SAP Berechtigungen Kundeneigene Anforderungen - SAP Basis

Direkt zum Seiteninhalt
Kundeneigene Anforderungen
Berechtigungen für das Customizing erstellen
Abschließend müssen Sie die Ergebnisse der Vorarbeiten bewerten und umsetzen. Anhand der Übersicht können Sie ermitteln, welcher Benutzer welche Funktionsgruppen oder Funktionsbausteine benötigt und die Berechtigungsrollen entsprechend aufbauen. Dabei können Sie Aufrufe zur Destination NONE von Ihrer Auswertung ausnehmen, da es sich bei diesen Aufrufen immer um interne Aufrufe von RFC-Funktionsbausteinen handelt. In diesem Zusammenhang empfehlen wir Ihnen, die Zuordnungen auf kritische Funktionsbausteine bzw. Funktionsgruppen hin zu prüfen.

In der Regel greifen Benutzer nicht direkt, sondern über Anwendungen auf die Daten einer Tabelle zu. Falls doch, sollten Sie Vorsorge treffen, und den Zugriff auf sensible Daten einschränken. Endanwender greifen in der Regel nicht direkt auf Daten der Tabellenebene zu, sondern die Daten werden in betriebswirtschaftlichen Anwendungen angezeigt, und ihre Anzeige wird im dortigen Kontext mittels Berechtigungsprüfungen eingeschränkt. Es gibt jedoch Fälle, in denen ein generischer Zugriff auf Tabellen über die Transaktion SE16, SE16N, SM30, SM31 oder SM34 für Administratoren, Key-User, Prüfer usw. erforderlich ist. So soll z. B. ein Prüfer lesenden Zugriff auf sämtliche Customizing-Tabellen erhalten. Sicherheitsrelevante Tabellen möchten Sie jedoch nicht anzeigen lassen. Key-User sollen bestimmte Reports regelmäßig aufrufen, aber nur Informationen lesen dürfen, die für ihr Werk relevant sind. Sie haben mehrere Möglichkeiten, um den Zugriff auf Tabellen über Tabellenwerkzeuge einzuschränken. So kann ein Anwender nur auf Tabellen oder Tabelleninhalte zugreifen, die dieser Benutzer auch sehen soll. Wir weisen allerdings darauf hin, dass die Vergabe von Berechtigungen für diese Werkzeuge im Produktivumfeld als sicherheitskritisch einzustufen ist, da bei fehlerhaften oder zu weitreichenden Berechtigungen sehr leicht der Zugriff auf große sensible Datenmengen erlaubt werden kann. Wenden Sie diese Berechtigungen daher nur eingeschränkt an.
Die Anatomie der SAP Berechtigung oder Dokumentationen zu SAP Berechtigungsobjekten und Berechtigungsfeldwerten
Diese sehr kritische Berechtigung kann genutzt werden, um elektronisch zu radieren, bzw. Programmabläufe inklusive der Berechtigungsabfragen auf vielfältige Weise zu manipulieren. Diese Berechtigung sollte nur sehr restriktiv vergeben werden, beispielsweise Entwickler benötigen die Berechtigung aber für ihre tägliche Arbeit.

Jedes große Unternehmen muss sich den wachsenden gesetzlichen Anforderungen stellen und diese umsetzen. Wenn in dieser Größenordnung der Einsatz eines Berechtigungskonzepts vollumfänglich gelingen soll, ist der Einsatz eines Berechtigungstools unumgänglich. Bei mittelgroßen Unternehmen lohnt sich der Einsatz in der Regel ebenfalls. Hier sollte jedoch fallspezifisch entschieden werden.

Die Möglichkeit der Zuweisung von Berechtigungen im Go-Live kann durch den Einsatz von "Shortcut for SAP systems" zusätzlich abgesichert werden.

In diesem Zusammenhang empfehlen wir Ihnen, die Zuordnungen auf kritische Funktionsbausteine bzw. Funktionsgruppen hin zu prüfen.

Durch das Setzen der Zeitstempel im Altrelease reduziert sich der Aufwand zum Ausführen von Schritt 2a, da nur die Anwendungen abgeglichen werden, deren SU22-Daten verändert wurden.
SAP BASIS
Zurück zum Seiteninhalt