Berechtigungen nach einem Upgrade anpassen
Kundeneigene Customizing-Tabellen in den IMG einbinden
Prüfen Sie, ob es für Ihr Release zu beachtende Korrekturempfehlungen gibt. Wir empfehlen Ihnen, vor der Ausführung der Transaktion SU25 den Korrekturreport SU24_AUTO_REPAIR auszuführen (siehe Tipp 38, »Die Transaktionen SU22 und SU24 richtig verwenden«). Führen Sie diesen Report gegebenenfalls schon im Altrelease aus, aber auf jeden Fall vor dem Import der neuen Vorschlagswerte. Nutzen Sie den Testmodus des Reports, um sich mögliche Korrekturen im Vorfeld anzuschauen. Um sicherzustellen, dass Sie mit Ihren Upgradearbeiten keine Informationen verlieren, können Sie außerdem die Daten der Transaktion SU24 über Schritt 3 (Transport der Kundentabellen) in die Transaktion SU25 in einen Transportauftrag schreiben und freigeben. Über diesen Weg wird ein Backup Ihrer SU24-Daten vorgenommen. Nun kann es mit den Upgradenacharbeiten losgehen. Achtung: Führen Sie dabei nicht Schritt 1 (Kundentabellen wurden initial befüllt) aus, denn damit werden die Kundentabellen USOBT_C und USOBX_C, d. h. die SU24-Daten, komplett mit den SAP-Vorschlagswerten überschrieben. Sie wollen Ihre SU24-Daten jedoch behalten und mit den Vorschlagswertänderungen für das neue Release ergänzen!
Damit Sie nachfolgende Reports nutzen können, müssen Sie nicht nur die entsprechenden Berechtigungen dafür haben, sondern auch darauf achten, dass je nach Ihrem SAP Release bzw. Notes manche Reports noch nicht oder nicht mehr zur Verfügung stehen. Die nachfolgenden Darstellungen wurden mit dem Releaselevel 7.50 ausgeführt.
Upgradenacharbeiten für Berechtigungsvorschlagswerte in Y-Landschaften durchführen
Die strukturellen Berechtigungen arbeiten mit dem SAP HCM Organisationsmanagement. Sie definieren in erster Linie auf Basis von Auswertungswegen im Org-Baum, wer gesehen werden darf, nicht aber was gesehen werden darf. Daher sind die strukturellen Berechtigungen nur zusammen mit den allgemeinen Berechtigungen einzusetzen. Die Ermittlung funktioniert über ein sogenanntes Berechtigungsprofil. In diesem werden mithilfe der Auswertungswege definiert, wie auf dem Org-Baum zu suchen ist. Es können auch Funktionsbausteine hinterlegt werden, womit unter beliebigen Kriterien Objekte aus dem Organisationsmanagement ermittelt werden können. Dies macht die strukturellen Berechtigungen sehr flexibel.
So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Dafür eignet sich Scribble Papers ganz hervorragend.
Cybersecurity ist ein weites Feld. Angefangen mit der technischen Infrastruktur der Unternehmen bis hin zu den Geschäftsprozessen in den SAP-Systemen. Solche Projekte müssen gut geplant und vorbereitet sein. Wir haben schon einige Negativ-Beispiele von Unternehmen erlebt, die zu viel auf einmal wollten und sich dann „verrannt“ haben. Insbesondere bei der Absicherung der Geschäftsprozesse ist zu beachten, dass die betroffenen Mitarbeitenden abgeholt und eingebunden werden müssen. Wählen Sie daher anhand einer Risikoanalyse die Themen und Prozesse aus, die an erster Stelle bei der Absicherung stehen sollen.
Sollten Sie in die Situation geraten, dass Berechtigungen erforderlich sind, die nicht im Rollenkonzept berücksichtigt wurden, ermöglicht Ihnen "Shortcut for SAP systems" die Zuweisung der Komplettberechtigung für das jeweilige Berechtigungsobjekt.
Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Berechtigungen.
Sicherheitswarnungen des Security Audit Logs können Sie außerdem über das Alert-Monitoring Ihres Computing Center Management Systems (CCMS) überwachen.
Auch die Standardbenutzer wie z.B. SAP* oder DDIC sollten gemäß dem Berechtigungskonzept bzw. den Empfehlungen von SAP korrekt implementiert sein.