Überblick über die wichtigsten Merkmale der SAP-Berechtigung
Lukardi > Blog > Optimierung der Lizenzen > Überblick über die wichtigsten Merkmale der SAP-Berechtigung
- Optimierung der Lizenzen
Berechtigungen in SAP - wissen wir wirklich, welche Zugriffsrechte die Benutzer in unserem Unternehmen haben?
Bei der Zugangsverwaltung in SAP geht es nicht nur um die Zuweisung technischer Rollen.
Es geht in erster Linie um Sicherheit, um die Einhaltung von Vorschriften und um die Minderung von Risiken - insbesondere von finanziellen Risiken. In diesem Artikel erörtern wir, wie das Berechtigungssystem in SAP funktioniert, woraus es besteht, warum es mit der Zeit „anschwillt” und wie sich dies auf die tägliche Arbeit der Benutzer und... die Lizenzkosten auswirkt.
Wenn Sie den Zugang regeln und nicht für Ansprüche zahlen wollen, die niemand nutzt, ist dieser Beitrag genau das Richtige für Sie!
Grundlagen der Autorisierung in SAP - Rollen, Transaktionen und Objekte
Der Umfang des Zugriffs eines Benutzers in SAP wird durch die ihm zugewiesenen Rollen bestimmt. Dieser Zugriff wird durch Transaktionen (T-Code), aber Transaktionen allein sind nicht alles. Ob der Benutzer die Daten nur ansehen oder auch bearbeiten oder löschen kann, wird durch die Berechtigungsobjekte. Jeder enthält Felder, Aktivitäten und Werte, die angeben, was der Benutzer tun kann und wo (z. B. in welcher Organisationseinheit).
SAP-Standard versus Client-Lösungen (Z-Transaktionen)
SAP bietet standardmäßig Zehntausende von Transaktionen. Jede Organisation passt das System jedoch an ihre Bedürfnisse an, indem sie nicht standardisierte Prozesse - so genannte Zetas (Z-Transaktionen) - einführt. Ihr Vorhandensein erschwert die Verwaltung von Ansprüchen erheblich und erfordert zusätzliche Kontrollen.
Wenn das System sein eigenes Leben lebt - wie unnötige Ansprüche wachsen
In vielen Unternehmen wurden über Jahre hinweg Berechtigungen hinzugefügt, ohne dass sie entfernt wurden. Infolgedessen haben die Benutzer viele ungenutzte Rollen. Die Daten zeigen, dass die durchschnittliche tatsächliche Nutzung von Rollen nur 10% beträgt. Die restlichen 90% sind potenzielle Risiken: Fehler, Betrug oder Berechtigungskonflikte.
SoD Machtkonflikte - wissenswerte Risiken
SoD-Konflikte (Segregation of Duties) entstehen, wenn eine Person zu viel von einem Prozess ausführen kann. Beispiel: Buchen von Rechnungen (FB60) und Ausführen von Zahlungen (F110). Eine solche Situation birgt das Risiko von Fehlern oder Missbrauch. Der Schlüssel liegt darin, solche Konflikte zu erkennen und zu entscheiden, welche davon bestehen bleiben können und welche beseitigt werden müssen.
Automatisierte Rollenzuweisung - wie man den Zugriff beschleunigt und strukturiert
Der moderne Ansatz für die Verwaltung von Ansprüchen ist die Automatisierung.
Das System ordnet die Rollen den Planstellen zu, und eine Änderung der Planstelle bedeutet eine automatische Änderung der Berechtigungen. Zusätzliche Anfragen gehen an die Inhaber von Geschäftsrollen, die entscheiden, ob sie den Zugriff genehmigen - insbesondere, wenn es einen SoD-Konflikt gibt.
Zu weit gefasste Berechtigungen und Lizenzkosten in Rise mit SAP
Im Rahmen des neuen Lizenzierungsmodells von Rise with SAP (S/4HANA) kommt es darauf an, wer AUTORISIERT ist, und nicht darauf, wer die Tätigkeit tatsächlich ausführt. Das bedeutet, dass zu weit gefasste Berechtigungen die Lizenzkosten erhöhen können. Daher ist die Reorganisation der Rollen vor der Migration zu RISE nicht nur eine Frage der Sauberkeit, sondern auch eine Frage echter Einsparungen.
Die oben genannten Themen werden in unserem Webinar am 27. Mai erörtert
um 11.00 Uhr. Klicken Sie auf den Titel, um sich anzumelden.
Wir laden Sie ein, sich zu beteiligen und Fragen zu stellen!
Mehr aus der Kategorie
- Optimierung der Lizenzen

Tomasz Jurgielewicz
Leiter der Sicherheitsabteilung bei Lukardi. Er leitet seit 10 Jahren ein Team von SAP-Sicherheitsspezialisten und bietet umfassende Dienstleistungen und Tools zur Sicherung von SAP-Systemen und zur Optimierung von Lizenzen. Erfahrung in den Bereichen: - Identifizierung von Berechtigungskonflikten und Reorganisation von Berechtigungen, - Identifizierung von SAP-Schwachstellen, - Integration von SIEM-Lösungen mit SAP, - Optimierung von SAP-Lizenzen.