Startseite

SAP-Security:
entspannt, sicher, individuell

Erfahrene Consultants, individuelle Konzepte: Wir finden optimale Berechtigungs- und IAM-lösungen für Ihr Unternehmen.

SAP-Berechtigungen: Wir finden Lösungen

Wie gelingt das Berechtigungsmanagement mit SAP gesetzeskonform? Wie gestaltet man die Rollenverwaltung so, dass sie übersichtlich und nachvollziehbar bleibt? Wie kann das Identity Management auch bei Tausenden von Usern komfortabel und schnell arbeiten?

Auf diese Fragen haben die SAP-Berater von idemus die passenden Antworten.

Dabei erarbeiten wir individuelle Lösungen für Ihr Unternehmen und Ihren Anwendungsfall: Egal, ob es um das Tagesgeschäft, die Vorbereitung von Auditierungen oder die Einführung von Fiori geht.

Identity Management

Wie bringt man die erstellten Berechtigungen unkompliziert und compliance-konform an die Mitarbeiter:innen?

Die IT-Welt ist gewachsen und besteht nicht mehr nur aus onPremise-Systemen.

Wie verbindet man sich generell zu Cloud-Systemen?

Was ist die SAP BTP und was hat es mit der SAP-Cloud auf sich?

Welche Prozesse werden mit welchem Tool am besten abgedeckt?

Wir beraten Sie bei den IAM-Tools

  • SAP IdM
  • One Identity Manager
  • MidPoint
  • Xiting Central Workflow (XCW)

idemus: Leidenschaft und Erfahrung

Wir haben keine großen, schicken Büros, weil wir lieber überall arbeiten – viel bei Kunden in ganz Deutschland, hin und wieder gemeinsam in der kleinen Firmenzentrale im fränkischen Schwabach, im Home Office oder unterwegs. Wir lieben unsere Arbeit, aber wir genießen auch das Leben.

Für unsere Kunden machen wir SAP-Berechtigungen und IDM-Lösungen kinderleicht und unkompliziert. Mit mehr als 20 Jahren Erfahrung in der SAP-Beratung wissen wir genau, wie das funktioniert – und haben Spaß dabei, die individuelle Lösung zu finden, die für Sie und Ihr Unternehmen am besten funktioniert.

Tipps und Tricks in unserem Blog

Fiori 3.0.: Was es mit Spaces, Pages und Sections auf sich hat
Fiori ist schon lange keine neue Technologie mehr. Aber die aktuelle Version brachte eine ganze Reihe Veränderungen, die auch für Berechtiger relevant sind. Wir schauen uns an, was es mit den neuen Fiori-Objekten Spaces, Pages und Sections auf sich hat – und wie sie sich auf Berechtigungen auswirken.
Identity Services – das Tor zur SAP-Cloud-Welt
Die SAP Identity Services sind einen Sammlung von Tools, mit denen Sie die wichtigsten Identity Management Prozesse abbilden können. Konkret gehören dazu: Identity Directory Service (SAP IDDS) Identity Provisioning Service (SAP IPS) Identity Authentication Service (SAP IAS) Identity Directory Service Ein Verzeichnisdienst der SAP, in dem alle User- und Gruppenzuweisungen gespeichert werden (analog zu z.B. AD/AAD)   Identity Provisioning Service Ein Service, der Gruppenzuweisungen ins Backend-System provisioniert, inkl. Attributmappings und …
Was sind kritische Berechtigungen?
Kritische Berechtigungen und Funktionstrennungskonflikte (SoD-Konflikte) sind Alltag für Berechtiger. Das macht den Umgang damit aber nicht weniger herausfordernd. Vor allem, weil in jedem Unternehmen andere Berechtigungen als kritisch gelten können. Wir erklären, wie Sie kritische Berechtigungen erkennen und wie Sie das Risiko minimieren können.
Transaktionsarten in SAP
In SAP gibt es eine Vielzahl von Transaktionsarten, die den Nutzern ermöglichen, Geschäftsprozesse durchzuführen. Doch jede Transaktionsart birgt eigene Risiken in Bezug auf Datenschutz und Systemsicherheit.
Analysetools für Berechtiger
Ein User kann plötzlich nicht mehr richtig im SAP-System arbeiten. Und natürlich sind – angeblich – fehlende Berechtigungen Schuld. Wir zeigen Ihnen, wie Sie schnell und zuverlässig analysieren, ob und welche Berechtigungsfehler wirklich vorliegen.
Funktionsbausteine berechtigen
Funktionsbausteine (FuBa) sind überall im SAP-System im Einsatz. Der Standard liefert bereits eine Vielzahl FuBas aus. Zusätzlich können Entwickler kundeneigene Funktionsbausteine anlegen. Nicht immer müssen die separat berechtigt werden. Doch wenn Sie Funktionsbausteine berechtigen müssen, erfahren Sie hier, wie das funktioniert.
Grundrolle für alle User
Eine Grundrolle fast alle Berechtigungen zusammen, die alle User brauchen. Sie kann automatisch bei Anlage eines neuen Users im System vergeben, direkt zugewiesen oder in Sammel- oder Businessrollen aufgenommen werden und erleichtert so die schnelle Vergabe grundlegender SAP-Berechtigungen.
Parametertransaktionen nutzen
Eingabefehler verhindern und Prozesse beschleunigen – um das zu gewährleisten, sind Parametertransaktionen oft eine gute Wahl. Was sie dabei als Berechtigungsprofi berücksichtigen müssen und wie sie Parametertransaktionen einschränken, erklären wir Ihnen heute.
SAP_ALL und SAP_NEW richtig nutzen
Mit den Standardprofilen SAP_ALL und SAP_NEW können Sie einem User volle Berechtigungen für alle Transaktionen und Funktionen im SAP-System zuweisen. Dass die Profile ein enormes Sicherheitsrisiko darstellen, ist bekannt. Für Szenarien wie den Einsatz von Notfall-Benutzern oder für technische User werden sie dennoch oft benötigt. Wie Sie SAP_ALL und SAP_NEW richtig einsetzen, erfahren Sie hier.
Berechtigungen in SAP BW/BI richtig umsetzen
Um Berechtigungen in SAP NetWeaver Business Intelligence (BI) umzusetzen, müssen Sie neben den Standard- auch Analyseberecchtiungen aufbauen. Wir erklären, wie SAP BI-Berechtigungen funktionieren und was Sie beachten müssen.
Rollentypen in SAP-Systemen
SAP-Berechtigungen funktionieren über die Zuweisung von Rollen, die wiederum Berechtigungen enthalten. Nun kennt SAP aber ganz unterschiedliche Rollentypen. Wir erklären, welche SAP-Rollen es gibt und wie Sie sie verwenden können.
Berechtigungsobjekte, die fast immer auf Fehler laufen – aber so gut wie nie das Problem sind
Es gibt eine Reihe von Berechtigungsobjekten, die in fast jeder SU53 und oft auch im Berechtigungstrace auf Fehler laufen, am Ende aber so gut wie nie Ursache des Problems sind. Wir zeigen Ihnen heute, welche Objekte das sind, wann Sie sie ignorieren können – und wann es sich tatsächlich lohnt, sie genauer zu prüfen.
Benutzergruppen: User- und Rollenverwaltung einschränken
Sie wollen mehr Kontrolle darüber, wer welche User in einem bestimmten SAP-System anlegen, ändern und mit Rollen versehen kann. Vergleichsweise komfortabel geht das über die Berechtigungsobjekte S_USER_GRP und S_USER_SAS. Wir zeigen Ihnen, wie Sie vorgehen müssen.
How to: Tabellen pflegen ohne SE16N-„Pflegeberechtigung“
Pflegeberechtigungen für Tabellen in der SE16N über den Debug-Modus herstellen. Wir erklären, wie das geht.
Benutzerpuffer und Benutzerabgleich richtig nutzen
Der User verfügt über die richtigen Rollen, die Berechtigungsobjekte sind korrekt ausgeprägt, die Profile generiert und trotzdem kann er nicht tun, was er tun soll? Dann lohnt sich ein genauerer Blick in den Benutzerpuffer.
SAP HCM: Vier-Augen-Prinzip
Das Vier-Augen-Prinzip bei der Bearbeitung und Freigabe sensibler Daten ist ein wichtiger Sicherheitsmechanismus. Wie Sie das Vier-Augen-Prinzip im SAP HCM als Berechtiger/in umsetzen, erklären wir hier.
SAP HCM: Kontextsensitive Berechtigungen
Wie Sie kontextsensitive Berechtigungen nutzen, welche Objekte Sie benötigen und worauf Sie achten müssen, erklären wir heute.
Eigene Berechtigungsobjekte anlegen
SAP bringt für fast jeden Bedarf passende Berechtigungsobjekte mit. Doch manchmal reicht der Standard nicht aus. In diesem Fall können Sie eigene Berechtigungsobjekte anlegen und anschließend in Ihre Rollen einbauen. Wie das geht, zeigen wir Ihnen jetzt.
Die wichtigsten Nutzertransaktionen
Welche Rollen, Transaktionen, Profile und Berechtigungsobjekte hat ein User? Welche braucht er wirklich? Die aus unserer Sicht schnellsten und sichersten Nutzertransaktionen (und hilfreiche Tabellen) finden Sie hier.
How To: Fiori Apps finden, integrieren und berechtigen
Mit Fiori bekommt SAP ein modernes Gesicht. Apps statt Transaktionscodes. Doch wie kommt die richtige App zum richtigen User und wie stellen wir sicher, dass er in der App die richtigen Daten sieht – und nur die? Diese Fragen klären wir heute im Fiori-How-to.

Wir freuen uns darauf, Sie kennenzulernen!

Wir unterstützen Sie gern dabei, Ihr Berechtigungswesen in SAP zu optimieren und/oder Ihrer IAM-Prozesse – als Berater im Tagesgeschäft und konzeptionell. Sprechen Sie uns an und lassen Sie sich überzeugen, dass idemus auch für Sie der richtige Partner ist.