SAP Berechtigungen Zu umfangreiche Berechtigungen beim HR-Reporting verhindern

Direkt zum Seiteninhalt
Zu umfangreiche Berechtigungen beim HR-Reporting verhindern
Transaktionale und Native oder analytische Kacheln in der FIORI Umgebung
Durch Hinzunahme bestimmter SAP Standardreports und des Benutzerinformationssystems („SUIM“) ist es Ihnen möglich, sicherheitsrelevante Sachverhalte schnell zu erfassen und etwaige Fehler zu beheben. Dadurch wird eine grundlegende Verwaltung Ihres bestehenden Sicherheitskonzeptes verbessert und Sie schützen sich vor äußeren und inneren Eingriffen. Sollten Sie bei Ihrer Systemanalyse Hilfe benötigen, können Sie uns gerne kontaktieren. Die Xiting bietet Ihnen verschiedenste Services rund um das Thema SAP Security an. Vor allem unser unternehmenseigenes Sicherheitstool, die Xiting Authorizations Management Suite, kurz XAMS, ermöglicht Ihnen den Bau eines neuen Rollenkonzepts auf Basis Ihrer Nutzungsdaten bis hin zur Generierung eines revisionskonformen Sicherheitskonzeptes per Knopfdruck. Überzeugen Sie sich doch einfach selber und schauen Sie bei einem unserer vielen verschiedenen Webinare vorbei.

Gemeinsam mit Ihnen erarbeiten wir für Ihre Systeme und Prozesse passende Berechtigungen. In Workshops mit Ihren Fachabteilungen erstellen wir Konzepte, um den Mitarbeitern die benötigten Rechte zu vergeben. Das Ziel ist dabei, sogenannte Arbeitsplatzrollen zu definieren, welche die Jobprofile auf Stellenebene darstellen.
Ein Konzept für SAP-Berechtigungen beugt Systemfehlern und DSGVO-Verstößen vor
Alternativ kann auch die Pflege der Berechtigungsobjekte über die Transaktion SU21 (Report RSU21_NEW) aufgerufen werden. Auf der linken Seite können die einzelnen Klassen und Objekte ausgewählt werden um sich dann zum Berechtigungsobjekt die vorhandenen Berechtigungsfelder und Kurzbeschreibungen sowie über die Schaltfläche "Dokumentation zum Objekt anzeigen" auch die Doku zum Objekt aufgerufen werden kann.

So können Sie nach der Auswertung alle SAP-Hinweise mit dem Status zu implementieren selektieren und direkt in den Note Assistant (Transaktion SNOTE) des angeschlossenen Systems laden. Dies ist nur für ein Entwicklungssystem möglich und wenn der SAP Solution Manager eine entsprechende RFC-Verbindung zum angeschlossenen System nutzen kann. Auch sollten Sie die Sicherheitshinweise berücksichtigen, die Anwendungen betreffen, die zwar auf Ihrem System installiert sind, die Sie aber nicht produktiv nutzen. Denn auch diese Sicherheitslücken können für einen Angriff genutzt werden.

Berechtigungen können auch über "Shortcut for SAP systems" zugewiesen werden.

Dieses Verhalten ist unabhängig von den Einstellungen der Verteilungsparameter für die Benutzergruppe in der Transaktion SCUM.

Dies gilt für Tabellen mit Stamm- oder Bewegungsdaten.
SAP Corner
Zurück zum Seiteninhalt