SAP Berechtigungen Das SAP-Berechtigungskonzept - SAP Basis

Direkt zum Seiteninhalt
Das SAP-Berechtigungskonzept
Rollenpflege im Betrieb
Es werden immer nur aktuelle Profildaten aufgezeichnet, sodass keine Löschung obsoleter Profile und Berechtigungen im Zielsystem per Transport möglich ist. Diese Daten bleiben den Benutzern zugeordnet und so lange wirksam, bis sie ein Benutzerabgleich mit der Option Bereinigung durchführen (Transaktion PFUD) löscht.

Im Laufe der Zeit kommt es bei vielen Unternehmen zu tiefgreifenden Veränderungen bei den Rahmenbedingungen, die das SAP® Berechtigungsmanagement maßgeblich beeinflussen. Nicht unüblich sind nachträgliche Anforderungen aus dem Bereich Compliance (SOX o.ä.) oder das gestiegene Schutzbedürfnis.
Welche Herausforderungen können nicht allein mithilfe von Berechtigungstools gelöst werden?
Im Jahr 2020 gab es in Deutschland 82.761 Fälle von Computerbetrug. Fünf Jahre zuvor war die Zahl der Fälle noch deutlich niedriger - 23.562 Fälle - und haben ab dann stetig zugenommen. Je kleiner der Personenkreis mit Zugriff, desto kleiner wird das Risiko, dass Daten in falsche Hände gelangen können. Ein effizientes und durchdachtes Berechtigungsmanagement trägt maßgeblich zur Risikominimierung bei und ist ein guter Schutz vor unerlaubten Zugriffen, Datenmissbrauch und Industriespionage. Ohne ein schlüssiges, durchdachtes Konzept ist die Regelung von Zugriffen und Berechtigungen für die User bzw. KeyUser eines SAP-Systems eine ernstzunehmende Sicherheitslücke.

Sie möchten die Sicherheitseinstellungen Ihrer Systeme automatisiert überwachen und darüber komfortable Auswertungen erhalten? Wir erklären Ihnen, wie Sie die Konfigurationsvalidierung einsetzen. Wenn Sie eine große SAP-Systemlandschaft im Einsatz haben, kann die Kontrolle der vielen verschiedenen Sicherheitseinstellungen aufwendig werden. Ihre Sicherheitsvorgaben definieren Sie für die komplette SAP-Systemlandschaft; sie betreffen z. B. die Einstellungen der Profilparameter, den Umgang mit Sicherheitshinweisen oder kritische Berechtigungen, die nur an Notfallbenutzer vergeben werden dürfen. Diese Vorgaben können Sie in der Anwendung Konfigurationsvalidierung des SAP Solution Managers definieren und die Einhaltung dieser Vorgaben in allen Systemen auswerten.

Wenn aber Ihr Identity Management System gerade nicht verfügbar oder der Genehmigungsweg unterbrochen ist, können Sie mit "Shortcut for SAP systems" dringend benötigte Berechtigungen dennoch zuweisen.

Details zur Absicherung der Schlüsseltabellen finden Sie im SAP-Hinweis 1485029.

Die Berechtigungen im NWBC werden ebenso wie im normalen SAP-Easy-Access-Menü gehandhabt.
SAP BASIS
Zurück zum Seiteninhalt