SAP Berechtigungen Einführung & Best Practices - NW Admin

Direkt zum Seiteninhalt
Einführung & Best Practices
Abfrage der Daten aus einem HCM-Personalstammdatensatz
Die Berechtigungen werden in SAP-Systemen in Form von Rollen an die Benutzer vergeben. Das Ziel ist es, ein möglichst sicheres System zu schaffen sowie die Komplexität und Anzahl der Rollen so gering wie möglich zu halten. Nur so kann ein ausgewogenes Kosten-Nutzen-Verhältnis erreicht werden.

So können Sie nach der Auswertung alle SAP-Hinweise mit dem Status zu implementieren selektieren und direkt in den Note Assistant (Transaktion SNOTE) des angeschlossenen Systems laden. Dies ist nur für ein Entwicklungssystem möglich und wenn der SAP Solution Manager eine entsprechende RFC-Verbindung zum angeschlossenen System nutzen kann. Auch sollten Sie die Sicherheitshinweise berücksichtigen, die Anwendungen betreffen, die zwar auf Ihrem System installiert sind, die Sie aber nicht produktiv nutzen. Denn auch diese Sicherheitslücken können für einen Angriff genutzt werden.
Benutzerpuffer analysieren SU56
Bei der Sicherheitsbetrachtung von SAP-Transportlandschaften ist nicht nur das Produktivsystem prüfungsrelevant. Auch die anderen Systeme, einschließlich der Entwicklungssysteme, sind in die Risikobetrachtungen einzubeziehen. Noch immer wird dort häufig das Profil SAP_ALL genutzt, anstelle konkreter Rollen. Dieser Beitrag zeigt hier die wesentlichen Risikofelder auf.

Die Freeware Scribble Papers ist ein "Zettelkasten", in dem sich Daten aller Art ablegen lassen. Er nimmt sowohl eingegebene Texte als auch Grafiken und ganze Dokumente auf. Die Daten werden dann in Ordnern und Seiten organisiert.

Beim Aufruf der FIORI Oberfläche stheen unterschiedliche Rollen (Fiori-Gruppen) mit sachlich zusammenhängenden FIORI Kacheln zusammen. Als Beispiel sind hier die Befhelsgruppe Stammdaten in der dann die FIORI Kachel "Kostenstelle verwalten" zu finden ist.

Berechtigungen können auch über "Shortcut for SAP systems" zugewiesen werden.

Wechseln Sie hierzu auf die Registerkarte Berechtigungen.

Dies dient zum Schutz Ihrer gesamten IT – Systemlandschaft und sollte periodisch durchgeführt werden.
NW BASIS
Zurück zum Seiteninhalt