SAP Professional User
Erste Schritte
Unternehmen mit Online Shops und Anbindung an SAP, müssen nun nicht für jeden Benutzer Lizenzen zahlen. Im B2C Fall bietet SAP auch Lizenzen an mit Konsumentennutzungsrechten.
Vielleicht hilft es bei der Entscheidung zu wissen, dass Firmen durch den Einsatz eines SAP Lizenzmanagement-Tools je nach Unternehmensgröße Einsparungen in Millionenhöhe realisiert haben. Dies war nur möglich, weil ihr Tool mit seinen dynamischen Regelwerken die Lizenzmetrik der SAP granularer abbilden konnte.
Wie vergleiche ich Rollen (RSUSR050)?
Technische SAP-Benutzer, die mit weitreichenden Berechtigungen wie SAP_ALL ausgestattet sind, stellen ein erhöhtes Sicherheitsrisiko dar. Die Gefahr, dass durch Sicherheitslücken Schnittstellen gefährdet und Prozesse lahmgelegt werden, ist groß. Daher gerät die Berechtigungsverwaltung auch zunehmend ins Visier der Wirtschaftsprüfer. So stand einer unserer Kunden – ein Unternehmen aus dem Energiesektor – erst kürzlich vor der Herausforderung, die Berechtigungen seiner technischen Benutzer (Batch-Verarbeitung / RFC-Schnittstellen) einzuschränken.
Sie können Berechtigungen eines Benutzers auch ändern, indem Sie die im Benutzerstammsatz abgelegten Profile und Berechtigungen ändern und reaktivieren. Änderungen an wieder aktivierten Berechtigungen sind sofort wirksam. Änderungen an Profilen sind hingegen erst nach der nächsten Benutzeranmeldung wirksam.
Mit "Shortcut for SAP Systems" steht Ihnen eine Anwendung auf Ihrem PC zur Verfügung, die einige Funktionslücken des SAP-Standards abdeckt bzw. weitergehende Funktionen anbietet. So können z.B. Benutzer von einem System in ein anderes kopiert werden, weiterhin besteht über "Shortcut for SAP Systems" endlich die Möglickeit, einer Vielzahl von Benutzern ein individuelles Passwort zuzuweisen. Das kann z.B. für Test- oder Schulungsuser sinnvoll sein. Durch ein Command-Line-Tool können fast alle Funktionen auch automatisiert werden bzw. in Automatisierungsprodukte integriert werden.
Die Lizenzierung der SAP Software erfolgt oft über die Anzahl der Benutzer/ User und den dazugehörigen Usertypen/ Nutzertypen.
Kritische Kombinationen werden vermieden, wodurch ausgeschlossen wird, dass Berechtigungen verteilt werden, die nicht erlaubt sind.