SAP Berechtigungen Generierte Profilnamen in komplexen Systemlandschaften verwalten - SAP Basis

Direkt zum Seiteninhalt
Generierte Profilnamen in komplexen Systemlandschaften verwalten
Berechtigungsprüfungen für Belege in FI erweitern
Bei Zugriffen von Prüferbenutzern (aus der Tabelle TPCUSERN) werden im Anwendungs-Log die Selektionsparameter der aufgerufenen Transaktion protokolliert und können mit dem Report CA_TAXLOG ausgewertet werden. Im Beispiel wurde hier die Einzelpostenliste für das Kreditorenkonto 100000 aufgerufen.

Das Berechtigungskonzept in SAP ERP ermöglicht es normalerweise nicht, Berechtigungen auf einzelne Geschäftsjahre einzugrenzen. Dies ist aber insbesondere bei Steuerprüfungen relevant. Zum 1. Januar 2002 wurde in Deutschland die elektronische Steuerprüfung gesetzlich im § 147 (6) Abgabenordnung verankert. Die Auffassung der Finanzverwaltung dazu ist im BMF-Schreiben vom 16.07.2001 (BStBl. 2001 I) »Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen« (GDPdU) niedergelegt. Die elektronische Steuerprüfung kann in Deutschland auf drei Zugriffsarten erfolgen: Unmittelbarer Zugriff: Die Finanzbehörde hat das Recht, Einsicht in die gespeicherten Daten zu nehmen (Nur-Lesezugriff) und die Hard- und Software des Steuerpflichtigen zur Prüfung der Daten einschließlich der Stammdaten und Verknüpfungen zu nutzen. Mittelbarer Zugriff: Die Finanzbehörde kann vom Steuerpflichtigen verlangen, dass er die Daten nach ihren Vorgaben maschinell auswertet, um den Nur-Lesezugriff durchführen zu können. Datenträgerüberlassung: Alternativ kann die Finanzverwaltung vom Steuerpflichtigen verlangen, dass ihr die gespeicherten Unterlagen auf einem maschinell verwertbaren Datenträger zur Auswertung überlassen werden.
DIE „TOP SEVEN“
Sorgen Sie für mehr Sicherheit in Ihren IMG-Projekten. Wir zeigen Ihnen, wie Sie Customizing-Berechtigungen für einzelne Projekte oder Projektsichten erstellen und so den Zugriff einschränken. Mit dem SAP Implementation Guide (IMG) existiert ein Werkzeug, mit dem Sie Ihr SAP-System den Unternehmensanforderungen anpassen können. Den Zugriff auf Projekte im IMG können Sie über Customizing-Berechtigungen verwalten und so den Benutzerkreis gezielt einschränken. Sie erteilen dabei den Mitgliedern eines SAP-Projektteams die Berechtigungen, die sie benötigen, um das jeweilige Projekt zu unterstützen. Im Folgenden zeigen wir Ihnen, wie Sie über die Zuordnung zu den IMG-Projekten Customizing- Berechtigungen erstellen.

Das Setzen der Kennzeichen für die Vertraulichkeit oder die Verschlüsselung in der Methode SEND_EMAIL_FOR_USER wirkt sich auf die Anzeige der E-Mail in der Business Communication Services Administration aus (Transaktion SCOT). Ist die E-Mail als vertraulich gekennzeichnet, kann sie nur durch den Absender oder den Ersteller der E-Mail eingesehen werden. Der Absender und der Ersteller müssen nicht zwingend identisch sein, z. B. wenn Sie als Absender das System eingetragen haben. Der Ersteller der E-Mail ist derjenige, der die Anwendung ausgeführt hat, in deren Kontext die E-Mail erstellt wurde. Durch das Kennzeichen zur Verschlüsselung wird automatisch auch die Vertraulichkeit der E-Mail gesetzt. Die E-Mail wird also nicht verschlüsselt im System abgelegt, sondern durch das Vertraulichkeitskennzeichen gegen unbefugte Einsicht geschützt. Der Zugriff durch den Absender oder Ersteller ist aber weiterhin möglich. Außerdem sollten Sie beachten, dass der Betreff der E-Mail nicht verschlüsselt ist.

Berechtigungen können auch über "Shortcut for SAP systems" zugewiesen werden.

Bilden Sie (gegebenenfalls zunächst nur auf der generischen Ebene von Applikationen wie MM oder CO) über die Aufbauorganisation hinweg die betriebswirtschaftlichen Prozesse ab.

Betriebswirtschaftliche Objekte, auf die Unternehmen Berechtigungen beziehen, sind im System als Berechtigungsobjekte definiert.
SAP BASIS
Zurück zum Seiteninhalt