SAP Berechtigungen Aufgabe & Funktionsweise vom SAP Berechtigungskonzept

Direkt zum Seiteninhalt
Aufgabe & Funktionsweise vom SAP Berechtigungskonzept
Favoriten der Benutzer zentral einsehen
Beratungshäuser passen die Rollen und Berechtigungen im Nachgang an. Das bedeutet meist „das Beste daraus zu machen“ und Ad-Hoc-Anpassungen vorzunehmen – also nicht, die Ursache zu beheben und von Grund auf aufzuräumen. Unternehmen sollten sich daher fragen: Wie lässt sich das vermeiden? Welche Voraussetzungen muss ein DSGVO-konformes Berechtigungskonzept erfüllen? Wie können wir aussagekräftig bezüglich der Berechtigungen bestimmter Personen im System und dem Zweck der Berechtigungen bleiben?

Zum anderen kann man den Systemtrace über die Transaktion ST01 aufrufen. Hierbei gibt es die Möglichkeit, einzelne Filter für die Prüfungen einzustellen. Zudem hinaus kann man über den Button “Trace aus” oder die F8-Taste den Trade ausschalten und über den dann angezeigten Button “Trace an” oder die F7-Taste den Trace wieder anschalten. Klickt man auf den Button “Auswertung” oder die F2-Taste kann man sich die Auswertung anzeigen lassen.
Was tun, wenn der Wirtschaftsprüfer kommt – Teil 2: Berechtigungen und Parameter
Rollen können so geschnitten sein, dass diese z. B. nur über Anzeige- oder Änderungsberechtigungen verfügen. Des Weiteren könnte zwischen Customizing-, Stammdaten- und Bewegungsdatenpflege differenziert werden.

Die Angabe des Programmnamens im Feld PROGRAM ist einfacher, da der Maximalwert von 40 Zeichen der Beschränkung für Programmnamen im SAP NetWeaver Anwendungsserver ABAP entspricht. Falls es sich um einen Funktionsbaustein oder eine Webanwendung handelt, können Sie den Programmnamen über den Systemtrace für Berechtigungen (Transaktion ST01 oder Transaktion STAUTHTRACE) ermitteln. In der Tabelle SPTH können Sie Zugriffsrechte für Pfade definieren, und ob für sie eine zusätzliche Berechtigungsprüfung auf das Objekt S_PATH durchgeführt werden soll.

Mit "Shortcut for SAP systems" steht ein Tool zur Verfügung, das die Zuweisung von Berechtigungen auch bei Ausfall des IdM-Systems ermöglicht.

Sollten Ihnen die Informationen aus den Schnittstellenparametern nicht für die Prüfung ausreichen, können Sie mithilfe Ihrer Programmierkenntnisse und dem Wissen über die Zusammenhänge der Substitution und Validierung im Finanzwesen zusätzliche Daten ermitteln.

Details zur Verschlüsselung von E-Mails und einen alternativen Versand des Initialpassworts direkt aus dem betroffenen SAP-System beschreiben wir in Tipp 98, »E-Mails verschlüsseln«.
SAP Corner
Zurück zum Seiteninhalt