SAP Berechtigungen Die Anatomie der SAP Berechtigung oder Dokumentationen zu SAP Berechtigungsobjekten und Berechtigungsfeldwerten - SAP Basis

Direkt zum Seiteninhalt
Die Anatomie der SAP Berechtigung oder Dokumentationen zu SAP Berechtigungsobjekten und Berechtigungsfeldwerten
Werte aus der Zwischenablage in die Berechtigungsfelder der Transaktion PFCG kopieren
Die Auswertung des Security Audit Logs erfolgt über die Transaktion SM20 bzw. SM20N oder den Report RSAU_SELECT_EVENTS. Wir empfehlen die Verwendung des Reports, da Sie hier mehr Möglichkeiten haben, um die Auswertung zu personalisieren und archivierte Logs verschiedener Anwendungsserver in die Auswertung einzubeziehen.

Es ist sehr wichtig, dass kritische Berechtigungen generell einem Überwachungsprozess unterliegen, um gewährleisten zu können, dass diese in einem Produktivsystem sehr eingeschränkt bzw. gar nicht vergeben sind. Gerade gesetzeskritische Berechtigungen, wie z.B. Löschen aller Änderungsbelege, ABAP-Programme debuggen mit Replace, Löschen von Versionshistorien dürfen auf keinen Fall in einem Produktivsystem vergeben sein, da mit diesen Berechtigungen unter anderem gegen das Radierverbot verstoßen werden kann. Es ist daher sicherzustellen, dass diese Berechtigungen an keinen Benutzer, auch nicht an SAP®-Basisadministratoren, vergeben wurden.
Transaktion PFUD regelmäßig einplanen
Eine vollumfängliche SAP-Sicherheitsüberprüfung ist hier jedoch noch nicht zu Ende. Zusätzlich untersucht der Auditor, ob die vier wichtigen Konzepte der SAP Security, namentlich das Dateneigentümer-, das Eigenentwicklungen-, das Berechtigungs- und das Notfalluserkonzept, den Anforderungen genügen. Jedes von ihnen sollte ein ausformuliertes Schriftstück darstellen, das zum einen alle Soll-Vorgaben zum jeweiligen Thema enthält und zum anderen mit dem vorgefundenen Ist-Zustand der Prüfung übereinstimmt.

Im IT Bereich müssen wir uns täglich neuen Herausforderungen stellen. Neue Technologien erfordern ein entsprechendes Handeln, um die aktuelle Systemlandschaft immer auf dem neuesten Stand zu halten, die Position am Markt zu stärken und natürlich um sich gegenüber anderen Mitbewerbern einen technologischen Vorsprung zu erarbeiten. Dies macht sich auch in der entsprechenden SAP Systemlandschaft bemerkbar. Lesen Sie in der zweiteiligen Blogreihe, wieso ein Berechtigungskonzept so früh wie möglich in einer Projektphase berücksichtigt werden sollte – vor allem bei der Umstellung auf SAP S/4HANA.

Berechtigungen können auch über "Shortcut for SAP systems" zugewiesen werden.

Unterscheiden sich Ihre anderen Quellsysteme nur an der zweiten Stelle der System-ID, ist aus dem Profilnamen nicht erkenntlich, aus welchem System die Profile eigentlich stammen.

So können Sie z. B. Ordner in Ihren Favoriten anlegen, um diese zu sortieren.
SAP BASIS
Zurück zum Seiteninhalt