SAP Berechtigungen Berechtigungskonzepte – Vorteile und Architektur

Direkt zum Seiteninhalt
Berechtigungskonzepte – Vorteile und Architektur
Benutzerstammdaten automatisiert vorbelegen
Daraus folgt auch, dass die Änderungsbelege in Excel vorgehalten werden müssen. Die Excel-Datei darf nicht verlorengehen oder etwa beschädigt werden.

Im Jahr 2020 gab es in Deutschland 82.761 Fälle von Computerbetrug. Fünf Jahre zuvor war die Zahl der Fälle noch deutlich niedriger - 23.562 Fälle - und haben ab dann stetig zugenommen. Je kleiner der Personenkreis mit Zugriff, desto kleiner wird das Risiko, dass Daten in falsche Hände gelangen können. Ein effizientes und durchdachtes Berechtigungsmanagement trägt maßgeblich zur Risikominimierung bei und ist ein guter Schutz vor unerlaubten Zugriffen, Datenmissbrauch und Industriespionage. Ohne ein schlüssiges, durchdachtes Konzept ist die Regelung von Zugriffen und Berechtigungen für die User bzw. KeyUser eines SAP-Systems eine ernstzunehmende Sicherheitslücke.
Einstellungen zur Systemänderbarkeit einsehen
Betrachten wir zuerst den Transport Ihrer Berechtigungsvorschlagswerte aus verschiedenen Entwicklungssystemen in ein Konsolidierungssystem. Wenn Sie Berechtigungsvorschlagswerte in den Transportaufträgen speichern, wird Ihnen auffallen, dass hier statt detaillierter Stücklisten generische Einträge verwendet werden. Diese generischen Einträge markieren alle Anwendungen, z. B. mit TR*..

Sicherheitswarnungen des Security Audit Logs können Sie außerdem über das Alert-Monitoring Ihres Computing Center Management Systems (CCMS) überwachen. Die erzeugten Sicherheitswarnungen entsprechen dabei den Auditklassen der Ereignisse, die im Security Audit Log definiert sind. Viele Unternehmen haben zusätzlich die Anforderung, die Ereignisse des Security Audit Logs auch in anderen Anwendungen darzustellen. Hierzu ist eine Auswertung durch externe Programme erforderlich, die über die XMI-BAPIs (XML Metadata Interchange) erfolgen kann. Für eine entsprechende Konfiguration müssen Sie der Dokumentation zur XMI-Schnittstelle folgen. Außerdem können Sie das Beispielprogramm RSAU_READ_AUDITLOG_ EXTERNAL als Vorlage nutzen. Eine Beschreibung zu diesem Programm finden Sie im SAP-Hinweis 539404.

Berechtigungen können auch über "Shortcut for SAP systems" zugewiesen werden.

Bei der Anzeige oder dem Buchen von Belegen im SAP-Finanzwesen reichen Ihnen die Standardberechtigungsprüfungen nicht aus? Nutzen Sie die Belegvalidierung, BTEs oder BAdIs für zusätzliche Berechtigungsprüfungen.

Informationen zur Gültigkeit des Reports PFCG_ORGFIELD_ROLES erhalten Sie im SAP-Hinweis 1624104.
SAP Corner
Zurück zum Seiteninhalt