Firefighter helfen, Probleme schnell zu lösen und kommen bei seltenen oder unregelmäßigen Aktivitäten zum Einsatz. Mit Firefightern können Sie die Berechtigungen der User schlank halten, weil diese im Zweifel auf besagte Notfalluser zurückgreifen können. Doch der Einsatz von Firefightern in SAP-Systemen ist ein kritisches Thema für die Systemsicherheit und Compliance. Deshalb schauen wir uns jetzt„Firefighter sauber berechtigen“ weiterlesen
Autor-Archive:K1203130620
Auditsichere SAP-Berechtigungen
Kunden wollen „auditsichere“ Berechtigungen, aber was genau ist damit eigentlich gemeint? Das klären wir heute.
Tabellenzugriffe sicher berechtigen
Tabellenberechtigungen sind notwendig und zugleich ein Sicherheitsrisiko. Erfahren Sie, wie Sie Tabellenzugriffe optimal berechtigen können.
Fiori 3.0.: Was es mit Spaces, Pages und Sections auf sich hat
Fiori ist schon lange keine neue Technologie mehr. Aber die aktuelle Version brachte eine ganze Reihe Veränderungen, die auch für Berechtiger relevant sind. Wir schauen uns an, was es mit den neuen Fiori-Objekten Spaces, Pages und Sections auf sich hat – und wie sie sich auf Berechtigungen auswirken.
Identity Services – das Tor zur SAP-Cloud-Welt
Identity Directory Service Ein Verzeichnisdienst der SAP, in dem alle User- und Gruppenzuweisungen gespeichert werden (analog zu z.B. AD/AAD) Identity Provisioning Service Ein Service, der Gruppenzuweisungen ins Backend-System provisioniert, inkl. Attributmappings und Transformationen Identity Authentication Service Der IdP von der SAP. Hiermit können MFA-, SSO-Szenarien umgesetzt werden oder aber auch als Proxy an den„Identity Services – das Tor zur SAP-Cloud-Welt“ weiterlesen
Was sind kritische Berechtigungen?
Kritische Berechtigungen und Funktionstrennungskonflikte (SoD-Konflikte) sind Alltag für Berechtiger. Das macht den Umgang damit aber nicht weniger herausfordernd. Vor allem, weil in jedem Unternehmen andere Berechtigungen als kritisch gelten können. Wir erklären, wie Sie kritische Berechtigungen erkennen und wie Sie das Risiko minimieren können.
Transaktionsarten in SAP
In SAP gibt es eine Vielzahl von Transaktionsarten, die den Nutzern ermöglichen, Geschäftsprozesse durchzuführen. Doch jede Transaktionsart birgt eigene Risiken in Bezug auf Datenschutz und Systemsicherheit.
Analysetools für Berechtiger
Ein User kann plötzlich nicht mehr richtig im SAP-System arbeiten. Und natürlich sind – angeblich – fehlende Berechtigungen Schuld. Wir zeigen Ihnen, wie Sie schnell und zuverlässig analysieren, ob und welche Berechtigungsfehler wirklich vorliegen.
Funktionsbausteine berechtigen
Funktionsbausteine (FuBa) sind überall im SAP-System im Einsatz. Der Standard liefert bereits eine Vielzahl FuBas aus. Zusätzlich können Entwickler kundeneigene Funktionsbausteine anlegen. Nicht immer müssen die separat berechtigt werden. Doch wenn Sie Funktionsbausteine berechtigen müssen, erfahren Sie hier, wie das funktioniert.
Grundrolle für alle User
Eine Grundrolle fast alle Berechtigungen zusammen, die alle User brauchen. Sie kann automatisch bei Anlage eines neuen Users im System vergeben, direkt zugewiesen oder in Sammel- oder Businessrollen aufgenommen werden und erleichtert so die schnelle Vergabe grundlegender SAP-Berechtigungen.