SAP Berechtigungen Upgradenacharbeiten für Berechtigungsvorschlagswerte in Y-Landschaften durchführen - SAP Basis

Direkt zum Seiteninhalt
Upgradenacharbeiten für Berechtigungsvorschlagswerte in Y-Landschaften durchführen
Inhalte des Profils SAP_ALL anpassen
Die Konfigurationsvalidierung nutzt die Konfigurationsdaten der CCDB für den Abgleich der Einstellungen. Dazu definieren Sie Ihre kundenspezifischen Sicherheitseinstellungen technisch in einem Zielsystem. Dieses enthält die Vorgaben für die Konfiguration der SAP-Systeme. Dabei ist es Ihnen auch möglich, ein Zielsystem, basierend auf den Einstellungen eines existierenden Systems, zu definieren und an Ihre Anforderungen anzupassen. Anschließend vergleichen Sie täglich die Einstellungen Ihrer SAP-Systeme mit diesem Zielsystem und erhalten so einen Überblick über die Abweichungen. Da es natürlich unterschiedliche Sicherheitsanforderungen an die Systeme in Ihrer Landschaft geben kann (z. B. Entwicklungs- und Produktivsysteme), können Sie verschiedene Zielsysteme mit den entsprechenden Einstellungen definieren. Den Abgleich mit einem Zielsystem starten Sie dann jeweils für die relevanten Systeme. Alternativ können Sie auch einen Vergleich mit einem tatsächlich vorhandenen System durchführen; dies ist z. B. im Rahmen eines Roll-outs eine sinnvolle Funktion.

Jedes Unternehmen kennt die Situation, jedes Jahr wieder kündigt sich der Wirtschaftsprüfer an, um die Jahresabschlussprüfung durchzuführen und am Ende der Prüfung die Bilanz zu testieren. Im ersten Teil zu diesem Thema lag der Schwerpunkt auf den relevanten Prozessen und Dokumentationen. In diesem Teil liegt die Konzentration auf einer tieferen Ebene, nämlich direkt im SAP®-System. Die Vorgaben hierfür sollten im SAP®-Berechtigungskonzept bereits verschriftlicht sein.
Berechtigungswerte mithilfe von Traceauswertungen pflegen
Die Favoritenlisten von Benutzern geben Ihnen wertvolle Auskunft über die von ihnen genutzten Transaktionen. Mit der Kenntnis der Favoriten können Sie daher Lücken in Ihrem Berechtigungskonzept vermeiden. Im SAP-System gibt es für jeden Benutzer die Möglichkeit, häufig genutzte Funktionen als eigene Favoriten zu speichern. In der Praxis haben wir festgestellt, dass diese Funktion sehr häufig von den Anwendern genutzt wird. Erstellen Sie ein neues Berechtigungskonzept, ist es sinnvoll, die Favoriten in die Betrachtung einzubeziehen. Denn in den Favoriten werden nicht nur immer wieder gebrauchte Transaktionen abgelegt, sondern auch Transaktionen, die die Anwender nur gelegentlich verwenden. Diese nur gelegentlich verwendeten Transaktionen könnten bei der Neukonzeption eines Berechtigungskonzepts schnell vergessen werden. Daher empfehlen wir Ihnen immer den Abgleich der von Ihnen berücksichtigten Transaktionen mit den in Ihrem System gespeicherten Favoriten.

Mit diesen Informationen gewappnet, geht es an die Konzeptarbeit. Beschreiben Sie, welche Mitarbeitergruppen welcher Organisationseinheiten welche Applikationen nutzen, und legen Sie den Umfang der Nutzung fest. Nehmen Sie in der Beschreibung auf, für welche organisatorischen Zugriffe (Organisationsebenen, aber auch Kostenstellen, Organisationseinheiten usw.) die Organisationseinheit je Applikation berechtigt sein soll; bilden Sie also die Aufbauorganisation ab. Halten Sie unbedingt auch fest, welche zwingenden Funktionstrennungen zu berücksichtigen sind. Dadurch erhalten Sie eine recht detaillierte Beschreibung, die im Prinzip schon betriebswirtschaftliche Rollen (in Bezug auf das System) ausweist.

Sichern Sie Ihren Go-Live mit "Shortcut for SAP systems" zusätzlich ab. Notwendige SAP Berechtigungen können Sie schnell und unkompliziert direkt im System zuweisen.

Es gibt aber auch Rollen, z. B. für das SRM-System, die mit dem Namensraum /SAPSRM/ beginnen.

Legen Sie eine Nachricht an, die dem Benutzer bei fehlgeschlagenen Berechtigungsprüfungen angezeigt werden soll.
SAP BASIS
Zurück zum Seiteninhalt