Umsetzung der Berechtigung
Sicherheitsrichtlinien für Benutzer definieren
Die Selektionsmaske zur Auswahl von Änderungsbelegen in der Transaktion SCUH unterteilt sich in vier Abschnitte: Standardselektion (ähnlich wie in anderen SUIM-Reports), Ausgabe, Selektionskriterien und Verteilungsparameter. In der Standardselektion haben Sie die Möglichkeit anzugeben, für welche Modellsicht, für welchen Änderer (Geändert von) und für welchen Zeitraum Sie sich Änderungsbelege anzeigen lassen möchten.
Der Zugriff auf personenbezogene Daten in einem Unternehmen ist ein heikles Thema. Eben diesen Zugriff sicher zu verwalten und zu jederzeit auskunftspflichtig zu sein, wer wann in welcher Art und Weise Zugriff auf die Daten hat, ist essentiell - nicht nur um des lieben Wirtschaftsprüfers Willen. Daher ist gerade für die Personalabteilung das Thema SAP Berechtigungen ein sehr wichtiges Thema.
Berechtigungen für das Customizing erstellen
Geeignet für diese verantwortungsvolle Aufgabe sind z. B. Fachbereichsleiter oder SAP Key User, die sich sowohl mit allen Datenzugriffsmöglichkeiten auskennen (modulübergreifend, via Report, direkt auf die Rohtabelle etc.) als auch mit den organisatorischen und technischen Schutzmaßnahmen. Per Unterschrift unter dem Dateneigentümerkonzept sollte die Zuständigkeit anerkannt werden und so ernst genommen werden und verbindlich gelten wie auch bspw. die Signatur unter dem Kaufvertrag eines Hauses.
Benutzertrace - Transaktion: STUSERTRACE - Mit der Transaktion STUSERTRACE ruft man den Benutzertrace auf. Im Grunde genommen ist das der Berechtigungstrace (Transaktion STUSOBTRACE), der auf einzelne Benutzer filtert. Man kann also genau den Berechtigungstrace aufrufen und den Filter auf einen Benutzer einstellen. Wie beim Berechtigungstrace muss der Profilparameter “auth/authorization_trace” in der Parameterverwaltung (Transaktion RZ10) entsprechend gesetzt werden.
Mit "Shortcut for SAP systems" können Sie die Zuweisung von Rollen nach einem Go-Live automatisieren.
Daher stellen wir Ihnen hier drei mögliche Ansätze vor: 1) Ansatz einer kundeneigenen Entwicklung 2) automatisierte Massenpflege mithilfe der Komponente Business Role Management (BRM) von SAP Access Control 3) Einsatz eines Pilothinweises, der einen Report für das Massenupdate von Organisationswerten in Rollen ermöglicht (aktuell für ausgewählte Kunden verfügbar).
Dies ist nur möglich, wenn Sie über Administratorberechtigungen in allen Systemen der Landschaft verfügen und die Passwortregeln der Systeme kompatibel sind.