Security Audit Log konfigurieren
Berechtigungen für Spoolaufträge vergeben
Zusätzliche Berechtigungsprüfung auf das Berechtigungsobjekt S_RZL_ADM: Aus Sicherheitsgründen erfolgt eine zusätzliche Berechtigungsprüfung auf das Berechtigungsobjekt S_RZL_ADM für spezielle Dateien vom Typ PSE (Personal Security Environment) mit der Zugriffsart 01 (Anlegen). Es handelt sich um Dateien mit den Namen *.pse und cred_v2. Diese Dateien werden für Single Sign-on, Verschlüsselung und digitale Signaturen benötigt. Gepflegt werden sie mithilfe der Transaktion STRUST und der Transaktion STRUSTSSO2, die dieselbe Berechtigung verlangen (Details hierzu finden Sie im SAP-Hinweis 1497104).
Cybersecurity ist ein weites Feld. Angefangen mit der technischen Infrastruktur der Unternehmen bis hin zu den Geschäftsprozessen in den SAP-Systemen. Solche Projekte müssen gut geplant und vorbereitet sein. Wir haben schon einige Negativ-Beispiele von Unternehmen erlebt, die zu viel auf einmal wollten und sich dann „verrannt“ haben. Insbesondere bei der Absicherung der Geschäftsprozesse ist zu beachten, dass die betroffenen Mitarbeitenden abgeholt und eingebunden werden müssen. Wählen Sie daher anhand einer Risikoanalyse die Themen und Prozesse aus, die an erster Stelle bei der Absicherung stehen sollen.
Nach fehlenden Berechtigungen tracen
Wichtig ist, dass ggf. die Datenbank auf eine SAP S/4HANA Datenbank umgestellt wird. Außerdem müssen diverse technische Systemkomponenten analysiert und an die neue Umgebung angepasst werden. Aber auch auf organisatorischer Ebene müssen Umstrukturierungen durchgeführt werden. So muss u.a. das „alte“, bzw. aktuelle, Berechtigungskonzept analysiert, bewertet und ggf. grundlegend überarbeitet werden.
In vielen SAP-Umgebungen gibt es historisch gewachsene Berechtigungsstrukturen, die unnötige Sicherheitslücken verursachen. Diese sollten genau geprüft werden.
Die Zuweisung einer Rolle für einen befristeten Zeitraum ist mit "Shortcut for SAP systems" in Sekundenschnelle getan und erlaubt Ihnen die schnelle Fortsetzung Ihres Go-Live.
Berechtigungen ermöglichen Benutzern die Ausführung von Aktionen innerhalb des Systems.
Fügen Sie für jedes angezeigte Berechtigungsobjekt die Vorschlagswerte hinzu.