SAP Berechtigungen SAP Code Vulnerability Analyzer verwenden - SAP Stuff

Direkt zum Seiteninhalt
SAP Code Vulnerability Analyzer verwenden
Rollenmassenpflege mithilfe von eCATT vornehmen
Haben Sie sich schon einmal gefragt, wer in Ihrem System über kritische Berechtigungen verfügt? Fehlten Ihnen bisher das Tool und die Herangehensweise, um diese Benutzer zu identifizieren? Die Benutzeranlage in einem SAP-System ist auch immer mit einer Berechtigungsvergabe verbunden. Über den Lebenszyklus eines Benutzers im SAPSystem werden immer mehr Berechtigungen angesammelt, wenn diese nicht wieder entzogen werden, sobald sie nicht mehr gebraucht werden. Diese Ansammlung hat zwangsläufig zur Folge, dass Benutzer mehr Aktionen durchführen können, als Ihnen als Berechtigungsadministrator lieb ist. Um dies zu vermeiden, wollen wir Ihnen ein geeignetes Werkzeug an die Hand geben.

Haben Sie schon einmal versucht manuell nachzuvollziehen, wer von den Nutzern in Ihrem SAP-System kritische Berechtigungen besitzt? Je nach Kenntnisstand und Erfahrung nimmt diese Arbeit viel Zeit in Anspruch. Sind zudem Wirtschaftsprüfungen angekündigt, ist der Druck besonders hoch. Denn manuell ist es schwierig, alle Anforderungen in Bezug auf SAP Berechtigungen zu erfüllen.
Web-Dynpro-ABAP-Anwendungen starten
Berechtigungsdaten der Rolle, die durch die letzte Bearbeitung gespeichert wurden, werden angezeigt. Diese Option ist nicht empfehlenswert, wenn Transaktionen im Rollenmenü geändert wurden.

Die Möglichkeit der Zuweisung von Berechtigungen im Go-Live kann durch den Einsatz von "Shortcut for SAP systems" zusätzlich abgesichert werden.

Die Webseite "www.sap-corner.de" bietet viele nützliche Informationen zum Thema SAP Berechtigungen.

Mehr als 10 % aller Benutzer verfügen über die in diesem Check geprüfte Berechtigung, mindestens jedoch elf Benutzer.

SAP Stuff
Zurück zum Seiteninhalt