Berechtigungen in SAP − 100 Tipps & Tricks

Buch | Softcover
460 Seiten
2014
Rheinwerk (Verlag)
978-3-8362-2615-8 (ISBN)

Lese- und Medienproben

Berechtigungen in SAP − 100 Tipps & Tricks - Anna Otto, Katharina Stelzner
49,90 inkl. MwSt
zur Neuauflage
  • Titel erscheint in neuer Auflage
  • Artikel merken
Zu diesem Artikel existiert eine Nachauflage
Sie sind ständig im Einsatz, damit das Berechtigungskonzept Ihres Unternehmens wie angegossen sitzt. Damit Sie dabei nicht aus der Puste kommen, haben unsere Autorinnen 100 Tipps & Tricks für Sie zusammengetragen, die Ihnen das Berechtigungsmanagement spürbar erleichtern. Stöbern Sie ein wenig durch das Buch, und profitieren Sie von den leicht verständlichen Mini-Tutorials zu Themen wie Benutzer- und Rollenverwaltung, Anwendungsberechtigungen und Systemsicherheit.

Mit Tipps & Tricks zu:

- Benutzerstammdaten

- Benutzerverwaltung

- Rollenverwaltung

- Berechtigungsvorschlagswerte

- Systemeinstellungen

- Anwendungsberechtigungen

- Berechtigungen für User-Interface-Clients

- Berechtigungsprüfungen

- Kundeneigene Berechtigungen

- Auswertungen von Berechtigungen und Benutzerstammsätzen

- Systemsicherheit

Galileo Press heißt jetzt Rheinwerk Verlag.

Anna Otto ist im Bereich Datenschutz bei SAP tätig.

Einleitung. 13

TEIL1.  Benutzerstammdaten. 17

       Tipp 1. Den Zeichenvorrat für die Benutzer-ID einschränken. 18

       Tipp 2. Eine Benutzergruppe als Pflichtfeld im Benutzerstamm definieren. 20

       Tipp 3. Benutzerstammdaten automatisiert vorbelegen. 23

       Tipp 4. Passwortparameter und gültige Zeichen für Passwörter einstellen. 27

       Tipp 5. Sicherheitsrichtlinien für Benutzer definieren. 35

       Tipp 6. Die Auswirkung der Benutzertypen auf die Passwortregeln beachten. 41

       Tipp 7. Anmeldesperren sicher einrichten. 44

       Tipp 8. Den Berechtigungspuffer prüfen und auffrischen. 46

       Tipp 9. Fehlgeschlagene Berechtigungsprüfungen in der Transaktion SU53 zentral einsehen. 49

TEIL2.  Benutzerverwaltung. 53

       Tipp 10. Automatische Synchronisation in der Zentralen Benutzerverwaltung verwenden. 54

       Tipp 11. Änderungsbelege der Zentralen Benutzerverwaltung verwenden. 56

       Tipp 12. Die Zentrale Benutzerverwaltung temporär abschalten. 60

       Tipp 13. Rollen über das Organisationsmanagement zuordnen. 63

       Tipp 14. Auswertungswege in SAP CRM für eine indirekte Rollenzuordnung anpassen. 67

       Tipp 15. Inaktive Benutzer sperren. 70

       Tipp 16. Rollenzuordnung auf der Benutzerebene konsolidieren. 73

       Trick 17. Transaktion PFUD regelmäßig einplanen. 75

       Tipp 18. Anzahl der möglichen Profile über Referenzbenutzer erweitern. 77

       Tipp 19. Favoriten der Benutzer zentral einsehen. 81

       Tipp 20. Benutzer aus der Zwischenablage in die Auswahl von Transaktion SU10 kopieren. 83

       Tipp 21. In der Transaktion SU10 nach Anmeldedaten von Benutzern selektieren. 86

       Tipp 22. Lösungen für die Benutzerverwaltung in SAP HANA anwenden. 89

TEIL3.  Rollenverwaltung. 95

       Tipp 23. Bei den Namenskonventionen für PFCG-Rollen von Best Practices profitieren. 96

       Tipp 24. Anforderungen an ein Berechtigungskonzept umsetzen. 100

       Tipp 25. Fallstricke beim Excel-basierten Berechtigungswesen umgehen. 104

       Tipp 26. Nutzungsdaten für die Rollendefinition verwenden. 107

       Tipp 27. S_RFC-Berechtigungen mithilfe von Nutzungsdaten definieren. 111

       Tipp 28. Pflegestatus von Berechtigungen in Rollen und deren Auswirkung beachten. 116

       Tipp 29. Manuell gepflegte Organisationsebenen in Rollen zurücksetzen. 122

       Tipp 30. Werte aus der Zwischenablage in die Berechtigungsfelder der Transaktion PFCG kopieren. 126

       Tipp 31. Traceauswertung optimieren. 128

       Tipp 32. Berechtigungswerte mithilfe von Traceauswertungen pflegen. 131

       Tipp 33. Massenpflege von abgeleiteten Rollen vornehmen. 136

       Tipp 34. Rollenmassenpflege mithilfe von eCATT vornehmen. 141

       Tipp 35. Texte in Berechtigungsrollen übersetzen. 147

       Tipp 36. Verbesserungen der Rollentransportfunktion nutzen. 151

TEIL4.  Berechtigungsvorschlagswerte. 155

       Tipp 37. Bei der Pflege von Vorschlagswerten sinnvoll vorgehen. 156

       Tipp 38. Die Transaktionen SU22 und SU24 richtig verwenden. 159

       Tipp 39. Vorschlagswerte unter der Zuhilfenahme von Traceauswertungen pflegen. 165

       Tipp 40. Den Berechtigungstrace für die Ermittlung von Vorschlagswerten für kundeneigene Entwicklungen verwenden. 168

       Tipp 41. Den Vorschlagswerten externe Services aus SAP CRM hinzufügen. 172

       Tipp 42. Vorschlagswerte für Batch-Jobs pflegen. 175

       Tipp 43. Berechtigungen nach einem Upgrade anpassen. 178

       Tipp 44. Berechtigungswerte beim Rollenupgrade vergleichen. 184

       Tipp 45. Den Zeitstempel in der Transaktion SU25 verwenden. 188

       Tipp 46. Upgradenacharbeiten für Berechtigungsvorschlagswerte in Y-Landschaften durchführen. 190

TEIL5.  Systemeinstellungen. 195

       Tipp 47. Customizing der Benutzer- und Berechtigungsverwaltung einstellen. 196

       Tipp 48. Sich einen Überblick über die im System gepflegten Organisationen und ihre Abhängigkeiten verschaffen. 202

       Tipp 49. Neue Organisationsebenen hinzufügen. 206

       Tipp 50. Anmeldung am Anwendungsserver einschränken. 210

       Tipp 51. Berechtigungstraces anwendungsserverübergreifend auswerten. 212

       Tipp 52. Passwörter mittels Self-Service zurücksetzen. 215

       Tipp 53. Änderungsbelegmanagement der Benutzer- und Berechtigungsverwaltung archivieren. 221

       Tipp 54. Generierte Profilnamen in komplexen Systemlandschaften verwalten. 227

       Tipp 55. Tabellenberechtigungsgruppen pflegen. 231

TEIL6.  Anwendungsberechtigungen. 235

       Tipp 56. Kritische Basisberechtigungen, die nicht in Anwendungsrollen enthalten sein sollten, erkennen. 236

       Tipp 57. Anwendungssuche in der Transaktion SAIS_SEARCH_APPL verwenden. 243

       Tipp 58. Berechtigungen für das Customizing erstellen. 246

       Tipp 59. Berechtigungen für den Dateizugriff steuern. 250

       Tipp 60. Berechtigungen für die SAPHintergrundverarbeitung vergeben. 257

       Tipp 61. Berechtigungen für Spoolaufträge vergeben. 262

       Tipp 62. Berechtigungen zur Tabellenbearbeitung organisatorisch einschränken. 266

       Tipp 63. S_TABU_NAM in ein Berechtigungskonzept integrieren. 271

       Tipp 64. SAP_NEW richtig verwenden. 276

       Tipp 65. Leseberechtigungen für Steuerprüfungen geschäftsjahresabhängig steuern. 282

       Tipp 66. Den Verantwortungsbereich RESPAREA zur Organisationsebene machen. 288

       Tipp 67. Zu umfangreiche Berechtigungen beim HRReporting verhindern. 291

TEIL7.  Berechtigungen für UserInterface-Clients. 295

       Tipp 68. Berechtigungen für den SAP NetWeaver Business Client steuern. 296

       Tipp 69. Berechtigung zum Zugriff auf Web-Dynpro-Anwendungen mit S_START einrichten. 301

       Tipp 70. Eine Berechtigung für externe Services von SAP CRM vergeben. 304

       Tipp 71. Dem Benutzermenü externe Services aus SAP CRM hinzufügen. 308

       Tipp 72. CRM-Rollenkonzept im Zusammenhang mit externen Services umsetzen. 311

TEIL8.  Berechtigungsprüfungen. 315

       Tipp 73. Berechtigungsobjekte für die Tabellenbearbeitung verwenden. 316

       Tipp 74. Berechtigungsobjekte einfacher pflegen. 320

       Tipp 75. Berechtigungsfehler durch Debugging ermitteln. 323

       Tipp 76. Transaktionsstartberechtigungen beim Aufruf CALL TRANSACTION pflegen. 327

       Tipp 77. Berechtigungsprüfungen in SAP HANA verstehen. 332

TEIL9.  Kundeneigene Berechtigungen. 339

       Tipp 78. Berechtigungsverwaltung in kundeneigenen Programmen koordinieren. 340

       Tipp 79. Kundenspezifische Berechtigungen einsetzen. 343

       Tipp 80. Kundeneigene Customizing-Tabellen in den IMG einbinden. 347

       Tipp 81. Profit-Center-Berechtigungen in FI prüfen. 352

       Tipp 82. Berechtigungsprüfungen für Belege in FI erweitern. 356

       Tipp 83. Berechtigungen für den Zugriff auf bestimmte COPAKennzahlen einrichten. 362

TEIL10.  Auswertungen von Berechtigungen und Benutzerstammsätzen. 367

       Tipp 84. Berechtigungen mit SAP Query analysieren und evaluieren. 368

       Tipp 85. Nach Benutzer- und Passwortsperren suchen. 371

       Tipp 86. Ausführbare Transaktionscodes ermitteln. 373

       Tipp 87. Lizenzdaten über die Zentrale Benutzerverwaltung auswerten. 376

       Tipp 88. Risikoanalyse mit dem Report 'Kritische Berechtigungen' durchführen. 379

       Tipp 89. Audit Information System Cockpit nutzen. 384

       Tipp 90. Einstellungen zur Systemänderbarkeit einsehen. 388

       Tipp 91. Mit den Standardbenutzern und deren Initialpasswörtern umgehen. 391

TEIL11.  Systemsicherheit. 397

       Tipp 92. Passwörter schützen. 398

       Tipp 93. AGS Security Services nutzen. 402

       Tipp 94. Security Audit Log konfigurieren. 408

       Tipp 95. Konfigurationsvalidierung einsetzen. 415

       Tipp 96. Sicherheitshinweise mithilfe der Systemempfehlungen einspielen. 418

       Tipp 97. SAP Code Vulnerability Analyzer verwenden. 423

       Tipp 98. E-Mails verschlüsseln. 426

       Tipp 99. Inhalte des Profils SAP_ALL anpassen. 432

       Tipp 100. Massenänderungen in der Tabellenprotokollierung vornehmen. 435

  Tabellen der SAP-Berechtigungsverwaltung. 439

  Die Autoren. 443

  Index. 449

"Literaturempfehlung zur Prüfung von SAP-Systemen" IBS Schreiber-Schulungskatalog 2017

Erscheint lt. Verlag 1.7.2014
Reihe/Serie SAP PRESS
Verlagsort Bonn
Sprache deutsch
Maße 168 x 240 mm
Gewicht 820 g
Einbandart kartoniert
Themenwelt Mathematik / Informatik Informatik Netzwerke
Informatik Weitere Themen SAP
Schlagworte Anwendungsberechtigungen • Benutzerverwaltung • Berechtigung (EDV) • Berechtigungskonzepte • Berechtigungsmanagement • Berechtigungsprüfungen • Berechtigungsprüfungen • Kundeneigene Berechtigungen • Rollenverwaltung • SAP • SAP Sicherheit • Systemsicherheit
ISBN-10 3-8362-2615-4 / 3836226154
ISBN-13 978-3-8362-2615-8 / 9783836226158
Zustand Neuware
Haben Sie eine Frage zum Produkt?
Mehr entdecken
aus dem Bereich