SAP Basis SWI1 Workitem-Selektion - SAP Corner

Direkt zum Seiteninhalt
SWI1 Workitem-Selektion
I18N Internationalisierung für SAP
Regelmäßig wenden sich Kunden mit einem derartigen Fall an uns. Die Erstellung eines Berechtigungskonzepts von Grund auf ist häufig eine zeitraubende Aufgabe. Weiterhin fehlt oft das Know-how, welche Aspekte in einem Berechtigungskonzept behandelt werden sollten und wie die entsprechenden Prozesse praxistauglich und gleichzeitig revisionssicher aussehen können. Unsere Lösung: toolgestützte Generierung eines individuellen, schriftlichen Berechtigungskonzepts Unseren Kunden haben wir in dieser Situation die toolgestützte Generierung eines schriftlichen Berechtigungskonzepts direkt aus dem SAP-System heraus empfohlen. Hierzu verwenden wir das Werkzeug XAMS Security Architect, mit dem wir gute Erfahrungen gemacht haben. Dieses beinhaltet ein Template für ein revisionssicheres und verständliches, schriftliches Berechtigungskonzept. Darin enthalten sind etablierte Best-Practices für die Rollen- und Berechtigungsverwaltung. Durch das Template werden alle in einem Berechtigungskonzept relevanten Bereiche abgedeckt. Der mitgelieferte Text des Berechtigungskonzeptes ist vollständig individualisierbar, sodass das Konzept passgenau auf Ihre Situation zugeschnitten werden kann, ohne ein Berechtigungskonzept von Grund auf neu zu erstellen. Schriftliches Berechtigungskonzept dynamisch aktualisieren Eine der größten Herausforderungen nach dem Aufbau eines Berechtigungskonzepts ist es, dieses auch langfristig aktuell zu halten und die nachhaltige Umsetzung im System zu messen. Dies erreichen wir durch die Einbindung von Live-Daten wie Konfigurationseinstellungen und definierten Regelwerken direkt aus dem angeschlossenen System. So werden beispielsweise Listen vorhandener Rollen oder Benutzergruppen sowie Tabellen bei jeder Generierung des Dokuments aus dem System ausgelesen und im Berechtigungskonzept aktualisiert. Im folgenden Screenshot können Sie beispielhaft sehen, wie die Darstellung im Konzeptdokument aussehen kann. Einhaltung des Konzepts automatisiert prüfen und überwachen Um die Einhaltung des Konzepts zu prüfen beinhaltet der XAMS Security Architect umfangreiche Prüfwerkzeuge. Diese decken die im Konzept formulierten Regelungen ab und eignen sich, um zu messen, in wieweit die Realität im System den im Konzept formulierten Anforderungen entspricht.

Der Technical Lead fungiert als Arbeitspaketleiter bzw. Teilprojektleiter innerhalb der SAP-Basis, wenn das Projekt im Fokus der SAP-Basis steht. Der Technical Lead gewinnt zukünftig mehr an Bedeutung, da die SAP-Basis als Technologieberater agiert und zukünftig mehr Projekte und Projekttätigkeit erwartet wird. Diese Rolle muss immer öfter ausgefüllt werden. Auf Grund der gestiegenen Anforderungen müssen diese Rolle und die damit verbundenen Tätigkeiten durch Schulungen und Weiterbildungsmaßnahmen professionalisiert werden.
SWU9 Trace der Komponente BC-BMT-WFM
Support Packages aus dem SAPNet - Web Frontend oder von Collection-CDs liegen in einem komprimierten Format vor. Beachten Sie, daß Sie die Support Packages vor der weiteren Verarbeitung entpacken müssen. Laden Sie die Support Packages aus dem SAPNet - Web Frontend oder mounten Sie die entsprechende CD. Melden Sie sich mit dem folgenden Benutzer an: Betriebssystem Benutzer UNIX adm AS/400 OFR Windows NT adm Wechseln Sie zum folgenden Unterverzeichnis in Ihrem System: Betriebssystem Unterverzeichnis UNIX und AS/400 usr/sap/trans/tmp Windows NT :\usr\sap\TRANS\TMP Entpacken Sie das Archiv, das die Support Packages enthält, mit dem folgenden Kommando: Betriebssystem Kommando UNIX CAR -xvf ///.CAR AS/400 CAR '-xvf /QOPT///.CAR' Windows NT CAR -xvf :\\.CAR Stellen Sie die entpackten Support Packages in die EPS-Inbox Ihres Transportverzeichnisses: Betriebssystem EPS-Inbox des Transportverzeichnisses UNIX /usr/sap/trans/EPS/in AS/400 /usr/sap/trans/EPS/in Windows NT :\usr\sap\trans\EPS\in Bringen Sie nun die Support Packages in Ihr System mit Support Package Hochladen. Sie sehen eine Liste der eben hochgeladenen Support Packages, die nun mit all ihren Attributen im SAP-System bekannt sind und vom SAP Patch Manager in der richtigen Art und Weise behandelt werden können. Wählen Sie Zurück, um wieder auf das SPAM-Einstiegsbild zu kommen.

Noch ein wichtiges Beispiel ist die Leseberechtigung für TemSe-Objekte. Die temporären Dateien werden oft vergessen, denn häufig wird nicht bedacht, dass zwischengespeicherte (streng) vertrauliche Daten, die nur für einen Benutzer bestimmt sind (Eigentümer), unbefugt von einem anderen Benutzer eingesehen werden können - und das mandantenübergreifend. Die erwähnten Beispiele zeigen uns, wie wichtig es ist die Berechtigungen für mandantenunabhängige Transaktionen mit Bedacht zu vergeben. Download Transaktionstabellen Die Transaktionen, welche die Beispiele von oben ermöglichen, inkl. bestimmter Ausprägungen der zugehörigen Berechtigungsobjekte und unsere Empfehlungen dazu finden Sie in der Datei „Kritische mandantenübergreifende Berechtigungen“ zum Download. Weitere mandantenunabhängige Transaktionen befinden sich in der Datei „Cross Clients TCODES“. Die Kritikalität dieser Transaktionen sollte je nach Kontext bewertet werden. Ich empfehle, stets vorsichtig damit umzugehen und diese Transaktionen im Hinterkopf zu behalten.

"Shortcut for SAP Systems" ist eine PC-Anwendung, mit der viele Tätigkeiten in der SAP Basis vereinfacht bzw. auch überhaupt erst ermöglicht werden.

Auch das SAP Gateway, welches für die Verbindung zwischen Backend und Frontend zuständig ist, ist ein Sicherheitsrisiko und muss betrachtet werden.

SAP-Basis bezieht sich auf die Verwaltung des SAP-Systems, die Aktivitäten wie Installation und Konfiguration, Lastausgleich und Leistung von SAP-Anwendungen, die auf dem Java-Stack und SAP ABAP laufen, umfasst. Dazu gehört auch die Wartung verschiedener Dienste in Bezug auf Datenbank, Betriebssystem, Anwendungs- und Webserver in der SAP-Systemlandschaft sowie das Stoppen und Starten des Systems. Hier finden Sie einige nützliche Informationen zu dem Thema SAP Basis: www.sap-corner.de.

Wenige Tage später schlüpft er in eben diese Verkleidung, wechselt erfolgreich seine Identität und schwindelt sich fortan als Hauptmann von Köpenick durch Berlin.
SAP Corner
Zurück zum Seiteninhalt