Schützen Sie nachhaltig Ihre Datenschätze mit dem richtigen Berechtigungsmanagement
Reports starten
SAP*: Der Benutzer SAP* ist Teil des SAP-Kernels, und da er im SAP-System hart kodiert ist, benötigt er keinen Benutzerstammsatz. Wenn kein Benutzerstammsatz für SAP* existiert, kann sich jedermann nach einem Neustart mit diesem Benutzer am SAP-System anmelden, da dann das Standardpasswort gilt. Der Benutzer hat somit Zugang zu allen Funktionen, da Authority Checks in diesem Fall nicht greifen. Dieses Verhalten können Sie mit der Einstellung des Profilparameters login/no_automatic_user_sapstar auf den Wert 1 unterbinden. Sollten Sie Mandanten kopieren wollen, müssen Sie diesen Parameter allerdings vorher wieder auf 0 setzen, da der Benutzer SAP* hierzu benötigt wird. Schutzmaßnahmen: Trotz der Parametereinstellung sollte bei Ihnen der Benutzer SAP* in allen Mandanten über einen Benutzerstammsatz verfügen. Allerdings sollten Sie ihm alle Profile entziehen und den Benutzer sperren. Ändern Sie außerdem das Passwort, ordnen Sie den Benutzer der Benutzergruppe SUPER zu, und protokollieren Sie ihn mit dem Security Audit Log.
Bei einem Benutzertrace handelt es sich deshalb ebenfalls um einen Trace über einen längeren Zeitraum. Währung der Trace-Ausführung wird die Berechtigungsprüfung für jeden Benutzer genau einmal aufgezeichnet.
Web-Dynpro-ABAP-Anwendungen starten
Viele Unternehmen konvertieren gerade ihre aktuellen SAP Systeme von einem ERP Stand auf ein SAP S/4HANA System. Durch diese Konvertierung kommen auf die jeweiligen Unternehmen viele technische und auch organisatorische Komponenten zu. Hierbei ist der Zeitfaktor zur Ermittlung, Organisation und Implementierung der notwendigen Komponenten nicht zu unterschätzen. Der Bereich Security wird hierbei oft gedanklich vernachlässigt, kann aber im Nachhinein zu großen Problemen und ggf. imagebedingten Schäden – und daraus resultierenden finanziellen Einbußen – führen. Daher sollte die Implementierung eines vollumfänglichen Berechtigungskonzeptes so früh wie möglich innerhalb der Projektphase berücksichtigt werden, da hier mehrere Komponenten ineinandergreifen.
Ihre Compliance-Anforderungen geben vor, dass verwendete Hintergrundjobs mit Berechtigungsvorschlägen zu pflegen sind? Wir zeigen Ihnen, wie Sie das umsetzen. Gerade im Banking-Umfeld gibt es sehr strenge Richtlinien für die Berechtigungen von Hintergrundjobs, die für Monats- und Quartalsabschlüsse usw. verwendet werden. Nur ausgewählte Anwender bzw. dedizierte Systembenutzer dürfen über diese Berechtigungen verfügen. Um diese Berechtigungen klar von den Endanwenderberechtigungen abzugrenzen, ist es sinnvoll, die Berechtigungen für bestimmte Hintergrundjobs explizit mit Vorschlagswerten zu pflegen, sodass diese Werte immer wieder zur Berechtigungspflege verwendet werden können und somit transparent sind. Ihnen ist sicher aufgefallen, dass Sie in der Transaktion SU24 keine Möglichkeit dazu haben, Berechtigungsvorschlagswerte für Hintergrundjobs zu pflegen. Wie sollten Sie also am besten vorgehen?
Berechtigungen können auch über "Shortcut for SAP systems" zugewiesen werden.
Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Berechtigungen.
Wenn also ein Referat in weitere Sachgebiete untergliedert ist, sollen alle Mitarbeiter des Referats und der Sachgebiete dieselben Berechtigungen haben.
Der Systemstatus und die bereits implementierten SAP-Hinweise werden dabei berücksichtigt.