SAP Security

Kategorie: SAP Security

Neuerungen im SAP® HCM

Mit dem SAP S/4HANA®-Release 2022 hat SAP die Komponente SAP HCM for SAP S/4HANA® ausgeliefert. Der Funktionsumfang entspricht im Wesentlichen dem des SAP® ERP HCM.
Mehr lesen »

Datenschutz im SAP®-System

Sehr häufig wird davon ausgegangen, dass personenbezogene Daten nur im HCM-Modul verarbeitet werden und daher das Thema Datenschutz weniger Relevanz hat. Das ist allerdings ein
Mehr lesen »

Sicherheitslücke in den Berechtigungen mit der Transaktion SE97 im SAP-System beheben

In vielen Prüfungen und Projekten bei unseren Kunden haben wir festgestellt, dass die Einstellungen in der Transaktion SE97 in den SAP-Systemen nicht gepflegt werden. Dies stellt aus Berechtigungssicht eine Sicherheitslücke bei den Zugriffen der Mitarbeiter auf die Daten im SAP-System dar. Was darunter zu verstehen ist und wie man die Transaktion SE97 pflegt, erläutern wir in diesem Beitrag.
Mehr lesen »

Der SAP Businesspartner (Geschäftspartner)

In früheren SAP ERP-Systemen war die Nutzung von SAP Businesspartner optional. Nur in SAP CRM (Customer Relationship Management) mussten dies genutzt werden. In der ERP-Welt wurden die Geschäftspartner als Lieferanten (Kreditoren) und Kunden (Debitoren) abgebildet. Man hatte unter Umständen für einen Geschäftspartner, der gleichzeitig für das Unternehmen Kreditor und Debitor war, zwei Stammdatensätze – also eine redundante Datenhaltung.
Mehr lesen »

Konzepte der SAP Security

Bei einer SAP-Security-Prüfung steht insbesondere die Berechtigungsvergabe im Mittelpunkt. Sie ermöglicht Benutzern erst die Arbeit am SAP-System, kann sich jedoch u. U. ungewollt zu Funktionstrennungskonflikten oder gar gesetzeskritischen Befugnissen aufsummieren. Daher sind regelmäßig Tools zur technischen Analyse einzusetzen, die den Status quo der Berechtigungsvergabe und somit die Grundlage für eine Optimierung liefern.
Mehr lesen »

Analyse der Qualität des Berechtigungskonzeptes – Teil 1

Bei Prüfungen von SAP-Berechtigungen stehen häufig die konkret an Benutzer zugeordneten Berechtigungen im Fokus. Dabei können Feststellungen aus falsch bzw. unsauber ausgeprägten Rollen resultieren. Durch falsche Ausprägungen von Rollen können sich Fehler einschleichen, die zu falschen Berechtigungszuordnungen führen können.
Mehr lesen »