Anna Otto, Katharina Stelzner

Berechtigungen in SAP

Best Practices für Administratoren. 2. Auflage
eBook (epub), 506 Seiten
EAN 9783836282222
Veröffentlicht Juli 2019
Verlag/Hersteller Rheinwerk eBooks

Auch erhältlich als:

Buch (Hardcover)
79,90
63,92 inkl. MwSt.
Sofort Lieferbar (Download)
Teilen
Beschreibung

Sie sind ständig im Einsatz, damit das Berechtigungskonzept Ihres Unternehmens jede Anforderung erfüllt? Um Ihnen diese Arbeit zu erleichtern, vermitteln unsere Autorinnen Ihnen Best Practices für die Benutzer- und Rollenverwaltung, Berechtigungsadministration und Systemsicherheit. Entdecken Sie beispielsweise die Vorteile der neuen Tracing-Funktionen, und erfahren Sie, wie Sie Berechtigungen in SAP HANA und SAP S/4HANA verwalten. Die erste Auflage dieses Bestsellers erschien in der Reihe »100 Tipps und Tricks«. Aus dem Inhalt: - Benutzerstammdaten - Benutzerverwaltung - Rollenverwaltung - Berechtigungsvorschlagswerte - Berechtigungstraces - Systemeinstellungen - Anwendungsberechtigungen - Berechtigungen für SAP HANA und SAP S/4HANA - Berechtigungsprüfungen - Kundeneigene Berechtigungen - Auswertungen von Berechtigungen und Benutzerstammsätzen - Systemsicherheit

Portrait

Anna Otto ist seit 2007 bei SAP in unterschiedlichen Positionen tätig, immer mit dem Fokus auf die Themen Sicherheit sowie Governance, Risk, and Compliance (GRC). Seit 2019 ist sie Presales Expert für die Identity-Access-Governance-Lösungen von SAP. Vor ihrem Wechsel in den Vertrieb hat sie Kunden in nationalen und internationalen Projekten zum Berechtigungswesen und den GRC-Lösungen beraten. Anna Otto absolvierte ein Studium zur Dipl.-Informatikerin an der Hochschule in Hamburg. Sie spezialisierte sich in diesem Rahmen auf die Bereiche Sicherheit und Datenschutz und die daraus resultierenden Anforderungen an SAP-Software. Anna Otto ist Co-Autorin der SAP-PRESS-Bücher »SAP-Berechtigungswesen«, »Berechtigungen in SAP - 100 Tipps & Tricks« und »Datenschutz in SAP-Systemen« sowie des Datenschutzleitfadens der DSAG.

Inhaltsverzeichnis

Einleitung ... 15 1. Benutzerstammdaten und Voraussetzungen für die Anmeldung ... 19 1.1 ... Zeichenvorrat für Benutzer-IDs ... 19 1.2 ... Benutzergruppe als Pflichtfeld im Benutzerstamm ... 21 1.3 ... Automatische Vorbelegung von Benutzerstammdaten ... 22 1.4 ... Passwortregeln konfigurieren ... 26 1.5 ... Sicherheitsrichtlinien für Benutzer einsetzen ... 34 1.6 ... Auswirkung der Benutzertypen auf Passwortregeln ... 40 1.7 ... Passwort- und Anmeldesperren ... 41 1.8 ... Berechtigungsfehler prüfen ... 42 1.9 ... Zusammenfassung ... 48 2. Benutzerverwaltung ... 49 2.1 ... Zentrale Benutzerverwaltung ... 49 2.2 ... Rollenzuordnung ... 56 2.3 ... Inaktive Benutzer sperren ... 64 2.4 ... Benutzerabgleich mit Transaktion PFUD ... 66 2.5 ... Berechtigungen über Referenzbenutzer vergeben ... 68 2.6 ... Favoriten der Benutzer zentral einsehen ... 71 2.7 ... Massenpflege von Benutzern ... 72 2.8 ... Zusammenfassung ... 78 3. Rollenverwaltung ... 79 3.1 ... Ein Berechtigungskonzept einfach gestalten ... 79 3.2 ... Nutzungsdaten für die Rollendefinition verwenden ... 82 3.3 ... Best Practices für die Namenskonventionen von Berechtigungsrollen ... 86 3.4 ... Berechtigungen für Schnittstellen- und Hintergrundbenutzer ... 89 3.5 ... Massenpflege von abgeleiteten Rollen ... 94 3.6 ... Fallstricke beim Excel-basierten Berechtigungswesen umgehen ... 107 3.7 ... Verbesserungen der Rollentransportfunktion ... 109 3.8 ... Rollenmenü für den SAP Business Client einrichten ... 112 3.9 ... Pflegestatus von Berechtigungen in Rollen beachten ... 116 3.10 ... Manuell gepflegte Organisationsebenen zurücksetzen ... 120 3.11 ... Texte in Berechtigungsrollen übersetzen ... 123 3.12 ... Werte aus der Zwischenablage in Berechtigungsfelder kopieren ... 127 3.13 ... Zusammenfassung ... 128 4. Berechtigungsvorschlagswerte ... 129 4.1 ... Pflege von Vorschlagswerten ... 129 4.2 ... Berechtigungen nach einem Upgrade anpassen ... 145 4.3 ... Zusammenfassung ... 158 5. Berechtigungstraces ... 161 5.1 ... Tracefunktionen im Überblick ... 161 5.2 ... Systemtrace für Berechtigungen verwenden ... 163 5.3 ... Berechtigungsvorschlagswerte für Neuentwicklungen ergänzen ... 166 5.4 ... Verwendung des Benutzertraces als Langzeittrace ... 169 5.5 ... Berechtigungsprüfungen für RFC-Aufrufe identifizieren ... 171 5.6 ... Vorschlagswerte unter der Zuhilfenahme von Traceauswertungen pflegen ... 175 5.7 ... Berechtigungstrace anwendungsserverübergreifend auswerten ... 177 5.8 ... Vereinfachtes Testen eines neuen Berechtigungskonzepts ... 179 5.9 ... Zusammenfassung ... 181 6. Systemeinstellungen ... 183 6.1 ... Customizing der Benutzer- und Berechtigungsverwaltung ... 183 6.2 ... Organisationsfelder verwalten ... 187 6.3 ... Anmeldung am Anwendungsserver einschränken ... 196 6.4 ... Passwörter mittels Self-Service zurücksetzen ... 197 6.5 ... Änderungsbelegmanagement der Benutzer- und Berechtigungsverwaltung ... 202 6.6 ... Generierte Profilnamen in komplexen Systemlandschaften verwalten ... 208 6.7 ... Tabellenberechtigungsgruppen pflegen ... 211 6.8 ... Schaltbare Berechtigungsprüfungen konfigurieren ... 214 6.9 ... Zusammenfassung ... 223 7. Basisberechtigungen ... 225 7.1 ... Kritische Basisberechtigungen ... 225 7.2 ... Berechtigungen für das Customizing ... 230 7.3 ... Berechtigungen für den Zugriff auf Dateien ... 235 7.4 ... Berechtigungen für die SAP-Hintergrundverarbeitung ... 241 7.5 ... Berechtigungen für den Zugriff auf Spool-Aufträge ... 246 7.6 ... Berechtigung zum Zugriff auf Web-Dynpro-Anwendungen ... 250 7.7 ... Generischer Zugriff auf Programme und Tabellen ... 252 7.8 ... Zusammenfassung ... 268 8. Anwendungsberechtigungen ... 269 8.1 ... Anwendungssuche in der Transaktion SAIS_SEARCH_APPL verwenden ... 269 8.2 ... Fehlende Berechtigungen nach einem Release-Upgrade ergänzen ... 271 8.3 ... Besonderheiten der Berechtigungen in Rechnungswesen und Controlling ... 276 8.4 ... Besonderheiten der Berechtigungen im Personalwesen ... 283 8.5 ... Besonderheiten der Berechtigungen in SAP CRM ... 290 8.6 ... Zusammenfassung ... 299 9. Benutzer und Berechtigungen in SAP HANA und SAP S/4HANA ... 301 9.1 ... Berechtigungen auf Applikations- und Datenbankebene ... 301 9.2 ... Benutzer und Berechtigungen in der SAP-HANA-Datenbank ... 306 9.3 ... Szenarien zur Erstellung eines SAP-S/4HANA-Berechtigungskonzepts ... 316 9.4 ... Benutzer und Berechtigungen in SAP S/4HANA ... 320 9.5 ... Zusammenfassung ... 345 10. Kundeneigene Berechtigungen ... 347 10.1 ... Berechtigungsverwaltung in kundeneigenen Programmen ... 347 10.2 ... Sicherer Aufruf kundeneigener Reports ... 349 10.3 ... Berechtigungsobjekte pflegen ... 350 10.4 ... Kundeneigene Customizing-Tabellen in den SAP-Einführungsleitfaden einbinden ... 355 10.5 ... Transaktionsstartberechtigungen beim Aufruf CALL TRANSACTION pflegen ... 359 10.6 ... Berechtigungsprüfungen im Debugger analysieren ... 363 10.7 ... Berechtigunsprüfungen für Finanzwesen und Controlling erweitern ... 365 10.8 ... Zusammenfassung ... 377 11. Auswertungen von Berechtigungen und Benutzerstammsätzen ... 379 11.1 ... Auswertung von Benutzerdaten ... 379 11.2 ... Ausführbare Anwendungen und Transaktionen ermitteln ... 383 11.3 ... Lizenzdaten über die Zentrale Benutzerverwaltung auswerten ... 389 11.4 ... Risikoanalyse mit dem Report »Kritische Berechtigungen« durchführen ... 391 11.5 ... Berechtigungen mit SAP Query analysieren ... 397 11.6 ... Audits mit dem Audit Information System durchführen ... 399 11.7 ... Einstellungen zur Systemänderbarkeit einsehen ... 407 11.8 ... Zusammenfassung ... 409 12. Systemsicherheit ... 411 12.1 ... Mit Standardbenutzern und deren Initialpasswörtern umgehen ... 411 12.2 ... Absichern des Applikationsservers ... 415 12.3 ... Tabellenprotokollierung ... 434 12.4 ... Security Audit Log ... 439 12.5 ... Funktionen des SAP Solution Managers einsetzen ... 452 12.6 ... SAP Code Vulnerability Analyzer verwenden ... 464 12.7 ... Zusammenfassung ... 467 Anhang ... 469 A ... Tabellen der SAP-Berechtigungsverwaltung ... 471 B ... SAP-Hinweise ... 475 C ... Die Autoren ... 483 Index ... 491

Technik
Sie können dieses eBook zum Beispiel mit den folgenden Geräten lesen:
• tolino Reader 
Laden Sie das eBook direkt über den Reader-Shop auf dem tolino herunter oder übertragen Sie das eBook auf Ihren tolino mit einer kostenlosen Software wie beispielsweise Adobe Digital Editions. 
• Sony Reader & andere eBook Reader 
Laden Sie das eBook direkt über den Reader-Shop herunter oder übertragen Sie das eBook mit der kostenlosen Software Sony READER FOR PC/Mac oder Adobe Digital Editions auf ein Standard-Lesegeräte. 
• Tablets & Smartphones 
Möchten Sie dieses eBook auf Ihrem Smartphone oder Tablet lesen, finden Sie hier unsere kostenlose Lese-App für iPhone/iPad und Android Smartphone/Tablets. 
• PC & Mac 
Lesen Sie das eBook direkt nach dem Herunterladen mit einer kostenlosen Lesesoftware, beispielsweise Adobe Digital Editions, Sony READER FOR PC/Mac oder direkt über Ihre eBook-Bibliothek in Ihrem Konto unter „Meine eBooks“ -  „online lesen“.
 
Bitte beachten Sie, dass die Kindle-Geräte das Format nicht unterstützen und dieses eBook somit nicht auf Kindle-Geräten lesbar ist.
Hersteller
Libri GmbH
Friedensallee 273

DE - 22763 Hamburg

E-Mail: GPSR@libri.de

Website: www.libri.de

Das könnte Sie auch interessieren

Julia Ruhs
Links-grüne Meinungsmacht
Buch (Softcover)
Sofort lieferbar
20,00
Sarah Kuttner
Mama & Sam
Buch (Hardcover)
Sofort lieferbar
24,00
Aldous Huxley
Zeit der Oligarchen
Buch (Hardcover)
Sofort lieferbar
14,00
Tim Berners-Lee
This Is for Everyone
Buch (Hardcover)
Sofort lieferbar
28,00
Katharina Zweig
Weiß die KI, dass sie nichts weiß?
Buch (Softcover)
Sofort lieferbar
20,00
Marc-Uwe Kling
Der Tag, an dem die Oma das Internet kaputt...
Buch (Hardcover)
Sofort lieferbar
12,00
Martin Andree
Krieg der Medien
Buch (Hardcover)
Sofort lieferbar
28,00
Sofort lieferbar
3,50
Annekathrin Kohout
Hyperreaktiv
Buch (Softcover)
Sofort lieferbar
18,00
Aya Jaff
Broligarchie
Buch (Hardcover)
Lieferbar innerhalb von 1-2 Wochen
23,99
Christoph Engemann
Die Zukunft des Lesens
Buch (Softcover)
Sofort lieferbar
14,00
Sofort lieferbar
19,90
Frank-Michael Becker
Formelsammlung bis zum Abitur - Mathematik ...
Buch (Softcover)
Sofort lieferbar
16,50
Jörg Rieger Espind...
Windows 11 für Senioren
Buch (Softcover)
Sofort lieferbar
19,90
Jimmy Wales
TRUST
Buch (Hardcover)
Sofort lieferbar
24,00
Cornelia Lohs
Der inoffizielle James Bond Reiseführer
Buch (Softcover)
Lieferbar innerhalb von 1-2 Wochen
19,99
Johannes Knörzer
Ein Quantum Zukunft - Quantenphysik und Qua...
Buch (Softcover)
Lieferbar innerhalb von 5-7 Tagen
24,99
Ingo Dachwitz
Digitaler Kolonialismus
Buch (Hardcover)
Sofort lieferbar
28,00
Keach Hagey
Sam Altman
Buch (Hardcover)
Sofort lieferbar
28,00
Robert Klaßen
Windows 11
Buch (Softcover)
Sofort lieferbar
12,90
Rainer Hattenhauer
ChatGPT u. Co.
Buch (Softcover)
Sofort lieferbar
24,90
Ursula Poznanski
Erebos 2
Buch (Hardcover)
Sofort lieferbar
19,95
Albert Wiedemann
Informatik (Oldenbourg) Band 7: Grundkurs ...
Buch (Hardcover)
Lieferbar innerhalb von 2 Wochen
33,50
Oliver Bock
ChatGPT - Das Praxisbuch
Buch (Softcover)
Sofort lieferbar
19,95
Johanna Pirker
The Game is On
Buch (Hardcover)
Sofort lieferbar
26,00
Steffen Mau
Triggerpunkte
Buch (Softcover)
Lieferbar innerhalb von 1-2 Wochen
25,00
Inga Strümke
Künstliche Intelligenz
Buch (Hardcover)
Sofort lieferbar
24,90
Lieferbar innerhalb von 1-2 Wochen
19,95
Vera Weidenbach
Ada Lovelace
Buch (Hardcover)
Sofort lieferbar
24,00
@Kriegundfreitag
Psyche, du kleiner Schlingel
Buch (Hardcover)
Sofort lieferbar
14,00
Kim Beck
Basiskurs Medienbildung.Gesamtkurs
Buch (Softcover)
Sofort lieferbar
8,00
Douglas Rushkoff
Survival of the Richest
Buch (Softcover)
Lieferbar innerhalb von 1-2 Wochen
22,00
Sofort lieferbar
24,30
Bernhard Pörksen
Zuhören
Buch (Hardcover)
Sofort lieferbar
24,00
Tara-Louise Wittwer
Sorry, aber ...
Buch (Softcover)
Lieferbar innerhalb von 1-2 Wochen
18,00
Uwe Albrecht
iPhone und iPad
Buch (Softcover)
Lieferbar innerhalb von 1-2 Wochen
19,90