Prüfung auf Berechtigungen für die alte Benutzergruppe bei der Zuweisung einer neuen Benutzergruppe zu einem Benutzer
Benutzerstammdaten
Im Laufe der Zeit kommt es bei vielen Unternehmen zu tiefgreifenden Veränderungen bei den Rahmenbedingungen, die das SAP® Berechtigungsmanagement maßgeblich beeinflussen. Nicht unüblich sind nachträgliche Anforderungen aus dem Bereich Compliance (SOX o.ä.) oder das gestiegene Schutzbedürfnis.
Berechtigungstools stellen eine große Hilfe dar, um ein stark automatisiertes Compliance Management passgenau an die eigenen Anforderungen im Unternehmen zu konzipieren. Die Einführung von Berechtigungstools nimmt zwar einige Zeit in Anspruch, sollte aber dennoch von Unternehmen in Angriff genommen werden, um die Effizienz langfristig zu steigern und gleichzeitig Kosten zu sparen.
Inaktive Benutzer sperren
Kundeneigene Programme sollten wie Standardanwendungen mit Berechtigungen geschützt werden. Welche Regeln sollten Sie dabei beachten? Im Rahmen von Einführungsprojekten werden meist reichlich kundeneigene Programme erstellt, ohne dass sie bei deren Ausführung einer Berechtigungsprüfung unterzogen werden. Für Ihre Programme sollten Sie standardmäßig kundeneigene Berechtigungsprüfungen erstellen und diese auch entsprechend verwalten.
Für das Szenario des Versands von Initialpasswörtern ist die Signierung von E-Mails nicht so relevant. Es besteht zwar die Möglichkeit, eine verschlüsselte E-Mail mit gefälschter Absenderadresse zu verschicken, in diesem Fall würden aber die enthaltenen Initialpasswörter im System nicht funktionieren. Anders sieht es aus, wenn Sie Geschäftsdaten versenden; in solchen Fällen ist die Verifikation des Absenders über eine digitale Signatur empfehlenswert. Sollten Sie also E-Mails digital signiert versenden wollen, raten wir Ihnen, sie unter der E-Mail-Adresse des Systems zu versenden. Nutzen Sie dafür die beschriebene Methode SEND_EMAIL_FOR_USER und setzen Sie dort das Kennzeichen für den Absender auf das System. Für diesen Fall brauchen Sie ein Public-Key-Schlüsselpaar für Ihr ABAP-System, das als persönliche Systemsicherheitsumgebung (PSE) abgelegt wird. Eine detaillierte Beschreibung der Konfiguration, auch für die Verifikation und Entschlüsselung von empfangenen E-Mails, finden Sie in der SAP-Onlinehilfe unter http://help.sap.com/saphelp_nw73ehp1/helpdata/en/d2/7c5672be474525b7aed5559524a282/frameset.htm und im SAP-Hinweis 1637415.
Im Go-Live ist die Zuweisung notwendiger Berechtigungen besonders zeitkritisch. Die Anwendung "Shortcut for SAP systems" hält dafür Funktionen bereit, so dass der Go-Live nicht wegen fehlender Berechtigungen ins Stocken gerät.
Die Berechtigungen zum Zugriff auf Tabellen direkt zu vergeben, ist flexibel und sinnvoll, ist nur dann nicht empfehlenswert, wenn der Mechanismus ausgehebelt wird, indem der Anwender über generische Pflegetools generellen Tabellenzugriff erhält.
Bei der Arbeit mit der Transaktion SU10 (z. B. zur Massenanlage oder Massenlöschung) wird nur der ABAP-Benutzer geändert; der Datenbankbenutzer in SAP HANA bleibt unangetastet.