SAP Berechtigungen Anwendungsberechtigungen

Direkt zum Seiteninhalt
Anwendungsberechtigungen
Umsetzung der Berechtigung
Auch die Vergabe von Kombinationen kritischer Berechtigungen (z.B. Rechnung buchen und Zahllauf starten), allgemein bekannt unter dem Begriff „Funktionstrennungskonflikte“, sind zu überprüfen und gegebenenfalls mit den Verantwortlichen in den Fachbereichen zu klären, warum diese im System existieren. Sollten hierfür kompensierende Kontrollen implementiert sein, ist es hilfreich, wenn auch die IT-Abteilung darüber Bescheid weiß, um den IT-Prüfer diese Kontrollen benennen zu können. Dieser kann in weiterer Folge diese Information an seine Prüferkollegen weitergeben.

Der Change-Management-Prozess im SAP® Umfeld kann durchaus komplex gestaltet sein. Da üblicherweise Programmänderungen in das Produktivsystem transportiert werden, welche potenziell Auswirkungen auf den Jahresabschluss haben können, ist die Prüfung des Prozesses ein wesentlicher Bestandteil in der Jahresabschlussprüfung. Aus diesem Grund ist sicherzustellen, dass die Prozessdokumentation aktuell und vollständig ist. Dabei ist auch zu gewährleisten, dass für diverse Change-Arten entsprechende Klassifikationen definiert sind. Denn für jede Klassifikation kann der Prozess in weiterer Folge abweichen. So sind die Test- und Freigabeschritte je nach Kritikalität in unterschiedlichem Ausmaß durchzuführen und somit können sie bei Changes mit geringem Risiko eventuell sogar stark verkürzt werden. Es ist jedoch entscheidend, dies nachvollziehbar zu begründen. Im Change-Management-Prozess sollte eine ausreichende Test- und Freigabe-Phase durch den jeweils zuständigen Fachbereich eingerichtet sein. Auch dieser Prozessschritt ist nachvollziehbar zu dokumentieren, auch wenn es nicht immer einfach ist, von den Fachbereichen die dafür notwendigen Nachweise einzuholen. Gerade in diesem Prozess ist es entscheidend, dass ein sauberes Vier-Augen-Prinzip eingerichtet ist, welches sicherstellt, dass der Entwickler nicht gleichzeitig derjenige ist, der letzten Endes den Transport in die Produktivumgebung durchführt. In der Vorbereitung sollte daher die Dokumentation auf Vollständigkeit und Aktualität überprüft werden und in einem weiteren Schritt, ob der darin definierte Prozess das Jahr über auch eingehalten wurde.
Die Vergabe von kritischen Berechtigungen und Handhabung von kritischen Benutzern
Um auf Geschäftsobjekte zuzugreifen oder SAP Transaktionen auszuführen, benötigt ein Benutzer entsprechende Berechtigungen, da Geschäftsobjekte oder Transaktionen durch Berechtigungsobjekte (Authorization objects) mit mehreren Berechtigungsfeldern (Authorization fields) geschützt werden. Die Berechtigungen stellen Instanzen generischer Berechtigungsobjekte dar und werden abhängig von der Tätigkeit und den Verantwortlichkeiten des Mitarbeiters definiert. Die Berechtigungen werden in einem Berechtigungsprofil (Generated profil) zusammengefasst, das einer Rolle zugeordnet ist. Die Benutzeradministratoren ordnen dann die entsprechenden Rollen (Single role oder Composite role) über den Benutzerstammsatz zu, sodass der Benutzer die entsprechenden Transaktionen für seine Aufgaben verwenden kann.

Die Nutzung eines Berechtigungstools bietet für Unternehmen viele Vorteile. Zu diesen gehören: - Verwaltung von Berechtigungsanträgen - Verteilung und Zuordnung von Berechtigungen - Prüfung von Berechtigungen - Entwicklung von Berechtigungen. So ist es möglich, mithilfe der Berechtigungstools z.B. den Aufwand für Rollenerstellung und Berechtigungsmanagement durch konkrete Zuordnung der SAP Systemrollen drastisch zu reduzieren.

Mit "Shortcut for SAP systems" können Sie die Zuweisung von Rollen nach einem Go-Live automatisieren.

Obsolete, aber kritische Funktionen werden durch manche Sicherheitshinweise deaktiviert; in solchen Fällen brauchen Sie keine Anwendungstests.

Berechtigungsdaten der Rolle, die durch die letzte Bearbeitung gespeichert wurden, werden angezeigt.
SAP Corner
Zurück zum Seiteninhalt