Fazit: Kontrollierte Benutzerverwaltung für mehr Sicherheit
Statistische Objektverwendung
Um Ihre Lizenzkosten zu verwalten und zu optimieren, sind die Systemvermessungstools von SAP nicht hilfreich, da sie nur den Lizenzverbrauch und die Lizenzvergabe zählen. Sie sind nicht dafür geeignet, den Lizenzbestand zu optimieren oder die richtigen Lizenzvergaben zu ermitteln.
Basierend darauf kann man das Berechtigungsprofil anpassen, falls ein SAP-Benutzer eine Transaktion nicht aufrufen darf, aber in dieser Auflistung aufgeführt wird. Wenn man die Aggregation auf “Anwendung” im Transaktionsprofil eingrenzt, kann es vorkommen, dass eine Anwendung “unbekannt” angezeigt wird. Hierbei liegt kein Fehler vor, sondern die Anwendung besitzt keine Anwendungskomponente. Hierfür kann man mit den Transaktionen SE93 und SE38 die Anwendungskomponente überprüfen und korrekt pflegen. Mehr Informationen findet man im SAP-System 2255115.
Wie vergleiche ich Rollen (RSUSR050)?
Diese Änderungen sind spezifiziert in der „Simplification List for SAP S/4 Hana“, die für jedes Release verfügbar ist. Einen Überblick über die Komponenten, die nicht mehr zum S/4-Hana-Standard-Umfang gehören, aber noch bis zum 31.12.2025 genutzt werden können, gibt die Kompatibilitätsumfangsmatrix (SAP-Hinweis 2269324).
Die voreingestellten Berechtigungsrollen des neuen SAP-Systems für die Konsolidierung und Planung, SAP Group Reporting,sind in der folgenden Grafik dargestellt. Hierbei ist es nicht entscheidend, ob der Zugriff auf das System über den Browser (Fiori Launchpad) oder über den lokalen Zugang (SAP GUI) erfolgt. Die in der Grafik dargestellten Berechtigungsrollen zeigen lediglich die durch SAP voreingestellten technischen Spezifikationen. Allerdings können diese als Aufsatzpunkt genutzt und nach der Erstellung einer Kopie entsprechend angepasst werden.
"Shortcut for SAP Systems" ist eine PC-Anwendung, mit der viele Tätigkeiten in der SAP Benutzerverwaltung vereinfacht bzw. auch überhaupt erst ermöglicht werden.
Das bedeutet, dass sichergestellt werden muss, dass kein unautorisierter Zugriff auf die Daten erfolgt und dass keine Daten verändert oder gelöscht werden können, die nicht durch den Benutzer autorisiert sind.
Spätestens mit dem Siegeszug von Cloud-Anwendungen reicht es nicht mehr aus, digitale Identitäten in einem einzelnen System zu verwalten.