SAP Security

Category: SAP Security

Was tun, wenn der Wirtschaftsprüfer kommt – Teil 2: Berechtigungen und Parameter

Jedes Unternehmen kennt die Situation, jedes Jahr wieder kündigt sich der Wirtschaftsprüfer an, um die Jahresabschlussprüfung durchzuführen und am Ende der Prüfung die Bilanz zu testieren. Im ersten Teil zu diesem Thema lag der Schwerpunkt auf den relevanten Prozessen und Dokumentationen. In diesem Teil liegt die Konzentration auf einer tieferen Ebene, nämlich direkt im SAP®-System. Die Vorgaben hierfür sollten im SAP®-Berechtigungskonzept bereits verschriftlicht sein.
Mehr lesen »

Absicherung der Entwicklung für produktive Umgebungen

Dieser Beitrag behandelt Risikothemen, die vom Entwicklungssystem ausgehen und sich auf die nachgelagerten Systeme bis hin zum Produktivsystem auswirken. Neben Änderungen im Entwicklungs- und Customizing-Umfeld sind dies auch die systemspezifischen Transportprozess-Schritte und vorhandenen Schnittstellen.
Mehr lesen »

Sicherheit in Entwicklungssystemen

Bei der Sicherheitsbetrachtung von SAP-Transportlandschaften ist nicht nur das Produktivsystem prüfungsrelevant. Auch die anderen Systeme, einschließlich der Entwicklungssysteme, sind in die Risikobetrachtungen einzubeziehen. Noch immer wird dort häufig das Profil SAP_ALL genutzt, anstelle konkreter Rollen. Dieser Beitrag zeigt hier die wesentlichen Risikofelder auf.
Mehr lesen »

Security-News zu SAP S/4HANA®

Mit den letzten Release-Ständen von SAP S/4HANA® hat SAP eine Vielzahl von Sicherheitseinstellungen optimiert. In diesem Artikel sind wesentliche Einstellungen beschrieben. Einige davon können Auswirkungen auf die Berechtigungen haben. Daher sind vor jedem Release-Wechsel diese Änderungen zu prüfen.
Mehr lesen »

KRITIS und SAP Security in Coronazeiten

Sicherheitsthemen sind traditionell nicht sonderlich beliebt. Viele Unternehmen verbinden hiermit vermeintlich lästige Tätigkeiten, großen Zeitaufwand und hohe Kosten. In Zeiten einer Pandemie allerdings rückt die Security zwangsläufig ins Rampenlicht und zeigt in vielerlei Hinsicht ihre Dringlichkeit auf.
Mehr lesen »

The Generic Table Browser (GTB) – Restrict table permissions by row and column

Möchte man Daten auf Tabellenebene analysieren, braucht man für den Zugriff entsprechende Berechtigungen im zu prüfenden SAP®-System. Diese werden mit den Berechtigungsobjekten S_TABU_DIS und S_TABU_NAM realisiert. Mit diesen beiden Berechtigungsobjekten wird gesteuert, auf welche Tabellen ich zugreifen und ob ich die Daten der Tabelle ändern oder nur lesen kann.
Mehr lesen »

Neue Transaktionen zur Durchführung von Tabellenanalysen in SAP S/4HANA® – Teil 1

Eine professionelle Massenanalyse von Geschäftsinformationen ist in SAP® nur über den direkten Zugriff auf Tabellen und deren logische Verknüpfungen möglich. In diesem Beitrag werden neue Transaktionen vorgestellt, um auf SAP-Tabellen zugreifen zu können, die weit mehr Möglichkeiten bilden, als dies mit den bekannten Transaktionen SE16 oder SE16N der Fall ist.
Mehr lesen »

Analyse des SAP HANA® Berechtigungskonzeptes

SAP HANA wird häufig noch als „reine Datenbank“ angesehen. Seit seiner Einführung hat sich SAP HANA stetig weiterentwickelt und stellt inzwischen neben der Datenbank-Funktionalität eine äußerst komplexe Entwicklungsplattform dar sowie umfangreiche Analytics-Funktionen.
Mehr lesen »
Consent Management Platform by Real Cookie Banner