SAP Berechtigungen Schützen Sie nachhaltig Ihre Datenschätze mit dem richtigen Berechtigungsmanagement - SAP Basis

Direkt zum Seiteninhalt
Schützen Sie nachhaltig Ihre Datenschätze mit dem richtigen Berechtigungsmanagement
Passwortparameter und gültige Zeichen für Passwörter einstellen
Grundsätzlich sollte die Berechtigung SAP_NEW nicht im Produktivsystem vergeben werden. Auf der Registerkarte Profile werden im Benutzerstammsatz die generieten Profile angezeigt, die einem konkreten Benutzer zugeordnet sind. Hier können Sie auch manuell angelegte Berechtigungsprofile aus der Transaktion SU02 zuordnen – auch ohne direkte Rollenzuordnung. Prinzipiell gilt die Empfehlung, den Profilgenerator (Transaktion PFCG) anzuwenden, um Berechtigungsprofile automatisch zu generieren. Besondere Vorsicht gilt, wenn Sie generierte Berechtigungsprofile direkt auf der Registerkarte Profile eintragen, da diese Zuweisungen durch den Abgleich von Benutzerzuordnungen mittels der Transaktion PFUD gelöscht werden, wenn für die Zuweisung kein Eintrag auf der Registerkarte Rollen vorhanden ist. Sie haben bisher wahrscheinlich Benutzern, für die es keine Beschränkungen im SAP-System geben soll, SAP_ALL und SAP_NEW zugewiesen. Worin aber unterscheiden sich diese beiden Profile und wozu sind sie eigentlich notwendig?

Entwickler- und Customizing-Berechtigungen stellen in produktiven SAP-Systemen ein großes Gefahrenpotential dar. Hier sind die Berechtigungen sehr restriktiv zu vergeben, z.B. nur an Notfallbenutzer. Dasselbe betrifft auch RFC-Verbindungen von einem Entwicklungssystem zu produktiven Systemen. Solche Verbindungen sind nur in sehr eingeschränkten Umfang zu nutzen.
Vollständige Prüfung der Berechtigungen für die Benutzergruppe beim Anlegen des Benutzers
Das Three-Lines-of-Defense-Modell dient zur systematischen Herangehensweise an Risiken, die in Unternehmen auftreten können. Es bindet sowohl die operativen Kontrollen und auch das Risikomanagement, die Informationssicherheit und die interne Revision ein. Die durch die SAP-Berechtigungen entstehenden Risiken können hiermit bewertet und eingestuft werden. Die Überwachung der Risiken fließt in die Prozesse ein, so dass hier eine ständige Kontrolle durch verschiedene Instanzen erfolgt. Dies reduziert die Risiken erheblich und stellt eine saubere Berechtigungsvergabe sicher.

Rollen spiegeln den Zugriff auf Daten in Abhängigkeit der berechtigten organisatorischen Werte wieder. Diese Informationen sollten Teil der Namenskonvention sein, da sich diese Rollen dann nur in ihrer organisatorischen, nicht aber in ihrer funktionalen Ausprägung unterscheiden.

Sollten Sie in die Situation geraten, dass Berechtigungen erforderlich sind, die nicht im Rollenkonzept berücksichtigt wurden, ermöglicht Ihnen "Shortcut for SAP systems" die Zuweisung der Komplettberechtigung für das jeweilige Berechtigungsobjekt.

Schutzmaßnahmen: Ändern Sie die Passwörter des Benutzers in den einzelnen Mandanten.

Auch gibt es unterschiedliche Anforderungen innerhalb der Systemlandschaft, z. B. an Produktiv- oder Entwicklungssystem.
SAP BASIS
Zurück zum Seiteninhalt