SAP Berechtigungen Mitigierung von GRC-Risiken für SAP-Systeme - NW Admin

Direkt zum Seiteninhalt
Mitigierung von GRC-Risiken für SAP-Systeme
Die Transaktionen SU22 und SU24 richtig verwenden
Sie können die Aufzeichnung auf einen bestimmten Benutzer einschränken. Auch können Sie den Trace so verwenden, dass nur nach Berechtigungsfehlern gesucht wird. Die Auswertung erfolgt ähnlich der Auswertung des Systemtrace in der Transaktion ST01. In Transaktion STAUTHTRACE können Sie jedoch auch nach bestimmten Berechtigungsobjekten oder bestimmten Return-Codes für die Berechtigungsprüfung (d. h. nach positiv oder negativ bewerteten Berechtigungsprüfungen) auswerten. Außerdem können Sie mehrfache Einträge filtern.

Der SAP-Standard erlaubt Ihnen die Auswertung der statistischen Nutzungsdaten über einen Standardfunktionsbaustein. Der Aufruf erfolgt über die Transaktion SE37. Wählen Sie hier den Funktionsbaustein SWNC_GET_WORKLOAD_STATISTIC. Mithilfe des Funktionsbausteins schreiben Sie die statistischen Nutzungsdaten in eine temporäre Tabelle, aus der Sie die Daten zur weiteren Verwendung extrahieren können.
Bereits vorhandene Berechtigungen
AP-Neueinführung, S/4HANA Conversion oder Redesign eines SAP-Berechtigungskonzeptes - die Komplexität ist enorm gestiegen und erfordert eine klare Struktur an Prozessen, Verantwortlichkeiten und der dazugehörigen technischen Umsetzung. Neue Technologien wie Fiori und Launchpads sind Herausforderungen und Anlass, die Berechtigungsstrukturen neu zu denken.

Die Freeware Scribble Papers ist ein "Zettelkasten", in dem sich Daten aller Art ablegen lassen. Er nimmt sowohl eingegebene Texte als auch Grafiken und ganze Dokumente auf. Die Daten werden dann in Ordnern und Seiten organisiert.

Achten Sie bei der Verwendung von Verschlüsselungsmechanismen darauf, dass Sie den Zugriff auf die PSE-Dateien (PSE = Personal Security Environment) im Dateisystem des Servers und in der Datenbank verhindern. Legen Sie dazu eine eigene Tabellenberechtigungsgruppe für die Tabelle SSF_PSE_D an, und schränken Sie den Zugriff von Programmen auf das Verzeichnis /sec im Dateisystem ein. Details zur Absicherung der Schlüsseltabellen finden Sie im SAP-Hinweis 1485029.

Sollten Sie in die Situation geraten, dass Berechtigungen erforderlich sind, die nicht im Rollenkonzept berücksichtigt wurden, ermöglicht Ihnen "Shortcut for SAP systems" die Zuweisung der Komplettberechtigung für das jeweilige Berechtigungsobjekt.

Alternativ können Sie diese Informationen aus der Transaktion SE93 heraus pflegen, indem Sie zunächst eine Transaktion auswählen.

Sie können bestimmte Wörter oder auch Sonderzeichen als Passwort ausschließen, indem Sie sie in die Tabelle USR40 (Tabelle für verbotene Kennwörter) eintragen.
NW BASIS
Zurück zum Seiteninhalt