SAP Basis Implementierung Ihres Benutzer- und Sicherheitsmanagements

Direkt zum Seiteninhalt
Implementierung Ihres Benutzer- und Sicherheitsmanagements
Diese 10 Technologietrends muss jeder SAP Basis-Berater kennen
Um der wachsenden Integration und der damit steigenden Koordination zwischen internen IT-Fachabteilungen und externen Dienstleistern und Lieferanten gerecht zu werden, ist es notwendig, eine unternehmensweite Schnittstellenabteilung in die IT-Organisation einzubeziehen. Hierbei kann die SAP-Basis die Koordinationsrolle und Schnittstellenfunktion im Umfeld von SAP-Produkten und Technologien einnehmen.

Datentypist/Telefonverkauf/Power-Benutzer: Ein Power-Benutzer führt mehr als 4.800 Transaktionsschritte pro Woche aus. Er verwendet die SAP-Komponente ständig und in hohem Maße.
Individuelle Entwicklungen nimmt gerne unser SAP Development Team vor
Zu einem sicheren SAP-System gehört nicht nur ein gutes Rollenkonzept. Es muss auch überprüft werden, ob ein Nutzer eine bestimmte Rolle überhaupt (noch) besitzen soll. Die regelmäßige Überprüfung der Rollenzuordnung wird als Rezertifizierung bezeichnet. In diesem Blogbeitrag möchte ich Ihnen die Notwendigkeit von Rezertifizierungen näherbringen und unser eigenes Tool, den EasyReCert, vorstellen. Die Notwendigkeit der Rezertifizierung - Szenarien: Beispiel 1: Das „Azubi Problem“ Stellen Sie sich folgendes Szenario vor: Ein neuer Mitarbeiter (beispielsweise ein Azubi oder Trainee) durchläuft im Rahmen seiner Einarbeitung verschiedene Abteilungen und arbeitet in verschiedenen Projekten mit. Natürlich wird Ihrem Mitarbeiter gleich zu Beginn ein SAP User zur Verfügung gestellt, welcher mit entsprechenden Rollen versehen ist. Beim Durchlauf der einzelnen Projekte und Abteilungen benötigt der Mitarbeiter immer wieder neue Berechtigungen, um den Anforderungen gerecht zu werden. Nachdem der Mitarbeiter seine Einarbeitung erfolgreich abgeschlossen hat und nun eine feste Stelle besetzt, verfügt er immer noch über Berechtigungen, die zur Bearbeitung seiner Aufgaben nicht nötig sind. Dies verletzt das Prinzip des „least privilede“ und stellt ein potentielles Sicherheitsrisiko für Ihr Unternehmen dar. Beispiel 2: Der Abteilungswechsel Ein Szenario, welches wohl in jedem Unternehmen vorkommt, ist der Abteilungswechsel. Sollte bei einem Abteilungswechsel nicht automatisch eine komplette Neuvergabe der Rollen durchgeführt werden und der Mitarbeiter seine alten Berechtigungen einfach mitnehmen, können sehr schnell kritische Kombinationen von Berechtigungen auftreten. So verletzt ein Mitarbeiter, der beispielsweise über Berechtigungen in der Kreditoren- und Debitorenbuchhaltung verfügt, das Prinzip SoD („Segregation of Duties“) und stellt ein potentielles Sicherheitsrisiko für Ihr Unternehmen dar. Rezertifizierung im Rahmen einer Revision: Die beiden genannten Beispiele zeigen, dass eine regelmäßige Überprüfung der Rollenvergabe potentielle Sicherheitsrisiken für Ihr Unternehmen aufzeigt und sich diese so beheben lassen.

Die Benutzer einer SAP-Anwendung sind entweder die Mitarbeiter, Kunden oder Partner (z. B. Zulieferer) des Unternehmens, das die Anwendung besitzt. Damit ist die Zufriedenheit der Benutzer eines der ersten Ziele, das beim Betrieb der Anwendung gesichert sein muss. Daher fordern wir von unserem Überwachungskonzept, dass es dazu führt, diese Erwartungen zu erfüllen.

Basisadministratoren steht mit "Shortcut for SAP Systems" eine PC-Anwendung zur Verfügung, die etliche Tätigkeiten in der SAP Basis vereinfacht bzw. ermöglicht.

Verursacht wird dies, durch kundeneigene Entwicklungen im System.

Das ist jedoch sehr zeitintensiv und beansprucht den Experten auch selber.
SAP Corner
Zurück zum Seiteninhalt