Fehlende Definition eines internen Kontroll-Systems (IKS)
Berechtigungen für den SAP NetWeaver Business Client steuern
Erstellen Sie als Erstes eine Übersicht der aktuell in Ihrem System vorhandenen kundeneigenen Customizing-Tabellen. Dazu öffnen Sie die Tabelle DD02L und suchen nach Tabellen, die mit Y, Z oder Ihrem spezifischen Kundennamensraum beginnen. Tabellen mit der Auslieferungsklasse C (wie Customizing, zu finden in der Spalte A) sind die in diesem Zusammenhang relevanten Tabellen. Die beschreibenden Texte zu den Tabellen finden Sie in der Tabelle DD02T.
Eine Möglichkeit, einen direkten Zugriff auf die nachgelagerten Systeme vom Entwicklungssystem aus zu erhalten und dort evtl. unautorisierte Aktivitäten durchzuführen, besteht in der Nutzung fehlerhaft konfigurierter Schnittstellen. Grundsätzlich sollten Schnittstellen innerhalb einer Transportlandschaft bezüglich der Kritikalität der Systeme „bergauf“, also von einem „unsicheren“ auf ein „sicheres“ System (z.B. E-System auf Q- oder P-System) vermieden werden. Dies lässt sich allerdings nicht immer umsetzen, beispielsweise werden innerhalb des Transportwesens solche Schnittstellen benötigt. Ohne zu tief in die Thematik einzusteigen, lassen sich jedoch kritische Schnittstellen über folgende Eigenschaften charakterisieren. Kritische Schnittstellen verweisen auf ein kritisches System und einen kritischen Mandanten, beinhalten einen Schnittstellenbenutzer mit kritischen Berechtigungen im Zielmandanten, beinhalten dessen hinterlegtes Kennwort.
Kritische Berechtigungen
Geben Sie in der Transaktion SU01 eine noch nicht vorhandene Benutzer-ID ein, und klicken Sie auf den Button Anlegen ((F8)). Das BAdI BADI_IDENTITY_SU01_CREATE wird mit der neuen Benutzer-ID aufgerufen. Die Implementierung im BAdI wird ausgeführt. Hier können Sie z. B. zusätzliche Attribute zum neuen Benutzer aus einer externen Datenquelle lesen. Die innerhalb des BAdIs ermittelten Daten werden in die Felder der Transaktion SU01 geschrieben. Dort wird Ihnen der neue Benutzerstammsatz mit den vorbelegten Feldern angezeigt. Sie können den Benutzerstammsatz bearbeiten und z. B. Rollen zuordnen oder die vorbelegten Felder ändern.
Viele Unternehmen schenken dem Thema Berechtigungen in SAP SuccessFactors nicht genug Beachtung. Oft erscheint es zu komplex und unübersichtlich. Sowohl die Erstellung eines Konzepts als auch die Harmonisierung bestehender Strukturen erscheint häufig wie eine Mammut-Aufgabe. SAP liefert mit den rollenbasierten Berechtigungen jedoch ein sehr starkes Steuerungstool, welches mit ein wenig Hilfe und Dokumentation übersichtlich bleibt.
Sollten Sie in die Situation geraten, dass Berechtigungen erforderlich sind, die nicht im Rollenkonzept berücksichtigt wurden, ermöglicht Ihnen "Shortcut for SAP systems" die Zuweisung der Komplettberechtigung für das jeweilige Berechtigungsobjekt.
Der Einfachheit halber möchten wir dieses Beispiel anhand des Hintergrundjobs PFCG_TIME_DEPENDENCY erläutern.
Die PFCG-Rolle muss nun ebenfalls angepasst werden, da sonst die neu konfigurierten Bereichsstartseiten oder die logischen Links nicht sichtbar sind.