SAP Berechtigungen E-Mails verschlüsseln

Direkt zum Seiteninhalt
E-Mails verschlüsseln
Kritikalität
Ein wesentlicher Aspekt in der Risikobewertung eines Entwicklungssystems ist die Art der dort vorhandenen Daten. Normalerweise wird mindestens eine 3-System-Landschaft eingesetzt (Entwicklungs-, Test- und Produktivsystem). Dies dient u.a. dazu, dass (evtl. externe) Entwickler keinen Zugriff auf produktive bzw. produktionsnahe Daten haben. Da Entwickler mit den benötigten Entwicklerberechtigungen Zugriff auf alle Daten aller Mandanten des betroffenen Systems haben, sollten in einem Entwicklungssystem keine produktionsnahen Daten vorhanden sein. Auch eine Aufteilung in einen Entwicklungs- und einen Testmandanten (mit den sensiblen Daten) innerhalb des Systems schützt aus den oben genannten Gründen nicht vor unautorisierten Datenzugriffen. Nachfolgend wird davon ausgegangen, dass keine produktionsnahen Daten auf dem Entwicklungssystem existieren. Andernfalls müssen erweiterte Berechtigungsprüfungen in den Modulen durchgeführt und zuvor die Zugriffe auf produktionsnahe Daten gegenüber dem Produktivsystem durch die jeweiligen Dateneigentümer genehmigt werden. Da Entwickler wie beschrieben durch ihre Entwicklerrechte quasi über eine Vollberechtigung verfügen, kann der Entzug der nachfolgend aufgeführten Berechtigungen zwar die Hemmschwelle zur Ausführung unautorisierter Tätigkeiten erhöhen, letztendlich aber nicht verhindern.

Ergänze fehlende Modifikationsflags in SU24-Daten: Diese Funktion ergänzt das Modifikationsflag für die Einträge, die seit der letzten Ausführung von Schritt 2a in der Transaktion SU25 geändert wurden, d. h., bei denen ein Unterschied zu den SAP-Daten aus der Transaktion SU22 besteht. Das Flag wird somit im Nachhinein gesetzt, sodass keine kundeneigenen Daten versehentlich aufgrund von fehlenden Modifikationsflags mit Schritt 2a überschrieben werden.
FAQ
Partner, die ihre Entwicklungen ausliefern, pflegen die Vorschlagswerte für ihre Anwendungen ebenfalls in der Transaktion SU22. Nehmen Kunden Entwicklungen in Systemen vor, die außer Ihrer Systemlandschaft noch weitere Systemlandschaften beliefern und in denen jeweils unterschiedliche SU24- Vorschlagswerte je System benötigt werden, werden die Vorschlagswerte in der Transaktion SU22 gepflegt. Der Profilgenerator verwendet als Datenbasis nur die Werte der Transaktion SU24 in Ihrer Kundenumgebung. Zur Pflege der Vorschlagswerte können Sie in der Transaktion SU24 sowohl die Daten des Systemtrace für Berechtigungen aus den Transaktion ST01 bzw. STAUTHTRACE als auch die Daten des Berechtigungstrace verwenden (siehe Tipp 39, »Vorschlagswerte unter der Zuhilfenahme von Traceauswertungen pflegen«).

Die generischen Einträge führen zu Löschungen im Zielsystem, wenn die gleichen Einträge aus beiden Entwicklungssystemen stammen. Um dem vorzubeugen, spielen Sie den SAP-Hinweis 1429716 ein. Anschließend verwenden Sie zum Transport Ihrer SU24-Daten den Report SU24_TRANSPORT_TABLES. Dieser Report erstellt auf der Basis der Anwendungsnamen eine detaillierte Transportstückliste. Da der Report deutlich höhere Laufzeiten als Schritt 3 der Transaktion SU25 hat, raten wir Ihnen, diesen Report nur in einer Y-Landschaft anzuwenden.

Die Zuweisung einer Rolle für einen befristeten Zeitraum ist mit "Shortcut for SAP systems" in Sekundenschnelle getan und erlaubt Ihnen die schnelle Fortsetzung Ihres Go-Live.

Dazu öffnen Sie wieder die Transaktion SIMGH, rufen Ihre Struktur im Änderungsmodus auf und fügen sie unter dem zuvor angelegten Ordner ein, indem Sie Aktivität > eine Ebene tiefer einfügen wählen.

So wird möglicherweise ein Mitarbeiter dazu berechtigt, Zugriff auf Daten zu erhalten, für die er nicht autorisiert ist.
SAP Corner
Zurück zum Seiteninhalt