Bereinigung von SAP-Standardbenutzern: Wie Sie kritische Benutzerstammsätze effizient bereinigen und beruhigt sperren können

SAST Blog: Bereinigung von SAP-StandardbenutzernHärtungsmaßnahmen für den Umgang mit SAP-Standardbenutzern sind ein integraler Bestandteil der SAP-Sicherheits- und Prüfungsleitfäden. Alles ein alter Hut? Nur auf den ersten Blick! Die Beratungspraxis zeigt, dass die Umsetzung dieser Schutzmaßnahmen zahlreiche Unternehmen aller Art und Größe immer wieder vor große Herausforderungen stellt.

Weiterlesen

Die Role Conversion ist kein Kinderspiel – Wie man S/4HANA-Berechtigungsprojekte dennoch sicher und zügig meistert

Roozbeh Noori-Amoli (SAST SOLUTIONS)Eine Umfrage im Rahmen des ITOK-Expert-Talks zu den größten Herausforderungen für SAP Security ergab im März, dass gut die Hälfte der Befragten diese im Umfeld von Rollen und Berechtigungen sehen. Die Einbettung des Berechtigungskonzeptes stellt also eine der Kernaufgaben bei der S/4HANA-Einführung dar und ist ein häufiger Grund dafür, dass diese als Ganzes scheitert. Wie aber ist mit Konflikten wie Ressourcenengpässen, Prioritätenverschiebungen bei Teilprojekten, Änderungen bei Tasks und Tests umzugehen?

Weiterlesen

Spaces und Pages – Ein neuer Ansatz zur Darstellung von Apps im SAP Fiori Launchpad

SAST Blog: Spaces und Pages – ein neuer Ansatz zur Darstellung von Apps im SAP Fiori LaunchpadDie Benutzeroberfläche SAP Fiori gewinnt in aktuellen S/4HANA-Projekten zunehmend an Bedeutung. SAP-Anwendungen werden erlebbar gemacht, die Usability wird gesteigert und durch die App-Anwendung ein Device-unabhängiger Zugriff ermöglicht – jederzeit, von überall. So bringt auch „Spaces und Pages“, die neue Darstellungsweise von Apps im Fiori Launchpad, hilfreiche Vorteile. Doch wie lassen sich Spaces und Pages aktivieren und welche Auswirkungen hat dieser neue Ansatz auf die Berechtigungsrollen?

Weiterlesen

Trusted-System-Beziehungen vereinfachen das Anmeldeverfahren für die RFC-Kommunikation – doch wie sinnvoll und sicher ist deren Nutzung?

SAST Blog: Trusted-System-Beziehungen vereinfachen das Anmeldeverfahren für die RFC-Kommunikation – doch wie sinnvoll und sicher ist deren Nutzung?Der RFC (Remote Function Call) ist die zentrale SAP-Technologie zum Austausch von Daten zwischen SAP-Systemen. Neben den Standard RFC-Verbindungen besteht die Möglichkeit, auch sogenannte Vertrauensbeziehungen einzurichten. In unserem Technik-Tipp erfahren Sie, wann Trusted-System-Beziehungen eingesetzt werden sollten und wie sie sich sicher nutzen lassen.

Weiterlesen

Anlage und Anpassung von App-Katalogen leicht gemacht dank SAP Fiori Launchpad Content Manager

SAST Blog: Anlage und Anpassung von App-Katalogen leicht gemacht Dank SAP Fiori Launchpad Content ManagerImmer mehr Unternehmen entscheiden sich dazu, den Aufruf gewisser Transaktionen zusätzlich zum SAP GUI auch per Fiori App zu ermöglichen. Jedoch müssen hierfür spezifische Berechtigungen eingerichtet werden, die sich aus Katalogen und Gruppen zusammensetzen. Doch wie gelingt es, die Vielzahl an bereits vorhandenen SAP Fiori-Standardkatalogen und -gruppen zu reduzieren und auf eigene Szenarien anzupassen? Die Lösung heißt SAP Fiori Launchpad Content Manager!

Weiterlesen

Praxistipp: Wie Sie Sonderrollen vermeiden und in Ihrem SAP-System eine neue OrgEbene anhand eines Berechtigungsfeldes anlegen

SAST Blog: Praxistipp: Wie Sie Sonderrollen vermeiden und in Ihrem SAP-System eine neue OrgEbene anhand eines Berechtigungsfeldes anlegenIm SAP-Standard gibt es viele Berechtigungsfelder, die nicht als Organisationsebene (OrgEbene) deklariert, sondern mit speziellen Werten ausgeprägt sind. Doch je mehr Berechtigungsfelder ohne OrgEbene organisationsspezifische Werte wie beispielsweise Standort oder Land enthalten, desto höher ist der Anteil an Sonderrollen.

Für eine größtmögliche Transparenz bei der Administration von Rollen und zur Vermeidung unnötiger Rechte – auch im Hinblick auf die Systemsicherheit – sollte die Erzeugung zusätzlicher Sonderrollen jedoch bestmöglich vermieden werden.

Weiterlesen

Mehr Sicherheit bei der Neukonzeption von SAP-Berechtigungen – mit dem richtigen Rollentemplate sparen Sie zusätzlich Zeit und Geld

SAST Blog: Mehr Sicherheit bei der Neukonzeption von SAP-Berechtigungen - mit dem richtigen Rollentemplate sparen Sie zusätzlich Zeit und Geld.In vielen Unternehmen sind die Berechtigungsstrukturen historisch gewachsen. Oft erhalten Benutzer im Laufe der Zeit weitreichendere Zugriffsrechte, als sie für ihre tägliche Arbeit tatsächlich benötigen. Infolge dessen können Datenverfügbarkeit und -integrität sowie Systemverfügbarkeit stark gefährdet sein. Um das Risiko von SAP-Sicherheitsvorfällen zu minimieren, sehen die Verantwortlichen zunehmend Handlungsbedarf. Denn noch immer ist die Dunkelziffer der IT-Vorfälle deutlich höher als die veröffentlichten Fälle.

Weiterlesen

Bringen Sie Ihre S/4HANA-Migration mit einer fundierten Security-Strategie auf Hochtouren

SAST Blog: Bringen Sie Ihre S/4HANA-Migration mit einer fundierten Security-Strategie auf Hochtouren.Nutzen Sie die Chance, mit einer sauber aufgesetzten und ganzheitlich geplanten Security & Compliance-Strategie Ihre S/4HANA-Migration auf ein neues Level zu heben. Denn eine strukturierte Planung von Beginn an sorgt auch langfristig für Entlastung. Daher sollte das oberste Credo sein, diese Herausforderung auch als Chance zu verstehen: Um die Sicherheit in Ihren SAP-Systemen zu verbessern, Rollenkonzepte effizienter zu gestalten und das neue System mit all seinen Vorteilen nutzen zu können.

Weiterlesen

Rollenanpassung für technische SAP-Benutzer – wie Sie effektiv und sicher mit Berechtigungen umgehen

SAST Blog: Rollenanpassung für technische SAP-Benutzer - wie Sie effektiv und sicher mit Berechtigungen umgehen.Technische SAP-Benutzer, die mit weitreichenden Berechtigungen wie SAP_ALL ausgestattet sind, stellen ein erhöhtes Sicherheitsrisiko dar. Die Gefahr, dass durch Sicherheitslücken Schnittstellen gefährdet und Prozesse lahmgelegt werden, ist groß. Daher gerät die Berechtigungsverwaltung auch zunehmend ins Visier der Wirtschaftsprüfer. So stand einer unserer Kunden – ein Unternehmen aus dem Energiesektor – erst kürzlich vor der Herausforderung, die Berechtigungen seiner technischen Benutzer (Batch-Verarbeitung / RFC-Schnittstellen) einzuschränken.

Weiterlesen

Behalten Sie beim Redesign Ihrer SAP-Berechtigungen den Projektfortschritt immer im Blick – mit dem „Ticket-Monitor“ als Addon zur SAST SUITE

SAST Blog: Behalten Sie beim Redesign Ihrer SAP-Berechtigungen den Projektfortschritt immer im Blick – mit dem „Ticket-Monitor“ als Addon zur SAST SUITE.Einer unserer langjährigen Kunden, der größte Hersteller von Flurförderfahrzeugen in Europa, nutzt neben verschiedenen IT-Services der akquinet AG auch die SAST SUITE für sein SAP-Berechtigungsmanagement. Im Rahmen eines Compliance-Projektes wurde das SAST Consulting-Team mit dem Redesign und der Neukonzeption aller SAP-Berechtigungen für rund 900 User in Deutschland beauftragt. Lesen Sie in diesem Gastbeitrag von Sascha Heckmann zusammen mit dem externen SAP-Berater Bernhard Radermacher, wie der „Ticket-Monitor“ – ein eigens entwickeltes Addon zum bewährten SAST Safe Go-Live Management – dem Projekt zum vollen Erfolg verholfen hat.

Weiterlesen