Nutzungsdaten für die Rollendefinition verwenden
Kompensierende Maßnahmen für Funktionstrennungskonflikte
Ein großer Vorteil von SAP SuccessFactors ist Flexibilität. Verschiedene Projektteams können mehrere Module, Prozesse oder Add-Ons in kurzer Zeit implementieren und anwenden. Die Prozesse lassen sich immer wieder optimieren. Eine zentrale Grundlage für umfangreich digitalisierte Prozesse sind strukturierte Vorgaben, welche die Systemzugänge regeln und Zugriffsrechte steuern. SAP bietet in diesem Zusammenhang das Konzept der rollenbasierten Berechtigungen an. Rollenbasierte SAP-Berechtigungen gewähren unterschiedlichen Personengruppen verschiedene Handlungsoptionen und Ansichten im System, regeln bspw. den Zugriff auf Gehaltsdaten. Die rollenbasierten Berechtigungen sind flexibel und erleichtern globale Implementierungen von SAP SuccessFactors, bspw. in verschiedenen Landesgesellschaften. Einmal umgesetzt, lassen sich Rollen mit ihren Berechtigungen schnell auf die neue Region ausrollen. Die Rollen müssen nicht jedes Mal komplett neu konfiguriert werden. Leichte Anpassungen genügen.
Eine vollumfängliche SAP-Sicherheitsüberprüfung ist hier jedoch noch nicht zu Ende. Zusätzlich untersucht der Auditor, ob die vier wichtigen Konzepte der SAP Security, namentlich das Dateneigentümer-, das Eigenentwicklungen-, das Berechtigungs- und das Notfalluserkonzept, den Anforderungen genügen. Jedes von ihnen sollte ein ausformuliertes Schriftstück darstellen, das zum einen alle Soll-Vorgaben zum jeweiligen Thema enthält und zum anderen mit dem vorgefundenen Ist-Zustand der Prüfung übereinstimmt.
Generischer Zugriff auf Tabellen
Initialpasswörter bei Standardbenutzern sind extrem riskant, da diese veröffentlicht sind. Sorgen Sie dafür, dass diese Sicherheitslücke in Ihrer Systemlandschaft nicht existiert. Ein SAP-System wird immer mit bestimmten Standardbenutzern ausgeliefert bzw. diese werden z. B. für das Transportmanagementsystem automatisch eingerichtet. Diese Standardbenutzer verwenden Initialpasswörter, die hinlänglich bekannt sind. Schließen Sie diese Sicherheitslücke, indem Sie die Passwörter ändern und die Standardbenutzer gegen unbefugte Benutzung absichern. Wir zeigen Ihnen in diesem Tipp, wie Sie den Status der Passwörter Ihrer Standardbenutzer klären können und geben Ihnen Empfehlungen zu den Einstellungen Ihrer Profilparameter.
Welche Berechtigungsobjekte werden geprüft (SU22)? Beim Aufruf einer Transaktion, wie bspw. die ME23N, werden diverse Berechtigungsobjekte geprüft. Eine Übersicht erhältst du wie folgt: Rufe die Transaktion SU22 (SAP-Tabellen) oder SU24 (Kunden-Tabellen) auf, gib bei „Transaktionscode“ bspw. „ME23N“ ein und führe die Transaktion aus. Als Ergebnis werden dir alle Berechtigungsobjekte angezeigt, die beim Aufruf der Transaktion ME23N geprüft werden.
Sichern Sie Ihren Go-Live mit "Shortcut for SAP systems" zusätzlich ab. Notwendige SAP Berechtigungen können Sie schnell und unkompliziert direkt im System zuweisen.
Löschen Sie nun Ihre Zeitstempeltabellen.
Sie ermöglichen den Benutzern Zugriff auf die für die Ausübung ihrer Tätigkeiten notwendigen Anwendungen.