SAP Berechtigungen Risikoanalyse mit dem Report »Kritische Berechtigungen« durchführen

Direkt zum Seiteninhalt
Risikoanalyse mit dem Report »Kritische Berechtigungen« durchführen
Risiko: historisch gewachsenen Berechtigungen
Beratungshäuser passen die Rollen und Berechtigungen im Nachgang an. Das bedeutet meist „das Beste daraus zu machen“ und Ad-Hoc-Anpassungen vorzunehmen – also nicht, die Ursache zu beheben und von Grund auf aufzuräumen. Unternehmen sollten sich daher fragen: Wie lässt sich das vermeiden? Welche Voraussetzungen muss ein DSGVO-konformes Berechtigungskonzept erfüllen? Wie können wir aussagekräftig bezüglich der Berechtigungen bestimmter Personen im System und dem Zweck der Berechtigungen bleiben?

Dokumente: Die Dokumente in der Auditstruktur beschreiben die Prüfungsschritte. Sie können sie analog zu Ihren Auditanforderungen anlegen. Dokumente erkennen Sie anhand des Symbols. Durch einen Doppelklick auf dieses Symbol öffnen Sie das Dokument.
ACCESS CONTROL | BERECHTIGUNGSMANAGEMENT FÜR SAP®
Bisher gab es keine Möglichkeiten, um für diese Benutzer andere Passwortregeln oder Anforderungen an die Passwortänderungen zu definieren. Heute ist dies mithilfe der Sicherheitsrichtlinien, die Sie benutzer- und mandantenspezifisch zuordnen, möglich. Wir zeigen Ihnen im Folgenden, wie Sie Sicherheitsrichtlinien definieren und wie diese wirken.

Prüfen Sie nun die Systemvariable SY-SUBRC. Beträgt der Wert 0, war die Berechtigungsprüfung erfolgreich. Beträgt der Wert 4, war die Prüfung nicht erfolgreich. Bei einem Wert von 8 besteht eine Inkonsistenz in der Definition des Berechtigungsobjekts und der Prüfung im Code – dies sollte nicht passieren! Beträgt der Wert 12, ist die Berechtigung nicht Teil Ihres Berechtigungspuffers.

Die Möglichkeit der Zuweisung von Berechtigungen im Go-Live kann durch den Einsatz von "Shortcut for SAP systems" zusätzlich abgesichert werden.

Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Berechtigungen.

Entwicklerberechtigungen für originale SAP-Objekte sollten hier also nur noch auf Antrag vergeben werden, um unautorisierte Modifikationen zu vermeiden.

Den Inhalt der E-Mail sollten Sie an Ihre Anforderungen anpassen.
SAP Corner
Zurück zum Seiteninhalt