SAP Berechtigungen Kundeneigene Anforderungen - SAP Stuff

Direkt zum Seiteninhalt
Kundeneigene Anforderungen
Effizienter SAP-Rollout durch zentrale, tool-gestützte Verwaltung
Die Sicherheit eines SAP-Systems ist nicht nur von der Absicherung des Produktivsystems abhängig. Die Entwicklungssysteme sollten ebenfalls betrachtet werden, da hier über zu transportierende Änderungen in der Entwicklungsumgebung und im Customizing oder über mangelhaft konfigurierte Schnittstellen Einfluss auf das Produktivsystem genommen werden kann. Abhängig von der konzeptionellen Granularität der Zuständigkeiten im Entwicklungs- und Customizing-Umfeld sind evtl. genauere Berechtigungsprüfungen durchzuführen.

Sie können mit Ihrem kundeneigenen Programm einen nächtlichen Hintergrundjob zum Abgleich der Zertifikate einrichten. Dies setzt voraus, dass die Zertifikate über ein SAP-Programm abgerufen werden können.
AGS Security Services nutzen
Wenn Sie Ihre Kriterien für die Ausführung des Reports festgelegt haben, können Sie verschiedene Varianten für den Report anlegen und entsprechende Jobs einplanen, um die inaktiven Benutzer automatisiert zu sperren bzw. für ungültig zu setzen. Sollten Sie den Report in einem System starten, das an eine Zentrale Benutzerverwaltung angeschlossen ist, müssen Sie die folgenden Punkte beachten: Sie können nur lokale Benutzersperren setzen. Sie können den Gültigkeitszeitraum nur setzen, falls die Pflege dafür in den Einstellungen der Zentralen Benutzerverwaltung auf Lokal eingestellt ist (diese Einstellung erfolgt in der Transaktion SCUM).

Berechtigungen können auch über "Shortcut for SAP systems" zugewiesen werden.

Einige nützliche Tipps aus der Praxis zum Thema SAP Berechtigungen finden Sie auch auf der Seite "www.sap-corner.de".

Diese Transaktion ist eigentlich für Migrationsaufgaben gedacht, eignet sich aber ebenfalls sehr gut, um eine bestimmte Transaktion wiederholt und automatisiert durchlaufen zu lassen.

SAP Stuff
Zurück zum Seiteninhalt