SAP Berechtigungen Die Vergabe von kritischen Berechtigungen und Handhabung von kritischen Benutzern

Direkt zum Seiteninhalt
Die Vergabe von kritischen Berechtigungen und Handhabung von kritischen Benutzern
Berechtigungsverwaltung in kundeneigenen Programmen koordinieren
Summenauswertungen von Debitoren und Kreditoren: Die Summensatztabellen der Debitoren- bzw. Kreditorenbuchhaltung (KNC1/KNC3 bzw. LFC1/LFC3) beinhalten das Feld Profitcenter nicht. Eine Berechtigungssteuerung unter Berücksichtigung des Profit-Centers ist für Auswertungen wie die Debitoren- bzw. Kreditorensaldenlisten (Transaktionen FD10N bzw. FK10N) daher nicht möglich.

Der Prozess der Benutzerverwaltung, also Benutzeranlage, -änderung und -deaktivierung sollte einerseits in schriftlich dokumentierter Form, entweder als eigenes Dokument oder als Teil des schriftlich dokumentierten Berechtigungskonzepts, vorliegen und andererseits auch gemäß der Dokumentation durchgeführt werden. Daher ist ein Abgleich auf zwei Ebenen vorzunehmen, einerseits sollte sichergestellt werden, dass die Dokumentation aktuell ist und andererseits sollte überprüft werden, ob der Prozess im zu prüfenden Wirtschaftsjahr auch eingehalten wurde. Mögliche Abweichungen sollten bereits argumentativ vorbereitet werden, es können immer Sonderfälle auftreten, die vom eigentlichen Prozess abweichen. Diese sind jedoch nachvollziehbar zu dokumentieren, damit ein externer Prüfer, wie es eben der IT-Prüfer des Wirtschaftsprüfers ist, verplausibilisieren kann. Sämtliche Dokumentationen sollten mit den wesentlichen Informationen (Ersteller, Datum, Version, etc.) versehen werden und in einem nicht veränderbaren Format (in der Regel PDF) vorliegen. Weitere Unterlagen können auch aus dem Ticket-System ausgegeben werden, sofern der Prozess durchgängig über das Ticketsystem dokumentiert ist.
Notfalluserkonzept
Nutzen Sie den Standardreport RSUSR003 (bzw. die dazugehörige Transaktion RSUSR003) zur Prüfung der Standardbenutzer auf Initialpasswörter und zur Sicherstellung der Sicherheitsrichtlinien, die diesen Benutzern zugeordnet sind. Dazu können Sie auf der Startseite ein eigenes Layout definieren und verwenden. Nach der Ausführung des Reports wird Ihnen eine Übersicht der vorhandenen Standardbenutzer in den unterschiedlichen Mandanten angezeigt. Diese beinhaltet den Passwortstatus, ein Sperrkennzeichen, die Gründe für die Sperre, die Anzahl der Falschanmeldungen, die Gültigkeitszeiträume der Benutzer sowie die den Benutzern zugeordneten Sicherheitsrichtlinien. Die Sicherheitsrichtlinien werden Ihnen angezeigt, damit Sie nachvollziehen können, ob für diese Benutzer spezielle Anmeldebedingungen oder Passwortregeln gelten.

Cybersecurity ist ein weites Feld. Angefangen mit der technischen Infrastruktur der Unternehmen bis hin zu den Geschäftsprozessen in den SAP-Systemen. Solche Projekte müssen gut geplant und vorbereitet sein. Wir haben schon einige Negativ-Beispiele von Unternehmen erlebt, die zu viel auf einmal wollten und sich dann „verrannt“ haben. Insbesondere bei der Absicherung der Geschäftsprozesse ist zu beachten, dass die betroffenen Mitarbeitenden abgeholt und eingebunden werden müssen. Wählen Sie daher anhand einer Risikoanalyse die Themen und Prozesse aus, die an erster Stelle bei der Absicherung stehen sollen.

Mit "Shortcut for SAP systems" können Sie die Zuweisung von Rollen nach einem Go-Live automatisieren.

Geeignet für diese verantwortungsvolle Aufgabe sind z. B. Fachbereichsleiter oder SAP Key User, die sich sowohl mit allen Datenzugriffsmöglichkeiten auskennen (modulübergreifend, via Report, direkt auf die Rohtabelle etc.) als auch mit den organisatorischen und technischen Schutzmaßnahmen.

Diese sollten dann entsprechend bewertet und für eine fehlerfreie Abarbeitung der Geschäftsvorfälle in die dazu passenden Berechtigungsrollen aufgenommen werden.
SAP Corner
Zurück zum Seiteninhalt