Dateneigentümerkonzept
Berechtigungen
TMSADM: Der Benutzer TMSADM dient der Kommunikation zwischen SAP-Systemen im Transportmanagementsystem und wird bei deren Konfiguration automatisch im Mandanten 000 angelegt. TMSADM hat nur die Berechtigungen für den Zugriff auf das gemeinsame Transportverzeichnis, für die Anzeige im Änderungs- und Transportmanagementsystem und die notwendigen RFC-Berechtigungen. Schutzmaßnahmen: Ändern Sie die Passwörter des Benutzers in den einzelnen Mandanten. Dazu gibt es den Report TMS_UPDATE_PWD_OF_TMSADM, den Sie im Mandanten 000 starten müssen. Dies ist nur möglich, wenn Sie über Administratorberechtigungen in allen Systemen der Landschaft verfügen und die Passwortregeln der Systeme kompatibel sind. Nachdem der Report erfolgreich durchlaufen worden ist, haben alle TMSADM-Benutzer der Landschaft im Mandanten 000 und deren Destinationen dasselbe neue Passwort.
Das AIS Cockpit befindet sich zurzeit noch in der Pilotauslieferung ohne SAP-Default-Auditstrukturen. Sobald diese verfügbar sind, werden sie im SAP-Hinweis 1856125 aufgeführt. Vor der erneuten Umstellung des AIS auf themenbezogene Auditstrukturen wurden die AIS-Standardrollen der rollenbasierten Pflegeumgebung in den Kundennamensraum kopiert und den Benutzern zugeordnet. Die AIS-Standardrollen können Sie ebenfalls als Vorlage für kundeneigene Bereichsmenüs verwenden.
Hashwerte der Benutzerkennwörter
Die direkten Folgen sind überberechtigte Benutzer, eine fehlende Übersicht und gefährliche Sicherheitslücken. Um das System langfristig wieder auf Vordermann zu bringen, ist ein Redesign meist die effizienteste Lösung. Dabei setzen wir, je nach Anforderung und Projektrahmen, auch auf bewährte Softwarelösungen unserer Partner.
Der Sicherheitscheck zeigt ebenfalls, wenn kein Redesign notwendig ist, da die gefundenen Berechtigungen mit dem aktuellen Konzept vereinbar sind. Durch die Checks lassen sich fehlerhafte Berechtigungen erkennen und ohne ein Redesign beheben.
Mit "Shortcut for SAP systems" steht ein Tool zur Verfügung, das die Zuweisung von Berechtigungen auch bei Ausfall des IdM-Systems ermöglicht.
Hier hilft eine Analyse, ob das aktuelle Berechtigungskonzept für das Unternehmen ausreichend ist.
Die Konfiguration der Vorhaltezeit der statistischen Nutzungsdaten haben wir in Tipp 26, »Nutzungsdaten für die Rollendefinition verwenden«, beschrieben.