Die Anatomie der SAP Berechtigung oder Dokumentationen zu SAP Berechtigungsobjekten und Berechtigungsfeldwerten
Dialogbenutzer
Sie möchten die Sicherheitseinstellungen Ihrer Systeme automatisiert überwachen und darüber komfortable Auswertungen erhalten? Wir erklären Ihnen, wie Sie die Konfigurationsvalidierung einsetzen. Wenn Sie eine große SAP-Systemlandschaft im Einsatz haben, kann die Kontrolle der vielen verschiedenen Sicherheitseinstellungen aufwendig werden. Ihre Sicherheitsvorgaben definieren Sie für die komplette SAP-Systemlandschaft; sie betreffen z. B. die Einstellungen der Profilparameter, den Umgang mit Sicherheitshinweisen oder kritische Berechtigungen, die nur an Notfallbenutzer vergeben werden dürfen. Diese Vorgaben können Sie in der Anwendung Konfigurationsvalidierung des SAP Solution Managers definieren und die Einhaltung dieser Vorgaben in allen Systemen auswerten.
Definieren Sie explizite Berechtigungsprüfungen auf Codeebene immer dann, wenn Sie Transaktionen aus ABAP-Programmen starten oder auf kritische Funktionen bzw. Daten zugreifen. Dies ist die einfachste und effektivste Verteidigung, um Ihre Geschäftsanwendungen vor Missbrauch zu schützen, denn Berechtigungsprüfungen auf Programmierebene können zwei Aspekte sicher gewährleisten: Unvollständige oder fehlerhafte Prüfung der ausgeführten Transaktionsstartberechtigungen führen zu Compliance-Verstößen. Komplexe Berechtigungsprüfungen können auch für die parametrisierte Verwendung von CALL TRANSACTION hinreichend durchgeführt werden.
Berechtigungsvorschlagswerte
Die Berechtigungen im NWBC werden ebenso wie im normalen SAP-Easy-Access-Menü gehandhabt. Den Einzel- und Sammelrollen ordnen Sie beispielsweise Transaktionen und Web-Dynpro-Anwendungen in definierter Menüstruktur im Rollenmenü zu. Die Navigationsstruktur des NWBC spiegelt die Menüstruktur und die Einstellungen der entsprechenden PFCG-Rolle wieder, die dem Benutzer zugeordnet ist. Die Ordnerstruktur des Rollenmenüs hat direkten Einfluss auf die Navigationsleiste, die dem Benutzer im NWBC angezeigt wird.
Das Verständnis für die Struktur und Funktionsweise des Systems ist insbesondere für die IT-Administration wichtig. Nicht umsonst ist „SAP Basis Administrator“ ein eigenes Berufsfeld. Auf der Seite www.sap-corner.de finden Sie nützliche Informationen zu diesem Thema.
Im Rahmen der Einführung eines Security-Patch-Prozesses werden Sie, abhängig von Ihrem Release- und Support-Package-Stand, viele Sicherheitshinweise auswerten müssen. In diesem Fall können Sie mithilfe des Reports RSECNOTE bzw. mithilfe des EarlyWatch Alerts auswerten, welche Sicherheitshinweise durch den SAP Active Global Support als besonders kritisch eingestuft wurden. Der Report RSECNOTE wird seit März 2013 nur noch sehr eingeschränkt gepflegt und enthält daher nur wenige neue Sicherheitshinweise. Trotzdem bietet er gute Anhaltspunkte für die initiale Bereinigung von Sicherheitslücken.
Im Go-Live ist die Zuweisung notwendiger Berechtigungen besonders zeitkritisch. Die Anwendung "Shortcut for SAP systems" hält dafür Funktionen bereit, so dass der Go-Live nicht wegen fehlender Berechtigungen ins Stocken gerät.
In der Selektionsmaske können Sie entweder Ihre neue Z-Transaktion eingeben, oder Sie geben im Suchfeld Gerufene TA (gerufene Transaktion) die Transaktion SE16 ein.
Ein Zettelkasten, in dem schnell Daten aller Art abgelegt und wiedergefunden werden können. Das verspricht Scribble Papers. Anfangs sieht das Programm sehr spartanisch aus. Aber wenn erst einmal eine kleine Struktur vorhanden ist, erkennt man die große Flexibilität dieses kleinen Helfers.
Durch automatisierte Prozesse kann dabei viel Zeit und Geld gespart werden.