Notfalluserkonzept
Analyse- und Reportingtool für SAP SuccessFactors sorgt für Ordnung und Überblick
Die vier wichtigen Konzepte der SAP Security erfordern erst einmal einen gewissen Aufwand. Sie müssen nicht nur abgestimmt, ausformuliert und bereitgestellt, sondern eben auch fortlaufend aktualisiert und vor allem aktiv gelebt werden. Dennoch ist der Return of Investment groß, denn sie wappnen für alle Fälle, liefern Revisionssicherheit, außerdem ein hohes Schutzpotenzial fürs SAP-System und somit auch für das Unternehmen selbst.
Der Programmierer einer Funktionalität bestimmt, wo, wie oder ob überhaupt Berechtigungen geprüft werden sollen. Im Programm wird durch die Verwendung der entsprechenden Syntax ermittelt, ob der Benutzer eine ausreichende Berechtigung für eine bestimmte Aktivität hat, indem die im Programm vorgegebenen Feldwerte für das Berechtigungsobjekt mit den in den Berechtigungen des Benutzerstammsatzes enthaltenen Werten verglichen werden.
Massenpflege von abgeleiteten Rollen vornehmen
Wertvolle Informationen können Sie insbesondere auch über kundeneigene Transaktionen ableiten, da erfahrungsgemäß nicht alle angelegten Transaktionen auch verwendet werden. Wichtig zu erwähnen ist in diesem Zusammenhang, dass Sie die aus dem SAP-System protokollierten und extrahierten Nutzungsdaten grundsätzlich nur zweckgebunden für die Optimierung von SAP-Rollenkonzepten einsetzen sollten. Diese Informationen dürfen nur unter Einbeziehung eines Mitbestimmungsorgans Ihrer Organisation verwendet werden, da hieraus natürlich auch Informationen zur Leistungskontrolle von einzelnen Benutzern abgeleitet werden können. Erfahrungsgemäß ist aber die Verwendung dieser Daten unter einer frühen Einbeziehung der Mitbestimmungsorgane und Festschreibung der Zweckgebundenheit unkritisch.
Mit "Shortcut for SAP systems" steht ein Tool zur Verfügung, das die Zuweisung von Berechtigungen auch bei Ausfall des IdM-Systems ermöglicht.
Wenn Sie mehr zum Thema SAP Berechtigungen wissen möchten, besuchen Sie die Webseite "www.sap-corner.de".
Gerade gesetzeskritische Berechtigungen, wie z.B. Löschen aller Änderungsbelege, ABAP-Programme debuggen mit Replace, Löschen von Versionshistorien dürfen auf keinen Fall in einem Produktivsystem vergeben sein, da mit diesen Berechtigungen unter anderem gegen das Radierverbot verstoßen werden kann.