SAP Berechtigungen Konzepte der SAP Security

Direkt zum Seiteninhalt
Konzepte der SAP Security
Eine Benutzergruppe als Pflichtfeld im Benutzerstamm definieren
Bei der Kopie der Werte in die Zwischenablage sollten Sie beachten, dass nur solche Werte in die Zwischenablage kopiert werden, die Sie zuvor markiert haben. Dabei werden die Werteintervalle, die in den Berechtigungsfeldwerten gepflegt sein können, durch einen Tabstopp separiert, in der Zwischenablage gespeichert.

In erster Linie sind rechtliche Grundlagen zu nennen und auf gesetzeskritische Berechtigungen konkret hinzuweisen, die nicht (bzw. allenfalls an den Notfallbenutzer) vergeben werden dürfen. Ein Beispiel ist die Berechtigung “Debugging mit Replace“, zu der das Objekt S_DEVELOP mit den Werten ACTVT = 02 und OBJTYPE = DEBUG legitimiert und worüber sich Daten per Hauptspeicheränderung manipulieren lassen. Das verstieße jedoch gegen § 239 HGB, das sogenannte „Radierverbot“.
Berechtigungsprüfungen für Belege in FI erweitern
Weiterhin sind die Statistikdaten anderer Benutzer (Benutzeraktivitäten, wie z.B. ausgeführte Reports und Transaktionen) als sensibel einzuordnen, da über diese Daten evtl. Rückschlüsse auf das Arbeitsverhalten gezogen werden können. Diese Daten lassen sich beispielsweise über die Transaktion ST03N anzeigen. Die Zugriffsberechtigungen auf die beiden oben genannten Datenarten sind nur sehr restriktiv zu vergeben.

Wenn die ID für alle betroffenen Mandanten gepflegt ist, besteht keine Gefahr mehr, dass die sechs Ziffern gleichlauten, die ab der fünften Stelle des generierten Profilnamens verwendet werden. Weitere Informationen zum Umgang mit generierten Profilen in komplexen Systemlandschaften erhalten Sie in Tipp 54, »Generierte Profilnamen in komplexen Systemlandschaften verwalten«.

Sollten Sie in die Situation geraten, dass Berechtigungen erforderlich sind, die nicht im Rollenkonzept berücksichtigt wurden, ermöglicht Ihnen "Shortcut for SAP systems" die Zuweisung der Komplettberechtigung für das jeweilige Berechtigungsobjekt.

Komplexe Berechtigungsprüfungen können auch für die parametrisierte Verwendung von CALL TRANSACTION hinreichend durchgeführt werden.

Die Umsetzung der Potenziale erfolgt innerhalb weniger Monate.
SAP Corner
Zurück zum Seiteninhalt