SAP Berechtigungen Berechtigungen zur Tabellenbearbeitung organisatorisch einschränken

Direkt zum Seiteninhalt
Berechtigungen zur Tabellenbearbeitung organisatorisch einschränken
DIE „TOP SEVEN“
Sie können mit Ihrem kundeneigenen Programm einen nächtlichen Hintergrundjob zum Abgleich der Zertifikate einrichten. Dies setzt voraus, dass die Zertifikate über ein SAP-Programm abgerufen werden können.

Die Konfigurationsvalidierung nutzt die Konfigurationsdaten der CCDB für den Abgleich der Einstellungen. Dazu definieren Sie Ihre kundenspezifischen Sicherheitseinstellungen technisch in einem Zielsystem. Dieses enthält die Vorgaben für die Konfiguration der SAP-Systeme. Dabei ist es Ihnen auch möglich, ein Zielsystem, basierend auf den Einstellungen eines existierenden Systems, zu definieren und an Ihre Anforderungen anzupassen. Anschließend vergleichen Sie täglich die Einstellungen Ihrer SAP-Systeme mit diesem Zielsystem und erhalten so einen Überblick über die Abweichungen. Da es natürlich unterschiedliche Sicherheitsanforderungen an die Systeme in Ihrer Landschaft geben kann (z. B. Entwicklungs- und Produktivsysteme), können Sie verschiedene Zielsysteme mit den entsprechenden Einstellungen definieren. Den Abgleich mit einem Zielsystem starten Sie dann jeweils für die relevanten Systeme. Alternativ können Sie auch einen Vergleich mit einem tatsächlich vorhandenen System durchführen; dies ist z. B. im Rahmen eines Roll-outs eine sinnvolle Funktion.
Allgemeine Berechtigungen
SAP hat seit dem Jahr 2001 in Zusammenarbeit mit der Deutschsprachigen SAP-Anwendergruppe (DSAG e. V.) Musterrollen für die Steuerprüfer entwickelt und im Laufe der Jahre überarbeitet. In der Rollendefinition spiegelt sich eine Interpretation der DSAG des Begriffs der steuerlich relevanten Daten wider.

Es wird in einem solchen Fall in der SU53 der letzte Fehler angezeigt oder Anzeige ist leer. Man kommt dann nicht umhin, die Fehlermeldung der Transaktion zu analysieren. Noch einen Tipp zum Schluss: Weisen Sie den Benutzer an, mit den Screen-Shot machen, damit wird das ganze aktive Window in die Zwischenablage gestellt, und Sie können erkennen, um welche Transaktion, welches System und in welchem Kontext der Transaktion es sich handelt. Kleinere „SnagIt“s sind meist nicht zu gebrauchen und führen zu unnötigen Rückfragen.

Berechtigungen können auch über "Shortcut for SAP systems" zugewiesen werden.

Hier wird nun anhand von Zeitstempeln verglichen, welche Datensätze aktualisiert wurden.

Dabei wird das Protokoll Dynamic Information and Action Gateway (DIAG) verwendet, das vielleicht etwas kryptisch aussehen mag, aber keine Verschlüsselung darstellt.
SAP Corner
Zurück zum Seiteninhalt