Zum Hauptinhalt springen
Dekorationsartikel gehören nicht zum Leistungsumfang.
Berechtigungen in SAP - Best Practices für Administratoren
Nützliche Tools und Funktionen, Empfehlungen und Profitipps, inkl. Berechtigungen für SAP S74HANA, Traces und Audits
Buch von Anna Otto (u. a.)
Sprache: Deutsch

79,90 €*

inkl. MwSt.

Versandkostenfrei per Post / DHL

auf Lager, Lieferzeit 2-4 Werktage

Kategorien:
Beschreibung

Sie sind ständig im Einsatz, damit das Berechtigungskonzept Ihres Unternehmens jede Anforderung erfüllt? Um Ihnen diese Arbeit zu erleichtern, vermitteln unsere Autorinnen Ihnen Best Practices für die Benutzer- und Rollenverwaltung, Berechtigungsadministration und Systemsicherheit. Entdecken Sie beispielsweise die Vorteile der neuen Tracing-Funktionen, und erfahren Sie, wie Sie Berechtigungen in SAP HANA und SAP S/4HANA verwalten. Die erste Auflage dieses Bestsellers erschien in der Reihe »100 Tipps und Tricks«.

Aus dem Inhalt:

  • Benutzerstammdaten
  • Benutzerverwaltung
  • Rollenverwaltung
  • Berechtigungsvorschlagswerte
  • Berechtigungstraces
  • Systemeinstellungen
  • Anwendungsberechtigungen
  • Berechtigungen für SAP HANA und SAP S/4HANA
  • Berechtigungsprüfungen
  • Kundeneigene Berechtigungen
  • Auswertungen von Berechtigungen und Benutzerstammsätzen
  • Systemsicherheit

Sie sind ständig im Einsatz, damit das Berechtigungskonzept Ihres Unternehmens jede Anforderung erfüllt? Um Ihnen diese Arbeit zu erleichtern, vermitteln unsere Autorinnen Ihnen Best Practices für die Benutzer- und Rollenverwaltung, Berechtigungsadministration und Systemsicherheit. Entdecken Sie beispielsweise die Vorteile der neuen Tracing-Funktionen, und erfahren Sie, wie Sie Berechtigungen in SAP HANA und SAP S/4HANA verwalten. Die erste Auflage dieses Bestsellers erschien in der Reihe »100 Tipps und Tricks«.

Aus dem Inhalt:

  • Benutzerstammdaten
  • Benutzerverwaltung
  • Rollenverwaltung
  • Berechtigungsvorschlagswerte
  • Berechtigungstraces
  • Systemeinstellungen
  • Anwendungsberechtigungen
  • Berechtigungen für SAP HANA und SAP S/4HANA
  • Berechtigungsprüfungen
  • Kundeneigene Berechtigungen
  • Auswertungen von Berechtigungen und Benutzerstammsätzen
  • Systemsicherheit
Über den Autor
Anna Otto ist seit 2007 bei SAP in unterschiedlichen Positionen tätig, immer mit dem Fokus auf die Themen Sicherheit sowie Governance, Risk, and Compliance (GRC). Seit 2019 ist sie Presales Expert für die Identity-Access-Governance-Lösungen von SAP. Vor ihrem Wechsel in den Vertrieb hat sie Kunden in nationalen und internationalen Projekten zum Berechtigungswesen und den GRC-Lösungen beraten. Anna Otto absolvierte ein Studium zur Dipl.-Informatikerin an der Hochschule in Hamburg. Sie spezialisierte sich in diesem Rahmen auf die Bereiche Sicherheit und Datenschutz und die daraus resultierenden Anforderungen an SAP-Software. Anna Otto ist Co-Autorin der SAP-PRESS-Bücher 'SAP-Berechtigungswesen', 'Berechtigungen in SAP - 100 Tipps & Tricks' und 'Datenschutz in SAP-Systemen' sowie des Datenschutzleitfadens der DSAG.
Zusammenfassung
Inkl. Berechtigungen für SAP HANA, Traces und Audits
Inhaltsverzeichnis
Einleitung ... 15
1. Benutzerstammdaten und Voraussetzungen für die Anmeldung ... 19

1.1 ... Zeichenvorrat für Benutzer-IDs ... 19

1.2 ... Benutzergruppe als Pflichtfeld im Benutzerstamm ... 21

1.3 ... Automatische Vorbelegung von Benutzerstammdaten ... 22

1.4 ... Passwortregeln konfigurieren ... 26

1.5 ... Sicherheitsrichtlinien für Benutzer einsetzen ... 34

1.6 ... Auswirkung der Benutzertypen auf Passwortregeln ... 40

1.7 ... Passwort- und Anmeldesperren ... 41

1.8 ... Berechtigungsfehler prüfen ... 42

1.9 ... Zusammenfassung ... 48

2. Benutzerverwaltung ... 49

2.1 ... Zentrale Benutzerverwaltung ... 49

2.2 ... Rollenzuordnung ... 56

2.3 ... Inaktive Benutzer sperren ... 64

2.4 ... Benutzerabgleich mit Transaktion PFUD ... 66

2.5 ... Berechtigungen über Referenzbenutzer vergeben ... 68

2.6 ... Favoriten der Benutzer zentral einsehen ... 71

2.7 ... Massenpflege von Benutzern ... 72

2.8 ... Zusammenfassung ... 78

3. Rollenverwaltung ... 79

3.1 ... Ein Berechtigungskonzept einfach gestalten ... 79

3.2 ... Nutzungsdaten für die Rollendefinition verwenden ... 82

3.3 ... Best Practices für die Namenskonventionen von Berechtigungsrollen ... 86

3.4 ... Berechtigungen für Schnittstellen- und Hintergrundbenutzer ... 89

3.5 ... Massenpflege von abgeleiteten Rollen ... 94

3.6 ... Fallstricke beim Excel-basierten Berechtigungswesen umgehen ... 107

3.7 ... Verbesserungen der Rollentransportfunktion ... 109

3.8 ... Rollenmenü für den SAP Business Client einrichten ... 112

3.9 ... Pflegestatus von Berechtigungen in Rollen beachten ... 116

3.10 ... Manuell gepflegte Organisationsebenen zurücksetzen ... 120

3.11 ... Texte in Berechtigungsrollen übersetzen ... 123

3.12 ... Werte aus der Zwischenablage in Berechtigungsfelder kopieren ... 127

3.13 ... Zusammenfassung ... 128

4. Berechtigungsvorschlagswerte ... 129

4.1 ... Pflege von Vorschlagswerten ... 129

4.2 ... Berechtigungen nach einem Upgrade anpassen ... 145

4.3 ... Zusammenfassung ... 158

5. Berechtigungstraces ... 161

5.1 ... Tracefunktionen im Überblick ... 161

5.2 ... Systemtrace für Berechtigungen verwenden ... 163

5.3 ... Berechtigungsvorschlagswerte für Neuentwicklungen ergänzen ... 166

5.4 ... Verwendung des Benutzertraces als Langzeittrace ... 169

5.5 ... Berechtigungsprüfungen für RFC-Aufrufe identifizieren ... 171

5.6 ... Vorschlagswerte unter der Zuhilfenahme von Traceauswertungen pflegen ... 175

5.7 ... Berechtigungstrace anwendungsserverübergreifend auswerten ... 177

5.8 ... Vereinfachtes Testen eines neuen Berechtigungskonzepts ... 179

5.9 ... Zusammenfassung ... 181

6. Systemeinstellungen ... 183

6.1 ... Customizing der Benutzer- und Berechtigungsverwaltung ... 183

6.2 ... Organisationsfelder verwalten ... 187

6.3 ... Anmeldung am Anwendungsserver einschränken ... 196

6.4 ... Passwörter mittels Self-Service zurücksetzen ... 197

6.5 ... Änderungsbelegmanagement der Benutzer- und Berechtigungsverwaltung ... 202

6.6 ... Generierte Profilnamen in komplexen Systemlandschaften verwalten ... 208

6.7 ... Tabellenberechtigungsgruppen pflegen ... 211

6.8 ... Schaltbare Berechtigungsprüfungen konfigurieren ... 214

6.9 ... Zusammenfassung ... 223

7. Basisberechtigungen ... 225

7.1 ... Kritische Basisberechtigungen ... 225

7.2 ... Berechtigungen für das Customizing ... 230

7.3 ... Berechtigungen für den Zugriff auf Dateien ... 235

7.4 ... Berechtigungen für die SAP-Hintergrundverarbeitung ... 241

7.5 ... Berechtigungen für den Zugriff auf Spool-Aufträge ... 246

7.6 ... Berechtigung zum Zugriff auf Web-Dynpro-Anwendungen ... 250

7.7 ... Generischer Zugriff auf Programme und Tabellen ... 252

7.8 ... Zusammenfassung ... 268

8. Anwendungsberechtigungen ... 269

8.1 ... Anwendungssuche in der Transaktion SAIS_SEARCH_APPL verwenden ... 269

8.2 ... Fehlende Berechtigungen nach einem Release-Upgrade ergänzen ... 271

8.3 ... Besonderheiten der Berechtigungen in Rechnungswesen und Controlling ... 276

8.4 ... Besonderheiten der Berechtigungen im Personalwesen ... 283

8.5 ... Besonderheiten der Berechtigungen in SAP CRM ... 290

8.6 ... Zusammenfassung ... 299

9. Benutzer und Berechtigungen in SAP HANA und SAP S/4HANA ... 301

9.1 ... Berechtigungen auf Applikations- und Datenbankebene ... 301

9.2 ... Benutzer und Berechtigungen in der SAP-HANA-Datenbank ... 306

9.3 ... Szenarien zur Erstellung eines SAP-S/4HANA-Berechtigungskonzepts ... 316

9.4 ... Benutzer und Berechtigungen in SAP S/4HANA ... 320

9.5 ... Zusammenfassung ... 345

10. Kundeneigene Berechtigungen ... 347

10.1 ... Berechtigungsverwaltung in kundeneigenen Programmen ... 347

10.2 ... Sicherer Aufruf kundeneigener Reports ... 349

10.3 ... Berechtigungsobjekte pflegen ... 350

10.4 ... Kundeneigene Customizing-Tabellen in den SAP-Einführungsleitfaden einbinden ... 355

10.5 ... Transaktionsstartberechtigungen beim Aufruf CALL TRANSACTION pflegen ... 359

10.6 ... Berechtigungsprüfungen im Debugger analysieren ... 363

10.7 ... Berechtigunsprüfungen für Finanzwesen und Controlling erweitern ... 365

10.8 ... Zusammenfassung ... 377

11. Auswertungen von Berechtigungen und Benutzerstammsätzen ... 379

11.1 ... Auswertung von Benutzerdaten ... 379

11.2 ... Ausführbare Anwendungen und Transaktionen ermitteln ... 383

11.3 ... Lizenzdaten über die Zentrale Benutzerverwaltung auswerten ... 389

11.4 ... Risikoanalyse mit dem Report 'Kritische Berechtigungen' durchführen ... 391

11.5 ... Berechtigungen mit SAP Query analysieren ... 397

11.6 ... Audits mit dem Audit Information System durchführen ... 399

11.7 ... Einstellungen zur Systemänderbarkeit einsehen ... 407

11.8 ... Zusammenfassung ... 409

12. Systemsicherheit ... 411

12.1 ... Mit Standardbenutzern und deren Initialpasswörtern umgehen ... 411

12.2 ... Absichern des Applikationsservers ... 415

12.3 ... Tabellenprotokollierung ... 434

12.4 ... Security Audit Log ... 439

12.5 ... Funktionen des SAP Solution Managers einsetzen ... 452

12.6 ... SAP Code Vulnerability Analyzer verwenden ... 464

12.7 ... Zusammenfassung ... 467

Anhang ... 469

A ... Tabellen der SAP-Berechtigungsverwaltung ... 471

B ... SAP-Hinweise ... 475

C ... Die Autoren ... 483

Index ... 491
Details
Erscheinungsjahr: 2019
Fachbereich: Datenkommunikation, Netze & Mailboxen
Genre: Informatik, Mathematik, Medizin, Naturwissenschaften, Technik
Rubrik: Naturwissenschaften & Technik
Medium: Buch
Reihe: SAP Press
Inhalt: 506 S.
ISBN-13: 9783836268325
ISBN-10: 3836268329
Sprache: Deutsch
Herstellernummer: 459/06832
Einband: Gebunden
Autor: Otto, Anna
Stelzner, Katharina
Auflage: 2. aktualisierte und erweiterte Auflage 2019
Hersteller: Rheinwerk Verlag GmbH
Verantwortliche Person für die EU: Rheinwerk Verlag GmbH, Rheinwerkallee 4, D-53227 Bonn, service@rheinwerk-verlag.de
Maße: 245 x 180 x 37 mm
Von/Mit: Anna Otto (u. a.)
Erscheinungsdatum: 31.07.2019
Gewicht: 1,056 kg
Artikel-ID: 115936551
Über den Autor
Anna Otto ist seit 2007 bei SAP in unterschiedlichen Positionen tätig, immer mit dem Fokus auf die Themen Sicherheit sowie Governance, Risk, and Compliance (GRC). Seit 2019 ist sie Presales Expert für die Identity-Access-Governance-Lösungen von SAP. Vor ihrem Wechsel in den Vertrieb hat sie Kunden in nationalen und internationalen Projekten zum Berechtigungswesen und den GRC-Lösungen beraten. Anna Otto absolvierte ein Studium zur Dipl.-Informatikerin an der Hochschule in Hamburg. Sie spezialisierte sich in diesem Rahmen auf die Bereiche Sicherheit und Datenschutz und die daraus resultierenden Anforderungen an SAP-Software. Anna Otto ist Co-Autorin der SAP-PRESS-Bücher 'SAP-Berechtigungswesen', 'Berechtigungen in SAP - 100 Tipps & Tricks' und 'Datenschutz in SAP-Systemen' sowie des Datenschutzleitfadens der DSAG.
Zusammenfassung
Inkl. Berechtigungen für SAP HANA, Traces und Audits
Inhaltsverzeichnis
Einleitung ... 15
1. Benutzerstammdaten und Voraussetzungen für die Anmeldung ... 19

1.1 ... Zeichenvorrat für Benutzer-IDs ... 19

1.2 ... Benutzergruppe als Pflichtfeld im Benutzerstamm ... 21

1.3 ... Automatische Vorbelegung von Benutzerstammdaten ... 22

1.4 ... Passwortregeln konfigurieren ... 26

1.5 ... Sicherheitsrichtlinien für Benutzer einsetzen ... 34

1.6 ... Auswirkung der Benutzertypen auf Passwortregeln ... 40

1.7 ... Passwort- und Anmeldesperren ... 41

1.8 ... Berechtigungsfehler prüfen ... 42

1.9 ... Zusammenfassung ... 48

2. Benutzerverwaltung ... 49

2.1 ... Zentrale Benutzerverwaltung ... 49

2.2 ... Rollenzuordnung ... 56

2.3 ... Inaktive Benutzer sperren ... 64

2.4 ... Benutzerabgleich mit Transaktion PFUD ... 66

2.5 ... Berechtigungen über Referenzbenutzer vergeben ... 68

2.6 ... Favoriten der Benutzer zentral einsehen ... 71

2.7 ... Massenpflege von Benutzern ... 72

2.8 ... Zusammenfassung ... 78

3. Rollenverwaltung ... 79

3.1 ... Ein Berechtigungskonzept einfach gestalten ... 79

3.2 ... Nutzungsdaten für die Rollendefinition verwenden ... 82

3.3 ... Best Practices für die Namenskonventionen von Berechtigungsrollen ... 86

3.4 ... Berechtigungen für Schnittstellen- und Hintergrundbenutzer ... 89

3.5 ... Massenpflege von abgeleiteten Rollen ... 94

3.6 ... Fallstricke beim Excel-basierten Berechtigungswesen umgehen ... 107

3.7 ... Verbesserungen der Rollentransportfunktion ... 109

3.8 ... Rollenmenü für den SAP Business Client einrichten ... 112

3.9 ... Pflegestatus von Berechtigungen in Rollen beachten ... 116

3.10 ... Manuell gepflegte Organisationsebenen zurücksetzen ... 120

3.11 ... Texte in Berechtigungsrollen übersetzen ... 123

3.12 ... Werte aus der Zwischenablage in Berechtigungsfelder kopieren ... 127

3.13 ... Zusammenfassung ... 128

4. Berechtigungsvorschlagswerte ... 129

4.1 ... Pflege von Vorschlagswerten ... 129

4.2 ... Berechtigungen nach einem Upgrade anpassen ... 145

4.3 ... Zusammenfassung ... 158

5. Berechtigungstraces ... 161

5.1 ... Tracefunktionen im Überblick ... 161

5.2 ... Systemtrace für Berechtigungen verwenden ... 163

5.3 ... Berechtigungsvorschlagswerte für Neuentwicklungen ergänzen ... 166

5.4 ... Verwendung des Benutzertraces als Langzeittrace ... 169

5.5 ... Berechtigungsprüfungen für RFC-Aufrufe identifizieren ... 171

5.6 ... Vorschlagswerte unter der Zuhilfenahme von Traceauswertungen pflegen ... 175

5.7 ... Berechtigungstrace anwendungsserverübergreifend auswerten ... 177

5.8 ... Vereinfachtes Testen eines neuen Berechtigungskonzepts ... 179

5.9 ... Zusammenfassung ... 181

6. Systemeinstellungen ... 183

6.1 ... Customizing der Benutzer- und Berechtigungsverwaltung ... 183

6.2 ... Organisationsfelder verwalten ... 187

6.3 ... Anmeldung am Anwendungsserver einschränken ... 196

6.4 ... Passwörter mittels Self-Service zurücksetzen ... 197

6.5 ... Änderungsbelegmanagement der Benutzer- und Berechtigungsverwaltung ... 202

6.6 ... Generierte Profilnamen in komplexen Systemlandschaften verwalten ... 208

6.7 ... Tabellenberechtigungsgruppen pflegen ... 211

6.8 ... Schaltbare Berechtigungsprüfungen konfigurieren ... 214

6.9 ... Zusammenfassung ... 223

7. Basisberechtigungen ... 225

7.1 ... Kritische Basisberechtigungen ... 225

7.2 ... Berechtigungen für das Customizing ... 230

7.3 ... Berechtigungen für den Zugriff auf Dateien ... 235

7.4 ... Berechtigungen für die SAP-Hintergrundverarbeitung ... 241

7.5 ... Berechtigungen für den Zugriff auf Spool-Aufträge ... 246

7.6 ... Berechtigung zum Zugriff auf Web-Dynpro-Anwendungen ... 250

7.7 ... Generischer Zugriff auf Programme und Tabellen ... 252

7.8 ... Zusammenfassung ... 268

8. Anwendungsberechtigungen ... 269

8.1 ... Anwendungssuche in der Transaktion SAIS_SEARCH_APPL verwenden ... 269

8.2 ... Fehlende Berechtigungen nach einem Release-Upgrade ergänzen ... 271

8.3 ... Besonderheiten der Berechtigungen in Rechnungswesen und Controlling ... 276

8.4 ... Besonderheiten der Berechtigungen im Personalwesen ... 283

8.5 ... Besonderheiten der Berechtigungen in SAP CRM ... 290

8.6 ... Zusammenfassung ... 299

9. Benutzer und Berechtigungen in SAP HANA und SAP S/4HANA ... 301

9.1 ... Berechtigungen auf Applikations- und Datenbankebene ... 301

9.2 ... Benutzer und Berechtigungen in der SAP-HANA-Datenbank ... 306

9.3 ... Szenarien zur Erstellung eines SAP-S/4HANA-Berechtigungskonzepts ... 316

9.4 ... Benutzer und Berechtigungen in SAP S/4HANA ... 320

9.5 ... Zusammenfassung ... 345

10. Kundeneigene Berechtigungen ... 347

10.1 ... Berechtigungsverwaltung in kundeneigenen Programmen ... 347

10.2 ... Sicherer Aufruf kundeneigener Reports ... 349

10.3 ... Berechtigungsobjekte pflegen ... 350

10.4 ... Kundeneigene Customizing-Tabellen in den SAP-Einführungsleitfaden einbinden ... 355

10.5 ... Transaktionsstartberechtigungen beim Aufruf CALL TRANSACTION pflegen ... 359

10.6 ... Berechtigungsprüfungen im Debugger analysieren ... 363

10.7 ... Berechtigunsprüfungen für Finanzwesen und Controlling erweitern ... 365

10.8 ... Zusammenfassung ... 377

11. Auswertungen von Berechtigungen und Benutzerstammsätzen ... 379

11.1 ... Auswertung von Benutzerdaten ... 379

11.2 ... Ausführbare Anwendungen und Transaktionen ermitteln ... 383

11.3 ... Lizenzdaten über die Zentrale Benutzerverwaltung auswerten ... 389

11.4 ... Risikoanalyse mit dem Report 'Kritische Berechtigungen' durchführen ... 391

11.5 ... Berechtigungen mit SAP Query analysieren ... 397

11.6 ... Audits mit dem Audit Information System durchführen ... 399

11.7 ... Einstellungen zur Systemänderbarkeit einsehen ... 407

11.8 ... Zusammenfassung ... 409

12. Systemsicherheit ... 411

12.1 ... Mit Standardbenutzern und deren Initialpasswörtern umgehen ... 411

12.2 ... Absichern des Applikationsservers ... 415

12.3 ... Tabellenprotokollierung ... 434

12.4 ... Security Audit Log ... 439

12.5 ... Funktionen des SAP Solution Managers einsetzen ... 452

12.6 ... SAP Code Vulnerability Analyzer verwenden ... 464

12.7 ... Zusammenfassung ... 467

Anhang ... 469

A ... Tabellen der SAP-Berechtigungsverwaltung ... 471

B ... SAP-Hinweise ... 475

C ... Die Autoren ... 483

Index ... 491
Details
Erscheinungsjahr: 2019
Fachbereich: Datenkommunikation, Netze & Mailboxen
Genre: Informatik, Mathematik, Medizin, Naturwissenschaften, Technik
Rubrik: Naturwissenschaften & Technik
Medium: Buch
Reihe: SAP Press
Inhalt: 506 S.
ISBN-13: 9783836268325
ISBN-10: 3836268329
Sprache: Deutsch
Herstellernummer: 459/06832
Einband: Gebunden
Autor: Otto, Anna
Stelzner, Katharina
Auflage: 2. aktualisierte und erweiterte Auflage 2019
Hersteller: Rheinwerk Verlag GmbH
Verantwortliche Person für die EU: Rheinwerk Verlag GmbH, Rheinwerkallee 4, D-53227 Bonn, service@rheinwerk-verlag.de
Maße: 245 x 180 x 37 mm
Von/Mit: Anna Otto (u. a.)
Erscheinungsdatum: 31.07.2019
Gewicht: 1,056 kg
Artikel-ID: 115936551
Sicherheitshinweis

Ähnliche Produkte

Ähnliche Produkte