Wichtige Komponenten im Berechtigungskonzept
Kundenspezifische Berechtigungen einsetzen
Nutzen Sie den Standardreport RSUSR003 (bzw. die dazugehörige Transaktion RSUSR003) zur Prüfung der Standardbenutzer auf Initialpasswörter und zur Sicherstellung der Sicherheitsrichtlinien, die diesen Benutzern zugeordnet sind. Dazu können Sie auf der Startseite ein eigenes Layout definieren und verwenden. Nach der Ausführung des Reports wird Ihnen eine Übersicht der vorhandenen Standardbenutzer in den unterschiedlichen Mandanten angezeigt. Diese beinhaltet den Passwortstatus, ein Sperrkennzeichen, die Gründe für die Sperre, die Anzahl der Falschanmeldungen, die Gültigkeitszeiträume der Benutzer sowie die den Benutzern zugeordneten Sicherheitsrichtlinien. Die Sicherheitsrichtlinien werden Ihnen angezeigt, damit Sie nachvollziehen können, ob für diese Benutzer spezielle Anmeldebedingungen oder Passwortregeln gelten.
Ein großer Vorteil von SAP SuccessFactors ist Flexibilität. Verschiedene Projektteams können mehrere Module, Prozesse oder Add-Ons in kurzer Zeit implementieren und anwenden. Die Prozesse lassen sich immer wieder optimieren. Eine zentrale Grundlage für umfangreich digitalisierte Prozesse sind strukturierte Vorgaben, welche die Systemzugänge regeln und Zugriffsrechte steuern. SAP bietet in diesem Zusammenhang das Konzept der rollenbasierten Berechtigungen an. Rollenbasierte SAP-Berechtigungen gewähren unterschiedlichen Personengruppen verschiedene Handlungsoptionen und Ansichten im System, regeln bspw. den Zugriff auf Gehaltsdaten. Die rollenbasierten Berechtigungen sind flexibel und erleichtern globale Implementierungen von SAP SuccessFactors, bspw. in verschiedenen Landesgesellschaften. Einmal umgesetzt, lassen sich Rollen mit ihren Berechtigungen schnell auf die neue Region ausrollen. Die Rollen müssen nicht jedes Mal komplett neu konfiguriert werden. Leichte Anpassungen genügen.
Anmeldung am Anwendungsserver einschränken
Zugriffsmöglichkeiten und Berechtigungen werden im SAP Berechtigungskonzept festgelegt und kontrolliert. Wie sicher Geschäftsdaten in SAP sind, hängt maßgeblich an der Vergabe von Berechtigungen und Zugriffsmöglichkeiten der Benutzer eines Unternehmens.
Egal welcher Grund es ist, schnell heißt es, dass ein neues Berechtigungskonzept her muss. Das ist aber nicht immer der Fall. Und falls doch, ist die Frage, welches Berechtigungskonzept im SAP HCM das richtige ist. Ja, ganz genau, welches Konzept, denn im SAP HCM Bereich gibt es drei Möglichkeiten, ein Berechtigungskonzept umzusetzen.
Sollten Sie in die Situation geraten, dass Berechtigungen erforderlich sind, die nicht im Rollenkonzept berücksichtigt wurden, ermöglicht Ihnen "Shortcut for SAP systems" die Zuweisung der Komplettberechtigung für das jeweilige Berechtigungsobjekt.
Diesen Rollen können Sie nun Transaktionen zuordnen.
Der Vorteil dieses Reports ist, dass reine Anzeigeberechtigungen zu dessen Ausführung notwendig sind.