{"id":32593,"date":"2023-09-07T03:56:58","date_gmt":"2023-09-07T07:56:58","guid":{"rendered":"https:\/\/xiting.com\/?p=32593"},"modified":"2026-02-23T17:30:37","modified_gmt":"2026-02-23T16:30:37","slug":"top-20-tabellen","status":"publish","type":"post","link":"https:\/\/xiting.com\/de\/sap-knowledge\/sap-s4hana\/top-20-tabellen\/","title":{"rendered":"Die TOP 20 SAP IT Basis-Tabellen mit besonderem Schutzbed\u00fcrfnis in SAP S\/4HANA"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"32593\" class=\"elementor elementor-32593\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-7c2e7429 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"7c2e7429\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-b057bb7\" data-id=\"b057bb7\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3b9746d hs-popup-btn elementor-widget elementor-widget-button\" data-id=\"3b9746d\" data-element_type=\"widget\" data-e-type=\"widget\" data-portal=\"25088517\" data-form=\"ff252bfb-c4f8-4db5-8993-e6ecb87579a0\" data-region=\"eu1\" data-title=\"Kontaktieren Sie unsere Experten.\" data-success-close=\"1500\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"#elementor-action%3Aaction%3Dpopup%3Aopen%26settings%3DeyJpZCI6NTQzMTYsInRvZ2dsZSI6ZmFsc2V9\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">S\/4HANA Beratung anfragen<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1a083b69 elementor-widget elementor-widget-text-editor\" data-id=\"1a083b69\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>SAP S\/4HANA ist eine weitreichende Business-Suite, die in vielen Unternehmen auf der ganzen Welt eingesetzt wird. Die Software erm\u00f6glicht es Unternehmen, Gesch\u00e4ftsprozesse wie f\u00fcr das Finanz- und Rechnungswesen, den Einkauf und Vertrieb sowie das Personalmanagement zu automatisieren, die Prozesse miteinander zu verkn\u00fcpfen und zu optimieren. Somit kommen bei gro\u00dfen Unternehmen schier endlose Datenmengen zusammen. In der komplexen und datenintensiven Welt von SAP S\/4HANA und SAP Fiori bilden die SAP-Basis-Tabellen das Fundament f\u00fcr reibungslose Gesch\u00e4ftsprozesse. Als Herzst\u00fcck der Systemadministration beinhalten sie die grundlegenden Systemvoraussetzungen und -daten sowie sensible und gesch\u00e4ftskritische Informationen. Einige dieser Basis-Tabellen sind jedoch besonders kritisch f\u00fcr die IT-Sicherheit des Systems. Diese Daten sind von entscheidender Bedeutung f\u00fcr die Lauff\u00e4higkeit des Systems und unterliegen daher einem besonderen Schutzbed\u00fcrfnis.<\/p><p>In diesem Blog werfen wir einen genaueren Blick auf die &#8222;TOP 20 SAP-Basis-Tabellen mit besonderem Schutzbed\u00fcrfnis&#8220;, um zu verstehen, warum der Schutz dieser Daten von h\u00f6chster Priorit\u00e4t ist und wie Unternehmen durch geeignete Sicherheitsma\u00dfnahmen die Integrit\u00e4t und Vertraulichkeit ihrer Informationen gew\u00e4hrleisten k\u00f6nnen. Tauchen Sie mit mir ein in die Welt dieser bedeutenden Tabellen und die Herausforderungen, die mit ihrer Sicherung einhergehen. Zun\u00e4chst werde ich initial auf das Thema Schutzbed\u00fcrfnis von SAP-Basis-Tabellen eingehen und daraufhin auch 20 explizite kritische Tabellen in diesem Umfeld und ihre Bedeutung f\u00fcr die IT-Sicherheit in SAP S\/4HANA aufzeigen. Im Zuge dieser Analyse stelle ich dann auch M\u00f6glichkeiten dar, wie sie die Sicherheit dieser Tabellen erh\u00f6hen und dauerhaft monitoren k\u00f6nnen.<\/p><p class=\"note\">Allein in einem SAP S\/4HANA Core System mit zugrundeliegender SAP HANA Datenbank gibt es tausende verschiedene Tabellen, deren Zahl mit jedem zus\u00e4tzlichen Modul und Add-Ons exponentiell ansteigt. Daher sind die nachfolgenden SAP-Basis-Tabellen prim\u00e4r auf die IT Komponente BC fokussiert, da sie wichtige Bestandteile eines laufenden und betriebsbereiten SAP S\/4 HANA Systems darstellen. Die genannten kritischen Basis-Tabellen sind jedoch nur ein Teil der SAP IT Basis-Tabellen, die in SAP S\/4HANA vorhanden sind. Sie werden im weiteren Verlauf der einfachheitshalber SAP Basis-Tabellen genannt. Zudem k\u00f6nnen Sie die nachfolgenden Informationen auch zum gro\u00dfen Teil analog f\u00fcr das SAP ERP (ECC) anwenden.<\/p><h2 id=\"h-die-funf-wichtigsten-grunde-fur-das-besondere-schutzbedurfnis-von-tabellen-in-sap-s-4hana\" class=\"wp-block-heading\"><strong>Die f\u00fcnf wichtigsten Gr\u00fcnde f\u00fcr das besondere Schutzbed\u00fcrfnis von Tabellen in SAP S\/4HANA<\/strong><\/h2><p>Tabellen in SAP S\/4HANA haben oft ein besonderes Schutzbed\u00fcrfnis, weil sie sensible, systemimmanente und gesch\u00e4ftskritische Daten beinhalten. Diese Daten k\u00f6nnen nicht nur Informationen \u00fcber Finanzen, Personal, Kunden, Lieferanten, Produktionspl\u00e4ne, geistiges Eigentum und andere gesch\u00e4ftliche Prozesse enthalten. Oftmals wird leicht \u00fcbersehen, dass vor allem die SAP Basis-Tabellen einen Grundpfeiler f\u00fcr das gesamte SAP S\/4HANA System darstellen. Sie enthalten bspw. das notwendige Customizing, Stammdaten, Bewegungsdaten und stellen somit die technische Grundlage f\u00fcr ein laufendes und upgradef\u00e4higes ERP-System bereit. Daraus ergibt sich ein besonderes Schutzbed\u00fcrfnis, damit all diese Daten vor unbefugtem Zugriff, Manipulation, Verlust oder Besch\u00e4digung gesch\u00fctzt sind. Es gibt f\u00fcnf wichtige allgemeine Gr\u00fcnde, warum Tabellen in SAP S\/4HANA gesch\u00fctzt werden m\u00fcssen:<\/p><p><strong>1.\u00a0\u00a0\u00a0\u00a0 Datenschutz und Compliance<\/strong><\/p><p>Viele der in den Tabellen gespeicherten Informationen unterliegen Datenschutzvorschriften und rechtlichen Bestimmungen. Unternehmen m\u00fcssen sicherstellen, dass sie diese Daten angemessen sch\u00fctzen und nur autorisierten Benutzern zug\u00e4nglich machen.<\/p><p><strong>2.\u00a0\u00a0\u00a0\u00a0 Datenintegrit\u00e4t<\/strong><\/p><p>Tabellen speichern oft Daten, die f\u00fcr den ordnungsgem\u00e4\u00dfen Betrieb des Unternehmens unerl\u00e4sslich sind. Eine unbeabsichtigte oder b\u00f6swillige \u00c4nderung dieser Daten k\u00f6nnte zu Fehlfunktionen und Betriebsst\u00f6rungen f\u00fchren.<\/p><p><strong>3.\u00a0\u00a0\u00a0\u00a0 Zugriffskontrollen<\/strong><\/p><p>Durch die Einf\u00fchrung von Schutzma\u00dfnahmen k\u00f6nnen Unternehmen sicherstellen, dass nur berechtigte Mitarbeiter auf die jeweiligen Tabellen zugreifen k\u00f6nnen. Dies hilft, Sicherheitsl\u00fccken zu minimieren und unautorisierte Zugriffe zu verhindern.<\/p><p><strong>4.\u00a0\u00a0\u00a0\u00a0 Risikomanagement<\/strong><\/p><p>Unternehmen m\u00fcssen die Sicherheitsrisiken bewerten und entsprechende Sicherheitsma\u00dfnahmen ergreifen, um m\u00f6gliche Bedrohungen f\u00fcr ihre Daten zu minimieren. Hierbei spielt auch ein kundenspezifisches Risikoregelwerk eine tragende Rolle.<\/p><p><strong>5.\u00a0\u00a0\u00a0\u00a0 Gesch\u00e4ftsgeheimnisse<\/strong><\/p><p>Einige Tabellen enthalten propriet\u00e4re Informationen, die f\u00fcr das Unternehmen von strategischer Bedeutung sind. Der Schutz dieser Gesch\u00e4ftsgeheimnisse ist entscheidend, um Wettbewerbsvorteile zu erhalten und potenziellen wirtschaftlichen Schaden zu verhindern.<\/p><p>Denken Sie bitte immer daran, es liegt in der Verantwortung eines jeden Unternehmens, diese Sicherheitsfunktionen angemessen zu konfigurieren und zu verwalten, um die Integrit\u00e4t, Vertraulichkeit und Verf\u00fcgbarkeit ihrer Daten zu gew\u00e4hrleisten.<\/p><p class=\"note\">Um diese Schutzbed\u00fcrfnisse zu erf\u00fcllen, gibt es in SAP S\/4HANA verschiedene Sicherheitsmechanismen wie ein ordnungsgem\u00e4\u00dfes Berechtigungsmanagement nach \u201eNeed-to-know\u201c-Prinzip oder auch eine aktive Tabellenprotokollierung und dessen Monitoring. Letzteres bedingt eine aktive Protokollierung in der Transaktion SE13 sowie die richtige Konfiguration per RSAU_CONFIG. Ab SAP Netweaver 7.50 gibt es f\u00fcr das Security Audit Log (SAL) neue Transaktionen (SAP Hinweis 2191612). F\u00fcr die Konfiguration des Security Audit Logs wird die Transaktion RSAU_CONFIG und nicht mehr die Transaktion SM19 verwendet. Sie k\u00f6nnen jedoch auch von der Transaktion SM19 dann in die RSAU_CONFIG_MAINT oder RSAU_CONFIG_SHOW direkt abspringen. F\u00fcr weitere Informationen zum SAL schauen sich doch gerne den\u00a0<a href=\"https:\/\/xiting.com\/de\/das-security-audit-log-was-ist-zu-beachten\/\" target=\"_blank\" rel=\"noopener\">Blog\u00a0<\/a>zu diesem Thema von meinem Kollegen Adam Egeric an.<\/p><h2 class=\"wp-block-heading\"><strong>Zugriffsszenarien auf SAP-Tabellen<\/strong><\/h2><p>Bevor wir uns die kritischen Tabellen in SAP S\/4HANA im Detail anschauen, m\u00f6chte ich kurz ein paar Worte zu den Zugriffszenarien anmerken. Es gibt in Summe vier M\u00f6glichkeiten im SAP Standard auf Tabellen zuzugreifen. All die folgenden Zugriffsszenarien m\u00fcssen Sie mindestens beachten und restringieren, um einen ungewollten oder sogar sch\u00e4dlichen Zugriff auf kritische SAP-Tabellen zu vermeiden bzw. zu unterbinden.<\/p><p><strong>1.\u00a0\u00a0\u00a0\u00a0 Zugriff per SAP GUI Business Transaktion oder SAP Fiori-Apps<\/strong><\/p><p>Je nach Jobfunktionen einzelnen Endbenutzer werden auch unterschiedliche Tabellen durch deren t\u00e4gliche Arbeit im SAP-System angefasst und bearbeitet. Somit greift bspw. ein Finanzbuchhalter per Transaktionen wie FB01, FS00, FD01 oder FK01 auch auf Daten der zentralen FI\/CO Tabelle ADCOCA zu und \u00e4ndert diese gegebenenfalls. Dies gilt nat\u00fcrlich auch \u00e4quivalent f\u00fcr die entsprechenden SAP Fiori Apps. Daher muss man schon bei den Jobfunktionen den Zugriff per Berechtigungsauspr\u00e4gung genaustens nach dem need-to-know Prinzip eingrenzen, um die Daten gem. den Vorgaben zu sch\u00fctzen. Sonst kann es schnell dazu kommen, dass Bearbeiter bspw. gewollt oder ungewollt Datens\u00e4tze von Kreditoren oder Debitoren oder deren feste Zugeh\u00f6rigkeit zu den entsprechenden Buchungskreisen oder Kostenarten willk\u00fcrlich \u00e4ndern k\u00f6nnen.<\/p><figure class=\"wp-block-image aligncenter size-full is-resized\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-32594\" src=\"https:\/\/xiting.com\/wp-content\/uploads\/2023\/09\/image.png\" alt=\"\" width=\"465\" height=\"603\" srcset=\"https:\/\/xiting.com\/wp-content\/uploads\/2023\/09\/image.png 508w, https:\/\/xiting.com\/wp-content\/uploads\/2023\/09\/image-231x300.png 231w\" sizes=\"(max-width: 465px) 100vw, 465px\" \/><figcaption class=\"wp-element-caption\">Abbildung 1: Transformation Accounting Tabellen SAP ERP zu SAP S\/4HANA<\/figcaption><\/figure><p><strong>2.\u00a0\u00a0\u00a0\u00a0 Zugriff per Administrationstransaktion<\/strong><\/p><p>Besonders Basis Administratoren haben weitl\u00e4ufige und kritische Berechtigungen im SAP System, da sie aus ihrer Jobfunktion heraus nat\u00fcrlich auch das ganze System betreuen und pflegen m\u00fcssen. So ist bspw. nicht nur ein direkter Zugriff auf die Tabelle T000 kritisch, sondern auch die dazugeh\u00f6rige Administrationstransaktion SCC4, \u00fcber welche man dann die Tabelle T000 pflegen kann.<\/p><figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"945\" height=\"306\" class=\"wp-image-32596\" src=\"https:\/\/xiting.com\/wp-content\/uploads\/2023\/09\/image-1.png\" alt=\"\" srcset=\"https:\/\/xiting.com\/wp-content\/uploads\/2023\/09\/image-1.png 945w, https:\/\/xiting.com\/wp-content\/uploads\/2023\/09\/image-1-300x97.png 300w, https:\/\/xiting.com\/wp-content\/uploads\/2023\/09\/image-1-768x249.png 768w\" sizes=\"(max-width: 945px) 100vw, 945px\" \/><figcaption class=\"wp-element-caption\">Abbildung 2: Vergleich Tabelle T000 (links) und Transaktion SCC4 (rechts)<\/figcaption><\/figure><p><strong>3.\u00a0\u00a0\u00a0\u00a0 Zugriff per Basis Transaktionen f\u00fcr Tabellenzugriffe<\/strong><\/p><p>Einen direkten Zugang auf Tabellen per Anzeige oder auch \u00c4nderungen werden im SAP Standard durch Transaktionen wie SE16, SE16N, SE16N_EMERGENCY, SE16H, S416N, S4H16N oder SM30 erm\u00f6glicht. Diese generischen Zugriffe sind sehr kritisch und deren Zuweisung zu Jobfunktionsrollen sollte auf produktiven Systemen unbedingt vermieden werden. Nutzen Sie stattdessen Parametertransaktionen, wodurch Sie dann direkt in diese vorgesehene Tabelle abspringen k\u00f6nnen, ohne bei richtiger Einstellung den initialen Selektionsbildschirm auf alle Tabellen zu bekommen.<\/p><p class=\"note\">Wie Sie sich im Handumdrehen eine eigene Parametertransaktion bauen k\u00f6nnen und was Sie dabei beachten m\u00fcssen, hat meine Kollegin Annika Braun in Ihrem\u00a0<a href=\"https:\/\/xiting.com\/de\/die-neuen-features-der-xams-mit-service-pack-18\/\" target=\"_blank\" rel=\"noopener\">Blog\u00a0<\/a>ausf\u00fchrlich beschrieben.<\/p><p><strong>4.\u00a0\u00a0\u00a0\u00a0 Zugriff per Debugger<\/strong><\/p><p>Ein weiterer kritischer Zugriff, wenn nicht sogar der mit Abstand kritischste Zugriff auf jegliche Daten in einem SAP-System sind die Debugging-Berechtigungen, welche per Berechtigungsobjekt S_DEVELOP erm\u00f6glicht werden. Somit m\u00fcssen Sie genaustens darauf achten, dass diese Berechtigungen, wenn m\u00f6glich nur per Notfallbenutzerkonzept oder h\u00f6chstens als Anzeigerechte in geringem Umfang auf einem produktiven System bereitgestellt werden. Sonst ist es m\u00f6glich, s\u00e4mtliche Zugriffskontrollen in einem SAP System auszuhebeln und auf s\u00e4mtliche Daten anzeigen und \u00e4ndernd zuzugreifen.<\/p><figure class=\"wp-block-image aligncenter size-full is-resized\"><img decoding=\"async\" class=\"wp-image-32598\" src=\"https:\/\/xiting.com\/wp-content\/uploads\/2023\/09\/image-2.png\" alt=\"\" width=\"740\" height=\"409\" srcset=\"https:\/\/xiting.com\/wp-content\/uploads\/2023\/09\/image-2.png 945w, https:\/\/xiting.com\/wp-content\/uploads\/2023\/09\/image-2-300x166.png 300w, https:\/\/xiting.com\/wp-content\/uploads\/2023\/09\/image-2-768x424.png 768w\" sizes=\"(max-width: 740px) 100vw, 740px\" \/><figcaption class=\"wp-element-caption\">Abbildung 3: Anzeigetabellen TBTCO durch Debugging Wechsel in \u00c4nderungsmodus<\/figcaption><\/figure>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c34626b hs-popup-btn elementor-widget elementor-widget-button\" data-id=\"c34626b\" data-element_type=\"widget\" data-e-type=\"widget\" data-portal=\"25088517\" data-form=\"ff252bfb-c4f8-4db5-8993-e6ecb87579a0\" data-region=\"eu1\" data-title=\"Kontaktieren Sie unsere Experten.\" data-success-close=\"1500\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/xiting.com\/de\/xiting-authorizations-management-suite\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">XAMS Beratung anfragen<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-fc402a4 elementor-widget elementor-widget-text-editor\" data-id=\"fc402a4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2 class=\"wp-block-heading\"><strong>Die 20 kritischsten Basistabellen und deren Inhalte in SAP S\/4HANA<\/strong><\/h2><p>Tabellen in SAP S\/4HANA sind die grundlegenden Datenspeicher in SAP S\/4HANA. Sie enthalten Daten, die f\u00fcr verschiedene Gesch\u00e4ftsprozesse erforderlich sind, wie beispielsweise Kunden- und Lieferantenstammdaten, Finanzbuchhaltungsdaten, Materialstammdaten und viele mehr. Es gibt dabei eine Vielzahl von SAP-Basis-Tabellen in SAP S\/4HANA, die alle dazu beitragen, die Gesch\u00e4ftsprozesse IT seitig zu unterst\u00fctzen. Anbei finden Sie nun eine Auswahl von kritischen SAP Basis-Tabellennamen:<\/p><p>(alphabetisch sortiert)<\/p><p><strong>1.\u00a0\u00a0\u00a0\u00a0 AGR_1251 \u2013 Berechtigungsdaten in Rollen<\/strong><\/p><p>Die Tabelle AGR_1251 ist eine Customizing-Tabelle, die Informationen \u00fcber die Verwendung von Berechtigungsobjekten und ihren zugeh\u00f6rigen Werten in Rollen enth\u00e4lt. Diese Tabelle ist Teil des Berechtigungskonzepts in SAP und wird verwendet, um bestimmte Aktionen oder Gesch\u00e4ftsprozesse mit spezifischen Berechtigungen zu verkn\u00fcpfen, basierend auf den zugrundeliegenden Rollen. Somit beinhaltet sie sensible Daten \u00fcber Zugriffsrechte und ist somit stark schutzbed\u00fcrftig gem\u00e4\u00df Datenschutzrichtlinien, Vorbeugen unkontrollierter Zugriffe sowie Vermeidung der Beeintr\u00e4chtigung von Gesch\u00e4ftsprozessen.<\/p><p><strong>2.\u00a0\u00a0\u00a0\u00a0 AGR_USERS \u2013 Rollen-Benutzer-Zuordnung<\/strong><\/p><p>Diese Tabelle enth\u00e4lt Informationen zu den Zuordnungen von Rollen, die den Benutzern im System zugewiesen sind. Sie enth\u00e4lt somit Informationen dar\u00fcber, welche Berechtigungen und Zugriffsrechte den Benutzern mit diesen Rollenprofilen gew\u00e4hrt werden. Es ist wichtig, dass der Zugriff auf die Tabelle AGR_USERS und die Verwaltung von Berechtigungsrollen in einem SAP-System streng kontrolliert wird, um sicherzustellen, dass nur autorisierte Benutzer die entsprechenden Zugriffsrechte erhalten. Eine sorgf\u00e4ltige Berechtigungsvergabe ist entscheidend, um die Sicherheit des SAP-Systems zu gew\u00e4hrleisten und unbefugte Zugriffe auf sensible Daten oder Funktionen zu verhindern.<\/p><p><strong>3.\u00a0\u00a0\u00a0\u00a0 CDHDR und CDPOS \u2013 \u00c4nderungsprotokolle<\/strong><\/p><p>Die SAP-Tabellen CDHDR (\u00c4nderungsbelege \u2013 Kopfdaten) und CDPOS (\u00c4nderungsbelege \u2013 Objekte) sind Teil des \u00c4nderungsbeleg-Systems in SAP und enthalten Informationen \u00fcber \u00c4nderungen an bestimmten Objekten im SAP-System. Diese Tabellen werden f\u00fcr das \u00c4nderungsmanagement verwendet, um die Nachverfolgung und Dokumentation von \u00c4nderungen an kritischen Daten oder Konfigurationen zu erm\u00f6glichen. Sie sind daher von entscheidender Bedeutung f\u00fcr die \u00dcberwachung von \u00c4nderungen an kritischen Daten und zur Unterst\u00fctzung von Compliance-Anforderungen sowie Nachvollziehbarkeit.<\/p><p><strong>4.\u00a0\u00a0\u00a0\u00a0 DD02L \u2013 Tabellendefinitionen<\/strong><\/p><p>In SAP beinhaltet die Tabelle DD02L wichtige Informationen \u00fcber Datenobjekte, die im Data Dictionary des SAP-Systems definiert sind. Das Data Dictionary ist eine zentrale Komponente, die die Definition und Verwaltung von Datenstrukturen und -elementen erm\u00f6glicht, die in der Datenbank gespeichert werden. Daher ist diese Tabelle kritisch. \u00c4nderungen oder Manipulationen an den Datenobjekten im Data Dictionary k\u00f6nnten zu schwerwiegenden Problemen im SAP-System f\u00fchren, wie z. B. Dateninkonsistenzen, unerwartete Fehler oder sogar Datenverlust.<\/p><p><strong>5.\u00a0\u00a0\u00a0\u00a0 E070 und E071 \u2013 \u00c4nderungsinformationen im Transportmanagement<\/strong><\/p><p>Die SAP-Tabellen E070 (Informationen \u00fcber Transportauftr\u00e4ge und Transportnummern) und E071 (\u00c4nderungsbelege von Repository-Objekten in Transporten) sind auch beide Teile des \u00c4nderungsbeleg-Systems in SAP und dienen der Verwaltung von \u00c4nderungen von Transportauftr\u00e4gen. Sie bieten Einblicke in den Entwicklungsprozess, die \u00c4nderungshistorie und die Transporte von Entwicklungsobjekten zwischen verschiedenen Systemen. Daher sind diese Tabellen schutzbed\u00fcrftig, da sie wichtige Informationen \u00fcber \u00c4nderungen an kritischen Objekten im SAP-System enthalten und die Integrit\u00e4t des Entwicklungs- und \u00c4nderungsprozesses gew\u00e4hrleisten sollen.<\/p><p><strong>6.\u00a0\u00a0\u00a0\u00a0 JEST und JCDS &#8211; Status- und \u00c4nderungsverfolgung<\/strong><\/p><p>Die Tabellen JEST (\u00c4nderungsbelege \u2013 Objektstatus) und JCDS (\u00c4nderungsbelege \u2013 System und Benutzerstatus) sind beide Teile des \u00c4nderungsmanagements in SAP und enthalten Informationen \u00fcber den Status von Objekten in verschiedenen Prozessen und \u00c4nderungsbelegen. Diese beiden Tabellen enthalten somit wichtige Informationen \u00fcber den Status von Objekten im SAP-System und die \u00c4nderungshistorie dieser Status und stehen somit in einem fixen Zusammenhang mit dem \u00c4nderungsmanagement, dem Entwicklungsprozess und der Lebenszyklusverwaltung von Objekten. Der Zugriff auf diese Tabellen sollte daher auf autorisierte Benutzer mit entsprechenden Berechtigungen beschr\u00e4nkt sein, um die Integrit\u00e4t der Statusinformationen und der \u00c4nderungsdokumentation zu gew\u00e4hrleisten.<\/p><p><strong>7.\u00a0\u00a0\u00a0\u00a0 RFCDES \u2013 Tabelle f\u00fcr Remote Function Call Destinationen<\/strong><\/p><p>Die RFC-Destinationsdaten werden prim\u00e4r in der Tabelle RFCDES (und RFCDESCTRL) gespeichert. Diese Tabelle enth\u00e4lt Eintr\u00e4ge f\u00fcr die einzelnen RFC-Destinationen, die im System definiert sind. Jeder Eintrag enth\u00e4lt Informationen wie den Namen der RFC-Destination, die Art der Verbindung (z. B. TCP\/IP oder HTTP), die Adresse des Zielhosts, den Port und andere relevante Verbindungsdetails. Die Tabelle RFCDES ist schutzbed\u00fcrftig, da sie sensible Informationen \u00fcber die Verbindungen zu anderen Systemen enth\u00e4lt. Ein unbefugter Zugriff auf diese Informationen kann zu Sicherheitsl\u00fccken f\u00fchren und das SAP-System und die damit verbundenen Systeme gef\u00e4hrden. Es ist wichtig, den Zugriff auf diese Tabelle zu beschr\u00e4nken und sicherzustellen, dass nur autorisierte Benutzer mit den entsprechenden Berechtigungen Zugriff auf die RFC-Destinationen und ihre Verbindungsinformationen haben.<\/p><p><strong>8.\u00a0\u00a0\u00a0\u00a0 T000 und T000T \u2013 System- und Mandanteninformationen<\/strong><\/p><p>Diese Basis-Tabelle enth\u00e4lt allgemeine Einstellungen und Konfigurationsdaten f\u00fcr das gesamte System. Hierzu geh\u00f6ren beispielsweise Spracheinstellungen, Datums- und Zeiteinstellungen sowie W\u00e4hrungseinstellungen. \u00c4nderungen an diesen Einstellungen k\u00f6nnen weitreichende Auswirkungen auf das System haben und sollten daher mit Vorsicht vorgenommen werden.<\/p><p><strong>9.\u00a0\u00a0\u00a0\u00a0 TBTCO \u2013 Job-Zustands\u00fcbersichtstabelle<\/strong><\/p><p>Die Tabelle TBTCO enth\u00e4lt Informationen \u00fcber die Status und Details der Batch-Jobs im SAP-System. Die Tabelle TBTCO dient als \u00dcbersicht \u00fcber die verschiedenen Batch-Jobs im System und erm\u00f6glicht die Verwaltung und \u00dcberwachung dieser Jobs. Da Batch-Jobs in der Regel wichtige Systemprozesse steuern und automatisch ohne Benutzerinteraktion ablaufen, ist es wichtig, den Zugriff auf die Tabelle TBTCO zu sch\u00fctzen. Ein unbefugter Zugriff oder unautorisierte \u00c4nderungen k\u00f6nnten zu St\u00f6rungen in der Jobausf\u00fchrung und im schlimmsten Fall zu Betriebsst\u00f6rungen im SAP-System f\u00fchren.<\/p><p><strong>10. TFDIR \u2013 Funktionsmodule<\/strong><\/p><p>Diese Tabelle enth\u00e4lt wichtige Informationen \u00fcber Funktionsbausteine im SAP-System. Funktionsbausteine sind vordefinierte ABAP-Funktionen, die bestimmte Aufgaben ausf\u00fchren und in anderen ABAP-Programmen wiederverwendet werden k\u00f6nnen. Sie dienen dazu, bestimmte Funktionalit\u00e4ten bereitzustellen, die von anderen Programmteilen aufgerufen werden k\u00f6nnen. Eine unangemessene Verwaltung dieser Tabelle kann zu Sicherheitsrisiken und Compliance-Verletzungen f\u00fchren. Zum Beispiel k\u00f6nnten Benutzer unautorisierten Zugriff auf bestimmte Funktionsgruppen haben. Es ist wichtig, den Zugriff auf diese Tabelle und die Verwendung von Funktionsgruppen sorgf\u00e4ltig zu \u00fcberwachen, um Sicherheitsl\u00fccken zu verhindern, die Integrit\u00e4t der Funktionen zu wahren und Gesch\u00e4ftsprozesse zu sch\u00fctzen.<\/p><p><strong>11. TADIR \u2013 Katalog der Repository-Objekte<\/strong><\/p><p>Diese Tabelle enth\u00e4lt Informationen \u00fcber alle ABAP-Repository-Objekte in einem SAP-System wie bspw. ABAP-Programme, Funktionsgruppen, Transaktionen, Datenbanktabellen oder Datenelementen. Die TADIR-Tabelle ist daher eine umfassendere und allgemeinere Tabelle als die TRDIR-Tabelle. Eine unangemessene Verwaltung dieser Tabelle kann zu Sicherheitsrisiken und Compliance-Verletzungen f\u00fchren. Zum Beispiel k\u00f6nnten Benutzer unautorisierten Zugriff auf bestimmte Repository-Objekte haben und diese mit weitreichenden Berechtigungen korrumpieren. Ein ausreichender Schutz muss hier explizit eingehalten werden, da sie eine der kritischsten Tabellen in einem SAP-System darstellt.<\/p><p><strong>12. TRDIR \u2013 Program Directory<\/strong><\/p><p>Sie enth\u00e4lt Informationen \u00fcber ABAP-Repository-Objekte in einem SAP-System. Im Gegensatz zur Tabelle TADIR enth\u00e4lt die Tabelle TRDIR spezifische Informationen \u00fcber ABAP-Repository-Objekte, die als Transaktionen gekapselt sind. Sie listet somit die Transaktionscodes (TCODEs) im SAP-System auf und verkn\u00fcpft sie mit den zugrunde liegenden Programmen oder Funktionen, die bei der Ausf\u00fchrung dieser Transaktionen aufgerufen werden. Es ist wichtig, den Zugriff auf diese Tabelle und die Verwendung von Repository-Objekten sorgf\u00e4ltig zu \u00fcberwachen und den Zugriff nur einem ausgew\u00e4hlten Personenkreis zu geben.<\/p><p><strong>13. TSP01 \u2013 Spool Auftr\u00e4ge<\/strong><\/p><p>Die SAP-Tabelle TSP01 enth\u00e4lt Informationen \u00fcber die Berechtigungen f\u00fcr die Verwaltung von Spool-Auftr\u00e4gen im SAP-System. Spool-Auftr\u00e4ge sind Ausgabeauftr\u00e4ge, die w\u00e4hrend der Verarbeitung von Berichten, Druckauftr\u00e4gen oder anderen SAP-Prozessen erzeugt werden und tempor\u00e4r in einer Warteschlange (Spool) gespeichert werden, bevor sie gedruckt oder in andere Formate exportiert werden. Die Tabelle TSP01 ist schutzbed\u00fcrftig, weil sie sensible Informationen \u00fcber die Berechtigungen f\u00fcr die Verwaltung von Spool-Auftr\u00e4gen und deren Inhalte beherbergt.<\/p><p><strong>14. TSTC \u2013 Transaktionengrundtabelle<\/strong><\/p><p>Diese Basis-Tabelle enth\u00e4lt Daten zu den Transaktionscodes, die im System verwendet werden. Transaktionscodes sind Abk\u00fcrzungen f\u00fcr bestimmte Gesch\u00e4ftsprozessanwendungen oder -funktionen und erm\u00f6glichen es Benutzern, schnell auf bestimmte Funktionen zuzugreifen. \u00c4nderungen an diesen Transaktionscodes k\u00f6nnen Auswirkungen auf die Benutzerfreundlichkeit und die Gesch\u00e4ftsprozesse haben. Die TSTC-Tabelle ist daher von entscheidender Bedeutung f\u00fcr die Steuerung des Zugriffs auf Transaktionen und zur Verhinderung unbefugter Zugriffe.<\/p><p><strong>15. USR02 \u2013 Benutzerdaten<\/strong><\/p><p>Die SAP-Tabelle USR02 (Benutzerdaten) enth\u00e4lt wichtige Informationen \u00fcber Benutzerkonten im SAP-System. Diese Tabelle speichert die Benutzerdaten, einschlie\u00dflich der Benutzernamen, der verschl\u00fcsselten Kennw\u00f6rter, der G\u00fcltigkeitsdaten, der Sperrdaten und anderer Informationen im Zusammenhang mit Benutzerkonten. Allein schon im Kontext von Datenschutz, aber auch der allgemeinen IT-Sicherheit ist der Zugriff auf die Tabelle USR02 zu sch\u00fctzen und sicherzustellen, dass nur autorisierte Benutzer mit den entsprechenden Berechtigungen Zugriff auf Benutzerkonten und -daten haben.<\/p><p><strong>16. USR40 &#8211; Nicht zul\u00e4ssige Passw\u00f6rter<\/strong><\/p><p>Diese Tabelle enth\u00e4lt eine Liste von Passw\u00f6rtern, die aus Sicherheitsgr\u00fcnden nicht zul\u00e4ssig sind. Wenn Benutzer ein neues Passwort setzen oder ihr Passwort \u00e4ndern m\u00f6chten, \u00fcberpr\u00fcft das SAP-System, ob das eingegebene Passwort in dieser Tabelle enthalten ist. Wenn das Passwort in der &#8222;USR40&#8220;-Tabelle aufgef\u00fchrt ist, wird es als nicht sicher angesehen und das gesetzte Passwort wird systemseitig abgelehnt. Benutzer werden daraufhin aufgefordert, ein anderes, sichereres Passwort zu w\u00e4hlen. Auf diese Tabelle sollte nur ein ausgew\u00e4hlter Personenkreis Zugriff haben, da man durch die Ver\u00e4nderung der Tabelle schnell Zugriff auf das SAP-System erm\u00f6glichen kann bzw. Passw\u00f6rter zu leicht per Brut-Force-Angriffe herauszufinden sind.<\/p><h2 class=\"wp-block-heading\"><strong>Analyse kritischer Zugriffsrechte auf Tabellen mittels der <a href=\"https:\/\/xiting.com\/de\/xiting-authorizations-management-suite\/\">Xiting Authorizations Management Suite<\/a><\/strong><\/h2><p>Eine sorgf\u00e4ltige Verwaltung von bspw. Benutzerdaten, Rollenprofilen und \u00c4nderungsprotokollen kann dazu beitragen, sicherzustellen, dass nur autorisierte Benutzer auf kritische Daten zugreifen und \u00c4nderungen vornehmen k\u00f6nnen. Daher ist nicht nur ein Zugriff auf Tabellen durch die S_TABU* Berechtigungsobjekte zu beschr\u00e4nken, sondern auch durch etwaige Administrationstransaktionen und Basis sowie Debug-Replace Berechtigungen. Um dies gesamtheitlich analysieren zu k\u00f6nnen, brauchen sie zum einem ein Analysetool und zum anderen ein Regelwerk. Dies liefert Ihnen die Xiting bereits mit ihrer all-in-one L\u00f6sung XAMS. Zum einem bekommen Sie ein vordefiniertes Risikoregelwerk CRAF <a href=\"https:\/\/xiting.com\/de\/risikoanalyse-mit-xams-und-integration-von-sap-grc-ac\/\">(Critical Risk Authorization Framework)<\/a> und zum anderem verschiedenste Analysemodule wie Role Profiler oder Security Architect. Das Xiting Risikoregelwerk CRAF ist ein wichtiges Werkzeug im Bereich der IT-Sicherheit, insbesondere f\u00fcr SAP-Systemlandschaften. Dieses einzigartige Risikoregelwerk besteht aus zahlreichen Regeln und Best Practices, die wir auf Basis von Branchenstandards, regulatorischen Anforderungen, jahrelanges Entwickler Know-How und in Zusammenarbeit mit unseren Wirtschaftspr\u00fcferpartnern entwickelt haben. Es erm\u00f6glicht eine kontinuierliche Risikobewertung von Systemaktivit\u00e4ten und -prozessen auf Basis der zugrundeliegenden Berechtigungen. Somit kann man potenzielle Risiken und Schwachstellen im System identifizieren. Dadurch k\u00f6nnen Ma\u00dfnahmen ergriffen werden, um diese Risiken zu minimieren oder zu eliminieren. Sie k\u00f6nnen auch individuelle Regeln und Ma\u00dfnahmen festlegen, um sicherzustellen, dass die kundeneigenen Sicherheitsanforderungen erf\u00fcllt werden und das Risiko von Datenverlust und -missbrauch minimiert wird. Durch die Nutzung des CRAFs-k\u00f6nnen Sie somit gew\u00e4hrleisten, dass ihre SAP-Systeme stets den aktuellen Sicherheitsanspr\u00fcchen entsprechen und dass das Risiko von Sicherheitsverletzungen minimiert wird. Ein Risikoregelwerk ist ein wichtiger Bestandteil eines ganzheitlichen IT-Sicherheitskonzepts und sollte von Unternehmen ernst genommen werden, um die Sicherheit und Integrit\u00e4t ihrer Systeme und Daten zu gew\u00e4hrleisten. Wie komplex und vielseitig das Xiting CRAF ist, zeige ich mit praxisnahen Beispielen in meinem n\u00e4chsten Blog mit dem Thema \u201eDAS Risikoregelwerk CRAF der Xiting \u2013 Schluss mit kritischen Berechtigungen und SODs\u201c.<\/p><h2 class=\"wp-block-heading\"><strong>Fazit<\/strong><\/h2><p>Die oben genannten kritischen SAP-Basis-Tabellen sind von entscheidender Bedeutung f\u00fcr die IT-Sicherheit in SAP S\/4HANA und dessen SAP-Anwendungen. Durch die \u00dcberwachung dieser Tabellen k\u00f6nnen Unternehmen sicherstellen, dass ihre Daten und Prozesse vor unbefugtem Zugriff und Manipulation gesch\u00fctzt sind. Vergessen Sie nicht, die Verwaltung kritischer Tabellen ist ein wesentlicher Bestandteil der IT-Sicherheit in SAP S\/4HANA eines jeden Unternehmens, egal ob on-premise oder cloud-basiert. Es ist wichtig, dass Unternehmen ihre eigene spezifische Liste kritischer Tabellen identifizieren und diese entsprechend verwalten und sch\u00fctzen. Die Implementierung einer umfassenden Sicherheitsstrategie, die die \u00dcberwachung und Verwaltung von Tabellen umfasst, um sicherzustellen, dass ihre Daten und Prozesse sicher und gesch\u00fctzt sind, ist unabdingbar. Denn eine schlechte Verwaltung dieser kann zu schwerwiegenden Sicherheitsproblemen f\u00fchren, wie unbefugtem Zugriff auf sensible Daten oder \u00c4nderungen an Daten ohne entsprechenden Genehmigungsprozess oder sogar \u00c4nderungsbelegen. Es ist daher von entscheidender Bedeutung, dass Unternehmen sich der Bedeutung dieser Tabellen bewusst sind und geeignete Ma\u00dfnahmen ergreifen, um ihre IT-Sicherheit zu st\u00e4rken und das Risiko von Sicherheitsverletzungen zu minimieren. Die <a href=\"https:\/\/www.xiting.de\/xams\/\">XAMS<\/a> bietet im Vergleich zu den SAP-Standardanalysewerkzeuge noch viel mehr und weitreichendere Funktionen, um zielgerichtet und \u00fcbersichtlich solch Sicherheitsmonitoring zu erm\u00f6glichen. Sie k\u00f6nnen hier bspw. von Alarmfunktionen, einer Erstellung eines individuellen Regelwerks basierend auf bereits bestehenden best practice Regeln oder system\u00fcbergreifenden Monitoring profitieren. Wir bieten sogar unterschiedlichste Regelwerke und Inhalte, wie bspw. f\u00fcr kritische Basisberechtigungen, aber auch SAP HR oder DSGVO Regelwerke an.<\/p><p>Dar\u00fcber hinaus bietet die <a href=\"https:\/\/www.xiting.de\/xams\/\">XAMS<\/a> noch unz\u00e4hlige weitere innovative Features f\u00fcr Ihren Berechtigungsalltag an. Schauen Sie doch gerne Sie bei einem unserer w\u00f6chentlichen <a href=\"https:\/\/www.xiting.ch\/webinare\/\">Webinare<\/a> vorbei, um unsere Suite n\u00e4her kennenzulernen. Zudem bieten wir auch eine Vielzahl von verschiedenen <a href=\"https:\/\/www.xiting.de\/xams-services\">Services<\/a> und <a href=\"https:\/\/www.xiting.ch\/produkte\/\">Produkte<\/a> an, um Sie bei der Wartung Ihres Berechtigungswesen zu unterst\u00fctzen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b557b14 hs-popup-btn elementor-widget elementor-widget-button\" data-id=\"b557b14\" data-element_type=\"widget\" data-e-type=\"widget\" data-portal=\"25088517\" data-form=\"ff252bfb-c4f8-4db5-8993-e6ecb87579a0\" data-region=\"eu1\" data-title=\"Kontaktieren Sie unsere Experten.\" data-success-close=\"1500\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/xiting.com\/de\/xiting-authorizations-management-suite\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Automatisierte IKS-Checks starten<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>S\/4HANA Beratung anfragen SAP S\/4HANA ist eine weitreichende Business-Suite, die in vielen Unternehmen auf der ganzen Welt eingesetzt wird. Die Software erm\u00f6glicht es Unternehmen, Gesch\u00e4ftsprozesse wie f\u00fcr das Finanz- und Rechnungswesen, den Einkauf und Vertrieb sowie das Personalmanagement zu automatisieren, die Prozesse miteinander zu verkn\u00fcpfen und zu optimieren. Somit kommen bei gro\u00dfen Unternehmen schier endlose [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":32609,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[1826],"tags":[],"class_list":["post-32593","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.5 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Die TOP 20 SAP IT Basis-Tabellen in SAP S\/4HANA - Xiting<\/title>\n<meta name=\"description\" content=\"Entdecken Sie die 20 wichtigsten SAP IT-Basis-Tabellen in SAP S\/4HANA. Erfahren Sie, wie Xiting Sie bei Ihrer SAP-Datenverwaltung unterst\u00fctzt.\" \/>\n<meta name=\"robots\" content=\"noindex, nofollow\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Die TOP 20 SAP IT Basis-Tabellen mit besonderem Schutzbed\u00fcrfnis in SAP S\/4HANA\" \/>\n<meta property=\"og:description\" content=\"S\/4HANA Beratung anfragen SAP S\/4HANA ist eine weitreichende Business-Suite, die in vielen Unternehmen auf der ganzen Welt eingesetzt wird. Die Software\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xiting.com\/de\/sap-knowledge\/sap-s4hana\/top-20-tabellen\/\" \/>\n<meta property=\"og:site_name\" content=\"Xiting\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XitingAG\" \/>\n<meta property=\"article:published_time\" content=\"2023-09-07T07:56:58+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-23T16:30:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xiting.com\/wp-content\/uploads\/2023\/09\/shutterstock_1891609453-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1363\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alexander Sambill\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alexander Sambill\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"19 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/sap-s4hana\\\/top-20-tabellen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/sap-s4hana\\\/top-20-tabellen\\\/\"},\"author\":{\"name\":\"Alexander Sambill\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#\\\/schema\\\/person\\\/3744a861ee9a6a94fbbc6cd1963f0963\"},\"headline\":\"Die TOP 20 SAP IT Basis-Tabellen mit besonderem Schutzbed\u00fcrfnis in SAP S\\\/4HANA\",\"datePublished\":\"2023-09-07T07:56:58+00:00\",\"dateModified\":\"2026-02-23T16:30:37+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/sap-s4hana\\\/top-20-tabellen\\\/\"},\"wordCount\":3449,\"publisher\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/sap-s4hana\\\/top-20-tabellen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xiting.com\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/shutterstock_1891609453-scaled.jpg\",\"articleSection\":[\"SAP Sicherheit\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/sap-s4hana\\\/top-20-tabellen\\\/\",\"url\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/sap-s4hana\\\/top-20-tabellen\\\/\",\"name\":\"Die TOP 20 SAP IT Basis-Tabellen in SAP S\\\/4HANA - Xiting\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/sap-s4hana\\\/top-20-tabellen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/sap-s4hana\\\/top-20-tabellen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xiting.com\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/shutterstock_1891609453-scaled.jpg\",\"datePublished\":\"2023-09-07T07:56:58+00:00\",\"dateModified\":\"2026-02-23T16:30:37+00:00\",\"description\":\"Entdecken Sie die 20 wichtigsten SAP IT-Basis-Tabellen in SAP S\\\/4HANA. Erfahren Sie, wie Xiting Sie bei Ihrer SAP-Datenverwaltung unterst\u00fctzt.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/sap-s4hana\\\/top-20-tabellen\\\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/sap-s4hana\\\/top-20-tabellen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/sap-s4hana\\\/top-20-tabellen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xiting.com\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/shutterstock_1891609453-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/xiting.com\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/shutterstock_1891609453-scaled.jpg\",\"width\":2560,\"height\":1363},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-knowledge\\\/sap-s4hana\\\/top-20-tabellen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/xiting.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Die TOP 20 SAP IT Basis-Tabellen mit besonderem Schutzbed\u00fcrfnis in SAP S\\\/4HANA\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/xiting.com\\\/de\\\/\",\"name\":\"Xiting\",\"description\":\"Your Expert for SAP Security\",\"publisher\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xiting.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#organization\",\"name\":\"Xiting\",\"url\":\"https:\\\/\\\/xiting.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xiting.com\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/xiting-logo.svg\",\"contentUrl\":\"https:\\\/\\\/xiting.com\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/xiting-logo.svg\",\"width\":1,\"height\":1,\"caption\":\"Xiting\"},\"image\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XitingAG\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/1345129\\\/\",\"https:\\\/\\\/www.instagram.com\\\/xiting.global\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#\\\/schema\\\/person\\\/3744a861ee9a6a94fbbc6cd1963f0963\",\"name\":\"Alexander Sambill\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c4f38646f6b186e5a34ae574aa142c15a055a12025eb4e33c9560a4406fda73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c4f38646f6b186e5a34ae574aa142c15a055a12025eb4e33c9560a4406fda73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c4f38646f6b186e5a34ae574aa142c15a055a12025eb4e33c9560a4406fda73?s=96&d=mm&r=g\",\"caption\":\"Alexander Sambill\"},\"description\":\"In his role as SAP Cyber Security &amp; Authorizations expert at the Xiting AG, Alexander Sambill manages a multifaceted portfolio, like leading SAP Fiori projects, steering SAP S\\\/4HANA migration endeavors, ERP authorization redesigns, integrating internal control and compliance systems, and revamping RFC-BATCH authorization frameworks. His final academic foundation is anchored in an MBA from the Technical University Bergakademie Freiberg, Germany. Alexander's proficiency is further validated by his accreditations like an IPMA certificate in Project Management, SAP security certificates by SAP, and an IHK certification as a federal instructor. As an official SAP trainer, he imparts his expertise through SAP authorization courses, to share his knowledge and enable others to maintain an entirely secured SAP system. Beyond his hands-on projects, Alexander contributes to the industry discourse as an SAP Press author and a dedicated blogger, producing specialized SAP publications that drive thought leadership. Outside of the bustling world of SAP, he indulges in table tennis and frequently immerses himself in nature, hiking through serene forests and mountains.\",\"url\":\"https:\\\/\\\/xiting.com\\\/de\\\/author\\\/asambill\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Die TOP 20 SAP IT Basis-Tabellen in SAP S\/4HANA - Xiting","description":"Entdecken Sie die 20 wichtigsten SAP IT-Basis-Tabellen in SAP S\/4HANA. Erfahren Sie, wie Xiting Sie bei Ihrer SAP-Datenverwaltung unterst\u00fctzt.","robots":{"index":"noindex","follow":"nofollow"},"og_locale":"de_DE","og_type":"article","og_title":"Die TOP 20 SAP IT Basis-Tabellen mit besonderem Schutzbed\u00fcrfnis in SAP S\/4HANA","og_description":"S\/4HANA Beratung anfragen SAP S\/4HANA ist eine weitreichende Business-Suite, die in vielen Unternehmen auf der ganzen Welt eingesetzt wird. Die Software","og_url":"https:\/\/xiting.com\/de\/sap-knowledge\/sap-s4hana\/top-20-tabellen\/","og_site_name":"Xiting","article_publisher":"https:\/\/www.facebook.com\/XitingAG","article_published_time":"2023-09-07T07:56:58+00:00","article_modified_time":"2026-02-23T16:30:37+00:00","og_image":[{"width":2560,"height":1363,"url":"https:\/\/xiting.com\/wp-content\/uploads\/2023\/09\/shutterstock_1891609453-scaled.jpg","type":"image\/jpeg"}],"author":"Alexander Sambill","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Alexander Sambill","Gesch\u00e4tzte Lesezeit":"19 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xiting.com\/de\/sap-knowledge\/sap-s4hana\/top-20-tabellen\/#article","isPartOf":{"@id":"https:\/\/xiting.com\/de\/sap-knowledge\/sap-s4hana\/top-20-tabellen\/"},"author":{"name":"Alexander Sambill","@id":"https:\/\/xiting.com\/de\/#\/schema\/person\/3744a861ee9a6a94fbbc6cd1963f0963"},"headline":"Die TOP 20 SAP IT Basis-Tabellen mit besonderem Schutzbed\u00fcrfnis in SAP S\/4HANA","datePublished":"2023-09-07T07:56:58+00:00","dateModified":"2026-02-23T16:30:37+00:00","mainEntityOfPage":{"@id":"https:\/\/xiting.com\/de\/sap-knowledge\/sap-s4hana\/top-20-tabellen\/"},"wordCount":3449,"publisher":{"@id":"https:\/\/xiting.com\/de\/#organization"},"image":{"@id":"https:\/\/xiting.com\/de\/sap-knowledge\/sap-s4hana\/top-20-tabellen\/#primaryimage"},"thumbnailUrl":"https:\/\/xiting.com\/wp-content\/uploads\/2023\/09\/shutterstock_1891609453-scaled.jpg","articleSection":["SAP Sicherheit"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/xiting.com\/de\/sap-knowledge\/sap-s4hana\/top-20-tabellen\/","url":"https:\/\/xiting.com\/de\/sap-knowledge\/sap-s4hana\/top-20-tabellen\/","name":"Die TOP 20 SAP IT Basis-Tabellen in SAP S\/4HANA - Xiting","isPartOf":{"@id":"https:\/\/xiting.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xiting.com\/de\/sap-knowledge\/sap-s4hana\/top-20-tabellen\/#primaryimage"},"image":{"@id":"https:\/\/xiting.com\/de\/sap-knowledge\/sap-s4hana\/top-20-tabellen\/#primaryimage"},"thumbnailUrl":"https:\/\/xiting.com\/wp-content\/uploads\/2023\/09\/shutterstock_1891609453-scaled.jpg","datePublished":"2023-09-07T07:56:58+00:00","dateModified":"2026-02-23T16:30:37+00:00","description":"Entdecken Sie die 20 wichtigsten SAP IT-Basis-Tabellen in SAP S\/4HANA. Erfahren Sie, wie Xiting Sie bei Ihrer SAP-Datenverwaltung unterst\u00fctzt.","breadcrumb":{"@id":"https:\/\/xiting.com\/de\/sap-knowledge\/sap-s4hana\/top-20-tabellen\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xiting.com\/de\/sap-knowledge\/sap-s4hana\/top-20-tabellen\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/xiting.com\/de\/sap-knowledge\/sap-s4hana\/top-20-tabellen\/#primaryimage","url":"https:\/\/xiting.com\/wp-content\/uploads\/2023\/09\/shutterstock_1891609453-scaled.jpg","contentUrl":"https:\/\/xiting.com\/wp-content\/uploads\/2023\/09\/shutterstock_1891609453-scaled.jpg","width":2560,"height":1363},{"@type":"BreadcrumbList","@id":"https:\/\/xiting.com\/de\/sap-knowledge\/sap-s4hana\/top-20-tabellen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/xiting.com\/de\/"},{"@type":"ListItem","position":2,"name":"Die TOP 20 SAP IT Basis-Tabellen mit besonderem Schutzbed\u00fcrfnis in SAP S\/4HANA"}]},{"@type":"WebSite","@id":"https:\/\/xiting.com\/de\/#website","url":"https:\/\/xiting.com\/de\/","name":"Xiting","description":"Your Expert for SAP Security","publisher":{"@id":"https:\/\/xiting.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xiting.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/xiting.com\/de\/#organization","name":"Xiting","url":"https:\/\/xiting.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/xiting.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/xiting.com\/wp-content\/uploads\/2019\/08\/xiting-logo.svg","contentUrl":"https:\/\/xiting.com\/wp-content\/uploads\/2019\/08\/xiting-logo.svg","width":1,"height":1,"caption":"Xiting"},"image":{"@id":"https:\/\/xiting.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XitingAG","https:\/\/www.linkedin.com\/company\/1345129\/","https:\/\/www.instagram.com\/xiting.global\/"]},{"@type":"Person","@id":"https:\/\/xiting.com\/de\/#\/schema\/person\/3744a861ee9a6a94fbbc6cd1963f0963","name":"Alexander Sambill","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/secure.gravatar.com\/avatar\/2c4f38646f6b186e5a34ae574aa142c15a055a12025eb4e33c9560a4406fda73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2c4f38646f6b186e5a34ae574aa142c15a055a12025eb4e33c9560a4406fda73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2c4f38646f6b186e5a34ae574aa142c15a055a12025eb4e33c9560a4406fda73?s=96&d=mm&r=g","caption":"Alexander Sambill"},"description":"In his role as SAP Cyber Security &amp; Authorizations expert at the Xiting AG, Alexander Sambill manages a multifaceted portfolio, like leading SAP Fiori projects, steering SAP S\/4HANA migration endeavors, ERP authorization redesigns, integrating internal control and compliance systems, and revamping RFC-BATCH authorization frameworks. His final academic foundation is anchored in an MBA from the Technical University Bergakademie Freiberg, Germany. Alexander's proficiency is further validated by his accreditations like an IPMA certificate in Project Management, SAP security certificates by SAP, and an IHK certification as a federal instructor. As an official SAP trainer, he imparts his expertise through SAP authorization courses, to share his knowledge and enable others to maintain an entirely secured SAP system. Beyond his hands-on projects, Alexander contributes to the industry discourse as an SAP Press author and a dedicated blogger, producing specialized SAP publications that drive thought leadership. Outside of the bustling world of SAP, he indulges in table tennis and frequently immerses himself in nature, hiking through serene forests and mountains.","url":"https:\/\/xiting.com\/de\/author\/asambill\/"}]}},"_links":{"self":[{"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/posts\/32593","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/comments?post=32593"}],"version-history":[{"count":10,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/posts\/32593\/revisions"}],"predecessor-version":[{"id":57646,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/posts\/32593\/revisions\/57646"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/media\/32609"}],"wp:attachment":[{"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/media?parent=32593"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/categories?post=32593"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/tags?post=32593"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}