Die Transaktionen SU22 und SU24 richtig verwenden
Berechtigungsobjekte für die Tabellenbearbeitung verwenden
Welche Anwendungen verfügen über ähnliche oder gleiche Funktionen? Verwenden Sie die Anwendungssuche, um dies herauszufinden. Nehmen Sie einmal an, Sie sollen Zugriffe für bestimmte Benutzer oder Revisoren auf bestimmte Daten erlauben. Ein Revisor darf sich in der Regel Inhalte definierter Tabellen anschauen; um dem betreffenden Revisor allerdings nicht die Berechtigung für die Anwendung der generischen Tabellenwerkzeuge, wie z. B. der Transaktionen SE16, SM30 usw., zu erteilen, müssen Sie prüfen, ob die relevanten Tabellen eventuell über andere Transaktionen bereitgestellt werden. Die eigentliche Funktion der alternativen Anwendung soll dabei aber nicht genutzt werden.
Wie in anderen Systemen auch, ist die Benutzerpflege und Rollen-/Profilzuordnung auf den Kreis der Benutzeradministratoren einzugrenzen. Im Gegensatz zu den Vorsystemen werden hier jedoch die Rollen und Profile gepflegt, so dass entsprechende Rechte an die Rollen-/Profiladministratoren zu vergeben sind.
Vorschlagswerte für Batch-Jobs pflegen
Achten Sie bei der Verwendung von Verschlüsselungsmechanismen darauf, dass Sie den Zugriff auf die PSE-Dateien (PSE = Personal Security Environment) im Dateisystem des Servers und in der Datenbank verhindern. Legen Sie dazu eine eigene Tabellenberechtigungsgruppe für die Tabelle SSF_PSE_D an, und schränken Sie den Zugriff von Programmen auf das Verzeichnis /sec im Dateisystem ein. Details zur Absicherung der Schlüsseltabellen finden Sie im SAP-Hinweis 1485029.
Das Verständnis für die Struktur und Funktionsweise des Systems ist insbesondere für die IT-Administration wichtig. Nicht umsonst ist „SAP Basis Administrator“ ein eigenes Berufsfeld. Auf der Seite www.sap-corner.de finden Sie nützliche Informationen zu diesem Thema.
Sensible Firmendaten dürfen einerseits nicht in falsche Hände geraten, bilden aber andererseits auch eine wichtige Grundlage für Entscheidungen und strategische Unternehmensausrichtungen. Vermeiden Sie ein Szenario von versehentlich zugänglichen Daten bzw. unvollständigen und damit unbrauchbaren Berichten, indem Sie Ihre SAP BW-Berechtigungen richtig implementieren.
Für die Zuweisung vorhandener Rollen erfordern die regulären Berechtigungs-Workflows ein gewisses Minimum an Durchlaufzeiten, und nicht jeder Genehmiger steht zu jeder Zeit bei jedem Go-Live zur Verfügung. Mit "Shortcut for SAP systems" stehen Ihnen Möglichkeiten zur Verfügung, dringend benötigte Berechtigungen dennoch zuzuweisen und Ihren Go-Live zusätzlich abzusichern.
Eine neue Transaktion zur Auswertung des Systemtrace ausschließlich für Berechtigungsprüfungen ist hinzufügt worden, die Sie mithilfe der Transaktion STAUTHTRACE aufrufen und über das jeweilige Support Package, das im SAP-Hinweis 1603756 benannt ist, einspielen können.
So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Dafür eignet sich Scribble Papers ganz hervorragend.
Es können auch Funktionsbausteine hinterlegt werden, womit unter beliebigen Kriterien Objekte aus dem Organisationsmanagement ermittelt werden können.