SAP Security

Kategorie: SAP Security

Formeleditor der Transaktion SE16H

Die Transaktion, die als Nachfolger der bekannten Transaktion SE16N gilt, ist leistungsfähiger als diese und ermöglicht die Durchführung erster datenanalytischer Prüfschritte über eine oder mehrere
Mehr lesen »

Neuerungen im SAP® HCM

Mit dem SAP S/4HANA®-Release 2022 hat SAP die Komponente SAP HCM for SAP S/4HANA® ausgeliefert. Der Funktionsumfang entspricht im Wesentlichen dem des SAP® ERP HCM.
Mehr lesen »

Datenschutz im SAP®-System

Sehr häufig wird davon ausgegangen, dass personenbezogene Daten nur im HCM-Modul verarbeitet werden und daher das Thema Datenschutz weniger Relevanz hat. Das ist allerdings ein
Mehr lesen »

Sicherheitslücke in den Berechtigungen mit der Transaktion SE97 im SAP-System beheben

In vielen Prüfungen und Projekten bei unseren Kunden haben wir festgestellt, dass die Einstellungen in der Transaktion SE97 in den SAP-Systemen nicht gepflegt werden. Dies stellt aus Berechtigungssicht eine Sicherheitslücke bei den Zugriffen der Mitarbeiter auf die Daten im SAP-System dar. Was darunter zu verstehen ist und wie man die Transaktion SE97 pflegt, erläutern wir in diesem Beitrag.
Mehr lesen »

Der SAP Business Partner (Geschäftspartner)

In früheren SAP ERP-Systemen war die Nutzung von SAP Businesspartner optional. Nur in SAP CRM (Customer Relationship Management) mussten dies genutzt werden. In der ERP-Welt wurden die Geschäftspartner als Lieferanten (Kreditoren) und Kunden (Debitoren) abgebildet. Man hatte unter Umständen für einen Geschäftspartner, der gleichzeitig für das Unternehmen Kreditor und Debitor war, zwei Stammdatensätze – also eine redundante Datenhaltung.
Mehr lesen »

Konzepte der SAP Security

Bei einer SAP-Security-Prüfung steht insbesondere die Berechtigungsvergabe im Mittelpunkt. Sie ermöglicht Benutzern erst die Arbeit am SAP-System, kann sich jedoch u. U. ungewollt zu Funktionstrennungskonflikten oder gar gesetzeskritischen Befugnissen aufsummieren. Daher sind regelmäßig Tools zur technischen Analyse einzusetzen, die den Status quo der Berechtigungsvergabe und somit die Grundlage für eine Optimierung liefern.
Mehr lesen »

Analyse der Qualität des Berechtigungskonzeptes – Teil 1

Bei Prüfungen von SAP-Berechtigungen stehen häufig die konkret an Benutzer zugeordneten Berechtigungen im Fokus. Dabei können Feststellungen aus falsch bzw. unsauber ausgeprägten Rollen resultieren. Durch falsche Ausprägungen von Rollen können sich Fehler einschleichen, die zu falschen Berechtigungszuordnungen führen können.
Mehr lesen »

Was tun, wenn der Wirtschaftsprüfer kommt – Teil 2: Berechtigungen und Parameter

Jedes Unternehmen kennt die Situation, jedes Jahr wieder kündigt sich der Wirtschaftsprüfer an, um die Jahresabschlussprüfung durchzuführen und am Ende der Prüfung die Bilanz zu testieren. Im ersten Teil zu diesem Thema lag der Schwerpunkt auf den relevanten Prozessen und Dokumentationen. In diesem Teil liegt die Konzentration auf einer tieferen Ebene, nämlich direkt im SAP®-System. Die Vorgaben hierfür sollten im SAP®-Berechtigungskonzept bereits verschriftlicht sein.
Mehr lesen »

Absicherung der Entwicklung für produktive Umgebungen

Dieser Beitrag behandelt Risikothemen, die vom Entwicklungssystem ausgehen und sich auf die nachgelagerten Systeme bis hin zum Produktivsystem auswirken. Neben Änderungen im Entwicklungs- und Customizing-Umfeld sind dies auch die systemspezifischen Transportprozess-Schritte und vorhandenen Schnittstellen.
Mehr lesen »

Sicherheit in Entwicklungssystemen

Bei der Sicherheitsbetrachtung von SAP-Transportlandschaften ist nicht nur das Produktivsystem prüfungsrelevant. Auch die anderen Systeme, einschließlich der Entwicklungssysteme, sind in die Risikobetrachtungen einzubeziehen. Noch immer wird dort häufig das Profil SAP_ALL genutzt, anstelle konkreter Rollen. Dieser Beitrag zeigt hier die wesentlichen Risikofelder auf.
Mehr lesen »

Security-News zu SAP S/4HANA®

Mit den letzten Release-Ständen von SAP S/4HANA® hat SAP eine Vielzahl von Sicherheitseinstellungen optimiert. In diesem Artikel sind wesentliche Einstellungen beschrieben. Einige davon können Auswirkungen auf die Berechtigungen haben. Daher sind vor jedem Release-Wechsel diese Änderungen zu prüfen.
Mehr lesen »

KRITIS und SAP Security in Coronazeiten

Sicherheitsthemen sind traditionell nicht sonderlich beliebt. Viele Unternehmen verbinden hiermit vermeintlich lästige Tätigkeiten, großen Zeitaufwand und hohe Kosten. In Zeiten einer Pandemie allerdings rückt die Security zwangsläufig ins Rampenlicht und zeigt in vielerlei Hinsicht ihre Dringlichkeit auf.
Mehr lesen »

Der Generic Table Browser (GTB) – Tabellenberechtigungen zeilen- und spaltenweise einschränken

Möchte man Daten auf Tabellenebene analysieren, braucht man für den Zugriff entsprechende Berechtigungen im zu prüfenden SAP®-System. Diese werden mit den Berechtigungsobjekten S_TABU_DIS und S_TABU_NAM realisiert. Mit diesen beiden Berechtigungsobjekten wird gesteuert, auf welche Tabellen ich zugreifen und ob ich die Daten der Tabelle ändern oder nur lesen kann.
Mehr lesen »

Neue Transaktionen zur Durchführung von Tabellenanalysen in SAP S/4HANA® – Teil 1

Eine professionelle Massenanalyse von Geschäftsinformationen ist in SAP® nur über den direkten Zugriff auf Tabellen und deren logische Verknüpfungen möglich. In diesem Beitrag werden neue Transaktionen vorgestellt, um auf SAP-Tabellen zugreifen zu können, die weit mehr Möglichkeiten bilden, als dies mit den bekannten Transaktionen SE16 oder SE16N der Fall ist.
Mehr lesen »

Analyse des SAP HANA® Berechtigungskonzeptes

SAP HANA wird häufig noch als „reine Datenbank“ angesehen. Seit seiner Einführung hat sich SAP HANA stetig weiterentwickelt und stellt inzwischen neben der Datenbank-Funktionalität eine äußerst komplexe Entwicklungsplattform dar sowie umfangreiche Analytics-Funktionen.
Mehr lesen »
Consent Management Platform von Real Cookie Banner