Wissen, warum welcher Nutzer welche SAP-Berechtigung hat
Passwörter schützen
Sorgen Sie für mehr Sicherheit in Ihren IMG-Projekten. Wir zeigen Ihnen, wie Sie Customizing-Berechtigungen für einzelne Projekte oder Projektsichten erstellen und so den Zugriff einschränken. Mit dem SAP Implementation Guide (IMG) existiert ein Werkzeug, mit dem Sie Ihr SAP-System den Unternehmensanforderungen anpassen können. Den Zugriff auf Projekte im IMG können Sie über Customizing-Berechtigungen verwalten und so den Benutzerkreis gezielt einschränken. Sie erteilen dabei den Mitgliedern eines SAP-Projektteams die Berechtigungen, die sie benötigen, um das jeweilige Projekt zu unterstützen. Im Folgenden zeigen wir Ihnen, wie Sie über die Zuordnung zu den IMG-Projekten Customizing- Berechtigungen erstellen.
Die Passwortsperre ist nicht dazu geeignet, die Anmeldung am System zu unterbinden, denn sie verhindert nicht die Anmeldung mittels Single Sign-on. Erfahren Sie, wie Sie die Systemanmeldung sicher sperren können. Im SAP-System werden verschiedene Sperrgründe unterschieden. Daher kommt es manchmal zu Verwirrung, wenn ein Benutzer trotz Passwortsperre noch dazu in der Lage ist, sich z. B. mittels Single Sign-on (SSO) am System anzumelden. Wir erklären Ihnen daher im Folgenden die Unterschiede zwischen dem Sperren von Passwörtern, Sperren und Gültigkeiten von Benutzerkonten und Gültigkeiten von zugeordneten Berechtigungen.
PROGRAMMSTART IM BATCH
SAPCPIC: SAPCPIC ist kein Dialogbenutzer, sondern dient in älteren Releases der EDI-Nutzung (EDI = Electronic Data Interchange); im Standard hat SAPCPIC Berechtigungen für RFC-Zugriffe. Für diese sollten Sie diesen Benutzer aber nicht verwenden, ebenso wenig wie für Batch-Prozesse, sondern Sie müssen für diese Anwendungen andere Benutzer erstellen. Schutzmaßnahmen: Sperren Sie den Benutzer, ändern Sie das Passwort, ordnen Sie ihn der Benutzergruppe SUPER zu, und protokollieren Sie ihn mit dem Security Audit Log.
Bestimmte SAP-Berechtigungen, darunter solche zur Tabellenpflege (S_TABU_*) bedürfen aus Gründen des Datenschutzes besonderer Aufmerksamkeit. Hierbei spricht man von so genannten Kritischen Berechtigungen. Im Zuge der Berechtigungsplanung sollte ein Unternehmen festlegen, welche Berechtigungen als kritisch anzusehen sind, welche Rollen welche kritischen Berechtigungen bzw. Werte für kritische Berechtigungsfelder erhalten dürfen etc. Das Bundesamt für Sicherheit in der Informationstechnik hat detaillierte Hinweise zur Definition kritischer Berechtigungen zusammengestellt.
Berechtigungen können auch über "Shortcut for SAP systems" zugewiesen werden.
Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Berechtigungen.
Im Rahmen des Abgleichs können Sie Regeln definieren, die bestimmen, ob die Konfiguration regelkonform ist oder nicht.
Die Identifizierung der erforderlichen Funktionsbausteine erfolgt im UCON Phase Tool (Transaktion UCONPHTL), das konstant alle externen RFC-Aufrufe überwacht und eine Einführung der UCON Communication Assembly unterstützt.