Wie kann ich das SAP-Passwort zurücksetzen und ändern?
Confirm Project Milestone
Spätestens mit dem Siegeszug von Cloud-Anwendungen reicht es nicht mehr aus, digitale Identitäten in einem einzelnen System zu verwalten. Berechtigungen und Rollen auf dem on-premise betriebenen ERP-System werden beispielsweise ergänzt mit Zugängen zu einem Cloud-CRM-System, angebundenen Projektmanagement-Systemen wie Jira oder Mail-Services wie Gmail. Weiterhin sind Personalmanagement-Systemw wie SAP SuccessFactors zu integrieren, die oft der Ursprung aller Informationen zu einer digitalen Identität sind.
Eine wichtige Aufgabe der Benutzerverwaltung ist die Sicherstellung der Integrität der Daten. Das bedeutet, dass sichergestellt werden muss, dass kein unautorisierter Zugriff auf die Daten erfolgt und dass keine Daten verändert oder gelöscht werden können, die nicht durch den Benutzer autorisiert sind.
Wie Sie die SAP Fiori Benutzerverwaltung sicher gestalten: On-Premises vs. Cloud
Beschrieben werden Prozesse und Einstellungen, die SAP-spezifisch sind, um Benutzerberechtigungen revisionssicher zu erstellen und die zu Grunde liegenden Prozesse einzuhalten und nicht erlaubte Nutzungen auszuschließen. Deswegen müssen passende Kontrollen und Pflegemaßnahmen in SAP definiert werden, die eine Risikominimierung bewirken und nicht erlaubte Nutzungen verhindern.
Die SAP Netweaver Foundation Lizenz wird fällig wenn AddOns verwendet werden. AddOns sind Lösungen im SAP, welche durch Modifikation erstellt werden und neue Funktionen und Prozesse im SAP bereitstellen. Für die üblichen Modifikationen & Anpassungen der SAP Standard Prozesse und Funktionen wird keine Netweaver Foundation Lizenz benötigt.
Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Benutzerverwaltung einfacher und schneller zu erledigen.
Der IAS in der Cloud bringt neben der im Standard enthaltenen Selbst-Registrierung auch einige Sicherheitsfeatures mit.
Für Notfallszenarien ist es jedoch denkbar einen formalisierten Prozess zu etablieren, welcher die Reaktivierung, Verwendung und abschließend die Deaktivierung des SYSTEM Benutzers vorsieht.