SAP Berechtigungen Konzepte der SAP Security - SAP Basis

Direkt zum Seiteninhalt
Konzepte der SAP Security
Gesetzeskritische Berechtigungen
Manche Abfragen sind auch mit der Transaktion SUIM ein wenig umständlich. Mit SAP Query können Sie schnell Abfragen zusammenbauen, die individuelle und komplexere Datenauswertungen ermöglichen. Wollen Sie schnell wissen, welche gültigen Benutzer aktuell einen ändernden Zugriff auf eine bestimmte Tabelle haben oder über welche Rollen die Benutzer die Berechtigung für eine bestimmte Transaktion erhalten? Für Datenabfragen dieses Typs ist das SAP-Standardwerkzeug, das Benutzerinformationssystem, für die meisten Recherchefälle eine hervorragende Lösung. Allerdings passiert es spätestens bei der nächsten Prüfung durch die Revision, dass gezielte Abfragen mit Datenkombinationen – und damit mehrere SUIM-Abfragefolgen – innerhalb kurzer Zeit geliefert werden müssen. SAP Queries können diese Tätigkeit erleichtern. Eine SAP Query ist im Wesentlichen eine übersichtliche Methode, um Tabellen abseits der Transaktion SE16 nach bestimmten Daten zu durchforsten. Dabei gibt es die Möglichkeit, mehrere Tabellen zu verknüpfen (Join), wodurch aus mehreren SE16-Abfragen nur eine SAP Query wird. Wollen Sie z. B. wissen, über welche Rollen die Benutzer die Berechtigung beziehen, die Transaktion SCC4 auszuführen, können Sie über die Transaktion SUIM zwar mit einer Abfrage feststellen, welche Benutzer die Transaktion ausführen können und sich in einer anderen Abfrage anzeigen lassen, welche Rollen dies ermöglichen – jedoch gibt es hier kein Ergebnis, in dem beides angezeigt wird.

Spielen Sie den SAP-Hinweis 1433352 in Ihr System ein. Mit diesem Hinweis wird der Report RSAUDIT_SYSTEM_STATUS ausgeliefert. Dieser Report dokumentiert den aktuellen Status der Einstellungen zur Mandanten- und Systemänderbarkeit in einer Übersicht, die Sie bei Bedarf zur Auswertung auch ausdrucken können. Der Vorteil dieses Reports ist, dass reine Anzeigeberechtigungen zu dessen Ausführung notwendig sind.
Berechtigungskonzept des AS ABAP
Wichtig ist, dass ggf. die Datenbank auf eine SAP S/4HANA Datenbank umgestellt wird. Außerdem müssen diverse technische Systemkomponenten analysiert und an die neue Umgebung angepasst werden. Aber auch auf organisatorischer Ebene müssen Umstrukturierungen durchgeführt werden. So muss u.a. das „alte“, bzw. aktuelle, Berechtigungskonzept analysiert, bewertet und ggf. grundlegend überarbeitet werden.

Schauen Sie sich den Sicherheitshinweis genau an, damit Sie die betroffenen Programme bzw. Funktionen identifizieren und entsprechende Anwendungstests einplanen können. Nutzen Sie eine Testimplementierung in der Transaktion SNOTE, um weitere SAP-Hinweise zu identifizieren, die Voraussetzung für einen Sicherheitshinweis sind und ebenfalls funktionale Änderungen enthalten können.

Für die Zuweisung vorhandener Rollen erfordern die regulären Berechtigungs-Workflows ein gewisses Minimum an Durchlaufzeiten, und nicht jeder Genehmiger steht zu jeder Zeit bei jedem Go-Live zur Verfügung. Mit "Shortcut for SAP systems" stehen Ihnen Möglichkeiten zur Verfügung, dringend benötigte Berechtigungen dennoch zuzuweisen und Ihren Go-Live zusätzlich abzusichern.

HTTPS nutzt das Verschlüsselungsprotokoll Transport Layer Security (TLS) zur sicheren Datenübertragung im Internet.

Diese sind jedoch nachvollziehbar zu dokumentieren, damit ein externer Prüfer, wie es eben der IT-Prüfer des Wirtschaftsprüfers ist, verplausibilisieren kann.
SAP BASIS
Zurück zum Seiteninhalt