SAP Berechtigungen Sicherheitsrichtlinien für Benutzer definieren - SAP Stuff

Direkt zum Seiteninhalt
Sicherheitsrichtlinien für Benutzer definieren
Unklare Zielvorgaben und fehlende Definition eigener Sicherheitsstandards
Werten Sie die Kritikalität der Sicherheitshinweise für Ihr Unternehmen aus und berücksichtigen Sie dabei auch die Risiken, die durch das Einspielen der SAP-Hinweise entstehen können. Dies können z. B. Risiken oder Aufwände durch Veränderung und die entsprechenden Tests in einem produktiv genutzten Geschäftsprozess sein. Abhängig von dieser Auswertung entscheiden Sie, welche Sicherheitshinweise Sie direkt einspielen und welche Hinweise im Rahmen des nächsten Wartungszyklus implementiert werden sollen.

In SAP-Systemen wachsen im Laufe der Jahre die Berechtigungsstrukturen an. Erfolgt zum Beispiel eine Umstrukturierung im Unternehmen oder gibt es neue Organisationen, besteht die Gefahr, dass das Berechtigungskonzept nicht mehr passt oder richtig umgesetzt wird.
Standardberechtigung
Sie setzen neben der SAP-Standardsoftware auch kundeneigene ABAP-Programme ein? Erfahren Sie, wie Sie mithilfe des SAP Code Vulnerability Analyzers Ihren Kundencode auf potenzielle Sicherheitslücken scannen und diese gegebenenfalls bereinigen können. Berechtigungskonzepte, Firewalls, Antiviren- und Verschlüsselungsprogramme reichen alleine nicht aus, um Ihre IT-Infrastruktur und IT-Systeme gegen innere und äußere Angriffe und Missbrauch zu schützen. Ein Teil der Gefahren geht von potenziellen Sicherheitslücken im ABAP-Code hervor, die sich meistens nicht durch nachgelagerte Maßnahmen schließen lassen und daher im Code selbst bereinigt werden müssen. Ferner ist zu erwähnen, dass die eingesetzten Berechtigungskonzepte durch ABAP-Code umgangen werden können, was das Gewicht von Sicherheitslücken im ABAP-Code unterstreicht. Während SAP für die Bereitstellung von Sicherheitshinweisen zum Schließen der Sicherheitslücken im Standardcode zuständig ist, obliegt die Schließung der Sicherheitslücken in kundeneigenen ABAP-Programmen Ihnen. Unternehmen unterliegen einer ganzen Reihe von gesetzlichen Vorgaben zum Thema Datenschutz und Datenintegrität, und Sie können diese mithilfe eines neuen Werkzeugs weitestgehend erfüllen. Der SAP Code Vulnerability Analyzer ist im ABAP Test Cockpit (ATC) integriert und somit in allen ABAP-Editoren wie SE80, SE38, SE24 usw. vorhanden. Entwickler können damit während der Programmierung und vor der Freigabe ihrer Aufgaben ihren Code auf Schwachstellen hin scannen und diese bereinigen. Dadurch sinken die Testaufwände und Kosten.

Sensible Firmendaten dürfen einerseits nicht in falsche Hände geraten, bilden aber andererseits auch eine wichtige Grundlage für Entscheidungen und strategische Unternehmensausrichtungen. Vermeiden Sie ein Szenario von versehentlich zugänglichen Daten bzw. unvollständigen und damit unbrauchbaren Berichten, indem Sie Ihre SAP BW-Berechtigungen richtig implementieren.

Die Zuweisung einer Rolle für einen befristeten Zeitraum ist mit "Shortcut for SAP systems" in Sekundenschnelle getan und erlaubt Ihnen die schnelle Fortsetzung Ihres Go-Live.

SAP-Hinweis 788313 beschreibt detailliert die Funktionsbausteine der Zeitraumprüfung sowie der Zusatzprotokollierung und dient auch als »Kochbuch«, um diese in kundeneigenen Entwicklungen zu nutzen.

Wenn Sie mehr zum Thema SAP Berechtigungen wissen möchten, besuchen Sie die Webseite www.sap-corner.de.

Ein fehlendes Konzept kann jedoch zu Fehlern im System führen.
SAP Stuff
Zurück zum Seiteninhalt