Ein Konzept für SAP-Berechtigungen beugt Systemfehlern und DSGVO-Verstößen vor
Objekt S_BTCH_NAM und S_BTCH_NA1 (Nutzung fremder Benutzer in Steps)
Der Change-Management-Prozess im SAP® Umfeld kann durchaus komplex gestaltet sein. Da üblicherweise Programmänderungen in das Produktivsystem transportiert werden, welche potenziell Auswirkungen auf den Jahresabschluss haben können, ist die Prüfung des Prozesses ein wesentlicher Bestandteil in der Jahresabschlussprüfung. Aus diesem Grund ist sicherzustellen, dass die Prozessdokumentation aktuell und vollständig ist. Dabei ist auch zu gewährleisten, dass für diverse Change-Arten entsprechende Klassifikationen definiert sind. Denn für jede Klassifikation kann der Prozess in weiterer Folge abweichen. So sind die Test- und Freigabeschritte je nach Kritikalität in unterschiedlichem Ausmaß durchzuführen und somit können sie bei Changes mit geringem Risiko eventuell sogar stark verkürzt werden. Es ist jedoch entscheidend, dies nachvollziehbar zu begründen. Im Change-Management-Prozess sollte eine ausreichende Test- und Freigabe-Phase durch den jeweils zuständigen Fachbereich eingerichtet sein. Auch dieser Prozessschritt ist nachvollziehbar zu dokumentieren, auch wenn es nicht immer einfach ist, von den Fachbereichen die dafür notwendigen Nachweise einzuholen. Gerade in diesem Prozess ist es entscheidend, dass ein sauberes Vier-Augen-Prinzip eingerichtet ist, welches sicherstellt, dass der Entwickler nicht gleichzeitig derjenige ist, der letzten Endes den Transport in die Produktivumgebung durchführt. In der Vorbereitung sollte daher die Dokumentation auf Vollständigkeit und Aktualität überprüft werden und in einem weiteren Schritt, ob der darin definierte Prozess das Jahr über auch eingehalten wurde.
Einige nützliche Tipps aus der Praxis zum Thema SAP Berechtigungen finden Sie auch auf der Seite www.sap-corner.de.
So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Dafür eignet sich Scribble Papers ganz hervorragend.
Unter Beachtung des Minimalprinzips und der Funktionstrennung sind die verwendeten Rollen zu definieren und damit einhergehend Vorgaben zu ihrer Benennung, Struktur und Nutzung. Auch auf das Beantragungs- und Vergabeverfahren sollte ein genaues Augenmerk gerichtet werden, um Berechtigungskonflikten vorzubeugen, die vor allem durch wechselnde oder sich erweiternde Aufgabenbereiche von Mitarbeitern entstehen.
Löschen von Versionen
Wenn Sie die Kommunikation zwischen dem Client und den Anwendungsservern nicht verschlüsseln, ist es für einen Dritten erstaunlich einfach, den Benutzernamen und das dazugehörige Passwort abzufangen. Verschlüsseln Sie diese Schnittstelle daher unbedingt! Es gibt häufig Unklarheit darüber, ob das Passwort in SAP-Systemen im Standard verschlüsselt ist und ob es während der Kommunikation zwischen dem Client und den Anwendungsservern im Standard eine Verschlüsselung gibt. Dieses Unwissen kann zu fatalen Sicherheitslücken in Ihrer Systemlandschaft führen. Wir möchten Ihnen daher an dieser Stelle erklären, wie Sie die Passwörter in Ihrem System absichern und sich gegen ein Abgreifen der Passwörter während der Übertragung schützen können.
Für ein Berechtigungskonzept muss zunächst ein klares Ziel definiert werden, das mithilfe des Konzepts erreicht werden soll. Darin sollte aufgelistet werden, welche regulatorischen Auflagen das jeweilige SAP-System erfüllen und das dazugehörige Berechtigungskonzept berücksichtigen muss. Auf diese Weise werden die rechtlichen Rahmenbedingungen festgelegt. Außerdem sollten einheitliche Namenskonventionen verwendet werden, da einerseits vieles nach der Erstbenennung nicht mehr änderbar ist und andererseits auf diese Weise die Suchbarkeit im SAP-System sichergestellt wird. Mit klar definierten Verantwortlichkeiten wird die Wirksamkeit eines Konzepts gewährleistet. In einem eigenen Abschnitt müssen konkrete Personen benannt oder zumindest Rollen festgeschrieben werden. Ein Kapitel sollte dem Prozess für das Benutzermanagement gewidmet werden. Hier ist zu beschreiben, wie Anwender vorhandene SAP Berechtigungen erhalten, wie neue Benutzer in das SAP System integriert werden und wer für die Genehmigungen von Berechtigungen verantwortlich ist. Im Kapitel zum Prozess für das Berechtigungsmanagement wird festgelegt, wer welche Rollen erstellen sowie bearbeiten darf und wer für die Entwicklung von verschiedenen zugehörigen Prozessen verantwortlich ist. Im Kapitel zu Sonderberechtigungen werden Prozesse und Besonderheiten im Bereich Nicht-Dialog-Betrieb beschrieben. Dazu gehören unter anderem Job Management und Schnittstellenkonvention. Auch weitere administrative Berechtigungen können beschrieben werden. Im Kapitel Rollenkonzept wird erläutert, wie fachliche Anforderungen auf eine technische Rolle übertragen werden. Das Rollenkonzept nimmt einen besonderen Stellenwert ein, da es die eigentliche Abbildung von betriebswirtschaftlichen Rollen auf die technischen Rollen und damit auf die Berechtigungen im SAP beschreibt.
Wenn aber Ihr Identity Management System gerade nicht verfügbar oder der Genehmigungsweg unterbrochen ist, können Sie mit "Shortcut for SAP systems" dringend benötigte Berechtigungen dennoch zuweisen.
Nachträglich können Sie die Aufbewahrungszeit nicht mehr hochsetzen; daher sollten Sie die Konfiguration rechtzeitig vor Beginn eines Projekts anpassen.
Darüber hinaus gibt es aber auch Anwendungsszenarien, die es erforderlich machen, dass Ihre Anwender Benutzer und Berechtigungen direkt in der HANA-Datenbank erhalten.