Berechtigungen in SAP-Systemen: worauf Admins achten sollten
Generierte Profilnamen in komplexen Systemlandschaften verwalten
Ein falscher Einsatz der Benutzertypen und Passwortregeln kann zum Stillstand der RFC-Schnittstellen führen. Erfahren Sie, welche Benutzertypen Sie verwenden können und wie sich die Passwortregeln auf diese Benutzertypen auswirken. Im SAP-System können Sie bei der Anlage von Benutzern zwischen verschiedenen Benutzertypen wählen. Diese Benutzertypen steuern das Anmeldeverhalten und auch die Auswirkungen der Passwortregeln auf den Benutzer. Dies kann zu unerwünschtem Verhalten führen, insbesondere wenn der Parameter für die Gültigkeit des Initialpassworts gesetzt ist. So ist häufig nicht bekannt, dass die Passwortregeln auch für Benutzer vom Typ Kommunikation gelten. Kommunikationsbenutzer verwenden meist ein Initialpasswort, da eine Dialoganmeldung nicht möglich ist und damit das Passwort nicht geändert wird. Werden nun auch Parameter für die Gültigkeit des Initialpassworts eingeführt, greifen diese auch für Kommunikationsbenutzer. Wir zeigen daher im Folgenden, wie Sie solche Probleme verhindern und geben Ihnen einen Überblick über die Benutzertypen und die Auswirkung der Passwortregeln.
Mit Hilfe der Transaktion SU21 werden die Berechtigungsobjekte definiert. Jede SAP-Transaktion ist in der SU24 mit den erforderlichen Berechtigungobjekten, die den Zugriff auf bestimmte Funktionen innerhalb des jeweiligen Programms steuern, ausgestattet. Standardprogramme / Transaktionen eines ERP-Systems werden bei der Erstinstallation schon mit diesen Objekten ausgestattet. Für andere Plattformen wie CRM oder Solution Manager gilt das gleiche.
Korrekte Einstellungen der wesentlichen Parameter
Cybersecurity ist ein weites Feld. Angefangen mit der technischen Infrastruktur der Unternehmen bis hin zu den Geschäftsprozessen in den SAP-Systemen. Solche Projekte müssen gut geplant und vorbereitet sein. Wir haben schon einige Negativ-Beispiele von Unternehmen erlebt, die zu viel auf einmal wollten und sich dann „verrannt“ haben. Insbesondere bei der Absicherung der Geschäftsprozesse ist zu beachten, dass die betroffenen Mitarbeitenden abgeholt und eingebunden werden müssen. Wählen Sie daher anhand einer Risikoanalyse die Themen und Prozesse aus, die an erster Stelle bei der Absicherung stehen sollen.
SAP-Basis bezieht sich auf die Verwaltung des SAP-Systems, die Aktivitäten wie Installation und Konfiguration, Lastausgleich und Leistung von SAP-Anwendungen, die auf dem Java-Stack und SAP ABAP laufen, umfasst. Dazu gehört auch die Wartung verschiedener Dienste in Bezug auf Datenbank, Betriebssystem, Anwendungs- und Webserver in der SAP-Systemlandschaft sowie das Stoppen und Starten des Systems. Hier finden Sie einige nützliche Informationen zu dem Thema SAP Basis: www.sap-corner.de.
Sind Sie sicher, dass bei der Nutzung Ihres SAP Systems immer auch Ihre Compliance sichergestellt ist? Sie wollen die SAP Berechtigungsvergabe gern übersichtlicher gestalten und den manuellen Arbeitsaufwand verringern? Unser SAP Add-on apm schafft vereinfachte Prozesse und damit mehr Transparenz in Ihrem bestehenden SAP Berechtigungsmanagement. Reduzieren Sie den administrativen Aufwand und sorgen Sie für Klarheit in Ihrer Compliance-Lösung.
Die Zuweisung einer Rolle für einen befristeten Zeitraum ist mit "Shortcut for SAP systems" in Sekundenschnelle getan und erlaubt Ihnen die schnelle Fortsetzung Ihres Go-Live.
Dabei hilft Ihnen der Report PFCG_ORGFIELD_ROLES, der alle Rollen mit den Organisationsebenenfeldern, d. h. mit den in den Organisationsebenenfeldern gepflegten Berechtigungsfeldern, abgleicht.
Schluss mit der unübersichtlichen Zettelwirtschaft macht die Freeware Scribble Papers. Allerdings eignet sich das Tool auch dazu, neben Notizen Textdokumente und Textschnipseln aller Art abzulegen, zu strukturieren und schnell aufzufinden.
Weitere Projekteinstellungen sollten Sie auf den Registerkarten Umfang, Projektsichten, Projektmitarbeiter, Statuswerte, Stichwörter Dokumentationsarten, Transportaufträge und Crossreferenz definieren.