Generischer Zugriff auf Tabellen
PROGRAMMSTART IM BATCH
Möchten Sie nun den Debugger verwenden, können Sie direkt aus dem Quelltext einen Session Breakpoint über den Button setzen. Sobald Sie die Anwendung aufrufen und die relevante Stelle im Code erreicht wird, startet der Debugger, und Sie können sich schrittweise durch das Programm bewegen. Achten Sie darauf, externe Breakpoints über den Button zu setzen, wenn Sie Ihre Anwendung nicht über SAP GUI, sondern über den Browser aufrufen.
Aufgrund der Komplexität eines SAP®-Berechtigungskonzepts ist es notwendig, dass alle wesentlichen Aspekte in einem schriftlich dokumentierten Berechtigungskonzept niedergeschrieben sind. Darin sollten die wesentlichen Prozesse beschrieben sein, aber auch der Umgang mit der Zuweisung von Berechtigungen über Rollen. Insbesondere die Nomenklatur eigens erstellter Rollen ist hierbei sauber zu definieren. Es sollte daher überprüft werden, ob sämtliche Änderungen seit der letzten Prüfung im schriftlichen Berechtigungskonzept dokumentiert wurden. Immerhin dient dieses Dokument dem Prüfer als Vorlage für den sogenannten Soll-Ist-Vergleich. Das bedeutet, dass der Prüfer einen Abgleich bei den wesentlichen prüfungsrelevanten Themen zwischen dem Dokument und dem Ist-Stand im SAP®-System vornimmt. Jede Abweichung kann zu einer Feststellung führen, die es zu vermeiden gilt.
Hintergrundverarbeitung
Das Anwendungs-Log können Sie auch über die Transaktion SLG1 (Objekt ATAX) auswerten; die Ausgabe des Reports CA_TAXLOG scheint uns hier aber zweckmäßiger. Abschließend haben wir für Sie noch einige wichtige Informationen zusammengefasst: Es gibt einzelne Programme, die rein lesend genutzt werden können, jedoch auch Optionen für Updates auf der Datenbank bieten. In diesen Fällen wurde zusätzliche Logik implementiert (z. B. im SAP-Hinweis 925217 zum Programm RFUMSV00 für die Umsatzsteuervoranmeldung). Daten des Action Logs können über die Transaktion SLG2 (Objekt: ATAX) gelöscht werden (siehe dazu auch den SAP-Hinweis 530733). Wenn Sie das Customizing für die geschäftsjahresabhängigen Berechtigungen direkt im Produktivsystem pflegen wollen (sogenannte laufende Einstellung), beschreibt der SAP-Hinweis 782707, wie Sie dabei vorgehen müssen. Grundlegende Informationen zum Thema Laufende Einstellungen enthalten die SAP-Hinweise 135028 und 356483. SAP-Hinweis 788313 beschreibt detailliert die Funktionsbausteine der Zeitraumprüfung sowie der Zusatzprotokollierung und dient auch als »Kochbuch«, um diese in kundeneigenen Entwicklungen zu nutzen. Wie Sie den Zugriff auf das SAP-Menü verhindern und dem Benutzer ausschließlich das Benutzermenü anzeigen können, haben wir in Tipp 47, »Customizing der Benutzer- und Berechtigungsverwaltung einstellen«, beschrieben.
Achten Sie immer darauf, dass Sie die aktuelle Version des Note Assistants nutzen. Suchen Sie dazu in den Systemempfehlungen nach SAP-Hinweisen zur Komponente BC-UPG-NA. Wir empfehlen Ihnen auch, den Security-Patch-Prozess im Rahmen eines Release- oder Support-Package-Upgrades durchzuführen, um spätere, zusätzliche Tests durch bereits zum Zeitpunkt des Upgrades veröffentlichte Sicherheitshinweise zu vermeiden.
Die Möglichkeit der Zuweisung von Berechtigungen im Go-Live kann durch den Einsatz von "Shortcut for SAP systems" zusätzlich abgesichert werden.
Wenn Sie die Verwaltung von Änderungsanträgen (Change Request Management) im SAP Solution Manager einsetzen, können Sie die Systemempfehlungen integriert nutzen.
Kundeneigene Tabellen, oder auch SAP-Standardtabellen, die Sie besonders schützen möchten, gehören in separate, gegebenenfalls kundeneigene Tabellenberechtigungsgruppen.