SAP Security

Letzte Anmeldung eines SAP-Benutzers prüfen

Vielleicht stellst Du Dir gerade die Frage: „Wann hat sich der Benutzer XY eigentlich das letzte Mal im SAP-System angemeldet?“ – Diese Information kann besonders hilfreich sein, wenn es darum geht, nicht mehr genutzte Benutzerkonten zu identifizieren oder Sicherheitsrichtlinien zu überprüfen. In diesem Artikel zeige ich Dir, wie Du einfach und schnell die letzte Anmeldung …

Weiterlesen

Liste aller genutzten SAP-Rollen

Welche Berechtigungsrollen werden im SAP-System tatsächlich verwendet?Diese Frage taucht im laufenden Betrieb eines SAP-Systems immer wieder auf – sei es im Rahmen von Audits, Rollenbereinigungen oder einfach zur besseren Übersicht. Berechtigungsrollen sind ein zentrales Element in der Benutzerverwaltung und spielen eine entscheidende Rolle für Sicherheit und Funktionalität. Die gute Nachricht: Du kannst Dir diese Informationen …

Weiterlesen

Überblick über kundeneigene Berechtigungsrollen

In SAP ERP sowie in SAP S/4HANA spielen Berechtigungsrollen eine entscheidende Rolle bei der Verwaltung und Steuerung von Benutzerrechten. Sie legen fest, auf welche Funktionen und Daten ein Benutzer im System zugreifen darf. SAP liefert standardmäßig eine Vielzahl von vordefinierten Berechtigungsrollen aus, die in der Regel mit den Buchstaben A bis X beginnen und für …

Weiterlesen

Überblick über kundeneigene Berechtigungsobjekte

In SAP ERP und SAP S/4HANA spielen Berechtigungsobjekte eine zentrale Rolle bei der Steuerung von Benutzerrechten. Während SAP eine Vielzahl an Standard-Berechtigungsobjekten bereitstellt (die mit den Buchstaben A–X beginnen), können Unternehmen eigene kundeneigene Berechtigungsobjekte definieren. Diese befinden sich im Kundennamensraum und beginnen typischerweise mit Z oder Y. Doch wie kannst Du herausfinden, ob und welche …

Weiterlesen

Liste aller SAP-Benutzer mit Zugriff auf eine SAP-Transaktion

Transaktionen sind das Herzstück von einem SAP-System. Darüber erstellen, verändern oder gar löschen SAP-Benutzer Daten im SAP-System. Gerade im Rahmen einer Audit-Prüfung kann es sinnvoll sein, wenn man auswertet, welche SAP-Benutzer Zugriff auf eine oder mehrere bestimmte SAP-Transaktionen besitzen. Durch die Auswertung kann man den Zugriff auf kritische Transaktionen einschränken. In diesem Artikel erläutere ich …

Weiterlesen

Änderungen am SAP-Benutzer überprüfen

Es ist eine typische Situation: Eine Person meldet, dass sie plötzlich nicht mehr auf bestimmte Funktionen im SAP-System zugreifen kann, obwohl dies zuvor problemlos möglich war. Nun stellt sich die Frage, warum der Zugriff nicht mehr funktioniert und wie er wiederhergestellt werden kann. In solchen Fällen ist es wichtig, schnell herauszufinden, welche Änderungen am Benutzerkonto …

Weiterlesen

Prüfen, ob zwei SAP-Benutzer die gleichen Berechtigungen haben

Das SAP-System wird über einen SAP-Benutzer verwendet. Jedem SAP-Benutzer werden verschiedene Berechtigungen in Form von Berechtigungsrollen vergeben. Oft scheint es, dass zwei SAP-Benutzer genau die gleichen Berechtigungen haben, aber bei geanuer Prüfung das nicht zutrifft. In diesem Artikel erkläre ich Dir im Detail, wie Du einfach und schnell prüfen kannst, ob zwei SAP-Benutzer die gleichen …

Weiterlesen

SAP Audit: SAP-Benutzer mit SAP_ALL prüfen

Die Verwaltung von Benutzerberechtigungen ist ein essenzieller Bestandteil der SAP-Sicherheitsadministration. Besonders das Berechtigungsprofil SAP_ALL sollte mit großer Sorgfalt behandelt werden, da es umfassende Systemrechte gewährt. In diesem Artikel wird beschrieben, wie man eine Liste aller SAP-Benutzer mit dem Profil SAP_ALL ermittelt. Basierend von dieser Auswertung können Folgeaktivitäten durchgeführt werden. Denn die Liste der SAP-Benutzer mit …

Weiterlesen

SAP Security: Berechtigungen für SAP Fiori Apps oder Transaktionen in der SAP GUI?

In der SAP-Welt stehst Du oft vor der Frage, ob Benutzer ausschließlich für moderne Fiori-Apps berechtigt werden sollen oder ob sie weiterhin Transaktionen in der klassischen SAP GUI nutzen können. Eine gezielte Prüfung der bestehenden Rollen und Berechtigungen hilft Dir dabei, den Zugriff effizient zu steuern und Sicherheitsanforderungen einzuhalten. So überprüfst Du die Berechtigungen in …

Weiterlesen

Prüfkennzeichen des Berechtigungsobjektes in SAP pflegen – SU24

Die Transaktion SU24 ist ein zentrales Werkzeug in der SAP-Sicherheit. Sie ermöglicht die Pflege von Berechtigungsobjekten, die für die Ausführung bestimmter Transaktionen geprüft werden. Durch die Nutzung von SU24 kannst Du sicherstellen, dass kundenspezifische Anpassungen bei zukünftigen SAP-Upgrades nicht überschrieben werden. In diesem Artikel erhältst Du einen umfassenden Überblick über die Funktionen von SU24 und …

Weiterlesen