top of page
Alles


Customizing für SAP-Berechtigungen
Überblick Im Bereich der SAP-Berechtigungen wird häufig über Rollen, Profile, Transaktionen und Objekte gesprochen. Weniger beachtet,...

Daniel Mattke
1. Okt. 20255 Min. Lesezeit


RSUSR_LOCK_USERS: Dormant Accounts bereinigen, Risiken senken und die Lizenz Vermessung seriös vorbereiten
In vielen SAP Landschaften sieht es ähnlich aus: Im Laufe der Jahre sammeln sich unzählige Benutzer Accounts an, die längst niemand mehr...

Daniel Mattke
21. Sept. 20253 Min. Lesezeit


Traces in SAP richtig einsetzen: STAUTHTRACE, STUSERTRACE, STUSOBTRACE und ST03N im Berechtigungs-Redesign
Erfahren Sie, wie STAUTHTRACE, STUSERTRACE, STUSOBTRACE und ST03N im SAP-Berechtigungsredesign eingesetzt werden – praxisnah erklärt.

Daniel Mattke
18. Sept. 20255 Min. Lesezeit


RESPAREA in SAP: Verantwortungsbereiche fachlich sauber absichern und technisch richtig umsetzen
In vielen SAP-Landschaften wird Berechtigungssteuerung primär entlang der klassischen Organisationsebenen betrieben. Buchungskreis, Werk...

Daniel Mattke
11. Sept. 20254 Min. Lesezeit


Greenfield gone wrong: Warum viele Berechtigungskonzepte schon beim Start scheitern
Greenfield klingt nach Befreiungsschlag. Endlich weg von überladenen Rollen, historischen Anpassungen und Berechtigungen, die niemand...

Daniel Mattke
5. Sept. 20253 Min. Lesezeit


Trace-Rauschen im Berechtigungstrace: False Friends erkennen, sauber entscheiden
Ungefilterte Prüfungen im Trace wirken wie echter Bedarf und münden in überbreite Rollen. Die Folgen sind Findings, SoD-Verstöße, Ausnahmegenehmigungen und viel Nacharbeit.

Daniel Mattke
4. Sept. 20258 Min. Lesezeit


Display Authorization Trace: Wie SAP-Security auch in der Public Cloud funktioniert
„In der Public Cloud gibt es keine Security mehr.“ Dieser Satz fällt häufig, wenn es um SAP S/4HANA Cloud, Public Edition geht. Er klingt...

Daniel Mattke
30. Aug. 20254 Min. Lesezeit


S_TABU_DIS: Relikt mit Risiko
Was ist S_TABU_DIS in SAP und wie funktioniert es? S_TABU_DIS gehört zu den ältesten SAP-Berechtigungsobjekten. Es steuert den Zugriff...

Daniel Mattke
23. Aug. 20253 Min. Lesezeit


Tatort SAP-Berechtigungen: Der unsichtbare Einbruch von innen
Wenn es um Cyberangriffe geht, denken viele sofort an den klassischen Hacker im Kapuzenpulli. Ein Fremder, der sich heimlich Zugang...

Daniel Mattke
18. Aug. 20252 Min. Lesezeit


Greenfield, Brownfield oder Hybrid: Die drei Wege zum optimalen Berechtigungskonzept
Inhaltsverzeichnis Greenfield, Brownfield oder Hybrid: Die drei Wege zum optimalen Berechtigungskonzept Typische Auslöser für ein...

Daniel Mattke
9. Aug. 20256 Min. Lesezeit


Wie ich bei meinem eigenen User eingebrochen bin
Ich hatte vor einiger Zeit die Situation gehabt, schnell Zugriff zu einem in RFC-Verbindungen genutzten User wiedererlangen zu müssen....

Daniel Mattke
5. Aug. 20255 Min. Lesezeit
bottom of page
