SAP Berechtigungen SU2X_CHECK_CONSISTENCY & SU24_AUTO_REPAIR

Direkt zum Seiteninhalt
SU2X_CHECK_CONSISTENCY & SU24_AUTO_REPAIR
Änderungsbelege
Das Three-Lines-of-Defense-Modell dient zur systematischen Herangehensweise an Risiken, die in Unternehmen auftreten können. Es bindet sowohl die operativen Kontrollen und auch das Risikomanagement, die Informationssicherheit und die interne Revision ein. Die durch die SAP-Berechtigungen entstehenden Risiken können hiermit bewertet und eingestuft werden. Die Überwachung der Risiken fließt in die Prozesse ein, so dass hier eine ständige Kontrolle durch verschiedene Instanzen erfolgt. Dies reduziert die Risiken erheblich und stellt eine saubere Berechtigungsvergabe sicher.

In SAP-Systemen wachsen im Laufe der Jahre die Berechtigungsstrukturen an. Erfolgt zum Beispiel eine Umstrukturierung im Unternehmen oder gibt es neue Organisationen, besteht die Gefahr, dass das Berechtigungskonzept nicht mehr passt oder richtig umgesetzt wird.
Abfrage der Daten aus einem HCM-Personalstammdatensatz
Sie können die Aufzeichnung auf einen bestimmten Benutzer einschränken. Auch können Sie den Trace so verwenden, dass nur nach Berechtigungsfehlern gesucht wird. Die Auswertung erfolgt ähnlich der Auswertung des Systemtrace in der Transaktion ST01. In Transaktion STAUTHTRACE können Sie jedoch auch nach bestimmten Berechtigungsobjekten oder bestimmten Return-Codes für die Berechtigungsprüfung (d. h. nach positiv oder negativ bewerteten Berechtigungsprüfungen) auswerten. Außerdem können Sie mehrfache Einträge filtern.

Das SAP Berechtigungskonzept schützt Transaktionen, Programme, Services und Informationen in SAP Systemen vor unberechtigtem Zugriff. Auf Basis des Berechtigungskonzepts weist der Administrator den Benutzern die Berechtigungen zu, welche die Aktionen bestimmen, die dieser Benutzer im SAP System ausführen kann, nachdem er sich angemeldet und dabei authentifiziert hat.

Sichern Sie Ihren Go-Live mit "Shortcut for SAP systems" zusätzlich ab. Notwendige SAP Berechtigungen können Sie schnell und unkompliziert direkt im System zuweisen.

Es kommt gar nicht so selten vor, dass Entwickler aus ihren Programmen einen Berechtigungsfehler der Art „Keine Berechtigung für…“ ausgeben, dieser aber gar nicht mit einer standardmäßigen Berechtigungsprüfung geprüft haben, so dass der Fehler kein eigentlicher Berechtigungsfehler ist.

Für Benutzer, zu denen in der ZBV kein Benutzertyp definiert wurde, wird entweder der Standardbenutzertyp des Tochtersystems oder der über den lokalen Lauf des Vermessungsprogramms (Transaktion USMM) definierte Benutzertyp in der Spalte Vertraglicher Nutzertyp ausgegeben.
SAP Corner
Zurück zum Seiteninhalt