Passwörter schützen
Testen der Berechtigung
Bei der Konfiguration des Security Audit Logs müssen Sie die Speicherung der Dateien berücksichtigen. Es wird für jeden Tag mindestens eine eigene Datei erzeugt. Ist die maximale Größe aller Dateien für den Tag erreicht, wird die Aufzeichnung weiterer Ereignisse gestoppt. Sie sollten also die maximale Größe der Datei in jedem Fall über die Parameter rsau/max_diskspace/per_file und rsau/max_diskspace/per_day an Ihre Anforderungen anpassen. Der Parameter rsau/max_diskspace/local ist in diesem Fall obsolet, bleibt aber aktiv, wenn die anderen beiden Parameter nicht gepflegt sind.
SAP liefert für das Records- und Case-Management Berechtigungsobjekte aus, über die Sie u.a. im Zusammenspiel mit entsprechenden Customizing-Einstellungen den Zugriff auf Akten, Vorgänge, Dokumente und Posteingangsstücke für einzelne Organisationseinheiten Ihrer Aufbauorganisation steuern können. SAP liefert vorgefertigte Rollen aus, die eindeutig umgrenzte Berechtigungen zu den jeweiligen Aufgabenbereichen der Mitarbeiter enthalten. Diese Rollen enthalten u. a. auch die Berechtigungsobjekte für das Records Management und das Case Management. Sie können die Rollen als Vorlage für Ihre eigenen Rollen verwenden und an Ihre Anforderungen anpassen.
Die Transaktionen SU22 und SU24 richtig verwenden
Kritische Berechtigungen sind Berechtigungen, mit denen es möglich ist, sicherheitsrelevante Konfigurationen im SAP-System einzusehen bzw. zu ändern oder Aktivitäten auszuführen, die aus rechtlicher oder betriebswirtschaftlicher Sicht als kritisch einzustufen sind. Dazu gehört auch der Zugriff auf sensible Daten, die z. B. personenbezogen sind. Kritische Berechtigungen an sich sind nur dann wirklich kritisch und stellen ein Risiko dar, wenn diese in die falschen Hände gelangen. Bei der Nutzung von kritischen Berechtigungen sollten Sie in jedem Fall den Grundsatz der restriktiven Vergabe von Rechten beachten. Es gibt keine allgemeinen Risikodefinitionen; darum sollte jedes Unternehmen für sich die Compliance-Vorgaben definieren. Die Identifikation kritischer SAP-Berechtigungen ist eine wichtige Aufgabe und sollte in jedem Unternehmen durchgeführt werden. Besonderes Augenmerk sollte nicht nur auf die Vergabe der Transaktionen gerichtet werden, sondern auch auf die Werteausprägungen der einzelnen Berechtigungsobjekte. Es ist wichtig zu erwähnen, dass präventive regelmäßige Kontrollen nicht zwingend aufwendig sein müssen. Sie führen jedoch zu einer besseren Transparenz und Sicherheit.
Das SAP Berechtigungskonzept schützt Transaktionen, Programme, Services und Informationen in SAP Systemen vor unberechtigtem Zugriff. Auf Basis des Berechtigungskonzepts weist der Administrator den Benutzern die Berechtigungen zu, welche die Aktionen bestimmen, die dieser Benutzer im SAP System ausführen kann, nachdem er sich angemeldet und dabei authentifiziert hat.
Berechtigungen können auch über "Shortcut for SAP systems" zugewiesen werden.
Er legt fest, dass die definierten Zugriffbeschränkungen für alle mit Pfad angegebenen Dateien gelten.
Berechtigungen für Applikationen (Application Privileges): Application Privileges sind spezifische Berechtigungen für den Zugriff auf Anwendungen, die auf den Funktionen von SAP HANA Extended Applications Services (SAP HANA XS) basieren.