SAP Berechtigungen User- & Berechtigungs-Management mit SIVIS as a Service - SAP Basis

Direkt zum Seiteninhalt
User- & Berechtigungs-Management mit SIVIS as a Service
Konzepte der SAP Security
Spielen Sie die SAP-Hinweise 1656965 und 1793961 in Ihr System ein. Mit diesen Hinweisen wird der Report RSUSR_LOCK_USERS ausgeliefert bzw. erweitert. Dieser Report unterstützt die automatisierte Selektion und Sperrung von inaktiven Benutzern. Dazu müssen Sie im Selektionsbild des Reports RSUSR_LOCK_USERS die Kriterien auswählen, nach denen Sie Benutzer sperren bzw. ungültig setzen möchten. Die Auswahl der Benutzer können Sie anhand verschiedener Kriterien bestimmen. Es empfiehlt sich hierbei besonders, den Zeitraum seit der letzten Anmeldung im Feld Tage seit letzter Anmeldung und den Passwortstatus im Feld Tage seit Kennwortänderung zu berücksichtigen. Sie haben die Möglichkeit, das Ergebnis der Selektion zu prüfen und sich die gefundenen Benutzer anzeigen zu lassen. Wählen Sie dazu im Bereich Auswahl der Aktion die Aktion Test der Selektion aus. Auch können Sie in diesem Bereich zwischen den Maßnahmen Sperren der Benutzer (Lokale Sperre) und Entsperren der Benutzer (Lokale Sperre) wählen. Das Ende der Gültigkeit eines Benutzers können Sie durch Anklicken der entsprechenden Optionen für »heute« oder »gestern« festlegen. Beachten Sie dabei, dass Sie die Gültigkeit nur für aktuell gültige Benutzer setzen können.

Mit Hilfe der Transaktion SU21 werden die Berechtigungsobjekte definiert. Jede SAP-Transaktion ist in der SU24 mit den erforderlichen Berechtigungobjekten, die den Zugriff auf bestimmte Funktionen innerhalb des jeweiligen Programms steuern, ausgestattet. Standardprogramme / Transaktionen eines ERP-Systems werden bei der Erstinstallation schon mit diesen Objekten ausgestattet. Für andere Plattformen wie CRM oder Solution Manager gilt das gleiche.
Passwörter schützen
Ergänze fehlende Modifikationsflags in SU24-Daten: Diese Funktion ergänzt das Modifikationsflag für die Einträge, die seit der letzten Ausführung von Schritt 2a in der Transaktion SU25 geändert wurden, d. h., bei denen ein Unterschied zu den SAP-Daten aus der Transaktion SU22 besteht. Das Flag wird somit im Nachhinein gesetzt, sodass keine kundeneigenen Daten versehentlich aufgrund von fehlenden Modifikationsflags mit Schritt 2a überschrieben werden.

Viele Unternehmen konvertieren gerade ihre aktuellen SAP Systeme von einem ERP Stand auf ein SAP S/4HANA System. Durch diese Konvertierung kommen auf die jeweiligen Unternehmen viele technische und auch organisatorische Komponenten zu. Hierbei ist der Zeitfaktor zur Ermittlung, Organisation und Implementierung der notwendigen Komponenten nicht zu unterschätzen. Der Bereich Security wird hierbei oft gedanklich vernachlässigt, kann aber im Nachhinein zu großen Problemen und ggf. imagebedingten Schäden – und daraus resultierenden finanziellen Einbußen – führen. Daher sollte die Implementierung eines vollumfänglichen Berechtigungskonzeptes so früh wie möglich innerhalb der Projektphase berücksichtigt werden, da hier mehrere Komponenten ineinandergreifen.

Im Go-Live ist die Zuweisung notwendiger Berechtigungen besonders zeitkritisch. Die Anwendung "Shortcut for SAP systems" hält dafür Funktionen bereit, so dass der Go-Live nicht wegen fehlender Berechtigungen ins Stocken gerät.

Über den Profilgenerator werden auch die Benutzermenüs eingerichtet, die erscheinen, wenn die Anwender sich am SAP-System anmelden.

Solche Berechtigungsprobleme führen in vielen Fällen zu einer versteckten Compliance-Verletzung, denn dadurch ist die Nachvollziehbarkeit von Benutzeraktionen im SAP-System nicht mehr gewährleistet.
SAP BASIS
Zurück zum Seiteninhalt