Leistungen
Leistungen
IT-Security & SAP-Security von RZ10
Beratung IT-Sicherheit nach ISO 27001
Berater SAP Berechtigungen / SAP Security
IT Security Spezialist
Schulung & Training
… mehr
Events & Webinare
Events & Webinare
Events & Live-Webinare
Webinare
Downloads & Medien
Downloads & Medien
E-Learning
Premium Content
E-Books
Podcast
Kostenloses E-Book
Know-How
Know-How
Schulungen
» Neueste Beiträge
ISO 27001
SAP Berechtigungen
SAP Berechtigungstools
SAP Business Technology Platform
SAP RFC-Schnittstellen
SAP Security
SAP Solution Manager
mehr…
Kostenloses Whitepaper
Über uns
Kontakt aufnehmen
0211 9462 8572-25
info@rz10.de
Blog
Zeige Blogkategorien:
Alle Kategorien
1 noch...
Berechtigungskonzept
Berechtigungstools
Blog
E-Mail Konfiguration
Events
Identity Management
IT Security
Monitoring
Performance Optimierung
Premium Content
RFC Sicherheit
S/4HANA berechtigen
SAP Basis
SAP Berechtigungen
SAP GRC
SAP schützen
SAP Security
SAP Solution Manager
Testmanagement
Transport Management
Unsere neusten Blogbeiträge
Event
Expertenforum in Köln: SAP Audit Findings loswerden
Bei unserem Expertenforum am 25.06.2024 können Sie sich mit unseren Experten und anderen Teilnehmenden zum Thema SAP Security austauschen.
anschauen
anschauen
Event
Funktionstrennungskonflikte (SoD) im SAP erkennen und lösen
Erfahren Sie in unserem Webinar, wie Sie bestehende Funktionstrennungskonflikte nicht nur erkennen, sondern auch proaktiv vermeiden können.
anschauen
anschauen
Event
SAP Security Tools im Vergleich
Entdecken Sie mit uns die Vielfalt der SAP Security Tools und finden Sie heraus, welches Tool ideal für Ihre spezifischen Bedürfnisse ist.
anschauen
anschauen
SAP Basis
SAP Archiv – SAR-Datei mit SAPCAR entpacken
Dieser Beitrag beschreibt wie ein SAP Archiv (.SAR-Datei) entpackt wird. In diesem konkreten Fall: Auf einem System soll eine Erweiterung eingespielt werden und es ist notwendig dazu eine von SAP ausgelieferte .SAR-Datei zu entpacken um den Inhalt nutzen zu können.
4
25
Artikel lesen
4
25
Artikel lesen
SAP Basis
JSPM Start: Error while detecting start profile
Folgender Fehler ist nach der Aktualisierung unseres Testsystems aufgetreten: Error while detecting start profile for instance with ID _b. Der JSPM Start ließ sich nicht durchführen. Dieser Beitrag beschreibt die Fehlerbehebung.
9
Artikel lesen
9
Artikel lesen
SAP Basis
Sprachpakete in SAP aktivieren – select one of the installed languages
Bei der Anmeldung an ein SAP erscheint die Fehlermeldung “select one of the installed languages“. Ich zeige Ihnen, wie Sie diese Fehlermeldung beheben und erfolgreich ein Sprachpaket in SAP über die Transaktion I18N aktivieren.
3
27
Artikel lesen
3
27
Artikel lesen
SAP Basis
SAP Oracle Listener startet nicht
Der SAP Oracle Listener, der für die Verbindung zwischen SAP/JAVA Instanz und Datenbank verantwortlich ist, startet nicht mehr. Das verursacht Probleme beim Starten/Herunterfahren mit Hilfe des startsap und stopsap Scripts.
22
Artikel lesen
22
Artikel lesen
SAP Berechtigungen
Die neue SAP Transaktion SU53 – Zu Risiken und Nebenwirkungen…
Die neue SAP Transaktion SU53 hat auch Nebenwirkungen: der angezeigte Trace lädt zum Interpretieren ein – manchmal mit anderen Ergebnissen als bei einem normalen Berechtigungstrace. Bei einem Kunden hat dies zu einer unerwünschten Berechtigungserweiterung geführt.
7
13
Artikel lesen
7
13
Artikel lesen
SAP Berechtigungen
»
Identity Management
SAP NW IdM 7.1 – Hinzufügen eines JDBC Treibers zum Dispatcher
Beim Anbinden einer neuen Anwendung an das SAP IdM System ist es in manchen Fällen notwendig eine neue Datenquelle zum Dispatcher hinzuzufügen. Das folgende Beispiel soll verdeutlichen wie der JDBC Treiber für eine Microsoft Datenbank eingefügt wird. Diese Erweiterung ermöglicht Jobs den Zugriff auf eine Microsoft Datenbank.
26
Artikel lesen
26
Artikel lesen
SAP Berechtigungen
SAP Risikominimierung
Mit diesem HowTo möchte ich Ihnen aufzeigen, wie kritisch die Vergabe der Berechtigungen zum Aufruf der Transaktionen SA38 und SE38 in einem produktiven SAP-System unter Umständen sein kann. Anwender sollten in produktiven SAP-Systemen nicht die Berechtigung haben Programme über die SA38 bzw. die SE38 auszuführen, da hier nur schwer einzuschränken ist, welche unter Umständen auch […]
2
30
#S_PROGRAM
,
#S_TABU_DIS
,
#SA38
,
#SE38
Artikel lesen
2
30
#S_PROGRAM
,
#S_TABU_DIS
,
#SA38
,
#SE38
Artikel lesen
SAP Basis
SAP Systeme deinstallieren mit dem SAP Software Provisioning Manager
Auch bei der Deinstallation von SAP Systemen kommt der SAP Software Provisioning Manager (SWPM) zum Einsatz. SAP löst damit alte Varianten zur De-Installation ihrer Produkte ab.
32
Artikel lesen
32
Artikel lesen
SAP Solution Manager
SAP Maintenance Optimizer: Support Package Level is unknown
Beim automatischen Berechnen der aktuellsten Support Packages wird folgender Fehler im SAP Maintenance Optimizer (MOPZ) angezeigt: Support Package Level 1 of ST-A/PI 01P70_710 from system … is unknown Man kann zwar die nächsten Schritte anwählen, jedoch findet der Solution Manager keine passenden Dateien, die man im Anschluss herunterladen kann.
22
Artikel lesen
22
Artikel lesen
SAP Berechtigungen
»
SAP GRC
Whitepaper Umgang mit Revisionsfeststellungen und Compliance Mängeln
Auch wenn es keine eine Patentlösung für jede Art von Security Mangel gibt, so gibt es doch eine in der täglichen SAP Berechtigungspraxis bewährte Vorgehensweise um Revisionsfeststellungen und Compliance Mängel zu beheben. Es gilt die Antwort auf die Frage “Wie esse ich einen Elefanten?”. Sie lautet: “Stück für Stück.”
10
Artikel lesen
10
Artikel lesen
SAP Berechtigungen
»
Identity Management
SAP IdM 7.1 – Neue Funktion im Provisioning auf ein Repository einschränken
In einer Vielsystem-Landschaft ist es nicht unüblich, dass es mehrere Mandanten für ein SAP System gibt. Als Beispiel dient in diesem Beitrag ein SAP FICO System mit drei Mandanten. Ein Mandant repräsentiert ein Land (DE, AT, CH). Für jeden Mandanten gibt es ein Repository im SAP IDM, wobei alle das gleiche Provisioning benutzen. Für das […]
23
Artikel lesen
23
Artikel lesen
SAP Berechtigungen
»
Identity Management
SAP IDM Transport und Release Planung – SAP Identity Management HowTo
Im SAP Identity Management gibt es kein integriertes Softwarelogistik, wie es Entwickler vielleicht von anderen SAP Lösungen kennen. SAP IDM Transport von Entwicklungen erfordert daher eine gute Vorbereitung. In der Praxis hat es sich als vorteilhaft erwiesen, die Entwicklungen in Releases, ähnlich zu Arbeitspaketen in ABAP, zu unterteilen.
15
Artikel lesen
15
Artikel lesen
SAP Basis
Profilparameter zur Umsetzung von Kennwortrichtlinien in SAP-Systemen
Benutzer werden in SAP-Systemen über den Benutzernamen sowie das zugehörige Kennwort authentisiert. Dabei gibt es zahlreiche Profilparameter, mit denen Sie die Sicherheit Ihrer SAP-Systeme maßgeblich beeinflussen können.
12
25
#Profilparameter
Artikel lesen
12
25
#Profilparameter
Artikel lesen
SAP Berechtigungen
Berechtigungsanalyse im SAP mit der Transaktion SQVI
Die SAP liefert mit der Transaktion SUIM schon ein mächtiges Werkzeug, wenn es um die Suche nach Benutzerinformationen geht. Leider werden gerade im Berechtigungsumfeld die Informationen nicht immer in einer Darstellung angeboten, in der alle Details auf einen Blick zu finden sind. In einem solchen Fall haben Sie zwei Optionen:
16
45
#SAP Transaktion
,
#SQVI
,
#SUIM
,
#Tabellen
Artikel lesen
16
45
#SAP Transaktion
,
#SQVI
,
#SUIM
,
#Tabellen
Artikel lesen
SAP Basis
SAP User gesperrt: Analyse und Ursachenforschung am Beispiel XI/PI
Im SAP XI/PI sperrt sich nach einer Passwortänderung für einen technischen User der Benutzer (XIAPPL / PIAPPL USER) in regelmäßigen Abständen immer wieder selbst. Was nun, wenn der SAP User gesperrt ist?
17
#SU01
Artikel lesen
17
#SU01
Artikel lesen
SAP Security
HowTo: Konfiguration des SAP Security Audit Log
Die Konfiguration und Aktivierung des SAP Security Audit Log ist immer dann sinnvoll, wenn Benutzer mit weitreichenden SAP Berechtigungen überwacht werden müssen. Nationale und internationale rechtliche Vorgaben sowie interne Sicherheitsrichtlinien machen eine solche Überwachung häufig erforderlich. In dem folgenden Blog-Beitrag werde ich Ihnen Schritt für Schritt erläutern, wie sich das SAP Standardwerkzeug, das Security Audit […]
15
24
#Security Audit Log
Artikel lesen
15
24
#Security Audit Log
Artikel lesen
SAP Berechtigungen
Neue Funktionen in der SAP SU53 und im SAP Berechtigungs-Trace
Wer als Berechtigungsadministrator mehr oder weniger täglich mit wenig aussagekräftige Screenshots der SAP SU53 (Transaktion Berechtigungsdaten von Benutzer xy anzeigen) arbeiten muss, kann sich auf eine deutliche Verbesserung freuen.
4
25
#AUTHORITY-CHECK
,
#SU53
Artikel lesen
4
25
#AUTHORITY-CHECK
,
#SU53
Artikel lesen
SAP Solution Manager
SAP Solution Manager 7.1 sapinst – SPM anstelle vom Installation Master
Wer dieser Tage einen SAP Solution Manager 7.1 sapinst sucht, dürfte über die zum Jahreswechsel 2013 durchgeführte Umstellung der Vorgehensweise von SAP NetWeaver Installationen stolpern. Die Installationsmedien sind alle wie gewohnt nummeriert und verfügbar – bis auf den Installation Master mit dem sapinst. Die Lösung hierfür ist das Werkzeug Software Provisioning Manager (SPM) aus dem […]
1
20
Artikel lesen
1
20
Artikel lesen
SAP Berechtigungen
Berechtigung zur Änderung von Rollen analysieren
Sicherlich existiert in Ihrem Unternehmen eine klare Funktionstrennung in Bezug auf die Berechtigung zur Rollenänderung. Der zur Änderung von Rollen berechtigte Personenkreis ist üblicherweise möglichst klein und es bestehen bereits Prozesse, welche für einen ordnungsgemäßen Rollenänderungsprozess sorgen. Für zahlreiche Anspruchsgruppen innerhalb (z.B. Leiter IT, Revision, IT-Sicherheitsbeauftragter, etc.) oder außerhalb (z.B. externe Prüfer, Behörden, etc.) Ihres […]
1
20
#PFCG
,
#SUIM
Artikel lesen
1
20
#PFCG
,
#SUIM
Artikel lesen
SAP Berechtigungen
SAP Standardrollen kopieren und generieren
Gerade bei der initialen Konfiguration von SAP Komponenten ist es sinnvoll auf SAP Standardrollen zurückzugreifen. Diese Rollen beginnen in der Regel mit “SAP_” und sollten nicht verändert werden. Mit wenigen Schritten kann man sich von den ausgelieferten Rollen eine Kopie erstellen, die man dann nach eigenen Bedürfnissen anpassen kann.
3
22
#PFCG
,
#Rollenerstellung
Artikel lesen
3
22
#PFCG
,
#Rollenerstellung
Artikel lesen
« Zurück
1
2
Unsere Top-Downloads
E-Book
E-Book SAP Security und Berechtigungen
Kostenloses E-Book
Circa 250 Fachartikel aus rund neun Jahren auf rund 1.000 Seiten – Tipps, Tricks und Tutorials mit Screenshots aus echten SAP Systemen.
kostenlos downloaden
E-Book
E-Book SAP Berechtigungstools
Kostenloses E-Book
So wählen Sie Ihr SAP Berechtigungstool aus – in 3 Schritten zum neuen Berechtigungstool.
#podcast
,
#story
kostenlos downloaden
E-Book
E-Book SAP Solution Manager
Kostenloses E-Book
Dieses E-Book beinhaltet für Sie von uns ausgewählte Fachartikel rund um das Thema SAP Solution Manager.
kostenlos downloaden
Folgen Sie uns:
✉ Best-of Newsletter
per E-Mail
anfordern
Liste der meistgelesenen Beiträge (12 Monate)
Übersicht SAP Basis Transaktionen
(
Aufrufe)
Tipps für SAP Benutzergruppen
(
Aufrufe)
Identity Management: Wer braucht es und wofür? - mit Luca Cremer
(
Aufrufe)
Zukunft der SSO-Authentifizierung in SAP: Wechsel zum SAP Secure Login Service bis Ende 2027
(
Aufrufe)
DSAG-Jahreskongress 2023 Recap: Normaler Wandel [Update]
(
Aufrufe)
Meistkommentierte Beiträge
SAP Emailversand einrichten und testen
(58 Kommentare)
SAP Transportstatus zurücknehmen
(26 Kommentare)
ABAP Webservices mit dem SOA-Manager anlegen
(20 Kommentare)
Mandantenkopie erstellen
(17 Kommentare)
Berechtigungsanalyse im SAP mit der Transaktion SQVI
(16 Kommentare)
Kostenloses Webinar
RZ10 Themenübersicht
SAP Basis
(205)
E-Mail Konfiguration
(6)
Performance Optimierung
(6)
Transport Management
(22)
SAP Berechtigungen
(152)
Berechtigungskonzept
(11)
Berechtigungstools
(20)
Identity Management
(38)
S/4HANA berechtigen
(10)
SAP GRC
(22)
SAP schützen
(9)
SAP Security
(123)
RFC Sicherheit
(9)
SAP Solution Manager
(76)
Monitoring
(5)
Testmanagement
(4)
Kontaktieren Sie uns!
Renate Burg
Kundenservice
0211 9462 8572-25
renate.burg@rz10.de
Ihre Anfrage