SAP Berechtigungen Berechtigungen zur Tabellenbearbeitung organisatorisch einschränken

Direkt zum Seiteninhalt
Berechtigungen zur Tabellenbearbeitung organisatorisch einschränken
Korrekte Einstellungen der wesentlichen Parameter
Jedes SAP System (ERP) muss in den nächsten Jahren nach SAP S/4HANA® migriert werden. Diese technische Migration sollte unbedingt von einem internen oder externen Prüfer geprüft werden.

Eine Möglichkeit, einen direkten Zugriff auf die nachgelagerten Systeme vom Entwicklungssystem aus zu erhalten und dort evtl. unautorisierte Aktivitäten durchzuführen, besteht in der Nutzung fehlerhaft konfigurierter Schnittstellen. Grundsätzlich sollten Schnittstellen innerhalb einer Transportlandschaft bezüglich der Kritikalität der Systeme „bergauf“, also von einem „unsicheren“ auf ein „sicheres“ System (z.B. E-System auf Q- oder P-System) vermieden werden. Dies lässt sich allerdings nicht immer umsetzen, beispielsweise werden innerhalb des Transportwesens solche Schnittstellen benötigt. Ohne zu tief in die Thematik einzusteigen, lassen sich jedoch kritische Schnittstellen über folgende Eigenschaften charakterisieren. Kritische Schnittstellen verweisen auf ein kritisches System und einen kritischen Mandanten, beinhalten einen Schnittstellenbenutzer mit kritischen Berechtigungen im Zielmandanten, beinhalten dessen hinterlegtes Kennwort.
Security Audit Log konfigurieren
Zunehmend ist es möglich auf Automatisierungen im Security-Umfeld zurückzugreifen. Zwar werden diese noch nicht von vielen Unternehmen genutzt, sind jedoch der nächste Schritt in der digitalen Transformation. Durch die intelligente Nutzung von Automatisierungen können Unternehmen Ressourcen für die wirklich wichtigen Innovationsthemen schaffen. In Zukunft ist sowohl mit einem Anstieg der Zahl als auch der Leistungsfähigkeit von Automatisierungstools zu rechnen. Daher ist es nur eine Frage der Zeit, bis auch SAP selbst optimierte Unterstützung in Form von Tools im Standard ausliefert.

Es werden immer nur aktuelle Profildaten aufgezeichnet, sodass keine Löschung obsoleter Profile und Berechtigungen im Zielsystem per Transport möglich ist. Diese Daten bleiben den Benutzern zugeordnet und so lange wirksam, bis sie ein Benutzerabgleich mit der Option Bereinigung durchführen (Transaktion PFUD) löscht.

Berechtigungen können auch über "Shortcut for SAP systems" zugewiesen werden.

Das SAP-Berechtigungskonzept schützt Transaktionen und Programme in SAP-Systemen auf der Basis von Berechtigungsobjekten.

Wenn Sie für das Reporting erweiterte Berechtigungen erlauben möchten, diese aber nicht uneingeschränkt sein sollen, müssen Sie den Wert COARS = 1 wählen.
SAP Corner
Zurück zum Seiteninhalt