Inhaltsverzeichnis

Alle Kapitel aufklappen
Alle Kapitel zuklappen
Einleitung
13
1 Benutzerstammdaten
17
Tipp 1 Den Zeichenvorrat für die Benutzer-ID einschränken
18
Tipp 2 Eine Benutzergruppe als Pflichtfeld im Benutzerstamm definieren
20
Tipp 3 Benutzerstammdaten automatisiert vorbelegen
23
Tipp 4 Passwortparameter und gültige Zeichen für Passwörter einstellen
27
Tipp 5 Sicherheitsrichtlinien für Benutzer definieren
35
Tipp 6 Die Auswirkung der Benutzertypen auf die Passwortregeln beachten
41
Tipp 7 Anmeldesperren sicher einrichten
44
Tipp 8 Den Berechtigungspuffer prüfen und auffrischen
46
Tipp 9 Fehlgeschlagene Berechtigungsprüfungen in der Transaktion SU53 zentral einsehen
49
2 Benutzerverwaltung
53
Tipp 10 Automatische Synchronisation in der Zentralen Benutzerverwaltung verwenden
54
Tipp 11 Änderungsbelege der Zentralen Benutzerverwaltung verwenden
56
Tipp 12 Die Zentrale Benutzerverwaltung temporär abschalten
60
Tipp 13 Rollen über das Organisationsmanagement zuordnen
63
Tipp 14 Auswertungswege in SAP CRM für eine indirekte Rollenzuordnung anpassen
67
Tipp 15 Inaktive Benutzer sperren
70
Tipp 16 Rollenzuordnung auf der Benutzerebene konsolidieren
73
Trick 17 Transaktion PFUD regelmäßig einplanen
75
Tipp 18 Anzahl der möglichen Profile über Referenzbenutzer erweitern
77
Tipp 19 Favoriten der Benutzer zentral einsehen
81
Tipp 20 Benutzer aus der Zwischenablage in die Auswahl von Transaktion SU10 kopieren
83
Tipp 21 In der Transaktion SU10 nach Anmeldedaten von Benutzern selektieren
86
Tipp 22 Lösungen für die Benutzerverwaltung in SAP HANA anwenden
89
3 Rollenverwaltung
95
Tipp 23 Bei den Namenskonventionen für PFCG-Rollen von Best Practices profitieren
96
Tipp 24 Anforderungen an ein Berechtigungskonzept umsetzen
100
Tipp 25 Fallstricke beim Excel-basierten Berechtigungswesen umgehen
104
Tipp 26 Nutzungsdaten für die Rollendefinition verwenden
107
Tipp 27 S_RFC-Berechtigungen mithilfe von Nutzungsdaten definieren
111
Tipp 28 Pflegestatus von Berechtigungen in Rollen und deren Auswirkung beachten
116
Tipp 29 Manuell gepflegte Organisationsebenen in Rollen zurücksetzen
122
Tipp 30 Werte aus der Zwischenablage in die Berechtigungsfelder der Transaktion PFCG kopieren
126
Tipp 31 Traceauswertung optimieren
128
Tipp 32 Berechtigungswerte mithilfe von Traceauswertungen pflegen
131
Tipp 33 Massenpflege von abgeleiteten Rollen vornehmen
136
Tipp 34 Rollenmassenpflege mithilfe von eCATT vornehmen
141
Tipp 35 Texte in Berechtigungsrollen übersetzen
147
Tipp 36 Verbesserungen der Rollentransportfunktion nutzen
151
4 Berechtigungsvorschlagswerte
155
Tipp 37 Bei der Pflege von Vorschlagswerten sinnvoll vorgehen
156
Tipp 38 Die Transaktionen SU22 und SU24 richtig verwenden
159
Tipp 39 Vorschlagswerte unter der Zuhilfenahme von Traceauswertungen pflegen
165
Tipp 40 Den Berechtigungstrace für die Ermittlung von Vorschlagswerten für kundeneigene Entwicklungen verwenden
168
Tipp 41 Den Vorschlagswerten externe Services aus SAP CRM hinzufügen
172
Tipp 42 Vorschlagswerte für Batch-Jobs pflegen
175
Tipp 43 Berechtigungen nach einem Upgrade anpassen
178
Tipp 44 Berechtigungswerte beim Rollenupgrade vergleichen
184
Tipp 45 Den Zeitstempel in der Transaktion SU25 verwenden
188
Tipp 46 Upgradenacharbeiten für Berechtigungsvorschlagswerte in Y-Landschaften durchführen
190
5 Systemeinstellungen
195
Tipp 47 Customizing der Benutzer- und Berechtigungsverwaltung einstellen
196
Tipp 48 Sich einen Überblick über die im System gepflegten Organisationen und ihre Abhängigkeiten verschaffen
202
Tipp 49 Neue Organisationsebenen hinzufügen
206
Tipp 50 Anmeldung am Anwendungsserver einschränken
210
Tipp 51 Berechtigungstraces anwendungsserverübergreifend auswerten
212
Tipp 52 Passwörter mittels Self-Service zurücksetzen
215
Tipp 53 Änderungsbelegmanagement der Benutzer- und Berechtigungsverwaltung archivieren
221
Tipp 54 Generierte Profilnamen in komplexen Systemlandschaften verwalten
227
Tipp 55 Tabellenberechtigungsgruppen pflegen
231
6 Anwendungsberechtigungen
235
Tipp 56 Kritische Basisberechtigungen, die nicht in Anwendungsrollen enthalten sein sollten, erkennen
236
Tipp 57 Anwendungssuche in der Transaktion SAIS_SEARCH_APPL verwenden
243
Tipp 58 Berechtigungen für das Customizing erstellen
246
Tipp 59 Berechtigungen für den Dateizugriff steuern
250
Tipp 60 Berechtigungen für die SAPHintergrundverarbeitung vergeben
257
Tipp 61 Berechtigungen für Spoolaufträge vergeben
262
Tipp 62 Berechtigungen zur Tabellenbearbeitung organisatorisch einschränken
266
Tipp 63 S_TABU_NAM in ein Berechtigungskonzept integrieren
271
Tipp 64 SAP_NEW richtig verwenden
276
Tipp 65 Leseberechtigungen für Steuerprüfungen geschäftsjahresabhängig steuern
282
Tipp 66 Den Verantwortungsbereich RESPAREA zur Organisationsebene machen
288
Tipp 67 Zu umfangreiche Berechtigungen beim HRReporting verhindern
291
7 Berechtigungen für UserInterface-Clients
295
Tipp 68 Berechtigungen für den SAP NetWeaver Business Client steuern
296
Tipp 69 Berechtigung zum Zugriff auf Web-Dynpro-Anwendungen mit S_START einrichten
301
Tipp 70 Eine Berechtigung für externe Services von SAP CRM vergeben
304
Tipp 71 Dem Benutzermenü externe Services aus SAP CRM hinzufügen
308
Tipp 72 CRM-Rollenkonzept im Zusammenhang mit externen Services umsetzen
311
8 Berechtigungsprüfungen
315
Tipp 73 Berechtigungsobjekte für die Tabellenbearbeitung verwenden
316
Tipp 74 Berechtigungsobjekte einfacher pflegen
320
Tipp 75 Berechtigungsfehler durch Debugging ermitteln
323
Tipp 76 Transaktionsstartberechtigungen beim Aufruf CALL TRANSACTION pflegen
327
Tipp 77 Berechtigungsprüfungen in SAP HANA verstehen
332
9 Kundeneigene Berechtigungen
339
Tipp 78 Berechtigungsverwaltung in kundeneigenen Programmen koordinieren
340
Tipp 79 Kundenspezifische Berechtigungen einsetzen
343
Tipp 80 Kundeneigene Customizing-Tabellen in den IMG einbinden
347
Tipp 81 Profit-Center-Berechtigungen in FI prüfen
352
Tipp 82 Berechtigungsprüfungen für Belege in FI erweitern
356
Tipp 83 Berechtigungen für den Zugriff auf bestimmte COPAKennzahlen einrichten
362
10 Auswertungen von Berechtigungen und Benutzerstammsätzen
367
Tipp 84 Berechtigungen mit SAP Query analysieren und evaluieren
368
Tipp 85 Nach Benutzer- und Passwortsperren suchen
371
Tipp 86 Ausführbare Transaktionscodes ermitteln
373
Tipp 87 Lizenzdaten über die Zentrale Benutzerverwaltung auswerten
376
Tipp 88 Risikoanalyse mit dem Report »Kritische Berechtigungen« durchführen
379
Tipp 89 Audit Information System Cockpit nutzen
384
Tipp 90 Einstellungen zur Systemänderbarkeit einsehen
388
Tipp 91 Mit den Standardbenutzern und deren Initialpasswörtern umgehen
391
11 Systemsicherheit
397
Tipp 92 Passwörter schützen
398
Tipp 93 AGS Security Services nutzen
402
Tipp 94 Security Audit Log konfigurieren
408
Tipp 95 Konfigurationsvalidierung einsetzen
415
Tipp 96 Sicherheitshinweise mithilfe der Systemempfehlungen einspielen
418
Tipp 97 SAP Code Vulnerability Analyzer verwenden
423
Tipp 98 E-Mails verschlüsseln
426
Tipp 99 Inhalte des Profils SAP_ALL anpassen
432
Tipp 100 Massenänderungen in der Tabellenprotokollierung vornehmen
435
Tabellen der SAP-Berechtigungsverwaltung
439
Die Autoren
443
Index
449