Traceauswertung optimieren
Optimierung der SAP-Lizenzen durch Analyse der Tätigkeiten Ihrer SAP-User
Mit dem SAP Code Vulnerability Analyzer lassen sich sowohl kundeneigene On-Premise- als auch On-Demand-Anwendungen scannen, die in ABAP programmiert sind. Der SAP Code Vulnerability Analyzer ist ab SAP NetWeaver AS ABAP 7.02 enthalten; eine Installation ist nicht notwendig. Details zu den relevanten Support Packages erhalten Sie in den SAP-Hinweisen 1921820 und 1841643. Sie benötigen keine zusätzlichen Server oder zusätzliche Administration. Den SAP Code Vulnerability Analyzer können Sie mit dem Report RSLIN_SEC_LICENSE_SETUP aktivieren, müssen für ihn allerdings zusätzliche Lizenzgebühren zahlen.
Das Berechtigungskonzept in SAP ERP ermöglicht es normalerweise nicht, Berechtigungen auf einzelne Geschäftsjahre einzugrenzen. Dies ist aber insbesondere bei Steuerprüfungen relevant. Zum 1. Januar 2002 wurde in Deutschland die elektronische Steuerprüfung gesetzlich im § 147 (6) Abgabenordnung verankert. Die Auffassung der Finanzverwaltung dazu ist im BMF-Schreiben vom 16.07.2001 (BStBl. 2001 I) »Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen« (GDPdU) niedergelegt. Die elektronische Steuerprüfung kann in Deutschland auf drei Zugriffsarten erfolgen: Unmittelbarer Zugriff: Die Finanzbehörde hat das Recht, Einsicht in die gespeicherten Daten zu nehmen (Nur-Lesezugriff) und die Hard- und Software des Steuerpflichtigen zur Prüfung der Daten einschließlich der Stammdaten und Verknüpfungen zu nutzen. Mittelbarer Zugriff: Die Finanzbehörde kann vom Steuerpflichtigen verlangen, dass er die Daten nach ihren Vorgaben maschinell auswertet, um den Nur-Lesezugriff durchführen zu können. Datenträgerüberlassung: Alternativ kann die Finanzverwaltung vom Steuerpflichtigen verlangen, dass ihr die gespeicherten Unterlagen auf einem maschinell verwertbaren Datenträger zur Auswertung überlassen werden.
Audit Information System Cockpit nutzen
Die Berechtigungen müssen sowohl über einen identischen Pflegestatus (Standard, Gepflegt, Verändert, Manuell) als auch über einen identischen Aktivstatus (Aktiv oder Inaktiv) verfügen. Ausnahmen stellen veränderte Berechtigungen und manuelle Berechtigungen dar; diese werden zusammengefasst, sobald der Aktivstatus identisch ist.
Um eine fundierte Aussage über die Komplexität und den damit verbundenen Aufwand zu treffen, ist vorab eine grundlegende Systemanalyse erforderlich. Die daraus gewonnenen Ergebnisse bilden eine hervorragende Grundlage den Projektumfang und den Realisierungszeitraum abzuschätzen.
Die Möglichkeit der Zuweisung von Berechtigungen im Go-Live kann durch den Einsatz von "Shortcut for SAP systems" zusätzlich abgesichert werden.
Jede Ihrer Aktionen führt dabei zur Nutzung von Runtime-Versionen der entsprechenden Objekte.
Im SAP-Standard sind bereits einige Tabellen für die Protokollierung vorgesehen; einen Überblick über diese Tabellen verschafft Ihnen der SAP-Hinweis 112388 (protokollierungspflichtige Tabellen).