SAP Berechtigungen Prüfung des SAP-Berechtigungskonzepts - NW Admin

Direkt zum Seiteninhalt
Prüfung des SAP-Berechtigungskonzepts
Managed Services
Sie müssen das Berechtigungsobjekt S_TABU_NAM in Ihr bestehendes Berechtigungskonzept integrieren? In diesem Tipp zeigen wir Ihnen, welche Schritte dazu notwendig sind – von der Pflege der Vorschlagswerte bis hin zum Überblick über berechtigte Tabellen. Sie haben Ihr Berechtigungskonzept um das Berechtigungsobjekt S_TABU_NAM erweitert, sodass die Anwender nicht nur über das Berechtigungsobjekt S_TABU_DIS, sondern auch über S_TABU_NAM Zugriff auf die Tabellen erhalten. Damit wird der Zugriff auf die Tabellen über Tabellenberechtigungsgruppen oder, wenn der Zugriff über Tabellenberechtigungsgruppen nicht erlaubt ist, über die Berechtigung auf die Tabelle direkt geregelt (siehe Tipp 73, »Berechtigungsobjekte für die Tabellenbearbeitung verwenden«). Sie möchten nun die Tabellen bzw. die erstellten Parametertransaktionen, die den Zugriff nur auf bestimmte Tabellen erlauben, ermitteln, um für diese Vorschlagswerte in der Transaktion SU24 zu pflegen? Auf diese Weise wird das Pflegen von PFCG-Rollen erleichtert. Des Weiteren wäre ein Werkzeug sinnvoll, das Ihnen einen Überblick über die Tabellen verschafft, für die ein Anwender berechtigt ist.

Vertrauliche Informationen aus Ihrem SAP-System können auch per E-Mail verschickt werden. Sorgen Sie dafür, dass diese Daten nur verschlüsselt übermittelt werden. In Ihrem SAP-System liegen sehr viele Daten, die häufig auch vertraulich sind. Dies können geschäftskritische oder personenbezogene Daten oder auch Passwörter sein. Es kommt immer wieder vor, dass solche Daten auch per E-Mail versendet werden müssen. Sorgen Sie daher dafür, dass diese Informationen immer verschlüsselt und gegebenenfalls signiert werden. Durch die Verschlüsselung soll die Vertraulichkeit der Daten gewährleistet werden, d. h., dass ausschließlich der Empfänger der E-Mail dazu in der Lage sein soll, sie zu lesen. Die digitale Signatur dient hingegen der Integrität der Daten; über sie kann der Absender einer E-Mail verifiziert werden. Wir stellen Ihnen die für die Verschlüsselung erforderlichen Konfigurationsschritte vor und beschreiben beispielhaft die Verschlüsselung des Versands von Initialpasswörtern. Im SAP-System gibt es zwei Möglichkeiten zur Verschlüsselung und Signierung von E-Mails: über SAPconnect, über einen sicheren E-Mail-Proxy eines Drittanbieters.
Kritische Basisberechtigungen, die nicht in Anwendungsrollen enthalten sein sollten, erkennen
Suchen Sie sich zuerst das Berechtigungsobjekt aus, das Sie pflegen möchten. Für jedes Berechtigungsobjekt kann es mehrere Berechtigungen geben. Anschließend laden Sie die Tracedaten, indem Sie auf Trace auswerten klicken. Es öffnet sich wieder ein neues Fenster, in dem Sie die Auswertungskriterien für den Trace festlegen und den Filter für Anwendungen entweder nur auf Anwendungen im Menü oder auf alle Anwendungen beschränken können. Ist der Trace einmal ausgewertet, werden Ihnen alle geprüften Berechtigungswerte für das ausgewählte Berechtigungsobjekt angezeigt. Mit dem Button Übernehmen können Sie hier nun die Werte zeilenweise, spaltenweise oder feldweise übernehmen. Im linken Teil des Fensters sehen Sie nun, ergänzend zu den bereits sichtbaren Vorschlagswerten, die übernommenen Berechtigungswerte. Nach der Bestätigung dieser Eingaben gelangen Sie zurück in die Detailsicht Ihrer Rolle. Sie sehen hier die Ergänzungen der Berechtigungswerte für Ihr Berechtigungsobjekt.

Die Freeware Scribble Papers ist ein "Zettelkasten", in dem sich Daten aller Art ablegen lassen. Er nimmt sowohl eingegebene Texte als auch Grafiken und ganze Dokumente auf. Die Daten werden dann in Ordnern und Seiten organisiert.

Rollen werden je nach Funktion der Mitarbeiter im Unternehmen zugewiesen und deren Gültigkeitsdauer je nach Aufgabe begrenzt. Rollenzuordnungen manuell in Benutzerstammsätzen aufzuräumen, ist sehr mühselig. Wir zeigen Ihnen, wie es einfacher geht. Mit der Zeit haben sich bei den Anwendern Ihres SAP-Systems viele Rollen im Benutzerstammsatz angesammelt. Diese Rollen haben unterschiedliche Gültigkeitszeiträume. Die Gültigkeit einiger Rollen ist bereits abgelaufen, und andere Rollen sind vielleicht mehrfach zugewiesen, weil ein Anwender z. B. mehrere Funktionen im Unternehmen übernimmt, bei denen zum Teil die gleichen Rollen zum Einsatz kommen. Nun suchen Sie nach einem einfachen Weg, um Rollenzuordnungen zu löschen, bei denen der Gültigkeitszeitraum abgelaufen ist, bzw. um mehrfach vergebene Rollenzuordnungen aufzuräumen.

Die Möglichkeit der Zuweisung von Berechtigungen im Go-Live kann durch den Einsatz von "Shortcut for SAP systems" zusätzlich abgesichert werden.

Jedes von ihnen sollte ein ausformuliertes Schriftstück darstellen, das zum einen alle Soll-Vorgaben zum jeweiligen Thema enthält und zum anderen mit dem vorgefundenen Ist-Zustand der Prüfung übereinstimmt.

Sollten Sie also E-Mails digital signiert versenden wollen, raten wir Ihnen, sie unter der E-Mail-Adresse des Systems zu versenden.
NW BASIS
Zurück zum Seiteninhalt