SAP Berechtigungen Welche Herausforderungen können nicht allein mithilfe von Berechtigungstools gelöst werden? - SAP Stuff

Direkt zum Seiteninhalt
Welche Herausforderungen können nicht allein mithilfe von Berechtigungstools gelöst werden?
Verwendung von Vorschlagswerten und Vorgehen beim Upgrade
Wenn Sie den Button Expertenmodus für Schritt 2 in der Transaktion SU25 nicht sehen, prüfen Sie, ob Sie den Expertenmodus aus der Transaktion SU24 über den Button Vorschlagswerteabgleich aufrufen können. In dieser Sicht besteht die Möglichkeit, die abzugleichenden Vorschlagswerte über bestimmte Selektionen auszuwählen, sodass nicht alle Vorschlagswerte für den Abgleich verwendet werden. In der ersten Auswahl können Sie bezüglich der zu übernehmenden Daten eine Auswahl treffen. Sie können hier auswählen, ob nur SAP-Standardanwendungen oder auch kundeneigene bzw. Partneranwendungen berücksichtigt werden sollen. Die Auswahl können Sie im Bereich Weitere Einschränkungen noch nach Typ der Anwendung, Paket oder Komponentenkürzel einschränken. Unter Suchbereich für Anwendungen haben Sie außerdem die Möglichkeit, die Übernahme der SU22-Daten auf eine Uploaddatei, Transportaufträge oder Rollenmenüs zu begrenzen.

Der Berechtigungstrace ist ein mandanten- und benutzerunabhängiger Trace. Die Ergebnisse dieses Trace werden in die Tabelle USOB_AUTHVALTRC geschrieben, und können ebenfalls in der Transaktion STUSOBTRACE über den Button Auswerten eingesehen werden. Diese Tracedaten können von Entwicklern verwendet werden, um die Berechtigungsvorschlagswerte in der Transaktion SU22 zu pflegen (siehe auch Tipp 40, »Den Berechtigungstrace für die Ermittlung von Vorschlagswerten für kundeneigene Entwicklungen verwenden«).
Kompensierende Maßnahmen für Funktionstrennungskonflikte
Bei den Berechtigungen auf Datenbankobjekte zeigen Ihnen die Details, welche Berechtigung der Benutzer beim Zugriff auf das Objekt hat. Im folgenden Beispiel enthält die Rolle MODELING die Berechtigung für die Nutzung des Objekts _SYS_BI mit der Einschränkung auf die Privilegien EXECUTE, SELECT, INSERT, UPDATE und DELETE. Zusätzlich ist es einem Benutzer – dem diese Rolle zugewiesen ist – nicht erlaubt, diese Privilegien an andere Benutzer weiterzureichen (Grantable to Others). Unsere Beispielrolle enthält außerdem Analytical Privileges und Package Privileges, auf die hier nicht näher eingegangen wird.

Im Jahr 2020 gab es in Deutschland 82.761 Fälle von Computerbetrug. Fünf Jahre zuvor war die Zahl der Fälle noch deutlich niedriger - 23.562 Fälle - und haben ab dann stetig zugenommen. Je kleiner der Personenkreis mit Zugriff, desto kleiner wird das Risiko, dass Daten in falsche Hände gelangen können. Ein effizientes und durchdachtes Berechtigungsmanagement trägt maßgeblich zur Risikominimierung bei und ist ein guter Schutz vor unerlaubten Zugriffen, Datenmissbrauch und Industriespionage. Ohne ein schlüssiges, durchdachtes Konzept ist die Regelung von Zugriffen und Berechtigungen für die User bzw. KeyUser eines SAP-Systems eine ernstzunehmende Sicherheitslücke.

Im Go-Live ist die Zuweisung notwendiger Berechtigungen besonders zeitkritisch. Die Anwendung "Shortcut for SAP systems" hält dafür Funktionen bereit, so dass der Go-Live nicht wegen fehlender Berechtigungen ins Stocken gerät.

Dort wird Ihnen der neue Benutzerstammsatz mit den vorbelegten Feldern angezeigt.

Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Berechtigungen.

Hierbei ist es nicht entscheidend, ob der Zugriff auf das System über den Browser (Fiori Launchpad) oder über den lokalen Zugang (SAP GUI) erfolgt.
SAP Stuff
Zurück zum Seiteninhalt