SAP Berechtigungen IKS für die Geschäftsprozesse in SAP-Systemen - SAP Basis

Direkt zum Seiteninhalt
IKS für die Geschäftsprozesse in SAP-Systemen
SAP Berechtigungstrace – Einfache Übersicht über Berechtigungen
Ihnen wird außerdem auffallen, dass vielen Tabellen die Tabellenberechtigungsgruppe &NC& zugewiesen ist, und daher eine Differenzierung über Tabellenberechtigungsgruppen über das Berechtigungsobjekt S_TABU_DIS gar nicht funktionieren würde. Ferner können Sie keine Berechtigungen auf nur einzelne Tabellen einer Tabellenberechtigungsgruppe mittels S_TABU_DIS vergeben. In solchen Fällen wird die Prüfung fortgesetzt: Schlägt die Berechtigungsprüfung auf das Berechtigungsobjekt S_TABU_DIS fehl, wird als Nächstes das Berechtigungsobjekt S_TABU_NAM geprüft. Hiermit können Sie den Zugriff auf Tabellen explizit über den Tabellennamen gewähren.

SAP Berechtigungen steuern in einem SAP-System die Zugriffmöglichkeiten von Benutzern zum Beispiel auf personenbezogene Daten. Eben diesen Zugriff sicher zu verwalten, ist essentiell für jedes Unternehmen. Umso wichtiger sind Berechtigungskonzepte, Berechtigungstools sowie die automatisierte Absicherung des SAP-Systems.
Optimierung der SAP-Lizenzen durch Analyse der Tätigkeiten Ihrer SAP-User
Vertrauliche Informationen aus Ihrem SAP-System können auch per E-Mail verschickt werden. Sorgen Sie dafür, dass diese Daten nur verschlüsselt übermittelt werden. In Ihrem SAP-System liegen sehr viele Daten, die häufig auch vertraulich sind. Dies können geschäftskritische oder personenbezogene Daten oder auch Passwörter sein. Es kommt immer wieder vor, dass solche Daten auch per E-Mail versendet werden müssen. Sorgen Sie daher dafür, dass diese Informationen immer verschlüsselt und gegebenenfalls signiert werden. Durch die Verschlüsselung soll die Vertraulichkeit der Daten gewährleistet werden, d. h., dass ausschließlich der Empfänger der E-Mail dazu in der Lage sein soll, sie zu lesen. Die digitale Signatur dient hingegen der Integrität der Daten; über sie kann der Absender einer E-Mail verifiziert werden. Wir stellen Ihnen die für die Verschlüsselung erforderlichen Konfigurationsschritte vor und beschreiben beispielhaft die Verschlüsselung des Versands von Initialpasswörtern. Im SAP-System gibt es zwei Möglichkeiten zur Verschlüsselung und Signierung von E-Mails: über SAPconnect, über einen sicheren E-Mail-Proxy eines Drittanbieters.

Sie können einem Benutzer weiterhin Rollen und Profile zuordnen, wenn Sie die entsprechenden Berechtigungen zu diesen Aktivitäten haben. Solange dem Benutzer keine Benutzergruppe zugeordnet ist, reichen die Berechtigungen für eine beliebige Benutzergruppe. Ordnen Sie dem neu angelegten Benutzer nun eine Benutzergruppe zu, werden alle Prüfungen noch einmal für diese Benutzergruppe wiederholt.

Wenn aber Ihr Identity Management System gerade nicht verfügbar oder der Genehmigungsweg unterbrochen ist, können Sie mit "Shortcut for SAP systems" dringend benötigte Berechtigungen dennoch zuweisen.

Beginnen Sie mit der Definition des Ziels jeder einzelnen Rolle und nutzen Sie die angebotenen Auswertungen in SAP SuccessFactors.

Tragen Sie dafür einen Benutzer ein, der die Anwendung, die Sie aufzeichnen möchten, aufruft, und klicken Sie anschließend auf Trace einschalten.
SAP BASIS
Zurück zum Seiteninhalt