Verwendung von Vorschlagswerten und Vorgehen beim Upgrade
Berechtigungen mit SAP Query analysieren und evaluieren
Vertrauliche Informationen aus Ihrem SAP-System können auch per E-Mail verschickt werden. Sorgen Sie dafür, dass diese Daten nur verschlüsselt übermittelt werden. In Ihrem SAP-System liegen sehr viele Daten, die häufig auch vertraulich sind. Dies können geschäftskritische oder personenbezogene Daten oder auch Passwörter sein. Es kommt immer wieder vor, dass solche Daten auch per E-Mail versendet werden müssen. Sorgen Sie daher dafür, dass diese Informationen immer verschlüsselt und gegebenenfalls signiert werden. Durch die Verschlüsselung soll die Vertraulichkeit der Daten gewährleistet werden, d. h., dass ausschließlich der Empfänger der E-Mail dazu in der Lage sein soll, sie zu lesen. Die digitale Signatur dient hingegen der Integrität der Daten; über sie kann der Absender einer E-Mail verifiziert werden. Wir stellen Ihnen die für die Verschlüsselung erforderlichen Konfigurationsschritte vor und beschreiben beispielhaft die Verschlüsselung des Versands von Initialpasswörtern. Im SAP-System gibt es zwei Möglichkeiten zur Verschlüsselung und Signierung von E-Mails: über SAPconnect, über einen sicheren E-Mail-Proxy eines Drittanbieters.
Ein wesentlicher Aspekt in der Risikobewertung eines Entwicklungssystems ist die Art der dort vorhandenen Daten. Normalerweise wird mindestens eine 3-System-Landschaft eingesetzt (Entwicklungs-, Test- und Produktivsystem). Dies dient u.a. dazu, dass (evtl. externe) Entwickler keinen Zugriff auf produktive bzw. produktionsnahe Daten haben. Da Entwickler mit den benötigten Entwicklerberechtigungen Zugriff auf alle Daten aller Mandanten des betroffenen Systems haben, sollten in einem Entwicklungssystem keine produktionsnahen Daten vorhanden sein. Auch eine Aufteilung in einen Entwicklungs- und einen Testmandanten (mit den sensiblen Daten) innerhalb des Systems schützt aus den oben genannten Gründen nicht vor unautorisierten Datenzugriffen. Nachfolgend wird davon ausgegangen, dass keine produktionsnahen Daten auf dem Entwicklungssystem existieren. Andernfalls müssen erweiterte Berechtigungsprüfungen in den Modulen durchgeführt und zuvor die Zugriffe auf produktionsnahe Daten gegenüber dem Produktivsystem durch die jeweiligen Dateneigentümer genehmigt werden. Da Entwickler wie beschrieben durch ihre Entwicklerrechte quasi über eine Vollberechtigung verfügen, kann der Entzug der nachfolgend aufgeführten Berechtigungen zwar die Hemmschwelle zur Ausführung unautorisierter Tätigkeiten erhöhen, letztendlich aber nicht verhindern.
Kommunikationsbenutzer
Nutzen Sie schon BAPIs in der Benutzerpflege? Mit ihnen können Sie z. B. einen Self-Service für das Zurücksetzen des Passworts einrichten. Wir zeigen Ihnen, wie das geht und was Sie dabei beachten müssen. Gerade bei großen Systemlandschaften und Systemen, die nur sporadisch genutzt werden, vergessen Benutzer häufig ihr Passwort. Verschärfte Passwortregeln (z. B. zur regelmäßigen Änderung eines Passworts oder die Auflage zur Nutzung bestimmter Zeichentypen), die eigentlich der Sicherheit dienen sollen, tragen ihren Teil dazu bei. Vergessene Passwörter und die daraus häufig resultierenden Benutzersperren kommen dem Benutzer leider meist dann in die Quere, wenn der Zugriff zu einem System am dringendsten benötigt wird. Das Entsperren eines Benutzers und die Vergabe eines neuen Passworts erfolgt auch bei großen Serviceabteilungen mit 24-Stunden- Support selten in Echtzeit. Dieses Ihnen sicherlich bekannte Problem fördert nicht gerade die Zufriedenheit und Produktivität der Mitarbeiter. Ein Self- Service, der sich der Business Application Programming Interfaces (BAPIs) bedient, kann diesem entgegenwirken.
Beim Einfügen der Berechtigungsfeldwerte aus der Zwischenablage werden die Werte zu den bestehenden Einträgen ergänzt. Dabei müssen Sie die Werteintervalle auch bei Einfügungsvorbereitung mithilfe des Tabstopps trennen. Sollten für die einzelne Werte keine Berechtigungen zur Pflege bestehen, werden diese abgelehnt, also nicht übernommen. Die Funktion Einfügen aus der Zwischenablage ist zusätzlich noch im Dialogfenster zur Pflege der Organisationsebenen vorhanden. Die Funktionen Kopieren in die Zwischenablage und Einfügen aus der Zwischenablage stehen Ihnen nicht zur Verfügung, wenn Sie Feldwerte pflegen, die nur die Auswahl von Festwerten erlauben. Dies ist z. B. im Feld Aktivität der Fall.
Im Go-Live ist die Zuweisung notwendiger Berechtigungen besonders zeitkritisch. Die Anwendung "Shortcut for SAP systems" hält dafür Funktionen bereit, so dass der Go-Live nicht wegen fehlender Berechtigungen ins Stocken gerät.
Eine SAP Query ist im Wesentlichen eine übersichtliche Methode, um Tabellen abseits der Transaktion SE16 nach bestimmten Daten zu durchforsten.
Bei der Einplanung eines Jobs kann ein anderer Benutzer als ausführender Benutzer hinterlegt werden.