PROMO JULIO en CVOSOFT United States Of America: 💎Calidad, 🔥Bonificaciones, 🥶Precios Congelados y MÁS!

 X 

✒️SAP SD Los roles y perfiles

SAP SD Los roles y perfiles

SAP SD Los roles y perfiles

1.- Roles y Perfiles

Tanto los roles y perfiles son aspectos significativos en un proyecto de implementación y mantenimiento de SAP Como verificar la seguridad de los usuarios de SAP.

Como consultor es fundamental reconocer los aspectos característicos sobre los objetos de autorización, la funcionalidad de los roles, la configuración de perfiles y la asignación de los elementos.

2.- Por que y para que requerimos autorización:

Requerimos las autorizaciones para poder cumplir con expectativas a la seguridad estas nos permiten:

Proteger la información sensitiva del negocio, leyes, acuerdos, regulaciones cuestiones pertinentes a la legislación del país, ya pueden incluir por ejemplo: la protección para ley de datos personales, datos sobres acuerdos de proveedores y clientes, toda esta información a proteger puede ser externa o interna a la organización.

Sin embargo los beneficios al conseguirlos se encuentran en relación los costos incurridos, en algunas ocasiones es mas barato reemplazar una perdida que proteger una información alto costo. Por eso una compañía debe darse cuenta lo que realmente es una aporte de beneficio, en materia de seguridad de la información.

Además las autorizaciones nos permiten la no obstrucción del proceso de negocio, eje ventajoso y todo el proceso de negocio esta controlado con autorizaciones de tal manera que todas conducen a continuos mensaje de error, una situación en este sentido no permite un favorable funcionamiento o proceso de la compañía. La asignación de autorizaciones debería ser confeccionada en forma estructurada de forma que tal el administrador puede usar un numero pequeño de roles.

SAP posee dos controles principales:

Control de acceso al sistema: para que SAP funcione requiere que el usuario tenga un único ID de usuario, con el que el mismo pueda identificarse dentro del sistema. Este mismo usuario debe constar con una contraseña que puede tener diversas características determinadas por la configuración del control de acceso al sistema.

Control de acceso: estos permiten proteger la información de negocio y funciones antes acceso no autorizados, para estos el sistema SAP utiliza chequeos de autorización para transacciones y reportes, por lo tanto cada ejecución de un programa realiza comprobación solo efectos y transacción para los cuales el usuario a sido autorizado.

La autorización se asigna utilizando perfiles en forma de roles, los cuales son ingresados en datos maestro del usuario.

Los usuarios o empleados ejecutan transacciones que pertenecen a escenario de negocios determinado para esto se asignan las funciones de roles.

Un rol: es un grupo de actividades o transacciones ejecutadas dentro de los escenarios de negocios, el rol además de poseer las transacciones posee los objetos de autorización o información de negocio a la que puede acceder el usuario. Un escenario de negocio puede necesitar una gran amplia necesidad de roles por ese motivo, son asignado los roles a diferentes perfiles.

A modo de ejemplo veremos el primer control que posee el sistema SAP del acceso al sistema, para estos modificaremos las propiedades del maestro de un usuario, gracias a un ID de usuario que posee autorización del administrador de sistema y que le permite realizar este tipo de modificación. Esta modificaciones quedan a cargo del grupo besis de una organización.

La transacción que utilizaremos será la SU01 introduciremos el ID del usuario a modificar, seleccionaremos la opción de modificar, iremos a la solapa de datos de logon, en esta podremos ver la sección clave de acceso en donde se encuentran las característica de configuración sobre el acceso al sistema, procederemos hacer un blanqueo de clave ingresando una clave inicial, que luego proveeremos al usuario. Este procedimiento es como realizar un blanqueo de contraseña y se utiliza generalmente cuando el usuario se a olvidado de la misma.


 

 

 


Sobre el autor

Publicación académica de Crenly Romelia Urbina Torres, en su ámbito de estudios para la Carrera Consultor en SAP SD.

SAP Master

Crenly Romelia Urbina Torres

Profesión: Ingeniero de Gas - Chile - Legajo: TE74T

✒️Autor de: 114 Publicaciones Académicas

🎓Egresado del módulo:

Disponibilidad Laboral: FullTime

Presentación:

Orientada a obtener el más alto estándar de excelencia, profesionalización y proyección en el área de consultoría funcional sd para consolidarme como una competente y óptima consultor en dicha área.

Certificación Académica de Crenly Urbina

✒️+Comunidad Académica CVOSOFT

Continúe aprendiendo sobre el tema "Los roles y perfiles" de la mano de nuestros alumnos.

SAP Expert



ROLES Y PERFILES Se utilizan para permitir o bloquear accesos al sistema o partes de este a un usuario. Su objetivo, es proteger información sensible de negocio, relación entre costes y beneficios y la no obstrucción del proceso de negocio. SAP dispone dos controles de acceso: Control de acceso al sistema, mediante un usuario y contraseña y reglas para contraseñas. Control de accesos basado en roles, para proteger a información mediante acceso a trasacciones, reportes y ejecución de programas. Las transacciones se asignan a Roles, los roles a Perfiles y los Perfiles a Usuarios. Se accede al maestro de usuario para modificar sus roles, a través de la transacción SU01. Desde...

Acceder a esta publicación

Creado y Compartido por: Antonio Peinado Sempere / Disponibilidad Laboral: FullTime

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Master

Leccion 5: Video - Roles y perfiles Porque y para que requerimos autorizaciones? info sensitiva de negocio relacion costo-benificio no obstruccion del proceso de negocio Control de acceso al sistema y control de acceso "basado en roles" control de acceso al sistema: usuarios deben identificarse a si mismos en el sistema y configuracion de control de acceso al sistema (pe reglas para contrasenas) control de accesso: permisos de acceso para funciones e informacion debe ser permitida explicitamente usando autorizaciones. y Chequeos de autorizacion para transacciones/reportes he ejecucion de programas Master Data del usuario: Transacciones son asignada a roles Roles son asignadas a Perfiles ...

Acceder a esta publicación

Creado y Compartido por: Katrien Sterken

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP SemiSenior

EN LOS ROLES Y PERFILES SON CONFIGURADOS POR ESPECIALISTAS EN SEGURIDAD , COMO CONSULTORES FUNCIONALES DEBEMOS AYUDARLOS PARA DEFINIR LAS TRANSACCIONES Y OBJETOS CORRESPONDIENTES , ES RECOMENDABLE ANALIZAR LA COPIA DE ESTOS ROLES Y PERFILES Y GENERAR LAS ADAPTACIONES CORRESPONDIENTES A LAS UNIDADES ORGANIZATIVAS Y OBJETOS.

Acceder a esta publicación

Creado y Compartido por: Hector Alejandro Sanchez Perez

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Master

ROLES Y PERFILES Por que y para que requerimos autorizaciones? Para poder cumpliar con expectativas de seguridad, estas nos permiten: - proteger la información sensitiva del negocio. - Permite ver la relación costo - beneficio en materia de seguridad. - Permite la no obstrucción del proceso de negocio. SAP posee dos controles principales 1. Controles de acceso al sistema - Usuarios deben identificarse a si mismo en el sistema - Configuración de control de acceso al sistema (tales como reglas para contraseñas) 2. Control de acceso - Permiso de accesos para funciones e información debe ser permitida explícitamente usando autorizaciones. - Chequeo de autorizaciones: transacciones /reportes, ejecuciones...

Acceder a esta publicación

Creado y Compartido por: Paula Andrea Ramirez Angel

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

Roles y Perfiles Se requieren autorizaciones para: Proteger la Información sensitiva del negocio Ver la Relación costo – beneficio No obstrucción del proceso del negocio SAP posee dos controles de acceso que son: Control de acceso al sistema Control de acceso a las transacciones Usuarios, perfiles, roles y transacciones. Las Transacciones son asignadas a Roles Los Roles son asignados a Perfiles Los Perfiles son asignados a Usuarios La administración de contraseñas, bloqueo/desbloqueo y asignación de permisos de un usuario, se hace en su data maestra desde la transacción SU01. Para verificar las asignaciones de los roles y perfiles asignados a transacciones y...

Acceder a esta publicación

Creado y Compartido por: Claudia Emperatriz Cardona Ossa

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Expert


1. Roles y Perfiles Expectativas de seguridad: a. Información sensitiva de negocio b. Relación Costo Beneficio c. Las autorizaciones permiten la no obstrucción de proceso de negocio Controles principales: a. Control de acceso al sistema b. Control de acceso - Funcionalidades - Protege Info de la empresa Transacciones --> Roles --> Perfiles Transacción: SU01- Configuración de Usuario Se puede - Bloquear o desbloquear un Usuario. - Cambiar contraseña - Otros

Acceder a esta publicación

Creado y Compartido por: Juan Pablo Sadoly / Disponibilidad Laboral: FullTime

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Master

Roles y Perfiles: Porque y para que? por seguridad, para proteger información sensitiva del negocio, esta info puede ser interna o externa, la relación costo beneficio, una perfecta seguridad es conseguida por un buen manejo de autorizaciones, es mas barato incurrir en una perdida que en proteger la información. Las autorizaciones permiten la no obstrucción del proceso de negocio. Si todo el proceso es controlado con autorizaciones es desventajoso ya que hay continuos mensajes de error. Autorizaciones deberían ser bien estructuradas, ya que el admin utilice un mínimo de errores. SAP Posee 2 controles principales: 1, Control de acceso al sistema: Usuario y contraseña 2, Control de access, el acceso...

Acceder a esta publicación

Creado y Compartido por: Alejandra Beltran Vega

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Master

Autorizacion.- Son para proteger la información del cliente, sobre acuerdo, cliente, interna externa, relación de costo beneficios.Tambien debe tenerse encuenta el proceso del negocio para que no sea un obstáculo. Control de acceso al sistema .- Un único id del sistema Control de acceso.- Permiten proteer la informacion del negocio mediante un cheque y autorizaciones a programas o transacciones mediate los perfiels y roles. Transacción impotante.- SUIM.- Para revisar las transacciones asignados los roles y perfiles

Acceder a esta publicación

Creado y Compartido por: Jose Carlos Espinosa Moya

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Senior

1. Roles y Perfiles Requerimos autorizaciones para cumplir con las expectativas de seguridad que nos permiten: - Proteger la Información sensitiva del negocio, información interna o externa del negocio - Ver la Relación costo – beneficio - No obstrucción del proceso del negocio La asignación de autorización debe estar estructurada de manera que el administrador pueda utilizar un grupo pequeño de roles. SAP posee dos controles de acceso que son: - Control de acceso al sistema: Cada usuario debe tener un ID de usuario y una contraseña, la cual debe cumplir con las reglas establecidas por el negocio. - Control de acceso a las...

Acceder a esta publicación

Creado y Compartido por: Elizabeth Ospina Vargas

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Expert



VIDEO 1 - SEGURIDAD · Porque y para que requerimos autorizaciones ¿?, permiten proteger la información, de acuerdo a las legislaciones, información sensitiva al negocio. Puede ser información externa o interna. · Relación Costo-Beneficio. Cuando vale proteger la información vs los beneficios. · No obstrucción del proceso de negocio, la administración debe hacerse en forma estructurada. CONTROL SE ACCESO AL SISTEMA · Debe tener un id de usuario, debe tener una contraseña, con algunas características de acuerdo a la configuración. CONTROL DE ACCESO. · Acceso a funciones y transacciones,...

Acceder a esta publicación

Creado y Compartido por: Alexander Cardenas

 


 

👌Genial!, estos fueron los últimos artículos sobre más de 79.000 publicaciones académicas abiertas, libres y gratuitas compartidas con la comunidad, para acceder a ellas le dejamos el enlace a CVOPEN ACADEMY.

Buscador de Publicaciones:

 


 

No sea Juan... Solo podrá llegar alto si realiza su formación con los mejores!