Die aktuelle Situation zwingt Unternehmen weltweit dazu, alternative Lösungsansätze für den operativen Betrieb ihrer SAP-Systeme und Businessprozesse zu suchen und aufzubauen. Das SAST-Team ist Ihnen ein zuverlässiger Partner – auch gerade jetzt in der Coronakrise – denn die remote Unterstützung unserer SAP-Kunden ist unser tägliches Business. Mit unserem SAST Managed Service stehen wir Ihnen in Krisenzeiten bestmöglich und verlässlich zur Seite!
SAP-Berechtigungen
Wie Sie die richtigen Vorgaben für ein Rahmenberechtigungskonzept Ihrer SAP HANA-Datenbank erstellen
SAP HANA basiert auf dem Konzept der In-Memory-Technologie zur Datenspeicherung. So sind flexible Auswertung von großen nicht aggregierten Datenbeständen mit sehr kurzen Bearbeitungszeiten möglich. Da sich die Datenverarbeitung in SAP HANA deutlich von der in SAP NetWeaver unterscheidet, besitzt es ein eigenes Benutzer- und Berechtigungswesen. Doch welche Vorgaben sind für SAP HANA-Berechtigungen erforderlich?
Einrichtung und Vergabe von SAP-Berechtigungen in SAP Fiori-Apps
Seit einigen Jahren verfolgt die SAP im Hinblick auf die Interaktion der SAP-Anwender mit der Software eine neue Strategie. Komplexe SAP-Anwendungen werden in rollenbasierte SAP Fiori-Apps untergliedert, wodurch sich die Bedienung vereinfachen und die User Experience steigern soll. Immer mehr Firmen ziehen den Einsatz von SAP Fiori-Apps in Erwägung und stehen vor der Frage, welche Berechtigungen sie ihren Mitarbeitern für den App-Zugriff zuweisen müssen.
SAP S/4HANA-Berechtigungen und die Qual der Wahl: Brownfield oder Greenfield
Im Vorfeld der Migration von alten ERP-Berechtigungen in das neue SAP S/4HANA-System müssen sich Verantwortliche zahlreiche entscheidende Fragen stellen. Viele Unternehmen machen allerdings den Fehler, die Themen Sicherheit und Compliance erst ganz an den Schluss zu stellen. Doch diese Aspekte sollten unbedingt von Beginn an in die Migrationsstrategie eingebunden werden.
Auf dem Prüfstand: SAP-Berechtigungsmanagement bei den Berliner Wasserbetrieben
Als städtisches Versorgungsunternehmen unterliegen die Berliner Wasserbetriebe wie alle öffentlichen Einrichtungen besonderen rechtlichen Anforderungen. Sie haben hohe Sicherheitsstandards zu erfüllen, sowohl für die Geschäftsprozesse als auch den IT-Betrieb. So war es eine der wichtigsten Aufgaben für das Unternehmen, ein unternehmensweites und transparentes SAP-Berechtigungsmanagement aufzustellen, das all diesen Anforderungen entsprach.
SAP S/4HANA: So gelingt eine sichere S/4HANA-Migration
Eine strukturierte Security-Planung und saubere Berechtigungen sind nur zwei Bestandteile, die SAP-Systeme vor Cyberangriffen und Manipulationen schützen können. Ralf Kempf (CTO SAST SOLUTIONS bei der akquinet AG) erläutert im Interview, welche Stolperfallen man bei der S/4HANA-Migration vermeiden sollte und was man tun kann, um S/4HANA sicher zu nutzen.
SAP-Sicherheit: 5 Wege, wie Sie garantiert Opfer eines Hackerangriffs werden
(Eine nicht ganz ernst gemeinte Handlungsanweisung.)
Seien wir doch mal ehrlich: IT-Sicherheit im Allgemeinen und SAP-Sicherheit im Speziellen ist gerade ein ziemlicher Medienhype. Aber ist da wirklich was dran? Schlagzeilen, die von Millionen verlorener Datensätze sprechen, betreffen doch immer die anderen – ob nun Equifax im fernen Amerika oder chinesische Hacker, die sich organisiert in große Technologie-Firmen hacken. Alles Panikmache.
SoD-freies Usermanagement durch Webservices für SAP-Systeme
Die Verwaltung einer hohen Anzahl von Benutzerkonten in SAP-Systemen stellt für Unternehmen oftmals eine große Herausforderung dar. Besonders schwierig gestaltet es sich, wenn die Benutzeridentitäten in mehreren Systemen, Verzeichnisdiensten oder Datenbanken gepflegt werden müssen. Das führt oft zu Unübersichtlichkeit, SoD-Konflikten (SoD Segregation of Duties = Funktionstrennung) und darüber hinaus zu einem erhöhten Aufwand für deren Bereinigung.
Berechtigungen für Batch-Verarbeitung im SAP NetWeaver und S/4HANA-Umfeld
Trotz fortschreitender Nutzung von Weboberflächen im S/4HANA-Kontext wird immer noch eine Batch-Verarbeitung für Massendaten benötigt. Unsere Erfahrung aus Kundenprojekten zeigt jedoch, dass nur die wenigsten Berechtigungsadministratoren wissen, wie die Szenarien korrekt zu berechtigen sind. Der SAP OSS Hinweis 101146 gibt hier einen guten Überblick. In diesem Blogbeitrag möchten wir die Zusammenhänge für die Praxis zusammenfassend erläutern.
Kritische SAP-Berechtigungen ohne Betriebsstörungen reduzieren
Als Betreiber von SAP-Systemen müssen sich Unternehmen einmal im Jahr einer Abnahme durch einen Wirtschaftsprüfer unterziehen. Häufig werden dabei auch die SAP-Berechtigungen unter die Lupe genommen und hinsichtlich Funktionstrennungsrisiken sowie kritischen Berechtigungen, insbesondere aus dem Umfeld SAP Basis Administration, überprüft. Wie Sie kritische SAP-Berechtigungen (Wirtschaftsprüfer Findings) im Handumdrehen reduzieren können, lesen Sie in unserem Blogbeitrag.