SAP Berechtigungen Kritikalität - SAP Basis

Direkt zum Seiteninhalt
Kritikalität
Vorschlagswerte für Batch-Jobs pflegen
In SAP-Systemen wachsen im Laufe der Jahre die Berechtigungsstrukturen an. Erfolgt zum Beispiel eine Umstrukturierung im Unternehmen oder gibt es neue Organisationen, besteht die Gefahr, dass das Berechtigungskonzept nicht mehr passt oder richtig umgesetzt wird.

Die Anforderungen im dritten Beispiel, die Postenjournalanzeige (Transaktion FAGLL03) zu filtern, können Sie mithilfe des BAdIs FAGL_ITEMS_CH_DATA umsetzen. Dabei sollen, abhängig von den erteilten Berechtigungen, bestimmte Posten oder Belege von der Anzeige ausgeschlossen werden. Die Definition des BAdIs können Sie über die Transaktion SE18 einsehen, und in der Transaktion SE19 legen Sie eine Implementierung des BAdIs im Kundennamensraum an.
Transaktionale und Native oder analytische Kacheln in der FIORI Umgebung
Sie setzen neben der SAP-Standardsoftware auch kundeneigene ABAP-Programme ein? Erfahren Sie, wie Sie mithilfe des SAP Code Vulnerability Analyzers Ihren Kundencode auf potenzielle Sicherheitslücken scannen und diese gegebenenfalls bereinigen können. Berechtigungskonzepte, Firewalls, Antiviren- und Verschlüsselungsprogramme reichen alleine nicht aus, um Ihre IT-Infrastruktur und IT-Systeme gegen innere und äußere Angriffe und Missbrauch zu schützen. Ein Teil der Gefahren geht von potenziellen Sicherheitslücken im ABAP-Code hervor, die sich meistens nicht durch nachgelagerte Maßnahmen schließen lassen und daher im Code selbst bereinigt werden müssen. Ferner ist zu erwähnen, dass die eingesetzten Berechtigungskonzepte durch ABAP-Code umgangen werden können, was das Gewicht von Sicherheitslücken im ABAP-Code unterstreicht. Während SAP für die Bereitstellung von Sicherheitshinweisen zum Schließen der Sicherheitslücken im Standardcode zuständig ist, obliegt die Schließung der Sicherheitslücken in kundeneigenen ABAP-Programmen Ihnen. Unternehmen unterliegen einer ganzen Reihe von gesetzlichen Vorgaben zum Thema Datenschutz und Datenintegrität, und Sie können diese mithilfe eines neuen Werkzeugs weitestgehend erfüllen. Der SAP Code Vulnerability Analyzer ist im ABAP Test Cockpit (ATC) integriert und somit in allen ABAP-Editoren wie SE80, SE38, SE24 usw. vorhanden. Entwickler können damit während der Programmierung und vor der Freigabe ihrer Aufgaben ihren Code auf Schwachstellen hin scannen und diese bereinigen. Dadurch sinken die Testaufwände und Kosten.

Für die Pflege und Zuordnung von HANA-Berechtigungen zu Benutzern steht Ihnen die Anwendung SAP HANA Studio zur Verfügung. Das SAP HANA Studio wird auf Ihrem Arbeitsplatzrechner installiert. Anschließend können Sie sich darüber mit Benutzer und Passwort an einer oder mehreren HANA-Datenbanken anmelden. Das SAP HANA Studio und die HANADatenbank unterliegen aktuell noch umfangreichen Weiterentwicklungen; daher müssen die jeweiligen Versionen des SAP HANA Studios mit den zu verbindenden HANA-Datenbanken kompatibel sein. Aus diesem Grunde empfehlen wir Ihnen, die Informationen zur Nutzung bestimmter Versionen des SAP HANA Studios in den SAP-Hinweisen zu prüfen.

Die Zuweisung einer Rolle für einen befristeten Zeitraum ist mit "Shortcut for SAP systems" in Sekundenschnelle getan und erlaubt Ihnen die schnelle Fortsetzung Ihres Go-Live.

Diese Dateien werden für Single Sign-on, Verschlüsselung und digitale Signaturen benötigt.

Per Doppelklick auf diesen Service werden Sie feststellen, dass dort keine Vorschlagswerte gepflegt worden sind.
SAP BASIS
Zurück zum Seiteninhalt