SAP Benutzer Service

Direkt zum Seiteninhalt
Service
Neues Berechtigungskonzept
In IT Systemen, auf die verschiedene Nutzer Zugriff haben, weichen die Berechtigungen in der Regel voneinander ab. Wie ein Berechtigungskonzept für SAP Systeme und das neue SAP S/4HANA for Group Reporting aussehen kann.

Sie haben ein permanent und optimal gepflegtes Berechtigungswesen für Ihr SAP ERP-System und müssen sich über die Sicherheit und die Dokumentation keine Gedanken oder Sorgen mehr machen. Optional: Optimieren Sie Ihre Berechtigungsprozesse, ohne Ihre SAP Benutzer einzuschränken. Das Tool „XAMS Suite“ der Xiting ergänzt unsere Lösung ideal – ein auf dem deutschen Markt einmaliges Gesamtpaket.
Beratung
Um Zugriffe von einem Webbrowser auf ein S/4-Hana-System abzusichern, kann das bekannte Prinzip von Front-End- und Back-End-Server eingesetzt werden. Der Back-End-Server ist das S/4-Hana-System.

Unternehmen greifen häufig indirekt, d.h. über Drittanwendungen oder Webspeicher, auf Daten aus einem SAP-System zu. Wird von extern auf SAP-Daten zugegriffen, diese erstellt oder verändert, ohne dass eine SAP User License vorliegt, handelt es sich in den meisten Fällen um Indirect Use. Auch wenn die importierten SAP-Daten dann ausschließlich in der Drittanwendung genutzt werden, ist im Einzelfall zu prüfen, wie diese Nutzung mit SAP vereinbart ist. Eine eindeutige Regelung gab es in der Vergangenheit nicht, stattdessen wurden oft individuelle Regelungen vereinbart, die in den individuellen SAP-Verträgen festgehalten wurden. Oft wird Indirect Use aber gar nicht verhandelt und einfach durchgeführt. Solche Aktivitäten können bei einem SAP-Audit zu gravierenden Nachzahlungen führen.

Mit "Shortcut for SAP Systems" erhalten Sie zusätzliche Funktionen bei der SAP Benutzerverwaltung - Aktualisieren oder verteilen Sie damit blitzschnell und flexibel die SAP-Benutzer in Ihren Systemen.

Wenn an einen Benutzer keine Lizenz vergeben wurde, wird bei der Lizenzvermessung automatisch die Lizenz Professional, d. h. eine der teuersten Kategorien, als Standard genommen.

Nur wenn Berechtigungen vom Eintritt bis zum Austritt eines Mitarbeiters sinnvoll verwaltet und nachvollziehbar dokumentiert werden, lassen sich Daten effektiv schützen.
SAP Corner
Zurück zum Seiteninhalt