SAP Berechtigungen SAP Code Vulnerability Analyzer verwenden - SAP Basis

Direkt zum Seiteninhalt
SAP Code Vulnerability Analyzer verwenden
S_RFC-Berechtigungen mithilfe von Nutzungsdaten definieren
Im Rahmen des Erkennens von Berechtigungsproblemen sollte dokumentiert werden, was die Gefahren sind, wenn die aktuelle Situation beibehalten wird. Oftmals wollen Verantwortliche im Unternehmen keine Korrektur vornehmen, weil diese Kosten und Arbeit verursacht. Wenn das aktuelle Konzept funktioniert und Sicherheitslücken abstrakt sind, scheuen sich viele Verantwortliche, etwas zu ändern. Aus diesen Gründen sollte zunächst dokumentiert werden, welche Probleme und Gefahren lauern, wenn das aktuelle Konzept nicht korrigiert wird: Zunächst erhöht sich die Gefahr von Betrug, Diebstahl sowie Datenschutz- und Sicherheitsverstößen. Die Dokumentation kann helfen zu erkennen, wo Gefahren liegen. Es besteht grundsätzlich das Problem, dass dem Unternehmen ein finanzieller Schaden entsteht, wenn nicht gehandelt wird. Eine weitere Gefahr besteht darin, dass Anwender mit ihren Berechtigungen experimentieren und Schaden verursachen, der sich durch eine saubere Berechtigungsstruktur vermeiden lässt. Ebenfalls ein Problem ist der erhöhte Administrationsaufwand der Berechtigungsvergabe und -Verwaltung. Der Aufwand steigt an, wenn die aktuelle Rollenzuordnungen nicht transparent und optimal strukturiert sind.

Lösche ungültige SU24-Prüfkennzeichen: Diese Funktion löscht alle Datensätze, die als Prüfkennzeichen einen unbekannten Wert beinhalten. Dieser ist entweder C (Check-Prüfen) oder N (nicht Prüfen).
SAP Lizenzoptimierung
Nun muss die Struktur »mit Leben« gefüllt werden. Dazu müssen Sie als Erstes sinnvolle Unterordner in der kundeneigenen Struktur anlegen. Wie schon erwähnt, sind diese meist an die SAP-Module angelehnt. Achten Sie darauf, dass Sie Ihr Customizing für zusätzlich eingespielte Add-ons ebenfalls entsprechend ablegen, damit später die Arbeit von Supportorganisationen erleichtert wird. Rufen Sie die Transaktion SOBJ auf. Dort legen Sie Customizing-Objekte an, die später in Ihrer IMG-Struktur wiederverwendet werden. Es bietet sich an, das Objekt genau wie die dazugehörige Tabelle zu benennen. Dies vereinfacht die spätere Pflege in der IMG-Struktur. Hier entscheiden Sie auch, ob und wie die Tabellen möglicherweise im produktiven System gepflegt werden können. Dazu wählen Sie die entsprechenden Einträge in den Feldern Kategorie und Transport und markieren die Option Laufende Einstellung. Dies wiederholen Sie für alle kundeneigenen Customizing-Tabellen, die noch benötigt werden.

Haben Sie schon einmal versucht manuell nachzuvollziehen, wer von den Nutzern in Ihrem SAP-System kritische Berechtigungen besitzt? Je nach Kenntnisstand und Erfahrung nimmt diese Arbeit viel Zeit in Anspruch. Sind zudem Wirtschaftsprüfungen angekündigt, ist der Druck besonders hoch. Denn manuell ist es schwierig, alle Anforderungen in Bezug auf SAP Berechtigungen zu erfüllen.

Mit "Shortcut for SAP systems" steht ein Tool zur Verfügung, das die Zuweisung von Berechtigungen auch bei Ausfall des IdM-Systems ermöglicht.

Rollen können Anwendern direkt über die Benutzerverwaltung in der Transaktion SU01, über die Rollenpflege in der Transaktion PFCG oder über die Massenänderung von Benutzern in der Transaktion SU10 zugeordnet werden.

Speichern Sie die Datei im Textformat, nicht etwa in einem der Excel-Formate ab.
SAP BASIS
Zurück zum Seiteninhalt