SAP Berechtigungen Liste der erforderlichen Organisationsebenen sowie deren Wert - SAP Basis

Direkt zum Seiteninhalt
Liste der erforderlichen Organisationsebenen sowie deren Wert
E-Mails verschlüsseln
Für die Anlage eines Berechtigungsobjekts müssen Sie zuerst den Ergebnisbereich und die Form der Ergebnisrechnung (kalkulatorisch oder buchhalterisch) auswählen, für den das Berechtigungsobjekt geprüft werden soll. Dazu müssen Sie den Namen des anzulegenden Berechtigungsobjekts eingeben und auf den Button (Weiter) klicken. Anschließend legen Sie einen Text für das Berechtigungsobjekt fest und selektieren maximal zehn Berechtigungsfelder für das Objekt über den Button Felder. Dabei ist nur eine Selektion der für den Ergebnisbereich festgelegten Merkmale – und für die kalkulatorische Ergebnisrechnung auch der Wertfelder – möglich. Nun können Sie unterschiedliche Berechtigungsobjekte zu den Kennzahlen und Merkmalen anlegen oder die relevanten Felder in einem Berechtigungsobjekt zusammenfassen. Wir raten Ihnen, nur ein Objekt mit allen relevanten Feldern zu definieren, da dies die Berechtigungspflege erleichtert. In unserem Beispiel haben wir ein buchhalterisches Berechtigungsobjekt für die Merkmale Profitcenter, Vertriebsweg und Werk im Infosystem angelegt.

Um Änderungen in der Tabellenprotokollierung vorzunehmen, sind die gleichen Berechtigungen wie zur Einzelanpassung über die Transaktion SE13 erforderlich, Sie benötigen also die entsprechenden Berechtigungen für alle zu ändernden Tabellen. Die Änderungen werden immer in einen Transportauftrag geschrieben. Mit dem Report RDDPRCHK können Sie die Tabellenprotokollierung zwar für mehrere Tabellen einschalten; allerdings ist es nicht möglich, die Protokollierung auch bei mehreren Tabellen wieder zu deaktivieren. Dies geht weiterhin nur über die Transaktion SE13.
Sicherheit in Entwicklungssystemen
Um nachhaltig die Sicherheit des SAP-Systems nach innen und außen zu gewährleisten, ist eine regelmäßige Revision unabdingbar. Vorhandene Regelverstöße müssen erkannt und korrigiert werden. Zudem ist es wichtig, den regelmäßigen Betrieb von SAP zu dokumentieren, um somit bei externem und internem Bedarf Nachweise dessen zu haben. Durch automatisierte Prozesse kann dabei viel Zeit und Geld gespart werden.

Ich zeige auf, wie SAP-Berechtigungen durch den Einsatz des Three-Lines-of-Defense-Modells bewertet und überwacht werden können. Diese Methode kann angewandt werden, auch wenn das Modell nicht für alle Unternehmensrisiken genutzt wird. Sie erfahren, wie die verschiedenen Beteiligten in die Verteidigungslinien integriert und das Wissen für den Prozess harmonisiert werden. Außerdem auch, welche Tools jeweils für Kontrollen und Bereinigungen eingesetzt werden können. Dies gewährleistet beispielsweise, dass Führungskräfte in der Lage sind, die Risiken zu bewerten und Maßnahmen ableiten zu können und dass Administratoren die Risiken technisch bereinigen können.

Mit "Shortcut for SAP systems" steht ein Tool zur Verfügung, das die Zuweisung von Berechtigungen auch bei Ausfall des IdM-Systems ermöglicht.

Soll ein Administrator z. B. Zugriff auf Tabellen der Benutzerverwaltung erhalten, prüfen Sie den Berechtigungsstatus mithilfe der Transaktion SE54.

Sie haben Ihr Berechtigungskonzept um das Berechtigungsobjekt S_TABU_NAM erweitert, sodass die Anwender nicht nur über das Berechtigungsobjekt S_TABU_DIS, sondern auch über S_TABU_NAM Zugriff auf die Tabellen erhalten.
SAP BASIS
Zurück zum Seiteninhalt