EFFEKTIVES LIZENZMANAGEMENT
Berechtigungsaudit
Die Unterzeichnung löst aus, dass ein entsprechender User im User Directory (LDAP, ZBV oder anderes) angelegt wird und ihm Rollen und Berechtigungen gemäß seiner Funktion im Unternehmen zugewiesen werden. Die Rollen und Berechtigungen werden dann zum Eintrittsdatum in die Systeme transportiert (Provisioning). Bei diesem Schritt werden auch Berechtigungen für spezielle Projekträume in Systemen wie Sharepoint, Jira, Confluence, SAP Jam oder anderen Kollaborationsplattformen erteilt.
Was sind die beliebtesten Transaktionen im SAP-System? Neben der Auflistung der verwendeten Transaktionen pro SAP-Benutzer gibt es auch die Möglichkeit, die beliebtesten Transaktionen über alle SAP-Benutzer anzeigen zu lassen. Hierfür muss man folgende Schritte ausführen: 1) Transaktion ST03 oder ST03N aufrufen 2) Auf gewünschten Zeitraum eingrenzen 3) Analysesicht Transaktionsprofil Standard aktivieren 4) Tasktyp “DIALOG” verwenden.
Erste Schritte
Das Ziel eines Berechtigungskonzepts besteht darin, jeden User nach einer vorher definierten Regel individuell für seine Aufgaben mit den entsprechenden Berechtigungen im System zu versehen. Hierfür muss ein Berechtigungskonzept als Fundament für eine effiziente Berechtigungsvergabe definiert werden. So erhält jeder Mitarbeiter durch die rollenspezifische Vergabe von Berechtigungen entsprechend seiner Aufgaben System-Zugriff. Damit können einerseits sensible Informationen geschützt und andererseits Schäden durch falsche Verwendung von Daten verhindert werden.
In der Regel haben Mitarbeiter für die tägliche Arbeit mehr Berechtigungen, als sie eigentlich brauchen. Ändern sich ihre Tätigkeiten, so benötigen sie andere Berechtigungen, was zu einem höheren oder geringeren Lizenzbedarf führen kann.
Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Benutzerverwaltung einfacher und schneller zu erledigen.
Mitarbeiter des Auftraggebers, seiner verbundenen Unternehmen oder ein Mitarbeiter von Drittunternehmen, der berechtigt ist, direkt oder indirekt, unabhängig von der technischen Schnittstelle, auf die überlassene Software zuzugreifen.
Bei der Planung Ihrer SAP-Anwendungsarchitektur müssen Sie solche Integrationen in die Gleichung aufnehmen, da sie erweiterte Funktionen wie Datentransformationen, Prozessüberwachung, Fehlertoleranz, unbeaufsichtigte Verarbeitung erfordern können.