Wildwuchs mit dem Systemlastmonitor verhindern
Sicherheit in Entwicklungssystemen
Alternativ können Sie diese Informationen aus der Transaktion SE93 heraus pflegen, indem Sie zunächst eine Transaktion auswählen. Anschließend wird Ihnen über den Menüpfad Hilfsmittel > Berechtigung für gerufene Transaktionen die Liste aller Transaktionen angezeigt, die aus dieser Transaktion heraus aufgerufen werden können. Mit der Implementierung des SAP-Hinweises 1870622 wird eine Funktionserweiterung für die Transaktion SE97 bereitgestellt. Unter anderem gibt es die neue Schaltfläche Modifikationsabgleich. Bisher sind Änderungen in der Transaktion SE97 durch Einspielen von Support Packages oder Upgrades überschrieben worden. Mit dem Modifikationsabgleich ist es nun möglich, Ihre Änderungen mit den Standardwerten abzugleichen.
Sollen Ihre Benutzer ihre eigenen Hintergrundjobs freigeben dürfen, benötigen Sie dafür die Berechtigung JOBACTION = RELE zum Objekt S_BTCH_JOB. In diesem Fall dürfen sie alle Jobs zu einem gewünschten Zeitpunkt starten lassen. In vielen Fällen dienen Hintergrundjobs dem fachlichen oder technischen Betrieb der Anwendungen; daher empfehlen wir, diese Hintergrundjobs unter einem technischen Benutzer vom Typ System einzuplanen (sehen Sie auch Tipp 6, »Die Auswirkungen der Benutzertypen auf die Passwortregeln beachten«). Der Vorteil dabei ist, dass die Berechtigungen genauer gesteuert werden können und Sie nicht das Risiko eingehen, dass ein Job nicht mehr läuft, sollte der Benutzer, unter dem er eingeplant war, einmal Ihr Unternehmen verlassen. Die Zuordnung zu einem Systembenutzer können Sie realisieren, indem Sie dem Benutzer, der den Job einplant, eine Berechtigung für das Objekt S_BTCH_NAM erteilen. Im Feld BTCUNAME wird der Name des Step- Benutzers eingetragen, d. h. des Benutzers, unter dem der Job laufen soll, z. B. MUSTERMANN.
Unser Angebot
Wer über wertvolles, persönliches Eigentum verfügt, übernimmt hierfür Verantwortung – so wie bspw. ein Hausherr. Er entscheidet darüber, ob Veränderungen am Gebäude vorgenommen, Sichtschutzhecken im Garten gepflanzt oder überflüssige Altgeräte entsorgt werden müssen und lässt ggf. beim Verlust des Haustürschlüssels sofort ein neues Schloss einbauen. Möglicherweise verbietet er Besuchern, die nicht zur Verwandtschaft gehören, den Zutritt zum Schlafzimmer oder der Tochter, im Haus eine öffentliche Party zu feiern.
Bisher gab es keine Möglichkeiten, um für diese Benutzer andere Passwortregeln oder Anforderungen an die Passwortänderungen zu definieren. Heute ist dies mithilfe der Sicherheitsrichtlinien, die Sie benutzer- und mandantenspezifisch zuordnen, möglich. Wir zeigen Ihnen im Folgenden, wie Sie Sicherheitsrichtlinien definieren und wie diese wirken.
Sollten Sie in die Situation geraten, dass Berechtigungen erforderlich sind, die nicht im Rollenkonzept berücksichtigt wurden, ermöglicht Ihnen "Shortcut for SAP systems" die Zuweisung der Komplettberechtigung für das jeweilige Berechtigungsobjekt.
Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Berechtigungen.
Jedes große Unternehmen muss sich den wachsenden gesetzlichen Anforderungen stellen und diese umsetzen.
Zusätzlich können Sie im Report noch die Spalten ID: Vertraglicher Nutzertyp und ID: Wert in Zentrale einblenden, die die technischen Werte zum Benutzertyp beinhalten.