SAP Berechtigungen Anzeigen sensibler Daten - SAP Basis

Direkt zum Seiteninhalt
Anzeigen sensibler Daten
Das Berechtigungskonzept in der FIORI Oberfläche umsetzen
Im ersten Schritt müssen Sie ein IMG-Projekt erstellen. Sie haben die Möglichkeit, ein neues Projekt anzulegen oder ein bereits existierendes Projekt zu bearbeiten, um eine entsprechende Customizing-Rolle zu erzeugen. Rufen Sie dazu die Einstiegstransaktion für die Projektverwaltung des Customizings SPRO_ADMI, auf. Sollte kein passendes Projekt zur Verfügung stehen, können Sie sich die Liste der SAP-Customizing-Aktivitäten anzeigen lassen. Klicken Sie dazu auf den Button SAP Referenz-IMG, oder legen Sie ein neues Projekt an. Wählen Sie dazu den Button Projekt anlegen ( ) oder die (F5)-Taste. Es öffnet sich nun ein neues Fenster, in das Sie den Namen des Projekts eintragen. Beachten Sie, dass Ihnen maximal zehn Zeichen für den Namen zur Verfügung stehen. Nachdem Sie Ihre Eingabe bestätigt haben, öffnet sich ein neuer Bildschirm. Über die Registerkarte Allgemeine Daten legen Sie u. a. Benutzer, Projektleiter, Projektzeiten und die Sprache für die Informationstexte fest.

Das ABAP Test Cockpit erreichen Sie über das Kontextmenü des zu prüfenden Objekts über Prüfen > ABAP Test Cockpit. Beachten Sie, dass die globale Checkvariante des Code Inspectors, die Sie in der Transaktion SCI angelegt haben und die als Default in der Transaktion ATC (ATC-Konfiguration) eingetragen ist, die Sicherheitstests der erweiterten Programmprüfung des SAP Code Vulnerability Analyzers beinhaltet.
Passwortparameter und gültige Zeichen für Passwörter einstellen
Änderungen an den SAP-Benutzerdaten sollten unkompliziert und schnell erfolgen. Benutzer können selbst Anträge für SAP-Systeme stellen. In Ausnahme- und Notfallsituationen sollen SAP-Benutzern schnell und zeitlich befristet erweiterte Berechtigungen zugewiesen werden. Die vereinfachte Vergabe und Kontrolle von Ausnahme-Berechtigungen in SAP-Systemen ist erforderlich. Die Dauer dieser Rechtevergaben können Sie frei und flexibel bestimmen. Entscheidungen können systemübergreifend gesteuert und überwacht werden. Egal, ob es sich um die Rezertifizierung von SAP-Usern handelt, um Urlaubsanträge oder Glückwünsche zum Geburtstag: Alle diese Dinge können nun zentral an einer Stelle bearbeitet und verwaltet werden.

Um die vielen Informationen zum Thema SAP - und auch anderen - in einer Wissensdatenbank zu speichern, eignet sich Scribble Papers.

Mit dem Security Audit Log kontrollieren Sie sicherheitsrelevante Ereignisse. Erfahren Sie, wie Sie es konfigurieren, um die für Sie relevanten Vorgänge zu überwachen. Sie möchten das Security Audit Log für die Überwachung bestimmter sicherheitsrelevanter Vorgänge oder besonders weitreichend berechtigter Benutzer im SAP-System nutzen. So können Sie z. B. fehlgeschlagene RFC-Aufrufe systemweit aufzeichnen, das Löschen von Benutzern oder alle Aktivitäten des Standardbenutzers DDIC protokollieren. Für diese Protokollierungen benötigen Sie verschiedene Aufzeichnungsfilter und gegebenenfalls auch die Möglichkeit, generisch Mandanten oder Benutzer zu selektieren. Daher zeigen wir Ihnen im Folgenden, welche Einstellungen Sie bei der Konfiguration des Security Audit Logs vornehmen können.

Berechtigungen können auch über "Shortcut for SAP systems" zugewiesen werden.

Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Berechtigungen.

In der Vorbereitung ist daher zu überprüfen, ob der Prozess gemäß den internen Vorgaben, aber auch gemäß möglicher Optimierungsvorschläge des Wirtschaftsprüfers, ausgeführt wurde und sämtliche Nachweise griffbereit für den Prüfer abgelegt sind.

Nur das Hinzufügen eines Berechtigungsobjektes über die SU24 ergibt nicht automatisch eine Prüfung innerhalb der Transaktion.
SAP BASIS
Zurück zum Seiteninhalt