hana-projekt\/#primaryimage"},"thumbnailUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2022\/06\/sap_role_audit.png","keywords":["Rollen Redesign","S\/4HANA Migration","SAP Security","SAP S\/4HANA","SAP-Berechtigungen"],"articleSection":["Access Governance"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/pathlock.com\/de\/anpassung-berechtigungsrollen-im-sap-s4hana-projekt\/","url":"https:\/\/pathlock.com\/de\/anpassung-berechtigungsrollen-im-sap-s4hana-projekt\/","name":"Denken Sie im S\/4HANA-Projekt ans Updaten der Berechtigungsrollen!","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pathlock.com\/de\/anpassung-berechtigungsrollen-im-sap-s4hana-projekt\/#primaryimage"},"image":{"@id":"https:\/\/pathlock.com\/de\/anpassung-berechtigungsrollen-im-sap-s4hana-projekt\/#primaryimage"},"thumbnailUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2022\/06\/sap_role_audit.png","datePublished":"2022-12-27T14:28:58+00:00","dateModified":"2026-03-05T13:02:09+00:00","description":"SAP Security: Die Umsetzung des Berechtigungskonzeptes mit Anpassung der Berechtigungsrollen wird leider oft zu niedrig priorisiert.","breadcrumb":{"@id":"https:\/\/pathlock.com\/de\/anpassung-berechtigungsrollen-im-sap-s4hana-projekt\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pathlock.com\/de\/anpassung-berechtigungsrollen-im-sap-s4hana-projekt\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/anpassung-berechtigungsrollen-im-sap-s4hana-projekt\/#primaryimage","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2022\/06\/sap_role_audit.png","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2022\/06\/sap_role_audit.png","width":1200,"height":627},{"@type":"BreadcrumbList","@id":"https:\/\/pathlock.com\/de\/anpassung-berechtigungsrollen-im-sap-s4hana-projekt\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/pathlock.com\/de\/"},{"@type":"ListItem","position":2,"name":"Access Governance","item":"https:\/\/pathlock.com\/category\/access-governance\/"},{"@type":"ListItem","position":3,"name":"Anpassung der Berechtigungsrollen im SAP S\/4HANA-Projekt"}]},{"@type":"WebSite","@id":"https:\/\/pathlock.com\/de\/#website","url":"https:\/\/pathlock.com\/de\/","name":"Pathlock","description":"The Leader in Application Security and Controls Automation","publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pathlock.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/pathlock.com\/de\/#organization","name":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","width":460,"height":148,"caption":"Pathlock, Inc"},"image":{"@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/pathlock","https:\/\/www.linkedin.com\/company\/pathlock","https:\/\/www.youtube.com\/channel\/UCgo4izMJ70K4gnyWQ_mP-OA"]},{"@type":"Person","@id":"https:\/\/pathlock.com\/de\/#\/schema\/person\/49c0ac22ac29d5a30f593641279538f7","name":"Keri Bowman","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","caption":"Keri Bowman"},"sameAs":["https:\/\/www.linkedin.com\/in\/kbowman1\/"],"award":["Certified Information Systems Auditor (CISA)"],"knowsLanguage":["English"],"jobTitle":"Senior Director, Service Operations","worksFor":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/author\/keri-bowman\/"}]}},"_links":{"self":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts\/32405","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/comments?post=32405"}],"version-history":[{"count":0,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts\/32405\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media\/29994"}],"wp:attachment":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media?parent=32405"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/categories?post=32405"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/tags?post=32405"},{"taxonomy":"erp-blog","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/erp-blog?post=32405"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}