Sie sind auf Seite 1von 14

Vorlage fachliche Implementierung

Implementierungsmodul: Umsetzung Berechtigungskonzept

Verteiler: Teilprojektteam
PL / PK
Ablage:

Verantwortliche

Verantwortliche Berater Aareon Verantwortliche Mitarbeiter SWSG

Name Datum Unterschrift Name Datum Unterschrift

Michael 23.10.0
Kerl 7

ZUR VERMEIDUNG VON VERZÖGERUNGEN IM PROJEKT ERBITTEN WIR DIE FREIGABE DER VORLIEGENDEN
KONZEPTION ALS DOKUMENTATION DER IMPLEMENTIERUNG BIS: XX.XX.XXXX

KONZEPTION ERHALTEN UND FREIGABE ZUR UMSETZUNG ERTEILT:

DATUM: _________ UNTERSCHRIFT: ___________________________

___________________________

 Aareon AG: Dokumentvorlage.dot Version 1.1, freigegeben am: 26.05.03/ S. Kucklei Mareon 60 - Vorlagen und Verfahren

Dateiname: 9133644.doc 1 von 14


Inhaltsverzeichnis
1 Hinweise zum Dokument........................................................3
1.1 Änderungsnachweis................................................................... ...3
1.2 Terminologie/ Abkürzungen............................................... ............3
2 Ausgangssituation.......................... .......................................4
2.1 Allgemeine Systemsicherheit........................................................4
3 Übersicht über das Berechtigungskonzept ..............................5
3.1 SAP R/3.............................................................................. ..........5
3.2 Blue Eagle........................................................................... .........5
4 Realisierung.................................. ........................................7
4.1 Umfang des Berechtigungskonzeptes............................................7
4.2 Aareon Rollen........................................................................... ....8
4.3 Kundenspezifische Rollen.............................................................9
4.4 Beschreibung der Vorgehensweise..............................................10
5 Glossar......................................................... .......................10
5.1 Transaktionscodes................................................ ......................10
5.2 Berechtigungsobjekte................................................ .................10
5.3 Aktivitäten........................................................... ......................11
5.4 Berechtigungsfelder................................... ................................11
5.5 Organisationsebenen................................................. .................11
5.6 Benutzerpuffer..................................................... ......................12
6 Offene Punkte und Lösungsmöglichkeiten.............................13

 Aareon AG: Dokumentvorlage.dot Version 1.1, freigegeben am: 26.05.03/ S. Kucklei Mareon 60 - Vorlagen und Verfahren

Dateiname: 9133644.doc 2 von 14


1 Hinweise zum Dokument
Das Detailkonzept fasst die bisherigen Ergebnisse und Entscheide zusammen. Es
bildet die Grundlage für den Entscheid zur Umsetzung des
Berechtigungskonzepts im Rahmen der Einführung von Blue Eagle Release 4.01
bei der SWSG und ist gleichzeitig die Freigabe der Phase "Realisierung" zu diesem
Thema.

1.1Änderungsnachweis

Version Datum Geändert von Beschreibung


0.1 23.10.2007 Kerl Initiale Erstellung

1.2Terminologie/ Abkürzungen

BE Blue Eagle

Bukrs Buchungskreis

WoWi Wohnungswirtschaft

Hinweis:
Besonders verwendete oder geänderte Begriffe bzw. Abkürzungen mit kurzer Erläuterung.

 Aareon AG: Dokumentvorlage.dot Version 1.1, freigegeben am: 26.05.03/ S. Kucklei Mareon 60 - Vorlagen und Verfahren

Dateiname: 9133644.doc 3 von 14


2 Ausgangssituation
Für die User des BE-Systems sind Berechtigungen einzurichten. Diese
Berechtigungen regeln die Zugriffsrechte auf das Blue Eagle System.

Grundlage der Berechtigungsverwaltung im Blue Eagle ist das


Berechtigungsverfahren von SAP R/3

Das allgemein übliche und von der SAP AG empfohlene Vorgehen sieht
sehr umfangreiche Interviews mit den Fachabteilungen vor, um im ersten
Schritt den groben Funktionsumfang einer Rolle zu definieren. Im
Anschluss daran werden diese in einem iterativen Prozess immer weiter
verfeinert und ergänzt. Der iterative Prozess besteht aus Interviews mit
den Fachabteilungen und Key-Usern mit anschließendem Test der
definierten Rollen. Das wird solange wiederholt, bis die Rollen allen
Anforderungen der Fachabteilungen entsprechen. Der große Vorteil dieses
Verfahrens ist, dass die Rollen den tatsächlichen praktischen
Anforderungen der Fachabteilungen an das System entsprechen. Der
Nachteil ist der erhebliche zeitliche und personelle Aufwand, den dieses
Verfahren mit sich bringt, sowohl in den Fachabteilungen als auch bei den
implementierenden Beratern.

Gemäß Werkvertrag wird durch Aareon ein rollenbasiertes


Berechtigungskonzept erstellt. Als Basis dient das im Aareon Standard
ausgelieferte Rollenkonzept, in welchem bereits alle wichtigen
Berechtigungen (Transaktionen, Berechtigungsobjekte,
Organisationsebenen) in einzelnen Rollen zusammengefasst sind. Dadurch
sind je Sachgebiet (KIM, TIM, FIBU, etc.) Rollen vorhanden, die den
Anwendern zugeordnet werden können.

Für die Bearbeitung und Zuordnung von Berechtigungen wird der


Profilgenerator von SAP als Berechtigungstool eingesetzt.

2.1Allgemeine Systemsicherheit
Die Realisierung eines vollkommen sicheren Systems ist nicht möglich.
Beim Entwurf eines Berechtigungskonzeptes ist daher zwischen dem
Bedarf an Sicherheit und dem daraus resultierenden administrativen
Aufwand abzuwägen. Macht man das System so sicher wie technisch
möglich, entsteht ein erheblicher Aufwand sowohl bei der Umsetzung und
Einführung des Berechtigungskonzeptes, als auch später im täglichen
Betrieb. Ist das System uneingeschränkt offen, sind Fehler durch
Unachtsamkeit oder mutwillige Manipulation möglich. Ziel eines
Berechtigungskonzeptes muss es also sein, ein ausgewogenes Verhältnis

 Aareon AG: Dokumentvorlage.dot Version 1.1, freigegeben am: 26.05.03/ S. Kucklei Mareon 60 - Vorlagen und Verfahren

Dateiname: 9133644.doc 4 von 14


zwischen beiden Extremen zu finden, das den Erfordernissen des
Unternehmens entspricht.

Insbesondere die Einschränkungen auf bestimmte Berechtigungsobjekte


und Werteintervalle sind mit Bedacht zu definieren. Schnell offenbart sich
ein sehr restriktives Konzept als zu komplex und es stellt sich heraus, dass
es nur unter hohem zeitlichen Aufwand wartbar ist. Unter Umständen kann
das dazu führen, dass ein neues Berechtigungskonzept eingeführt werden
muss.

3 Übersicht über das Berechtigungskonzept


3.1SAP R/3
Das SAP R/3 Berechtigungskonzept erlaubt die Vergabe von generellen
bzw. detaillierten Benutzerberechtigungen. Die Vergabe von
Berechtigungen hat eine große Spannweite und kann von Transaktionen
über Felder bis hin zu Feldwerten reichen. Um den Zugriff auf
Transaktionen und Felder usw. zu steuern, wurde in R/3 mit den sog.
Berechtigungsobjekten ein pseudo- objektorientiertes Konzept
implementiert. Jedes Berechtigungsobjekt ist eine Kombination aus
verschiedenen Berechtigungsfeldern und Aktivitäten wie z.B. Anlegen und
Erzeugen, Ändern, Ansehen usw.. Die möglichen Aktivitäten hängen
jeweils vom Berechtigungsobjekt ab. Nicht jede Aktivität und nicht jedes
Feld ist in den Berechtigungsobjekten enthalten. Berechtigungsfelder
können Einzelwerte oder Wertintervalle sowie Kombinationen aus beiden
umfassen.
Berechtigungsadministratoren erzeugen aus Transaktionscodes,
Berechtigungsobjekten, Berechtigungsfeldern, Aktivitäten und
Organisationsebenen Berechtigungen, die in sog. Rollen zusammengefasst
werden. Diese werden wiederum den Benutzern zugeordnet. Mit der
Zuordnung der Rollen bekommt ein Benutzer exakt die Rechte, die in den
jeweiligen Rollen enthalten sind. Es ist dabei möglich, einem Benutzer
mehrere Einzelrollen zuzuweisen und ihm damit umfangreiche
Berechtigungen zu erteilen. Erstellt werden diese Rollen mit dem SAP
Profilgenerator.
Voraussetzung für diese Vorgehensweise ist, wie oben beschrieben, eine
ausführliche Analyse des jeweiligen Arbeitsplatzes bzgl. dessen Aufgaben
und Anforderungen sowie die Prüfung der Berechtigungen im Test mit
anschließender Optimierung.

3.2Blue Eagle
Die klassische SAP R/3 Vorgehensweise bei der Findung und Vergabe von
Berechtigungen ist ein zeitlich aufwändiger Prozess.
 Aareon AG: Dokumentvorlage.dot Version 1.1, freigegeben am: 26.05.03/ S. Kucklei Mareon 60 - Vorlagen und Verfahren

Dateiname: 9133644.doc 5 von 14


Damit der Implementierungsaufwand für ein Berechtigungskonzept
verringert werden kann, hat die Aareon pro Modul (KIM, TIM, CO, etc.)
verschieden Rollen vordefiniert, in denen entsprechende Transaktionen,
Berechtigungsobjekte und Aktivitäten berücksichtigt sind.

Ein Berechtigungsobjekt kann in verschiedenen Transaktionen enthalten


sein und damit auch in verschiedenen Rollen. Die Berechtigungsobjekte
sind je nach Lese- oder Ändern-Rechte durch die Aktivität gesteuert.

 Aareon AG: Dokumentvorlage.dot Version 1.1, freigegeben am: 26.05.03/ S. Kucklei Mareon 60 - Vorlagen und Verfahren

Dateiname: 9133644.doc 6 von 14


Eine Grafik soll die Zusammenhänge verdeutlichen:

Berechtigungen in Blue Eagle

Rolle 1
Berechtigungs-
Transaktion 1 objekt 1
Modul RE Rolle 2

Berechtigungs-
Rolle 3 Transaktion 2 objekt 2

Kunde Modul CO
(Mandant) Rolle 4 Transaktion 3 Berechtigungs-
objekt 3

Modul FI Rolle 5

© Aareon AG 2

Die Berechtigungen eines Benutzers ergeben sich aus der Summe der
Berechtigungen aller ihm zugewiesenen Rollen. Die standardmäßig
ausgelieferten Aareon-Rollen sind nicht änderbar. Daher müssen diese
Vorlagerollen zuvor in den Kundennamensraum kopiert werden.

4 Realisierung
4.1Umfang des Berechtigungskonzeptes
Das Berechtigungskonzept basiert auf den Blue Eagle Berechtigungsrollen
und umfasst alle für die SWSG und die dazugehörigen Buchungskreise
relevanten Blue Eagle Module. Alle SAP R/3 Transaktionen bzw.
Funktionalitäten, die nicht ausdrücklich zu Blue Eagle gehören, bzw. für die
Einbindung von Datatrain-Lösungen benötigt werden, sind nicht
Gegenstand des Berechtigungskonzepts. (Kundencenter,
Handwerkeranbindung).

In der beigefügten Excel-Tabelle „BE_Berechtigungsmatrix.xls“ sind die mit


Release 4.01 standardmäßig ausgelieferten Aareon-Rollen aufgeführt.

Die SWSG strebt ein buchungskreisübergreifendes Rollenkonzept an.

 Aareon AG: Dokumentvorlage.dot Version 1.1, freigegeben am: 26.05.03/ S. Kucklei Mareon 60 - Vorlagen und Verfahren

Dateiname: 9133644.doc 7 von 14


Folgende Buchungskreise werden in dem Berechtigungskonzept
berücksichtigt:

Bukrs Gesellschaftsname
2000 SWSG
3000 Fremdverwaltung
4000 WHK

Die Aareon erstellt die benötigten Kunden-Rollen und ordnet die Aareon-
Rollen bzw. Kunden-Rollen den Usern gemäß der Excel-Tabelle
„BE_Berechtigungsmatrix.xls“ zu.

Im Rahmen der Systempflege werden auch die Aareon Standardrollen mit


zusätzlichen Berechtigungsobjekten und Transaktionen versorgt und über
Änderungsnachweise dokumentiert. Bei der Umsetzung des
Berechtigungskonzepts ist deshalb eine inhaltliche Anpassung der
Standardrollen, also das Zuordnen und Entfernen von nicht benötigten
Transaktionen, nicht vorgesehen. Es werden dafür kundenspezifische
Rollen erstellt, welche eine flexible Ausgestaltung der Anforderungen
gewährleisten.

Die Systemadministratoren der SWSG werden von der Aareon ausführlich


in die Handhabung des SAP-Berechtigungstools eingewiesen. Dafür wurde
bereits ein Workshop zu diesem Thema abgehalten. Weitere Unterstützung
erfolgt während der Implementierungsphase durch Aareon im Rahmen der
geplanten Schulungsmaßnahmen.

4.2Aareon Rollen
Wie bereits beschrieben, sind die standardmäßig ausgelieferten Aareon-
Rollen in der Excel-Tabelle „BE_Berechtigunsmatrix.xls“ aufgeführt.

Die Aareon-Rollen werden bei einem Releasewechsel automatisch


angepasst. Den entsprechenden Rollen werden dann z. b. Transaktionen
neue Funktionalitäten zugeordnet.

Die Aareon-Rollen können immer dann verwendet werden, wenn inhaltlich


keine Änderungen vom Kunden gewünscht werden.

Sollten individuelle Ausprägungen der Aareon-Rollen nötig sein, können


kundenspezifische Rollen erstellt werden.

Da zur Umsetzung des Rollenkonzepts der SAP Profilgenerator verwendet


wird, ist es notwendig die von Aareon gelieferten Rollen in SAP-Rollen zu
übersetzen. Dies wird immer dann notwendig, wenn Aareon neue Rollen
ausliefert. Zur Übersetzung der Rollen steht ein Tool zur Verfügung.

 Aareon AG: Dokumentvorlage.dot Version 1.1, freigegeben am: 26.05.03/ S. Kucklei Mareon 60 - Vorlagen und Verfahren

Dateiname: 9133644.doc 8 von 14


4.3Kundenspezifische Rollen
Weitere kundenspezifische Rollen können individuell angelegt und
verändert werden.

Es besteht die Möglichkeit, einzelne Transaktionen zu entfernen bzw.


zuzuordnen sowie die variablen Berechtigungsobjekte anzupassen.

Ebenso können die sog. Organisationsebenen gepflegt werden. In dieser


Ebene lässt sich die Rolle auf einen oder mehrere Buchungskreise
einschränken.

Dadurch ist gewährleistet, dass z. B. ein Mitarbeiter X mit der Rolle Y


bestimmte Transaktionen in einem Buchungskreis ausführen kann, jedoch
nicht die gleichen Transaktionen in einem anderen Buchungskreis.

Schematischer Aufbau der kundenspezifischen Rollen:

Rollenschlüssel Erklärung
B_nn_mm[m]_<….> Schematischer Aufbau der
Rollennamen
B_ Bezeichnet den Kundennamensraum
(SAP Abgrenzungskennzeichen)
01-99_ Nummernschlüssel für die in SAP R/3
möglichen Aktivitäten; die
gebräuchlichsten sind:
01 = anlegen
02 = ändern
03 = anzeigen
mm[m]_ Modulkürzel zur einfachen Zuordnung
der Rolle zu Modulen wie TIM, KIM,
FI,CO
<…> Frei wählbar; sollte die inhaltliche
Funktion der Rolle wiedergeben
Die letzten 4 Stellen sollten für den
Buchungskreis reserviert sein
Beispiel:
B_03_KIM_Anzeig_ALL_1 Globale Anzeigerolle für KIM
000
B_ Bezeichnet den Kundennamensraum
(SAP Abgrenzungskennzeichen)
03_ steht für Anzeigeberechtigung in SAP

 Aareon AG: Dokumentvorlage.dot Version 1.1, freigegeben am: 26.05.03/ S. Kucklei Mareon 60 - Vorlagen und Verfahren

Dateiname: 9133644.doc 9 von 14


R/3
KIM_Anzeig_ALL_1000 Bezeichnung für Kaufmännisches
Immobilien Management –
Anzeigeberechtigung für die
Transaktionen - Bukrs 3000

4.4Beschreibung der Vorgehensweise


Im ersten Schritt soll die Umsetzung buchungskreisübergreifend erfolgen.
Die Aareon-Rollen sind grundsätzlich buchungskreisübergreifend und
müssen daher nicht angepasst werden.

Den Mitarbeitern der SWSG müssen lediglich die entsprechenden Aareon-


Rollen der jeweiligen Module zugeordnet werden. Die Zuordnung der
Rollen erfolgt anhand der Excel-Tabelle „BE_Berechtigungsmatrix.xls“

Aufgrund kundenspezifischen Prozessen ist es notwendig den Mitarbeitern


des Rechnungswesens sowohl Berechtigungen auf die Stammdaten der
Debitoren, als auch auf die Stammdaten der Kreditoren zu gewähren. Dies
war eine eindeutige Anforderung an das Berechtigungskonzept.

5 Glossar
5.1Transaktionscodes
Die einzelnen Funktionalitäten im SAP R/3 System bestehen aus einzelnen
Programmen, die in den jeweiligen Modulen zu Gruppen zusammengefasst
werden. Jedes Programm in SAP R/3 besitzt eine eindeutige Bezeichnung
(Kurzform), mit der dieses Programm aufgerufen werden kann. Diese
Bezeichnung nennt man Transaktionscode.

5.2Berechtigungsobjekte
Berechtigungsobjekte steuern den Zugriff auf bestimmte Funktionen
innerhalb eines Programms bzw. einer Transaktion. Ein Programmierer
muss beim Entwickeln eines Programms entscheiden, welche Felder,
Aktivitäten und Werte geschützt werden müssen. Wenn dies feststeht,
erstellt der Entwickler ein Berechtigungsobjekt, welches die
entsprechenden Werte enthält. Möchte man einem Benutzer nun den
Zugriff auf dieses Programm ermöglichen, d.h. dem Benutzer eine
Berechtigung zuweisen, dann fügt man das in dem Programm geprüfte
Berechtigungsobjekt mit den entsprechenden Ausprägungen einer Rolle

 Aareon AG: Dokumentvorlage.dot Version 1.1, freigegeben am: 26.05.03/ S. Kucklei Mareon 60 - Vorlagen und Verfahren

Dateiname: 9133644.doc 10 von


14
hinzu und weist diese dem Benutzer zu. Transaktionen können mehrere
Berechtigungsobjekte enthalten, die durch eine Berechtigungsprüfung
abgefragt werden.

5.3Aktivitäten
Aktivitäten umfassen mögliche Aktionen oder Funktionen innerhalb eines
Programms. Typischerweise sind dies „Anlegen oder Erzeugen“, „Ändern“,
„Anzeigen“, „Löschen“, „Drucken“ usw. In Abhängigkeit des
Berechtigungsobjektes können auch weitere Aktivitäten möglich sein.

Durch die Einschränkung der Aktivitäten kann man einem Benutzer z.B.
die Berechtigung zum Anlegen und Ansehen eines Kundenauftrages
erteilen, es ihm aber nicht ermöglichen, die Kundenaufträge wieder zu
löschen. Im Zusammenspiel mit den Berechtigungsfeldern ist es möglich,
sehr differenziert Berechtigungen zu erteilen.

5.4Berechtigungsfelder
Berechtigungsfelder dienen dazu, die Werte einzuschränken, die der
Benutzer innerhalb einer Transaktion bearbeiten kann. Bei der Vergabe von
Berechtigungen können Einzelwerte und/ oder Wertintervalle eingegeben
werden. In Kombination mit Aktivitäten ist es möglich, einem Benutzer für
einen Wertebereich Änderungsrechte und für einen anderen Wertebereich
nur die Berechtigung zum Ansehen zu erteilen. Damit können einzelne
Unternehmensbereiche gezielt voneinander getrennt werden. Es kann
somit ausgeschlossen werden, dass ein Mitarbeiter z.B.
Immobilienobjektdaten eines anderen Unternehmensbereiches verändert.

5.5Organisationsebenen
Als Organisationsebene bezeichnet die SAP bestimmte
Berechtigungsfelder, die sich durch einen betriebswirtschaftlichen Bezug
auszeichnen. Diese Berechtigungsfelder können im Blue Eagle
Berechtigungstool über die Pflege der Organisationsebene
objektübergreifend bearbeitet werden. Damit ist eine
betriebswirtschaftliche Abgrenzung verschiedener Unternehmensbereiche
und Funktionen möglich. Typische Berechtigungsfelder sind z.B.:

Beschreibung Feld

 Aareon AG: Dokumentvorlage.dot Version 1.1, freigegeben am: 26.05.03/ S. Kucklei Mareon 60 - Vorlagen und Verfahren

Dateiname: 9133644.doc 11 von


14
Buchungskreis BUKRS
Bewertungskreis BWKEY
Kostenrechnungskreis KOKRS
Sparte SPART
Verkaufsorganisation VKORG
Vertriebsweg VTWEG
Kreditkontrollbereich KKBER
Profit Center PRCTR
Geschäftsbereich GSBER
Instandhaltungsplanungswer IWERK
k
Standortwerk SWERK
Kontoart KOART
Verkaufsbüro VKBUR
Verkäufergruppe VKGRP

Enthält eine Rolle mehrere Berechtigungsobjekte mit dem Feld


Buchungskreis, so muss im Fall einer Buchungskreis-Änderung nicht jedes
Berechtigungsobjekt manuell geändert werden. Es besteht die Möglichkeit,
alle Berechtigungsobjekte gleichzeitig über die Pflege der
Organisationsebene anzupassen.

5.6Benutzerpuffer
Puffer, aus dem die Daten eines Benutzerstammsatzes bei der Anmeldung
dieses Benutzers geladen werden.
Der Benutzerstammsatz enthält die Zuordnung ein oder mehrerer Rollen.
Auf diese Weise werden dem Benutzer ein Benutzermenü und die
entsprechenden Berechtigungen für die im Benutzermenü enthaltenen
Aktivitäten zugeordnet.

 Aareon AG: Dokumentvorlage.dot Version 1.1, freigegeben am: 26.05.03/ S. Kucklei Mareon 60 - Vorlagen und Verfahren

Dateiname: 9133644.doc 12 von


14
6 Offene Punkte und Lösungsmöglichkeiten

Nr Beschreibung Datum Name Prio Lösung Name Datum Status


(festgeste (festgestel (1-2- (Bearb (fertig (a-b-c)
llt) lt) 3) eitung )
)
1
2
3
4
5

 Aareon AG: Dokumentvorlage.dot Version 1.1, freigegeben am: 26.05.03/ S. Kucklei Mareon 60 - Vorlagen und Verfahren

Dateiname: 9133644.doc 13 von 14


Legende:
o Datum (festgestellt): Datum, an dem der offene Punkt bekannt wurde. z. B. Datum des Workshops, wenn der
offene Punkt im Rahmen der Workshop-Diskussion festgestellt wurde. z. B. Datum des offenen Punktes aus
einem anderen Dokument, wenn dieser hierin bereits existiert.
o Name (festgestellt): Name desjenigen / derjenigen, der den offenen Punkt identifiziert hat und Auskunft zum
näheren Sachverhalt geben kann.
o Prio = Priorität:
­ 1 = hohe Priorität: Der offene Punkt verhindert den produktiven Einsatz von Blue Eagle bezüglich des
vorliegenden Fachthemas bzw. schränkt diesen signifikant und ohne Handlungsalternative ein
­ 2 = mittlere Priorität: Der offene Punkt schränkt den produktiven Einsatz von Blue Eagle bezüglich des
vorliegenden Fachthemas spürbar ein, erlaubt aber Umgehungsmöglichkeiten
­ 3 = geringe Priorität: Der offene Punkt schränkt den produktiven Einsatz von Blue Eagle bezüglich des
vorliegenden Fachthemas unwesentlich bzw. in keiner Weise ein

o Name ( Bearbeitung): Name desjenigen / derjenigen, der / die Klärung des offenen Punktes verfolgt. Die
Klärung des offenen Punktes schließt nicht die inhaltliche Bearbeitung ein.

o Datum ( fertig): Datum, an dem der offene Punkt inhaltlich fertiggestellt oder entschieden ist. Inhaltliche
Fertigstellung bedeutet z. B. Fertigstellung der Realisierung, z. B. Entscheidung über eine Releasezuordnung, z.
B. Entscheidung, einen offenen Punkt inhaltlich nicht zu realisieren usw.

o Status:
­ a = offen
­ b = in Bearbeitung
­ c = fertiggestellt (d. h. der offene Punkt ist inhaltlich fertiggestellt / entschieden).

 Aareon AG: Dokumentvorlage.dot Version 1.1, freigegeben am: 26.05.03/ S. Kucklei Mareon 60 - Vorlagen und Verfahren

Dateiname: 9133644.doc 14 von 14