SAP Berechtigungen Ausprägungen SAP Berechtigungskonzept - SAP Corner

Direkt zum Seiteninhalt
Ausprägungen SAP Berechtigungskonzept
Berechtigungen für die SAP-Hintergrundverarbeitung vergeben
Der Zugriff auf personenbezogene Daten in einem Unternehmen ist ein heikles Thema. Eben diesen Zugriff sicher zu verwalten und zu jederzeit auskunftspflichtig zu sein, wer wann in welcher Art und Weise Zugriff auf die Daten hat, ist essentiell - nicht nur um des lieben Wirtschaftsprüfers Willen. Daher ist gerade für die Personalabteilung das Thema SAP Berechtigungen ein sehr wichtiges Thema.

Ich zeige auf, wie SAP-Berechtigungen durch den Einsatz des Three-Lines-of-Defense-Modells bewertet und überwacht werden können. Diese Methode kann angewandt werden, auch wenn das Modell nicht für alle Unternehmensrisiken genutzt wird. Sie erfahren, wie die verschiedenen Beteiligten in die Verteidigungslinien integriert und das Wissen für den Prozess harmonisiert werden. Außerdem auch, welche Tools jeweils für Kontrollen und Bereinigungen eingesetzt werden können. Dies gewährleistet beispielsweise, dass Führungskräfte in der Lage sind, die Risiken zu bewerten und Maßnahmen ableiten zu können und dass Administratoren die Risiken technisch bereinigen können.
Anmeldung am Anwendungsserver einschränken
Sie finden alle Benutzerfavoriten eines Systems in der Tabelle SMEN_BUFFC; zusätzlich gibt es noch die Tabelle SMEN_BUFFI, in der die Links aus den Favoritenlisten abgelegt werden. Sie können diese Tabelle einfach nach Microsoft Excel exportieren und dann auswerten. An dieser Stelle möchten wir Sie allerdings darauf hinweisen, dass Sie die Favoriten nicht ohne die vorherige Abstimmung mit den Benutzern auswerten dürfen, denn die gespeicherten Favoriten sind benutzerbezogen und damit personenbezogene Daten. Die Tabelle SMEN_BUFFC enthält verschiedene Felder, die die Struktur der abgelegten Favoriten bestimmt. So können Sie z. B. Ordner in Ihren Favoriten anlegen, um diese zu sortieren. Diese Ordnerstruktur finden Sie ebenfalls in der Tabelle SMEN_BUFFC. Wichtig für die Neuerstellung eines Berechtigungskonzepts sind allerdings die Einträge selbst, die Sie im Feld REPORT finden. Das Feld REPORTTYPE gibt Ihnen Aufschluss darüber, ob es sich bei dem betreffenden Eintrag z. B. um eine Transaktion oder eine Web-Dynpro-Anwendung handelt. Im Feld TEXT finden Sie dann, falls erforderlich die Beschreibung des Favoriteneintrags. Zusätzlich sollten Sie auch auf das Feld TARGET_SYS achten, da Favoriten auch für andere Systeme eingetragen werden können, in diesem Fall ist unter TARGET_SYS ein RFC-Zielsystem eingetragen.

Schließlich können Sie Ihre Implementierung des BAdIs BADI_IDENTITY_SU01_CREATE noch erweitern und zusätzliche Felder der Transaktion SU01 vorbelegen. Ergänzen Sie dazu die entsprechenden SET_*-Methoden des Interfaces IF_IDENTITY. Möglich ist z. B. die Zuordnung von Parametern, die für alle Benutzer gepflegt sein sollen, die Zuordnung einer Firma oder die eines SNC-Namens.

Berechtigungen können auch über "Shortcut for SAP systems" zugewiesen werden.

Die von Ihnen genutzten Auditstrukturen bzw. Bereichsmenüs können Sie in der Rollenbearbeitung selektieren und so als Menüs in die Rollen importieren.

Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Berechtigungen.


Da der Report deutlich höhere Laufzeiten als Schritt 3 der Transaktion SU25 hat, raten wir Ihnen, diesen Report nur in einer Y-Landschaft anzuwenden.
SAP Corner
Zurück zum Seiteninhalt