rz10.de - die SAP Basis und Security Experten https://rz10.de Das Team vom Fachbereich SAP Basis und Security bietet KnowHow und Erfahrungen rund um SAP Basis und Sicherheit. Fri, 15 Dec 2017 09:36:11 +0000 de-DE hourly 1 http://wordpress.org/?v=4.2.6 Parameter zur Speicherverwaltung im SAP System https://rz10.de/blog/speicherverwaltung_parameter/ https://rz10.de/blog/speicherverwaltung_parameter/#comments Mon, 11 Dec 2017 07:00:00 +0000 https://rz10.de/?p=11824 Parameter im SAP schaffen eine hohe Flexibilität. Mit Hilfe von Profilen lässt sich das System für fast jeden Zweck konfigurieren. Doch bei so einer großen Zahl von Parametern verliert man schnell den Überblick darüber welchen Einfluss jeder einzelne Parameter hat. Allein für das Speichermanagement gibt es 20 verschiedene Parameter, die an verschiedenen Stellen im SAP […]

The post Parameter zur Speicherverwaltung im SAP System appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
Parameter im SAP schaffen eine hohe Flexibilität. Mit Hilfe von Profilen lässt sich das System für fast jeden Zweck konfigurieren. Doch bei so einer großen Zahl von Parametern verliert man schnell den Überblick darüber welchen Einfluss jeder einzelne Parameter hat. Allein für das Speichermanagement gibt es 20 verschiedene Parameter, die an verschiedenen Stellen im SAP System geändert werden können. Dieser Artikel bringt Ordnung in das Durcheinander und erklärt die wichtigsten Parameter.

Im SAP-System gibt es folgende 3 Arten von Speicher für einen Work Prozess:
• Rollbereich (Roll Area) – Lokaler Speicherbereich für einen Workprozess
• Erweiterten Speicher (Extended Memory) – Globaler Speicherbereich auf den alle Workprozesse zugreifen können
• Privaten Speicher /Dynamischen Speicher(Private Memory/Heap Memory) – Programmprivater Speicher

Speicherbereiche im SAP System und ihre Parameter

Übersicht über die Speicherbereiche des SAP-Systems

Parameter für den Rollbereich

Beim Start eines Programms durch einen User wird für diese Programminstanz durch einen Workprozess ein Rollbereich angelegt. Der Nutzerkontext wird in diesem Speicherbereich abgelegt. Die Größe des Rollbereichs für einen Workprozess wird bestimmt durch den Parameter ztta/roll_first.

Reicht der Speicherbereich nicht aus, wird ein Teil des Erweiterten Speichers für den Nutzerkontext allokiert, dessen Größe durch ztta/roll_extension, ztta/roll_extension_dia und ztta/roll_extension_nondia bestimmt wird. Die beiden Letzteren überschreiben ztta/roll_extension falls sie genutzt werden und bieten die Möglichkeit für Dialog- und Nichtdialog-Workprozesse unterschiedliche Quoten festzulegen.

Wenn der zusätzliche Speicher im Erweiterten Speicherbereich für den Nutzerkontext immer noch nicht ausreicht, kann der optionale zweite Rollbereich dafür genutzt werden. Die Größe des zweiten Rollbereichs wird durch die Differenz aus den Parametern ztta/roll_first und ztta/roll_area bestimmt.

Der Rollbereich wurde im Kernel-Release 7.4 abgeschafft, weshalb diese Parameter von da an obsolet sind. Stattdessen wird der Nutzerkontext heute direkt im Erweiterten Speicher abgelegt.

Parameter für den Erweiterten Speicher

Der Erweiterte Speicher enthält also vor allem Nutzerkontexte von verschiedenen Workprozessen, falls diese nicht vollständig in den Rollbereich geladen werden können. Da der Speicherbereich für alle Workprozesse erreichbar ist, können die Workprozesse also auch auf fremde Nutzerkontexte, die hier liegen zugreifen. Außerdem enthält der Erweiterte Speicher einen Globalen Bereich in dem Daten unabhängig von Nutzerkontexten abgelegt werden können.

Die Größe des erweiterten Speichers wird bestimmt durch die Werte von em/initial_size_MB und em/global_area_MB. Hierbei bestimmt der erste Parameter die Größe des Speicherbereichs in dem Nutzerkontexte abgelegt werden können und der zweite die Größe des globalen Bereichs.

Parameter für den Privaten Speicher

Zu guter Letzt gibt es noch den privaten Speicher, welcher nur dann genutzt wird, wenn der Nutzerkontext eines Workprozesses alle anderen ihm zur Verfügung stehenden Speicherbereiche aufgebraucht hat, also seinen Anteil des erweiterten Speichers und seinen Rollbereich. In diesem Fall geht der Workprozess in den PRIV modus.

Ein Workprozess im privaten Modus ist an seinen aktuellen Nutzerkontext gebunden und wird erst dann wieder frei für andere Aufgaben, wenn die aktuelle Anfrage abgeschlossen ist. Falls er dabei den ihm zugewiesenen privaten Speicher vollständig aufgebraucht hat, wird der Workprozess anschließend neu gestartet und der Speicher wieder freigegeben. Dieses verhalten wird mit dem Parameter abap/heaplimit kontrolliert.

Zeitweise kann der Nutzerkontext der Wert von abap/heaplimit dabei auch überschreiten. Die Parameter abap/heap_area_total, abap/heap_area_dia und abap/heap_area_nondia bestimmen eine obere Grenze für den privaten Speicher. Der Parameter abap/heap_area_total definiert wie viel privaten Speicher alle Workprozesse insgesamt nutzen können.

Die Parameter abap/heap_area_dia und abap/heap_area_nondia hingegen bestimmen, wie viel privaten Speicher ein einzelner (Nicht-)Dialog-Workprozess nutzen darf. Wird dieser Parameter von einem Prozess überschritten, so wird die Anfrage abgebrochen, bevor sie zu ende ausgeführt werden konnte.  Beide Parameter werden begrenzt durch den Parameter abap/heap_area_total.

Natürlich gibt es noch einige weitere Speicherparameter, die den Rahmen dieses Artikels sprengen würden. In der SAP Dokumentation können Sie deren Funktion nachlesen.

Wir übernehmen Basisaufgaben und führen SAP Basis Projekte für Sie durch
Fachbereichsleiter Tobias Harmes

Ob Sie ein Systemupgrade durchführen wollen oder einfach nur Unterstützung bei der Konfiguration Ihrer SAP Systemlandschaft benötigen, wir bieten Ihnen unsere kompetenten Berater an: SAP Basis und SAP Security Berater von RZ10 buchen.

Unsere Referenzen finden Sie hier.

Kontaktieren Sie mich: Telefon 0211.9462 8572-25 oder per E-Mail info@rz10.de.

In einem unverbindlichen Gespräch kann ich mit Ihnen über Ihre Ausgangslage sprechen und Ihnen Möglichkeiten aufzeigen. Selbstverständlich können wir danach auch ein unverbindliches Angebot unterbreiten.

 

The post Parameter zur Speicherverwaltung im SAP System appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
https://rz10.de/blog/speicherverwaltung_parameter/feed/ 0
Einrichtung Client-Zertifikat für Zugriff auf SAP ONE Support Launchpad https://rz10.de/sap-basis/einrichtung-client-zertifikat-fuer-zugriff-auf-sap-one-support-launchpad/ https://rz10.de/sap-basis/einrichtung-client-zertifikat-fuer-zugriff-auf-sap-one-support-launchpad/#comments Mon, 30 Oct 2017 15:49:09 +0000 https://rz10.de/?p=12026 Diese Woche war es mal wieder soweit: Das Client-Zertifikat für den SAP Support ist abgelaufen. Wer sich wie ich fragt, wie ich das Client-Zertifikat im Browser einrichten kann: Hier ist die Anleitung gegen Passwort-Popup-Terror. Kurz und schmerzlos.   https://launchpad.support.sap.com/ Launchpad Personalisierung aufrufen SAP Passport Kachel der Home-Gruppe hinzufügen Kachel unter My Home aufrufen SAP Passport […]

The post Einrichtung Client-Zertifikat für Zugriff auf SAP ONE Support Launchpad appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
Diese Woche war es mal wieder soweit: Das Client-Zertifikat für den SAP Support ist abgelaufen. Wer sich wie ich fragt, wie ich das Client-Zertifikat im Browser einrichten kann: Hier ist die Anleitung gegen Passwort-Popup-Terror. Kurz und schmerzlos.

 
https://launchpad.support.sap.com/

Launchpad Personalisierung aufrufen

Client-Zertifikat: Launchpad Personalisierung

SAP Passport Kachel der Home-Gruppe hinzufügen

Client-Zertifikat: SAP Passport Kachel

Client-Zertifikat: Zur Home-Gruppe hinzufügen

Kachel unter My Home aufrufen

Client-Zertifikat: My Home

SAP Passport Zertifikat erstellen (mit Passwort des S-Users)

Client-Zertifikat: SAP Passport Zertifikat

Zertifikat herunterladen

Client-Zertifikat: Zertifikat herunterladen

Zertifikat öffnen und importieren

Client-Zertifikat: Zertifikatspeicher

Client-Zertifikat: Datei

Client-Zertifikat: Kennwort

Client-Zertifikat: Speicherort

Client-Zertifikat: Fertigstellen

Danach Browser schließen

https://launchpad.support.sap.com/# aufrufen.

Client-Zertifikat: Zertifikat auswählen

Client-Zertifikat: Fertig

Falls Sie (so wie ich) schon länger nach dieser Funktion gesucht haben, freue ich mich über einen kurzen Ping im Kommentar. 😉

The post Einrichtung Client-Zertifikat für Zugriff auf SAP ONE Support Launchpad appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
https://rz10.de/sap-basis/einrichtung-client-zertifikat-fuer-zugriff-auf-sap-one-support-launchpad/feed/ 0
Benutzername im SAP System einschränken https://rz10.de/blog/benutzername-im-sap-system-einschraenken/ https://rz10.de/blog/benutzername-im-sap-system-einschraenken/#comments Tue, 24 Oct 2017 09:10:32 +0000 https://rz10.de/?p=12015 Ein Benutzername ohne eingeschränkten Zeichenvorrat kann ein Sicherheitsrisiko darstellen. Deshalb ist es ratsam, dass Sie den Zeichenvorrat der Benutzer-ID einschränken. Wo die Gefahren liegen, sollten sie keine derartige Begrenzung vornehmen, erfahren Sie in diesem Beitrag. Außerdem erläutere ich, wie sie dieses Sicherheitsrisiko eliminieren. Benutzername ohne Einschränkungen – kritisch? Je nachdem, welches Release die SAP_BASIS-Komponente in […]

The post Benutzername im SAP System einschränken appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
Ein Benutzername ohne eingeschränkten Zeichenvorrat kann ein Sicherheitsrisiko darstellen. Deshalb ist es ratsam, dass Sie den Zeichenvorrat der Benutzer-ID einschränken. Wo die Gefahren liegen, sollten sie keine derartige Begrenzung vornehmen, erfahren Sie in diesem Beitrag. Außerdem erläutere ich, wie sie dieses Sicherheitsrisiko eliminieren.

Benutzername ohne Einschränkungen – kritisch?

Je nachdem, welches Release die SAP_BASIS-Komponente in Ihrem System hat, können nicht sichtbare Sonderzeichen im Benutzernamen landen. Das ist insbesondere dann kritisch, wenn beim Anlegen eines neuen Benutzers für den Benutzernamen ausschließlich Leerzeichen oder alternative Leerzeichen verwendet werden. In Unicode-Systemen können neben dem normalen Leerzeichen (Hexadezimalwert 20) auch „alternative“ Leerzeichen, so genannte „wide spaces“ verwendet werden. So können zum Beispiel mithilfe der Tastenkombination „ALT+0160″ non-breaking spaces eingefügt werden. Wenn jetzt ein Benutzer angelegt wird, dessen Benutzername ausschließlich aus solchen alternativen Leerzeichen besteht, dann kann das verwirrend sein. Denn in Änderungsbelegen tauchen zwar Einträge zu dieser Benutzer-ID auf, allerdings entsteht der Eindruck, als sei der Eintrag durch einen nicht-vorhandenen / gelöschten Benutzer erzeugt worden. Dieser Umstand kann zu Verwirrungen führen.

Außerdem können bestimmte Sonderzeichen im Benutzernamen auch zu Fehlern, bspw. im Change and Transport System (CTS), führen. Denn der Benutzername wird im CTS-ORG auch dazu verwendet, eine gleichnamige Datei im Transportverzeichnis anzulegen.

Darüberhinaus gibt es Buchstaben / Zeichen, die in unterschiedlichen Alphabeten identisch aussehen, aber im Zeichensatz einen anderen Hexadezimalwert besitzen. Dadurch können Verwechslungen bei Benutzernamen nicht vollständig ausgeschlossen werden. Scheinbar gleiche Benutzernamen stehen dann für unterschiedliche Benutzer.

Sie benutzen noch ein veraltetes Berechtigungskonzept mit Security-Problemen?
Fachbereichsleiter Tobias Harmes

Wir führen für Sie ein revisionssicheres SAP Berechtigungskonzept ein, das die Sicherheit in Ihrem Unternehmen nachhaltig erhöht. Dabei verwenden wir eine standardisierte Vorgehensweise zur Einführung von neuen Berechtigungen, die wir bei vielen Kunden erfolgreich eingesetzt haben. Deshalb haben wir dafür auch ein passendes Angebot: Neues SAP Berechtigungskonzept.

Unsere Referenzen finden Sie hier.

Kontaktieren Sie mich: Telefon 0211.9462 8572-25 oder per E-Mail info@rz10.de.

In einem unverbindlichen Gespräch kann ich mit Ihnen über Ihre Ausgangslage sprechen und Ihnen Möglichkeiten aufzeigen. Selbstverständlich können wir danach auch ein unverbindliches Angebot unterbreiten.

Benutzername mit Einschränkungen – wie?

Wenn Ihr System bereits über SAP NetWeaver-Release 7.0 liegt, dann müssen Sie entweder den SAP Hinweis 1731549 oder ein entsprechendes Support Package einspielen. Anschließend können bei der Neuanlage von Benutzern keine Benutzernamen mehr vergeben werden, die nur aus Varianten von Leerzeichen oder anderen nicht sichtbaren Sonderzeichen zusammengesetzt sind.

Wichtig: Änderungen an bereits bestehenden Benutzern mit diesen Namen oder deren Löschungsmöglichkeit sind davon nicht betroffen!

Durch den SAP Hinweis wird außerdem der Customizing-Schalter BNAME_RESTRICT eingebaut, woraufhin Sie selbst steuern können, ob alternative Leerzeichen an bestimmten Stellen im Benutzernamen vorkommen dürfen. Hierfür müssen in der Customizing-Tabelle PRGN_CUST folgende Werte gesetzt werden:

  • NO = Die alternativen Leerzeichen sind weiterhin im Benutzernamen erlaubt.
  • ALL = Der Zeichenvorrat wird auf einen definierten Bereich reduziert, wobei gewisse Sonderzeichen ausgeklammert werden, da diese in bestimmten Betriebssystemen oder Datenbanken bestimmte Bedeutungen haben. Dieser vordefinierte Zeichenvorrat ist: ABCDEFGHIJKLNMOPQRSTUVWXYZ_0123456789,;-§&()={[]}+#.
  • FME = Die Buchstaben F, M und E stehen für Front, Middle und End. Mit einem ‚X‘ in diesem dreistelligen Schalterwert können Sie nun also explizit festlegen, an welcher Position im Benutzernamen keine wide spaces und Steuerzeichen auftreten dürfen. Es sind alle Kombinationen möglich, also z.B.:
    • XME = Im Benutzernamen darf am ANFANG keines dieser Sonderzeichen vorkommen.
    • XMX = Im Benutzernamen darf am ANFANG und am ENDE keines dieser Sonderzeichen vorkommen.
    • FME = Im Benutzernamen darf an jeder Stelle eines dieser Sonderzeichen vorkommen (Das entspricht der Standardeinstellung, also als sei für den Schalter kein Eintrag in der PRGN_CUST gepflegt!).

SAP empfiehlt übrigens die Verwendung vom Wert ALL.

Wie sieht es bei Ihnen auf dem System aus? Nutzen Sie den Customizingschalter BNAME_RESTRICT? Ich freue mich auf Ihre Kommentare!

Hier noch der Link zum SAP Hinweis 1731549:
Einschränkungen des Zeichenvorrates für Benutzernamen.

The post Benutzername im SAP System einschränken appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
https://rz10.de/blog/benutzername-im-sap-system-einschraenken/feed/ 0
Systemänderbarkeit und Mandantensteuerung in einem SAP-System https://rz10.de/blog/systemaenderbarkeit/ https://rz10.de/blog/systemaenderbarkeit/#comments Mon, 09 Oct 2017 06:00:17 +0000 https://rz10.de/?p=11967 Im Bereich der SAP Basis-Administration gibt es viele Aufgaben, welche in langen aber unregelmäßigen Abständen anfallen, wie beispielsweise das Anpassen der Systemänderbarkeit. Dadurch fehlt häufig das Know-How und es wird schnell zur nächsten Suchmaschine gegriffen, wo lange und teilweise unvollständige Foreneinträge die Suche nach dem richtigen Vorgehen noch mehr erschweren. Aus diesem Grund werde ich […]

The post Systemänderbarkeit und Mandantensteuerung in einem SAP-System appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
Im Bereich der SAP Basis-Administration gibt es viele Aufgaben, welche in langen aber unregelmäßigen Abständen anfallen, wie beispielsweise das Anpassen der Systemänderbarkeit. Dadurch fehlt häufig das Know-How und es wird schnell zur nächsten Suchmaschine gegriffen, wo lange und teilweise unvollständige Foreneinträge die Suche nach dem richtigen Vorgehen noch mehr erschweren. Aus diesem Grund werde ich zukünftig regelmäßig wiederkehrende Aufgaben aus der SAP Basis-Administration für Sie in einfachen Tutorials festhalten. Den Start wird dieser Blogbeitrag zum Thema Systemänderbarkeit und Mandantensteuerung machen. Falls Sie direkt zu einer Schritt-für-Schritt-Anleitung springen wollen, scrollen Sie einfach nach ganz unten, dort habe ich alles einmal zusammengefasst.

Systemänderbarkeit – Was ist das?

Mit der Systemänderbarkeit lässt sich einstellen, welche Objekte des Repositories und des mandantenunabhängigen Customizings änderbar sind oder nicht. Repository-Objekte können zusätzlich noch weiter angepasst werden, und zwar in Bezug auf die Software-Komponente und den Namensraum. Sie können jeweils einstellen, ob ein Objekt änderbar, eingeschränkt änderbar oder nicht änderbar sein soll. Eingeschränkt änderbar heißt in diesem Zusammenhang, dass Repository-Objekte nur als nicht-Originale angelegt werden können (kleiner Hinweis: für Pakete ist die Einstellung „eingeschränkt änderbar“ und „änderbar“ identisch in der Funktion). Kommen wir nun zum direkten Vorgehen zur Umstellung der Systemänderbarkeit.

Systemänderbarkeit ändern

Als Vorbereitung sollten Sie abklären, wie lange die Änderbarkeit in Ihrem System stattfinden soll. Ich habe bei meinen Kunden die Erfahrung gemacht, dass es häufig gewünscht ist, das System für bestimmte Aufgaben aus den Fachbereichen nur zeitweise auf „änderbar“ zu stellen. Sofern Sie dies organisiert haben, rufen Sie im 000-Mandanten die Transaktion SE06 auf und klicken Sie auf den Button „Systemänderbarkeit“. Sollten Sie keine Berechtigungen für diese Transaktion haben, können Sie es alternativ entweder mit der Transaktion SE03 –> Systemänderbarkeit oder über die Transaktion SE09 -> Springen -> Transport Organizer Tools -> Systemänderbarkeit (unter „Administration“) versuchen. Folgender Screenshot zeigt den Weg über die SE03:

Systemänderbarkeit1

Hier können Sie je nach Anfrage die gewünschten Namensräume und Softwarekomponenten umstellen. Als kleiner Tipp: Über den Menü-Reiter „Springen“ können Sie alle Namensräume oder Softwarekomponenten gleichzeitig auf „änderbar“ oder „nicht änderbar“ setzen. Bevor Sie allerdings die Namensräume und Softwarekomponenten umstellen können, müssen Sie die globale Einstellung auch entsprechend anpassen. Unter Speichern oder mit STRG+S können nun noch Ihre neuen Einstellungen sichern und schon haben Sie die Systemänderbarkeit eingestellt.

Die Mandantensteuerung

Die Systemänderbarkeit hat allerdings keinen Einfluss auf mandantenabhängige Customizing-Änderungen. Falls Sie die Änderbarkeit von mandantenabhängigen Customizing-Änderungen einstellen wollen, müssen Sie die Mandantensteuerung aufsuchen. Diese erreichen Sie entweder bei der Systemänderbarkeit über den Button „Mandantensteuerung“ oder indem Sie die Tabelle T000 über die Transaktion SM30 aufrufen.

Systemänderbarkeit2

Wenn Sie sich nun in der Auflistung der Mandanten befinden, können Sie mit einem Doppelklick auf die jeweilige Zeile in die Einstellungen des jeweiligen Mandanten springen. Hier können Sie auch die jeweilig gewünschten Einstellungen vornehmen und anschließend speichern.

Wir übernehmen Basisaufgaben und führen SAP Basis Projekte für Sie durch
Fachbereichsleiter Tobias Harmes

Ob Sie ein Systemupgrade durchführen wollen oder einfach nur Unterstützung bei der Konfiguration Ihrer SAP Systemlandschaft benötigen, wir bieten Ihnen unsere kompetenten Berater an: SAP Basis und SAP Security Berater von RZ10 buchen.

Unsere Referenzen finden Sie hier.

Kontaktieren Sie mich: Telefon 0211.9462 8572-25 oder per E-Mail info@rz10.de.

In einem unverbindlichen Gespräch kann ich mit Ihnen über Ihre Ausgangslage sprechen und Ihnen Möglichkeiten aufzeigen. Selbstverständlich können wir danach auch ein unverbindliches Angebot unterbreiten.

Schritt-für-Schritt Anleitungen

Systemänderbarkeit (mandantenunabhängige Customizing-Einstellungen und Repository-Objekte)

  1. Rufen Sie die SE06 auf und klicken Sie auf „Systemänderbarkeit“.
  2. Stellen Sie die gewünschten Objekte und die globale Einstellung je nach Anforderung ein.
  3. Speichern Sie die Änderungen.

Mandantensteuerung (mandantenabhängige Customizing-Einstellungen)

  1. Rufen Sie die Tabelle T000 in der SM30 auf.
  2. Machen Sie einen Doppelklick auf den gewünschten Mandanten.
  3. Ändern Sie hier die Einstellungen je nach Anforderung.
  4. Speichern Sie Ihre Änderungen.

Ich hoffe, ich konnte Ihnen mit diesem kleinen Tutorial weiterhelfen. Zukünftig plane ich noch mehr Tasks aus dem SAP Basis-Bereich hier näher zu erläutern. Gibt es aus Ihrer Sicht Themen, über die Sie gerne eine Anleitung bei uns lesen würden? Lassen Sie es mich in den Kommentaren wissen!

The post Systemänderbarkeit und Mandantensteuerung in einem SAP-System appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
https://rz10.de/blog/systemaenderbarkeit/feed/ 0
SAP Passwort in weniger als 24 Stunden entschlüsseln https://rz10.de/blog/sap-passwort-entschluesseln/ https://rz10.de/blog/sap-passwort-entschluesseln/#comments Fri, 06 Oct 2017 11:58:09 +0000 https://rz10.de/?p=11933 Die Authentifizierung eines Anwenders erfolgt in den meisten Fällen durch die Eingabe eines Benutzernamens und dem dazugehörigen Passwort. Diese Informationen werden als user credentials bezeichnet und sollten nur dem jeweiligen Anwender bekannt sein, sodass sich kein Dritter unter einer falschen Identität Zugang zum System verschaffen kann. Wie der Passwortschutz eines Benutzers umgangen werden kann und […]

The post SAP Passwort in weniger als 24 Stunden entschlüsseln appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
Die Authentifizierung eines Anwenders erfolgt in den meisten Fällen durch die Eingabe eines Benutzernamens und dem dazugehörigen Passwort. Diese Informationen werden als user credentials bezeichnet und sollten nur dem jeweiligen Anwender bekannt sein, sodass sich kein Dritter unter einer falschen Identität Zugang zum System verschaffen kann. Wie der Passwortschutz eines Benutzers umgangen werden kann und wie Sie dies verhindern können, erfahren Sie in diesem Beitrag.

Altlasten des SAP Systems

Die Anmeldedaten eines Benutzers, inklusive Passwort, werden in der Datenbanktabelle USR02 gesichert. Das Passwort liegt jedoch nicht im Klartext, sondern verschlüsselt als Hashwert vor. Für jeden Benutzer gibt es jedoch nicht nur einen, sondern bis zu drei erzeugte Passwort-Hashes. Zur Berechnung dieser Werte werden verschiedene Algorithmen verwendet, von denen jedoch nur der Salted SHA1 als ausreichend sicher angesehen werden kann.

Tabellenabzug Passwort-Hashes USR02

Tabellenabzug USR02

Der sichere Passwort-Hash befindet sich in der fünften Spalte des abgebildeten Tabellenabzugs mit der Überschrift Kennwort-Hashwert. Das zugehörige Datenfeld der Spalte heißt PWDSALTEDHASH.

Risiken durch schwache Passwort-Hashes

Sie verfügen über ein gutes und funktionierendes Berechtigungskonzept, welches sicherstellt, dass keine Prozesse oder Daten manipuliert oder gestohlen werden können. Ein potenzieller Angreifer verfügt nun über die Möglichkeit Ihre Datenbank mit den Passwort-Hashes auszulesen. Die Hashwerte werden über Passwort-Cracker, die im Internet zuhauf erhältlich sind, zurückgerechnet und der Angreifer verfügt nun über eine lange Liste mit user credentials. Um Ihrem System Schaden zuzufügen sucht sich dieser nun den Benutzer mit den passenden Berechtigungen aus und führt seinen Angriff unter falscher Identität aus. Den tatsächlichen Angreifer nun zu ermitteln ist quasi unmöglich.

Prüfen Sie, ob auch Ihr System angreifbar ist

Ihr System generiert die schwachen Hashwerte, wenn der Profilparameter login/password_downwards_compatibility einen Wert ungleich 0 besitzt.

Profilparameter login/password_downwards_compatibility

Profilparameter login/password_downwards_compatibility

Der Standardwert des Profilparameters ist 1, sodass die schwachen Hashes für jeden Benutzer generiert werden.

Wir übernehmen Basisaufgaben und führen SAP Basis Projekte für Sie durch
Fachbereichsleiter Tobias Harmes

Ob Sie ein Systemupgrade durchführen wollen oder einfach nur Unterstützung bei der Konfiguration Ihrer SAP Systemlandschaft benötigen, wir bieten Ihnen unsere kompetenten Berater an: SAP Basis und SAP Security Berater von RZ10 buchen.

Unsere Referenzen finden Sie hier.

Kontaktieren Sie mich: Telefon 0211.9462 8572-25 oder per E-Mail info@rz10.de.

In einem unverbindlichen Gespräch kann ich mit Ihnen über Ihre Ausgangslage sprechen und Ihnen Möglichkeiten aufzeigen. Selbstverständlich können wir danach auch ein unverbindliches Angebot unterbreiten.

Erzeugung schwacher Passwort-Hashes verhindern

Die Generierung der unsicheren Hashwerte kann unterbunden werden, indem der Profilparameter login/password_downwards_compatibility auf den Wert 0 gesetzt wird.
Beachten Sie, dass eine Änderung erst durch einen Neustart der Instanz wirksam wird!

Schwache Passwort-Hashes aus dem System entfernen

Lediglich den Profilparameter zu aktualisieren bringt Ihnen noch nicht die nötige Sicherheit. In Ihrer Datenbank befinden sich immer noch zahlreiche schwache Hashwerte, die zum Angriff auf Ihr System verwendet werden können. Diese müssen vollständig aus der Datenbank entfernt werden. Dazu verwenden Sie den Report CLEANUP_PASSWORD_HASH_VALUES.

Rufen Sie dazu die Transaktion SA38 auf und geben den Namen des Reports in das Eingabefeld ein. Durch den Ausführen-Button oder F8 wird das Programm ausgeführt und Ihre Datenbank bereinigt

Report CLEANUP_PASSWORD_HASH_VALUES

Report CLEANUP_PASSWORD_HASH_VALUES

Dieses Programm entfernt Mandanten-übergreifend die veralteten Hashwerte.

Haben Sie bereits Erfahrungen mit dieser Angriffsmethode gemacht oder weitere Anmerkungen zu diesem Thema? Teilen Sie uns Ihre Erfahrungen in Form eines Kommentars unter diesem Artikel mit.

The post SAP Passwort in weniger als 24 Stunden entschlüsseln appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
https://rz10.de/blog/sap-passwort-entschluesseln/feed/ 0
Transporte von Kopien https://rz10.de/blog/transporte-von-kopien/ https://rz10.de/blog/transporte-von-kopien/#comments Fri, 29 Sep 2017 17:40:37 +0000 https://rz10.de/?p=11863 Der Test von Eigenentwicklungen findet sehr häufig im Qualitätssicherungssystem statt. Daher müssen die Customizing-/Workbench-Entwicklungen ins entsprechende System transportiert werden. Sehr empfehlenswert ist hierbei die Nutzung der Auftragsart „Transporte von Kopien“. Warum Sie diese Auftragsart nutzen sollten und was Sie dabei beachten müssen, erfahren Sie in diesem Beitrag. Transporte von Kopien – Warum? Dabei bleiben alle […]

The post Transporte von Kopien appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
Der Test von Eigenentwicklungen findet sehr häufig im Qualitätssicherungssystem statt. Daher müssen die Customizing-/Workbench-Entwicklungen ins entsprechende System transportiert werden. Sehr empfehlenswert ist hierbei die Nutzung der Auftragsart „Transporte von Kopien“. Warum Sie diese Auftragsart nutzen sollten und was Sie dabei beachten müssen, erfahren Sie in diesem Beitrag.

Transporte von Kopien – Warum?

Dabei bleiben alle Objekte auf dem ursprünglichen Transportauftrag gesperrt. Nur die Kopien der Objekte werden in das nächste SAP-System transportiert. Falls beim Transport etwas schiefgeht, können Objekte ganz einfach neu gesammelt oder hinzugefügt werden. Darüber hinaus wird bei einem Transport von Kopien ins Testsystem kein Import im Produktivsystem angelegt. Die Importqueue bleibt sauber und übersichtlich. Das Problem mit „Überholer“-Transporten entfällt.

Transporte von Kopien – Erstellung

Um einen Transport von Kopien zu erstellen, rufen Sie den Transport Organizer über die Transaktion SE01 auf. Setzen Sie ein Häkchen beim Auftragstyp „Transporte von Kopien“ und klicken Sie auf Anzeigen

Transporte von Kopien - Anzeigen

Legen Sie einen neuen Auftrag an (über das Dokument-Icon oder die F6-Taste).

Transporte von Kopien - Auftrag anlegen

Wählen Sie anschließend den Auftragstyp „Transport von Kopien“ aus.

Transporte von Kopien - Auftragstyp

Definieren Sie anschließend eine Beschreibung und das Zielsystem des Transports.

Transporte von Kopien - Beschreibung

Transporte von Kopien – Objekte hinzufügen

Der Transportauftrag des Typs „Transporte von Kopien“ wurde angelegt. Nun wollen wir diesem die zu transportierenden Objekte des Originals hinzufügen. Leider können nicht direkt alle Objekte eines Auftrags kopiert werden. Daher ist es wichtig, die Objekte Aufgabe für Aufgabe zu übernehmen. Ein Transportauftrag kann mehrere Aufgaben enthalten.

Wir übernehmen Basisaufgaben und führen SAP Basis Projekte für Sie durch
Fachbereichsleiter Tobias Harmes

Ob Sie ein Systemupgrade durchführen wollen oder einfach nur Unterstützung bei der Konfiguration Ihrer SAP Systemlandschaft benötigen, wir bieten Ihnen unsere kompetenten Berater an: SAP Basis und SAP Security Berater von RZ10 buchen.

Unsere Referenzen finden Sie hier.

Kontaktieren Sie mich: Telefon 0211.9462 8572-25 oder per E-Mail info@rz10.de.

In einem unverbindlichen Gespräch kann ich mit Ihnen über Ihre Ausgangslage sprechen und Ihnen Möglichkeiten aufzeigen. Selbstverständlich können wir danach auch ein unverbindliches Angebot unterbreiten.

Markieren Sie mit der Tastenkombination STRG+Y die ID der Aufgabe und kopieren Sie diese anschließend mit STRG+C.

Transporte von Kopien - Aufgabe kopieren

Führen Sie einen Rechtsklick auf Ihren Auftrag von der Art „Transport von Kopien“ aus und wählen Sie die Option Objekte aufnehmen aus.

Transporte von Kopien - Objekte aufnehmen

Wählen Sie den Radiobutton Objektliste eines Auftrags aus und kopieren Sie die ID der Aufgabe hinein, welche die zu transportierenden Objekte enthält. Bestätigen Sie Ihre Eingabe.

Transporte von Kopien - Objektliste

Alle Objekte des Auftrags werden in den Transport von Kopien übernommen.

Transporte von Kopien - Übernahme

Anschließend können Sie die Objekte mit der normalen Transportprozedur ins Testsystem transportieren.

Haben Sie bereits Erfahrungen mit Transporten von Kopien gemacht oder weitere Tipps zur Nutzung? Ich freue mich über Ihren Kommentsr!

The post Transporte von Kopien appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
https://rz10.de/blog/transporte-von-kopien/feed/ 0
SAP Business Objects: Berechtigungen mittels CMC-Registerkartenkonfiguration https://rz10.de/blog/berechtigungen-cmc-registerkartenkonfiguration/ https://rz10.de/blog/berechtigungen-cmc-registerkartenkonfiguration/#comments Fri, 15 Sep 2017 18:00:00 +0000 https://rz10.de/?p=11809 Im SAP Business Objects Umfeld gibt es die Möglichkeit, die Steuerung von Berechtigungen mit der CMC-Registerkartenkonfiguration zu erweitern. Die Registerkartenkonfiguration erlaubt es Ihnen, bestimmte Registerkarten für Nutzer oder Gruppen einfach ein- bzw. auszublenden. CMC-Registerkartenkonfiguration aktivieren Standardmäßig ist die Funktion der CMC-Registerkartenkonfiguration auf „Nicht einschränken“ gesetzt und damit deaktiviert. Damit Sie überhaupt die Möglichkeit haben, die […]

The post SAP Business Objects: Berechtigungen mittels CMC-Registerkartenkonfiguration appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
Im SAP Business Objects Umfeld gibt es die Möglichkeit, die Steuerung von Berechtigungen mit der CMC-Registerkartenkonfiguration zu erweitern.

Die Registerkartenkonfiguration erlaubt es Ihnen, bestimmte Registerkarten für Nutzer oder Gruppen einfach ein- bzw. auszublenden.

CMC-Registerkartenkonfiguration aktivieren

Standardmäßig ist die Funktion der CMC-Registerkartenkonfiguration auf „Nicht einschränken“ gesetzt und damit deaktiviert. Damit Sie überhaupt die Möglichkeit haben, die Registerkartenkonfiguration zu nutzen, müssen Sie diese daher vorerst aktivieren.

Hinweis: Wenn Sie die Registerkartenkonfiguration aktivieren, sehen alle Nutzer, die sich nicht unterhalb der Standardgruppe „Administratoren“ befinden, vorerst keine Registerkarten mehr. Dies liegt daran, dass standardmäßig über die CMC-Registerkartenkonfiguration der Zugriff verweigert wird. Sie müssen daher nach dem Aktivieren einmal für alle vorhandenen Gruppen pflegen, welche Registerkarten zu sehen sind. Stellen Sie daher sicher, dass Sie über einen Account verfügen, der der Administratoren Gruppe zugeordnet ist!

Rufen Sie dazu Anwendungen auf, machen Sie einen Rechtsklick auf Central Management Console und wählen Sie Konfiguration des Zugriffs auf die CMC-Registerkarte:

Anwendungen --> Central Management Console --> Rechtsklick

Die CMC kann unter Anwendungen gefunden werden.

Aktivieren Sie die Konfiguration nun, indem Sie die Option Einschränken auswählen.

"Eingeschränkt" auswählen

Über Einschränken aktivieren Sie die Option.

Registerkarten ein- / ausblenden

Wenn Sie sich jetzt mit einem Benutzer anmelden, der sich nicht in der Standard Administratoren-Gruppe befindet, sehen Sie auf der CMC-Startseite keine Anwendungen / Registerkarten.

CMC-Startseite ohne Anwendungen / Registerkarten

Anfangs sind keine Anwendungen / Registerkarten sichtbar

Um die gewünschten Registerkarten für die Gruppen wieder einzublenden, wechseln Sie mit Ihrem Administratoren-Konto auf Benutzer und Gruppen, machen einen Rechtsklick auf die gewünschte Gruppe und wählen CMC-Registerkartenkonfiguration aus.

Rechtsklick auf die gewünschte Gruppe --> CMC-Registerkartenkonfiguration

Rufen Sie die Registerkartenkonfiguration auf.

In dem nun erscheinenden Dialog sehen Sie, dass standardmäßig der Zugriff auf sämtliche Registerkarten verweigert wird. Aus diesem Grund können Sie als ein Benutzer der Gruppe auch keine Registerkarten sehen. Wählen Sie nun die Anwendungen / Registerkarten aus, auf die die Gruppe Zugriff erhalten soll (mit STRG können Sie mehrere markieren) und wählen Sie den Button Gewähren.

Hinweis: Wählen Sie über den Button und nicht das Dropdown-Menü Gewähren aus! Über das Dropdown-Menü regeln Sie, ob und wie weit Benutzer der Gruppe, die Sie aktuell bearbeiten, selbst CMC-Registerkartenkonfigurationen an anderen Gruppen / Benutzern vornehmen können!

Für die gewünschten Registerkarten "Gewähren" auswählen.

Für die gewünschten Registerkarten „Gewähren“ auswählen.

Falls Sie danach noch immer keine Anwendungen / Registerkarten sehen, liegt es daran, dass der Gruppe / dem Benutzer das allgemeine Anzeigenrecht auf der obersten Ebene der jeweiligen Registerkarte fehlt. Wechseln Sie dazu auf die gewünschte Registerkarte (im Beispiel ist das Universen), wählen Sie Verwalten –> Sicherheit auf oberster Ebene –> Alle Universen (je nach Registerkarte unterscheidet sich der letzte Punkt).

Verwalten --> Sicherheit auf oberster Ebene --> Alle Universen

Bestätigen Sie den auftauchenden Hinweis und vergeben Sie für die gewünschten Gruppen zumindest das folgende Recht: Allgemein –> Allgemein –> Objekte Anzeigen. Sobald dieses Recht vergeben wurde, taucht die Registerkarte auch auf der CMC-Startseite wieder auf.

CMC-Startseite mit Registerkarten

Sie können anschließend die Registerkarten auf der CMC-Startseite sehen.

Vorteil von CMC-Registerkarten

Feinere Rechte können Sie wie gewohnt über die Zugriffsrechte regeln. Der große Vorteil der CMC-Registerkartenkonfiguration ist, dass Sie ganz leicht den Zugriff von Gruppen auf bestimmte Registerkarten gewähren oder entziehen können. So haben Sie die Möglichkeiten, Zugriffsberechtigungen im Hintergrund vorzubereiten und anschließend mit einem Klick über die CMC-Registerkartenkonfiguration sämtliche Berechtigungen freizuschalten. Andererseits können so Zugriffe kurzerhand entzogen werden, ohne dass vorhandene Zugriffsberechtigungen bearbeitet werden müssen.

Wir helfen Ihnen, die IT-Sicherheit zu verbessern
Fachbereichsleiter Tobias Harmes

Für Rat und Hilfe bei der Entwicklung Ihrer IT-Sicherheitsstrategie bieten wir Ihnen unsere kompetenten Berater an: Security-Berater von RZ10 buchen.

Unsere Referenzen finden Sie hier.

Kontaktieren Sie mich: Telefon 0211.9462 8572-25 oder per E-Mail info@rz10.de.

In einem unverbindlichen Gespräch kann ich mit Ihnen über Ihre Ausgangslage sprechen und Ihnen Möglichkeiten aufzeigen. Selbstverständlich können wir danach auch ein unverbindliches Angebot unterbreiten.

Haben Sie bereits Erfahrungen mit der CMC-Registerkartenkonfiguration gemacht oder haben Fragen zur Anwendung? Ich freue mich über jegliche Anregung, die Sie mir als Kommentar hinterlassen.

The post SAP Business Objects: Berechtigungen mittels CMC-Registerkartenkonfiguration appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
https://rz10.de/blog/berechtigungen-cmc-registerkartenkonfiguration/feed/ 0
So transportieren Sie abgelehnte Transportaufträge im SAP-System https://rz10.de/blog/abgelehnte-transportauftraege-freigeben/ https://rz10.de/blog/abgelehnte-transportauftraege-freigeben/#comments Mon, 11 Sep 2017 16:00:09 +0000 https://rz10.de/?p=11758 Sie wollten eilig einen Transportauftrag im Qualitätssicherungssystem Ihrer SAP-Landschaft freigeben und haben dabei versehentlich auf „Ablehnen“ anstatt „Genehmigen“ geklickt? Nun lässt sich der Auftrag nicht weiter transportieren und wird bald per Job aus der Queue bereinigt? Nicht verzweifeln: In diesem Blog-Beitrag schildere ich Ihnen eine einfache Methode, wie Sie abgelehnte Transportaufträge trotzdem in das Produktivsystem […]

The post So transportieren Sie abgelehnte Transportaufträge im SAP-System appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
Sie wollten eilig einen Transportauftrag im Qualitätssicherungssystem Ihrer SAP-Landschaft freigeben und haben dabei versehentlich auf „Ablehnen“ anstatt „Genehmigen“ geklickt? Nun lässt sich der Auftrag nicht weiter transportieren und wird bald per Job aus der Queue bereinigt? Nicht verzweifeln: In diesem Blog-Beitrag schildere ich Ihnen eine einfache Methode, wie Sie abgelehnte Transportaufträge trotzdem in das Produktivsystem transportieren können.

Als Leser unseres RZ10 Blogs interessieren Sie sich sicher für Tricks und Kniffe, die Ihnen die Handhabe Ihres SAP-Systems erleichtern. Vielleicht kennen Sie die Situation, dass Sie nach erfolgter Prüfung einen Transportauftrag schnell genehmigen wollen und sich bei der Freigabe im System verklickt haben. Problem ist nun, dass der Transportauftrag im System nun den Status „abgelehnt“ innehat und daher nicht mehr transportiert werden kann. Insgesamt erhält ein Transportauftrag unter Umständen wichtige Änderungen, die Sie gerne ins Produktivsystem transportiert hätten.

Wir übernehmen Basisaufgaben und führen SAP Basis Projekte für Sie durch
Fachbereichsleiter Tobias Harmes

Ob Sie ein Systemupgrade durchführen wollen oder einfach nur Unterstützung bei der Konfiguration Ihrer SAP Systemlandschaft benötigen, wir bieten Ihnen unsere kompetenten Berater an: SAP Basis und SAP Security Berater von RZ10 buchen.

Unsere Referenzen finden Sie hier.

Kontaktieren Sie mich: Telefon 0211.9462 8572-25 oder per E-Mail info@rz10.de.

In einem unverbindlichen Gespräch kann ich mit Ihnen über Ihre Ausgangslage sprechen und Ihnen Möglichkeiten aufzeigen. Selbstverständlich können wir danach auch ein unverbindliches Angebot unterbreiten.

Vorgehensweise um abgelehnte Transportaufträge freizugeben

Der nachfolgende Screenshot zeigt die Situation in der Transaktion STMS, bei der ein Transportauftrag im Qualitätssicherungsbereich ablehnt wurde. Somit ist ein Import in das Produktivsystem nicht mehr möglich. Der Transportauftrag kann entweder manuell oder durch einen Job entfernt werden. Die Frage an dieser Stelle ist jedoch, wie die Änderungen, die fälschlicherweise abgelehnt wurden, in das nachfolgende System transportiert werden können.

Ablehnter Transportauftrag

Ablehnter Transportauftrag

Tipp: Lassen Sie den Status auf „abgelehnt“ stehen, entfernen sie ggf. den abgelehnten Transportauftrag aus der Importqueue und befolgen Sie die nächsten Schritte. Wechseln sie in Ihrem Qualitätssicherungssystem auf die Importqueue. Gehen Sie dort über Zusätze -> Weitere Aufträge -> Anhängen zum modalen Fenster, in dem Sie weitere Schritte durchführen können.

Transportaufträge anhängen

Transportaufträge anhängen

Wählen Sie den Transportauftrag aus dem Entwicklungssystem aus, der im Qualitätssicherungssystem abgelehnt wurde. Dieser wird technisch erneut in das Q-System in einem neuen Auftrag verpackt und in das Qualitätssicherungssystem transportiert. An dieser Stelle haben sie erneut die Möglichkeit den Genehmigungsschritt durchzuführen, den Sie wirklich durchführen möchten.

Transportauftrag an die Queue anhängen

Transportauftrag an die Queue anhängen

Haben Sie ähnliche Erfahrungen mit abgelehnten Transportaufträgen gemacht oder kennen einen alternativen, noch einfacheren Weg? Ich freue mich auf Ihr Feedback und lade Sie herzlich dazu ein diesen Beitrag zu kommentieren.

The post So transportieren Sie abgelehnte Transportaufträge im SAP-System appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
https://rz10.de/blog/abgelehnte-transportauftraege-freigeben/feed/ 0
Identity Management System: Tipps zur Einführung https://rz10.de/blog/identity-management-system-tipps-zur-einfuehrung/ https://rz10.de/blog/identity-management-system-tipps-zur-einfuehrung/#comments Fri, 08 Sep 2017 16:36:28 +0000 https://rz10.de/?p=11684 Das SAP Identity Management System (IdM) ermöglicht eine zentrale Benutzer- und Berechtigungsverwaltung in einer heterogenen Systemlandschaft. Durch die Verwendung eines IdM-Systems können manuelle Prozesse durch automatisierte Workflows ersetzt werden, die zentral abgebildet und administriert werden. Beispielhafte Szenarien: Benutzer- und Berechtigungsverwaltung ESS/MSS zur Verwaltung von Personaldaten Audit und Monitoring zur Überprüfbarkeit auf die Einhaltung gesetzlicher Vorschriften […]

The post Identity Management System: Tipps zur Einführung appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
Das SAP Identity Management System (IdM) ermöglicht eine zentrale Benutzer- und Berechtigungsverwaltung in einer heterogenen Systemlandschaft. Durch die Verwendung eines IdM-Systems können manuelle Prozesse durch automatisierte Workflows ersetzt werden, die zentral abgebildet und administriert werden.

Beispielhafte Szenarien:

  1. Benutzer- und Berechtigungsverwaltung
  2. ESS/MSS zur Verwaltung von Personaldaten
  3. Audit und Monitoring zur Überprüfbarkeit auf die Einhaltung gesetzlicher Vorschriften

Was ist jedoch zu beachten, wenn sie ein Identity Management System einführen möchten? In diesem Beitrag möchte ich auf grundlegende Punkte eingehen, die vor der Einführung geklärt sein müssen.

Aufgaben und Systeme definieren

Vor Projektbeginn muss geklärt sein, welche Systeme an das IdM angebunden werden und welche Dienste das System erbringen soll. Dies erfordert eine enge Zusammenarbeit zwischen der Fachabteilung und der IT, da spätere Anpassungen oder zusätzliche Systeme die Einführung verlängern und das Budget übersteigen.

Vorhandene Daten analysieren

Zur erfolgreichen Einführung eines Identity Management Systems ist eine hohe Qualität der Daten unverzichtbar. Die Stammdaten der Benutzer müssen überprüft, aktualisiert oder auch nachgepflegt werden. Eine Automatisierung mit lückenhaften oder gar falschen Daten ist ansonsten nicht denkbar.

Sie benutzen noch ein veraltetes Berechtigungskonzept mit Security-Problemen?
Fachbereichsleiter Tobias Harmes

Wir führen für Sie ein revisionssicheres SAP Berechtigungskonzept ein, das die Sicherheit in Ihrem Unternehmen nachhaltig erhöht. Dabei verwenden wir eine standardisierte Vorgehensweise zur Einführung von neuen Berechtigungen, die wir bei vielen Kunden erfolgreich eingesetzt haben. Deshalb haben wir dafür auch ein passendes Angebot: Neues SAP Berechtigungskonzept.

Unsere Referenzen finden Sie hier.

Kontaktieren Sie mich: Telefon 0211.9462 8572-25 oder per E-Mail info@rz10.de.

In einem unverbindlichen Gespräch kann ich mit Ihnen über Ihre Ausgangslage sprechen und Ihnen Möglichkeiten aufzeigen. Selbstverständlich können wir danach auch ein unverbindliches Angebot unterbreiten.

Berechtigungskonzept überdenken

Mit der Einführung eines Identity Management Systems und eines Workflows zur Berechtigungsvergabe sollten die vorhandenen Rollen noch einmal genau unter die Lupe genommen werden. Sie sollten sich fragen, ob der Anwender weiß, welche Rolle er aus dem vorliegenden Katalog auswählt und ob diese ausreichend für seine Aufgabe ist.

Rollen-Owner festlegen

Nicht nur der Anwender muss wissen, welche Rolle er auswählt. Es muss auch einen Verantwortlichen für die Rolle geben, der die Rolle bei Bedarf anpasst bzw. anpassen lässt oder bei Bedarf als Ansprechpartner fungiert.

Verwenden Sie bereits ein Identity Management System oder stehen Sie vor der Einführung? Lassen Sie mir gerne Ihre Erfahrungen oder Fragen in Form eines Kommentars unter dem Artikel zukommen.

The post Identity Management System: Tipps zur Einführung appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
https://rz10.de/blog/identity-management-system-tipps-zur-einfuehrung/feed/ 0
SAP Security Tage im September – bald in Würzburg https://rz10.de/blog/sap-tagesseminar-sap-security-2017-demnaechst-in-wuerzburg/ https://rz10.de/blog/sap-tagesseminar-sap-security-2017-demnaechst-in-wuerzburg/#comments Thu, 27 Jul 2017 13:04:03 +0000 https://rz10.de/?p=11653 Sicherheit und Berechtigungen im SAP-System. Oftmals wird hier zu wenig investiert, um das eigene SAP-Systeme so zu schützen, wie das eigene Zuhause. Bei unseren SAP Security Tagen wir zeigen auf, wie Sie Sicherheit und Datenschutz in Ihrem SAP-System automatisieren warum Ihre Daten in der Cloud sicherer sind als auf Ihrem SAP-System und ob es Siri […]

The post SAP Security Tage im September – bald in Würzburg appeared first on rz10.de - die SAP Basis und Security Experten.

]]>

Sicherheit und Berechtigungen im SAP-System. Oftmals wird hier zu wenig investiert, um das eigene SAP-Systeme so zu schützen, wie das eigene Zuhause. Bei unseren SAP Security Tagen wir zeigen auf,

  • wie Sie Sicherheit und Datenschutz in Ihrem SAP-System automatisieren
  • warum Ihre Daten in der Cloud sicherer sind als auf Ihrem SAP-System
  • und ob es Siri bald auch schon für SAP geben wird.

Die SAP Security Tage richten sich an IT-Leiter, -Verantwortliche und -Anwender, die sich mit strategischen Fragen rund um Berechtigungen im SAP-System beschäftigen und die Ihr Unternehmen optimal auf die Zukunft vorbereiten wollen.

Neben unserem Tagesseminar werden wir diesmal auch die Ergebnisse unserer Marktstudie zum Thema „Tools für Berechtigungen in SAP“ vorstellen. Hier erwarten Sie nicht nur die Ergebnisse der Studie, sondern auch eine spannende Podiumsdiskussion und Mini-Messe der Toolhersteller.

Bei Fragen können Sie sich gerne an Denise Trabandt (Ansprechpartnerin für das Tagesseminar) wenden. Sie erreichen sie per E-Mail an trabandt@mindsquare.de oder telefonisch unter 0211 175 403-31.

Die Eckdaten auf einen Blick:
Seminar „SAP Security Tage“ – 2 Tage
Mittwoch, 20.09. – Donnerstag, 21.09.2017
12:00 – 17:30 Uhr & 09:00 – 17:30 Uhr
NOVUM Conference & Events Würzburg
Weitere Informationen und Agenda: mindsquare.de/security-tage-in-wuerzburg/

Anmeldung: mindsquare.de/anmeldung-security-tage-in-wuerzburg/

 

Das sagen unsere Kunden zur Veranstaltung:
„Interessanter Themenmix – erfrischend präsentiert mit „Speedcoaching“ als Highlight.“
(Jürgen Brandl, Paul Hartmann AG)

 „Eine sehr gute Gelegenheit zum Austausch!“
(Thomas Kötter, Coca Cola European Partners Deutschland)

„Ich habe viele Denkanstöße erhalten: Sowohl aus den Vorträgen als auch aus der Diskussion mit den Teilnehmern.“
(Birte Nedelcev, Schuler Pressen GmbH)

Weitere Kundenreferenzen finden Sie hier.

 

Vor Ort begrüßen Sie neben unseren Fachbereichsleitern auch Gründer Ferdinando Piumelli, der Ihnen das mindsquare Modell zur digitalen Transformation näher erklären wird.

Sichern Sie sich jetzt Ihren Platz. Wir freuen uns auf Sie!

 

Über mindsquare:

mindsquare ist ein IT-Beratungsunternehmen, das sich auf individuelle Softwareentwicklung und Technologieberatung im SAP- und Salesforce-Umfeld spezialisiert hat. Das Unternehmen mit Hauptsitz in Seelze (Niedersachsen) wurde 2007 von Dipl.-Ing. Ferdinando Piumelli und Dipl.-Ing. Patrick Höfer gegründet. Mittlerweile gibt es Standorte in Bielefeld (Ausbildungszentrum), Hamburg, Berlin und Düsseldorf. mindsquare wächst jährlich um 40% in Umsatz und Mitarbeitern. Aktuell arbeiten 130 Mitarbeiter für mindsquare. 2015 erreichte das Unternehmen einen Umsatz von 10,9 Millionen Euro.

 

Pressekontakt:

Beatrix Reißig
Redaktion/PR
presse@mindsquare.de 0521 9345 939-90

The post SAP Security Tage im September – bald in Würzburg appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
https://rz10.de/blog/sap-tagesseminar-sap-security-2017-demnaechst-in-wuerzburg/feed/ 0