SAP Berechtigungen Sicherheitsrichtlinien für Benutzer definieren - NW Admin

Direkt zum Seiteninhalt
Sicherheitsrichtlinien für Benutzer definieren
Korrekte Einstellungen der wesentlichen Parameter
Vereinfachen Sie Ihr Berechtigungskonzept nicht, bevor Sie alle Anforderungen kennen, sondern fragen Sie sich erst, was es zu erreichen gilt. Analysieren Sie also zunächst die Prozesse (wenn möglich auch technisch), und schaffen Sie erst dann ein Konzept. Viele Berechtigungskonzepte, die wir bei Kunden vorfanden, waren nicht dazu geeignet, den Anforderungen gerecht zu werden. Teilweise handelte es sich um »gewachsene« Berechtigungskonzepte (d. h., dass immer wieder Anforderungen hinzukamen) oder um gekaufte Berechtigungskonzepte. Vielen dieser Konzepte war gemeinsam, dass sie nicht einfach, sondern zu stark vereinfacht worden waren. Ein schönes Beispiel sind Berechtigungskonzepte, die alle Organisationsebenen in Werterollen oder Organisationsrollen zusammenfassen. Es gibt wenige Beispiele, wie z. B. den Rollenmanager der Branchenlösung SAP for Defense and Security, in denen das Ergebnis eines Werterollenkonzepts für den Benutzer noch sinnvoll und angemessen ist. Die Annahme, dass man »mal eben« alle Berechtigungsobjekte separiert, die eine Organisationsebene enthalten, ist zwar einfach, aber eben nicht sinnvoll. Die Vereinfachung, dass nur ein Benutzer ohne Berechtigungen definitiv keine rechtswidrigen Berechtigungen haben kann, haben wir in der Praxis nicht vorgefunden. Allerdings gab es immer wieder den Fall, dass Benutzer viel zu viele Berechtigungen besaßen und das System damit nicht mehr rechtskonform war.

Lösche ungültige SU24-Prüfkennzeichen: Diese Funktion löscht alle Datensätze, die als Prüfkennzeichen einen unbekannten Wert beinhalten. Dieser ist entweder C (Check-Prüfen) oder N (nicht Prüfen).
Den Berechtigungstrace für die Ermittlung von Vorschlagswerten für kundeneigene Entwicklungen verwenden
Nach dem Abschluss der Programmumsetzung und Dokumentation schließt sich immer ein funktionaler Test an. Dabei sollte ein entsprechender Berechtigungstest nicht vergessen werden. Der Berechtigungstest muss sowohl einen positiven als auch einen negativen Berechtigungstest einschließen.

Ein Zettelkasten, in dem schnell Daten aller Art abgelegt und wiedergefunden werden können. Das verspricht Scribble Papers. Anfangs sieht das Programm sehr spartanisch aus. Aber wenn erst einmal eine kleine Struktur vorhanden ist, erkennt man die große Flexibilität dieses kleinen Helfers.

Sie finden den Report RSUSR010 im Benutzerinformationssystem unter dem Eintrag Transaktionen > ausführbare Transaktionen (alle Selektionsmöglichkeiten). Sie können den Report, wie bereits beschrieben, für Benutzer, Rollen, Profile und Berechtigungen ausführen. Wir werden im Folgenden die Auswertung für die Benutzer beschreiben (siehe Abbildung nächste Seite oben); für die anderen Selektionsmöglichkeiten verhält sich die Arbeitsweise des Reports analog. Der Report RSUSR010 ermittelt alle Transaktionen, die ein Benutzer starten darf. In der Übersicht der ausführbaren Transaktionen können Sie sich dann per Doppelklick auf die entsprechende Transaktion (in der Abbildung z. B. PFCG) die Liste der Berechtigungsobjekte und Werte zu dieser Transaktion anzeigen lassen.

Mit "Shortcut for SAP systems" können Sie die Zuweisung von Rollen nach einem Go-Live automatisieren.

Hat Ihr Unternehmen beispielsweise 100 Vertriebsorganisationen und 20 Vertriebsrollen, haben Sie bereits 2.000 Rollenableitungen.

Dieser Report unterstützt die automatisierte Selektion und Sperrung von inaktiven Benutzern.
NW BASIS
Zurück zum Seiteninhalt