Vorschlagswerte unter der Zuhilfenahme von Traceauswertungen pflegen
Einstellungen zur Systemänderbarkeit einsehen
Die Konfigurationsvalidierung ist ein Werkzeug, mit dem Systeme gegen unternehmens- oder organisationsinterne Vorgaben und Regelungen geprüft werden können. Sie finden dieses Werkzeug im Arbeitsbereich Change Management (Transaktion SOLMAN_WORKCENTER oder SM_WORKCENTER) des SAP Solution Managers. Damit können Sie die sicherheitsrelevanten Konfigurationen und kritischen Berechtigungen auswerten. Basis dafür sind die sogenannten Konfigurationsspeicher der Configuration and Change Database (CCDB) des SAP Solution Managers, in denen alle Details zur Konfiguration der angeschlossenen Systeme abgelegt werden. Die Konfigurationsdaten sind dabei in verschiedenen Konfigurationsspeichern abgelegt, abhängig von der Art der Konfiguration. Die Konfiguration des Betriebssystems, der Datenbank und von Profilparametern können Sie im ABAP- und Java-System auswerten. Außerdem erhalten Sie einen Überblick über den Status von Transportaufträgen und Support Packages. Änderungen an den Konfigurationen der angeschlossenen Systeme können Sie ebenfalls in der CCDB nachverfolgen. Diese Änderungen können Sie über eine End-to- End-Analyse in SAP BW auch grafisch auswerten; sie enthält Informationen zur Anzahl der Änderungen pro System, zur Art der Änderungen sowie das Änderungsdatum.
Ein eigenes Programm – eine eigene Berechtigung. Was simpel klingt, erfordert ein paar Schritte, die gelernt sein wollen. Sie möchten in Ihren Eigenentwicklungen eigene Berechtigungsprüfungen implementieren oder Standardanwendungen mit eigenen Berechtigungsprüfungen erweitern? Bei der Implementierung von kundeneigenen Berechtigungen muss einiges beachtet werden. In diesem Tipp konzentrieren wir uns auf die technische Umsetzung der Implementierung von Berechtigungsprüfungen.
Zu umfangreiche Berechtigungen beim HR-Reporting verhindern
Programmieren Sie die erforderlichen Prüfungen (z. B. auf bestimmte Datenkonstellationen oder Berechtigungen) in diesem neuen Funktionsbaustein. Sind die Prüfungen nicht erfolgreich, soll dem Anwender die Position also nicht angezeigt werden, geben Sie die Exportstruktur einfach nicht wieder zurück. Die spätere Anzeige der Daten, wird genau um diesen Datensatz vermindert.
Ihre SAP-Systemlandschaft halten Sie sicher und aktuell, indem Sie verschiedene Arten von SAP-Hinweisen und Patches einspielen. Eine erste Übersicht zu den Sicherheitshinweisen für SAP-Systeme finden Sie im SAP Service Marketplace unter https://service.sap.com/securitynotes. Eine vollständige Liste aller Sicherheitshinweise für alle SAP-Lösungen (SAP NetWeaver Application Server ABAP und Java, TREX, SAP HANA, Sybase, SAP GUI usw.) finden Sie über Security Notes Search auf dieser Seite. Mit der Seite My Security Notes können Sie die SAP-Hinweise finden, die für im SAP Service Marketplace registrierte Systeme relevant sind. Hier werden bereits eingespielte Hinweise allerdings nicht berücksichtigt.
Die Möglichkeit der Zuweisung von Berechtigungen im Go-Live kann durch den Einsatz von "Shortcut for SAP systems" zusätzlich abgesichert werden.
Sind kundeneigene Anwendungen in Form von Z-Transaktionen, eigenen Web-Dynpro-Anwendungen oder externen Services erstellt worden, müssen für diese Anwendungen Vorschlagswerte gepflegt werden, um keine manuellen Berechtigungen in den PFCG-Rollen zu pflegen.
Das IKS dient vorbeugend der Verhinderung und frühzeitigen Aufdeckung von schadensverursachenden Ereignissen und unterstützt maßgeblich die Umsetzung der Geschäftspolitik.