Mithilfe des Attestierungsverfahrens Attestierung von Systemberechtigungen werden Systemberechtigungen attestiert.
| Bedingung | Beschreibung | 
|---|---|
| Alle Systemberechtigungen | Sämtliche Systemberechtigungen werden attestiert. | 
| Bestimmte Systemberechtigungen | Wählen Sie die Systemberechtigungen aus, die attestiert werden sollen. Über  | 
| Keine dynamischen Gruppen aus Active Roles | Sämtliche Systemberechtigungen werden attestiert. Dabei werden dynamische Gruppen ignoriert. | 
| Systemberechtigungen mit definiertem Risikoindex |  | 
| Systemberechtigungen mit passendem Namen | Geben Sie einen Bestandteil des Namens der Systemberechtigungen ein, die attestiert werden sollen. Alle Systemberechtigungen, die diesen Bestandteil im Namen enthalten, werden berücksichtigt. Beispiel: Per findet "Person", "Personal", "Perfektion" und so weiter. | 
| Systemberechtigungen nach Anwendungen | Wählen Sie Anwendungen aus. Systemberechtigungen, die diesen Anwendungen zugewiesen sind, werden attestiert. | 
| Entscheidungsrichtlinie | Beschreibung | 
|---|---|
| Attestierung von Systemberechtigungen durch Produkteigner (OA) | Die Produkteigner der Systemberechtigungen können über Attestierungsvorgänge entscheiden. | 
| Attestierung durch Zielsystemverantwortliche | Die Zielsystemverantwortlichen können über Attestierungsvorgänge entscheiden. | 
