Benutzer aus der Zwischenablage in die Auswahl von Transaktion SU10 kopieren
Wissen, warum welcher Nutzer welche SAP-Berechtigung hat
In Ihrem System gibt es inaktive Benutzer? Dies ist nicht nur ein Sicherheitsrisiko, da diese häufig noch ein Initialpasswort verwenden, sondern erzeugt auch unnötige Lizenzkosten. Es wird immer wieder Benutzer in Ihrem SAP-System geben, die inaktiv sind. Dies kann verschiedene Gründe haben. Beispielsweise kann es sich um Benutzer aus den Managementebenen handeln, die praktisch nicht benutzt werden, weil diese Führungskräfte nicht mit dem ERP-System arbeiten. Auch könnte es sein, dass Mitarbeiter ihren SAP-Benutzer aufgrund eines Positionswechsels nicht mehr nutzen oder dass Externe eine Zeit lang nicht am SAP-System arbeiten. Sie sollten auf alle Fälle dafür sorgen, dass diese inaktiven Benutzer entweder gesperrt oder ungültig werden. Bisher mussten Sie dazu mithilfe des Reports RSUSR200 alle inaktiven Benutzer selektieren und sie dann manuell in die Transaktion SU10 übertragen, um die Sperrung durchzuführen. Dies können Sie nun auch automatisiert durchführen.
Im Gegensatz zur Speicherung der Passwörter in Form von Hash-Werten werden die Benutzer-ID und das Passwort während der Anmeldung des Clients am Anwendungsserver unverschlüsselt übertragen. Dabei wird das Protokoll Dynamic Information and Action Gateway (DIAG) verwendet, das vielleicht etwas kryptisch aussehen mag, aber keine Verschlüsselung darstellt. Außerdem findet auch keine kryptografische Authentifizierung zwischen Client und Anwendungsserver statt. Dies gilt nicht nur für die Kommunikation zwischen der Benutzeroberfläche und dem Anwendungsserver, sondern auch für die Kommunikation zwischen verschiedenen SAP-Systemen mittels Remote Function Call (RFC). Wenn Sie sich also gegen das Abgreifen der Passwörter während der Übertragung schützen möchten, müssen Sie selbst eine Verschlüsselung dieser Kommunikation einrichten.
Berechtigungsprüfungen
So können Sie nach der Auswertung alle SAP-Hinweise mit dem Status zu implementieren selektieren und direkt in den Note Assistant (Transaktion SNOTE) des angeschlossenen Systems laden. Dies ist nur für ein Entwicklungssystem möglich und wenn der SAP Solution Manager eine entsprechende RFC-Verbindung zum angeschlossenen System nutzen kann. Auch sollten Sie die Sicherheitshinweise berücksichtigen, die Anwendungen betreffen, die zwar auf Ihrem System installiert sind, die Sie aber nicht produktiv nutzen. Denn auch diese Sicherheitslücken können für einen Angriff genutzt werden.
Ihre Compliance-Anforderungen geben vor, dass verwendete Hintergrundjobs mit Berechtigungsvorschlägen zu pflegen sind? Wir zeigen Ihnen, wie Sie das umsetzen. Gerade im Banking-Umfeld gibt es sehr strenge Richtlinien für die Berechtigungen von Hintergrundjobs, die für Monats- und Quartalsabschlüsse usw. verwendet werden. Nur ausgewählte Anwender bzw. dedizierte Systembenutzer dürfen über diese Berechtigungen verfügen. Um diese Berechtigungen klar von den Endanwenderberechtigungen abzugrenzen, ist es sinnvoll, die Berechtigungen für bestimmte Hintergrundjobs explizit mit Vorschlagswerten zu pflegen, sodass diese Werte immer wieder zur Berechtigungspflege verwendet werden können und somit transparent sind. Ihnen ist sicher aufgefallen, dass Sie in der Transaktion SU24 keine Möglichkeit dazu haben, Berechtigungsvorschlagswerte für Hintergrundjobs zu pflegen. Wie sollten Sie also am besten vorgehen?
Mit "Shortcut for SAP systems" können Sie die Zuweisung von Rollen nach einem Go-Live automatisieren.
Überzeugen Sie sich doch einfach selber und schauen Sie bei einem unserer vielen verschiedenen Webinare vorbei.
Eine wichtige Vorbereitungshandlung ist hierbei zu überprüfen, ob für sämtliche Standardbenutzer die Kennwörter geändert wurden.