SAP Berechtigungen Berechtigungskonzept – Rezertifizierungsprozess - SAP Corner

Direkt zum Seiteninhalt
Berechtigungskonzept – Rezertifizierungsprozess
Massenänderungen in der Tabellenprotokollierung vornehmen
Für den Fall, dass dennoch solche Konflikte auftreten, sind regelmäßige Kontrollen als Teil eines internen Kontrollsystems festzuschreiben. Des Weiteren finden sich im Berechtigungskonzept Inhalte wie z. B. die Einbindung des Dateneigentümers, sicherheitsrelevante Systemeinstellungen, Vorgaben zur Pflege der Berechtigungsvorschlagswerte (Transaktion SU24) und Dokumentationspflichten.

EARLYWATCH: Der Benutzer EARLYWATCH existiert nur im Mandanten 066, denn er dient der Fernwartung durch den SAP-Support. EARLYWATCH hat nur Anzeigerechte für Performance- und Monitoring-Funktionen. Schutzmaßnahmen: Sperren Sie den Benutzer EARLYWATCH, und schalten Sie ihn nur frei, wenn er durch den SAP-Support angefragt wird. Ändern Sie das Passwort, ordnen Sie ihn der Benutzergruppe SUPER zu, und protokollieren Sie ihn mit dem Security Audit Log.
GRUNDLAGEN ZUR NUTZUNG VON SAP REPORTS
Nach der Aktivierung stehen Ihnen erweiterte Sicherheitschecks in der gewohnten Entwicklungsumgebung innerhalb des ABAP Test Cockpits zur Verfügung. Das ABAP Test Cockpit ist ein grafisches Framework für Entwickler. Verschiedene Prüfwerkzeuge, wie z. B. der Code Inspector oder der SAP Code Vulnerability Analyzer, können darin eingebunden werden. Alle verfügbaren Prüfwerkzeuge können von dieser zentralen Stelle aus angestoßen werden und stellen ihre Ergebnisse einheitlich in einer gemeinsamen Ansicht dar. Zur intuitiven Benutzung des Tools sind keine Schulungen erforderlich.

So individuell wie die Anforderungen jedes einzelnen Unternehmens sind, so individuell sind die Anforderungen an die Architektur von Berechtigungskonzepten. Eine perfekte Vorlage gibt es daher nicht. Dennoch gibt es Themen, die in einem Berechtigungskonzept berücksichtigt werden sollten.

Mit "Shortcut for SAP systems" können Sie die Zuweisung von Rollen nach einem Go-Live automatisieren.

Anschließend laden Sie die Tracedaten, indem Sie auf Trace auswerten klicken.

Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Berechtigungen.


Im Folgenden beschreiben wir, wie Sie die statistischen Nutzungsdaten aus dem Workload-Monitor für die SAP-Rollendefinition verwenden können.
SAP Corner
Zurück zum Seiteninhalt