Die unbestritten erforderliche integrative Funktion remotefähiger Funktionsbausteine in SAP bedeutet auf der anderen Seite, dass über diese auch unberechtigte Zugriffe auf Informationen ohne Vorliegen der berechtigungsseitigen Voraussetzungen möglich sind. SAP hat zusätzliche Sicherheitsmechanismen eingezogen, die systemübergreifende Kommunikation grundsätzlich autorisieren und absichern soll. Beispiele hierfür sind die Implementierung von Secure Network Connection, die Definition von „Trusted Systems“ und die Gewährung oder Beschränkung von Zugriffen auf dieser Ebene über die Berechtigungsobjekte S_RFCACL und S_ICF. Auch die Absicherung von Tabelleneinsichten wurde erweitert um das Objekt S_ TABU_NAM zur expliziten Gewährung anzugebender Tabellen trotz fehlender Zuweisung der zugehörigen Berechtigungsgruppe. Jedoch bleiben die Möglichkeiten bestehen, am abgestimmten Berechtigungskonzept vorbei Zugriffe zu definieren und ggf. manipulierend in das System einzugreifen. Dabei ist eine theoretisch maximale Entzugsstrategie kritischer Elemente kaum umsetzbar. Ein Entzug bestimmter Funktions- und Tabellenberechtigungsgruppen scheitert zumeist an den im Unternehmen benötigten Berechtigungsstrukturen. Der nachfolgende Artikel thematisiert die Entwicklungen der letzten Jahre und streift die Anpassungsoptionen im Berechtigungskonzept.
DOI: | https://doi.org/10.37307/j.1868-7814.2011.06.05 |
Lizenz: | ESV-Lizenz |
ISSN: | 1868-7814 |
Ausgabe / Jahr: | 6 / 2011 |
Veröffentlicht: | 2011-11-28 |
Seiten 318 - 326
Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.