Mithilfe des Attestierungsverfahrens Attestierung von Systemberechtigungen werden Systemberechtigungen attestiert.
| 
 Bedingung  | 
 Beschreibung  | 
|---|---|
| 
 Alle Systemberechtigungen  | 
 Sämtliche Systemberechtigungen werden attestiert.  | 
| 
 Bestimmte Systemberechtigungen  | 
 Wählen Sie die Systemberechtigungen aus, die attestiert werden sollen. Über   | 
| 
 Keine dynamischen Gruppen aus Active Roles  | 
 Sämtliche Systemberechtigungen werden attestiert. Dabei werden dynamische Gruppen ignoriert.  | 
| 
 Systemberechtigungen mit definiertem Risikoindex  | 
 | 
| 
 Systemberechtigungen mit passendem Namen  | 
 Geben Sie einen Bestandteil des Namens der Systemberechtigungen ein, die attestiert werden sollen. Alle Systemberechtigungen, die diesen Bestandteil im Namen enthalten, werden berücksichtigt. Beispiel: Per findet "Person", "Personal", "Perfektion" und so weiter.  | 
| 
 Systemberechtigungen nach Anwendungen  | 
 Wählen Sie Anwendungen aus. Systemberechtigungen, die diesen Anwendungen zugewiesen sind, werden attestiert.  | 
| 
 Entscheidungsrichtlinie  | 
 Beschreibung  | 
|---|---|
| 
 Attestierung von Systemberechtigungen durch Produkteigner (OA)  | 
 Die Produkteigner der Systemberechtigungen können über Attestierungsvorgänge entscheiden.  | 
| 
 Attestierung durch Zielsystemverantwortliche  | 
 Die Zielsystemverantwortlichen können über Attestierungsvorgänge entscheiden.  |