rz10.de - die SAP Basis und Security Experten https://rz10.de Das Team vom Fachbereich SAP Basis und Security bietet KnowHow und Erfahrungen rund um SAP Basis und Sicherheit. Mon, 17 Dec 2018 07:00:59 +0000 de-DE hourly 1 http://wordpress.org/?v=4.2.6 SAP Support als managed Services – wie funktioniert das eigentlich? https://rz10.de/blog/sap-support-als-managed-services/ https://rz10.de/blog/sap-support-als-managed-services/#comments Mon, 17 Dec 2018 07:00:59 +0000 https://rz10.de/?p=15308 In vielen Unternehmen gibt es aktuell die Strategie, den SAP Support über sogenannte „managed Services“ zu strukturieren. Managed Services unterscheiden sich von den klassischen IT-Dienstleistungen und sind eine gute Möglichkeit für Unternehmen, wiederkehrende Aufgaben und Services auszulagern, um sich wieder mehr auf das Kerngeschäft zu fokussieren. Was bedeutet „managed Services“? Viele Unternehmen stehen vor der […]

The post SAP Support als managed Services – wie funktioniert das eigentlich? appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
In vielen Unternehmen gibt es aktuell die Strategie, den SAP Support über sogenannte „managed Services“ zu strukturieren. Managed Services unterscheiden sich von den klassischen IT-Dienstleistungen und sind eine gute Möglichkeit für Unternehmen, wiederkehrende Aufgaben und Services auszulagern, um sich wieder mehr auf das Kerngeschäft zu fokussieren.

Was bedeutet „managed Services“?

Viele Unternehmen stehen vor der Herausforderung, dass ihre Top-Mitarbeiter stark im Tagesbetrieb eingebunden sind und so ihr Potential nicht voll entfalten können. Somit fehlt das Potential dieser Mitarbeiter, um das Kerngeschäft des Unternehmens voranzubringen und zu Verbessern. Das Ausgliedern dieser Standard-Aufgaben an einen außenstehenden Dienstleister ist somit der nächste logische Schritt zu einer besseren Effektivität im eigenen Unternehmen. Bei managed Services wird genau diese Herausforderung adressiert.

In einer vertraglichen Vereinbarung wird mit einem Dienstleister abgestimmt, welche konkreten Aufgaben dieser übernimmt. Dies wird in sogenannten SLAs (Service-Level-Agreements) festgehalten, sodass eine klare Grundstruktur vorliegt. Die Verantwortung der Einhaltung dieser SLAs liegt somit beim Dienstleister und das Unternehmen ist von nun an nur noch in einer kontrollierenden Funktion tätig.

Im SAP-Support kann so eine Vereinbarung zum Beispiel für den Betrieb von mehreren SAP-Linien getätigt werden. Der Dienstleister wäre beispielsweise zuständig, dass aufkommende Probleme mit dem SAP-System schnell und effizient bearbeitet werden. Zusätzlich hält er sich bei der Bearbeitung an die vorher abgestimmten Zeiten zur Beantwortung, Lösungsfindung und Analyse aufgekommener Probleme. Auch regelmäßig auftretende Aufgaben wie Upgrades, Notfall-Tests oder das Bereinigen der Berechtigungen im System können nach Abstimmung Teil eines Managed Services werden.

Vorteile von „managed Services“

Neben der Entlastung der eigenen Mitarbeiter vom Tagesbetrieb bieten managed Services noch weitere Vorteile. So können auch stark schwankende Anforderungen an die IT-Abteilungen durch einen managed Services-Vertrag abgefangen werden. Gibt es bspw. feste Zeitpunkte in einem Kalenderjahr, wo mit erhöhtem Arbeitsvolumen gerechnet wird, muss bei einem managed Services-Vertrag der Dienstleister dafür sorgen, dass er genug Ressourcen bereithält, die im Notfall unterstützen können.

Ein weiterer Vorteil ist die klare Strukturierung des Supports durch die festgelegten SLAs. Dadurch, dass genau feststeht, wann welche Aufgaben zu erfüllen sind, wird eine starke Klarheit und Transparenz geschaffen. Dies hilft dem Management, einen Überblick zu halten, wie der aktuelle Stand der Abteilung ist und auch hier kann der Fokus somit mehr auf dem Kerngeschäft und auf strategischen Projekten liegen.

Tobias Harmes
Sie möchten sich beraten lassen, ob managed Services für Sie einen strategischen Vorteil bringen?
Fachbereichsleiter Tobias Harmes

 

Kontaktieren Sie mich: Telefon 0211.9462 8572-25 oder per E-Mail info@rz10.de.

In einem unverbindlichen Gespräch kann ich mit Ihnen über Ihre Ausgangslage sprechen und Ihnen Möglichkeiten aufzeigen. Selbstverständlich können wir danach auch ein unverbindliches Angebot unterbreiten.

Unterschied zum klassischen Time & Material-Geschäft

Das „klassische“ Time & Material-Geschäft im Bereich der IT-Dienstleistungen sieht vor, dass ein Unternehmen externe Ressourcen für einen bestimmten Zeitrahmen einkauft und diese unterstützen das Unternehmen dann im Rahmen ihrer Möglichkeiten. Dies ist besonders effizient, wenn es darum geht, noch nicht vorhandenes Know-How in das Unternehmen zu holen um besonders schwierige Projekte zu meistern. Bei der Übernahme von Regelaufgaben ist das Time & Material-Geschäft allerdings leicht im Nachteil, da sich (je nach Teamgröße) der Koordinationsaufwand des Unternehmens sehr schnell steigern kann und somit zu einer weiteren Belastung werden kann. Dies ist sowohl bei der fachlichen Koordination ein großer Punkt, aber auch in der Budgetplanung kann es schnell Verwirrung geben.

Beide Punkte sind durch managed Services abgedeckt. Die Verantwortung der Einhaltung und der Koordination liegt bei dem Dienstleister. Und auch die Budget-Planung gestaltet sich mit einem managed Services-Vertrag einfacher, da der Service zu einem festen Preis eingekauft wird und es keine schwankenden Kosten gibt.

Um es zusammenzufassen…

Managed Services sind eine gute Möglichkeit für Unternehmen, ihre internen Ressourcen wieder dort einzusetzen, wo sie ihre größte Wirkung entfalten: In strategischen Projekten, die die Zukunft ihrer IT ausbauen und verbessern. Zusätzlich werden durch klar gegebene Abstimmungen die internen Prozesse entschlankt und eine gute Möglichkeit der Transparenz und Kontrolle gegeben

Falls Sie Interesse an weiteren Informationen zu diesem Thema haben, schauen sie gerne bei unserer Abteilung für Managed Services vorbei.

Dies sind meine Erfahrungen im Bereich der managed Services. Wie sieht es bei Ihnen aus, haben Sie schon Erfahrungen in dem Bereich gemacht?
Berichten Sie mir gerne!

The post SAP Support als managed Services – wie funktioniert das eigentlich? appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
https://rz10.de/blog/sap-support-als-managed-services/feed/ 0
Konfiguration des Security Audit Log https://rz10.de/sap-grc/konfiguration-des-security-audit-log/ https://rz10.de/sap-grc/konfiguration-des-security-audit-log/#comments Fri, 14 Dec 2018 07:00:30 +0000 https://rz10.de/?p=15471 Steht bei Ihnen im Hause bald auch wieder eine Revision an? Dann empfehlen wir eine korrekte Konfiguration des Security Audit Log. In diesem Blog-Beitrag zeige ich Ihnen, wie unsere übliche Vorgehensweise zur Konfiguration des Security Audit Log aussieht. Hierdurch kann ein Revisor alle relevanten Ereignisse in Ihrem SAP System einsehen und somit von Ihm gewünschte […]

The post Konfiguration des Security Audit Log appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
Steht bei Ihnen im Hause bald auch wieder eine Revision an? Dann empfehlen wir eine korrekte Konfiguration des Security Audit Log.

In diesem Blog-Beitrag zeige ich Ihnen, wie unsere übliche Vorgehensweise zur Konfiguration des Security Audit Log aussieht. Hierdurch kann ein Revisor alle relevanten Ereignisse in Ihrem SAP System einsehen und somit von Ihm gewünschte Nachverfolgungen anstellen. Das Entscheidende hierbei ist jedoch, dass zuvor einerseits das Security Audit Log selbst korrekt konfiguriert wurde und im Anschluss auch nutzbare Filter eingestellt sind.

Parameter des Security Audit Log

Über die Transaktion RZ10 können Profilparameter im Instanzprofil konfiguriert werden. Bitte beachten Sie hierbei, dass ein Neustart der Instanz notwendig ist, damit die geänderten Parameter in Kraft treten. Wir empfehlen folgende drei Einstellungen:

  • Damit das Security Audit Log beim nächsten Start automatisch aktiv ist, empfehlen wir den Parameter rsau/enable auf den Wert 1 zu setzen
  • Um später ausreichend Filter setzen zu können, halten wir einen Wert von 10 für den Parameter rsau/selection_slots für angemessen
  • Da später bei den Filtern der selektieren Nutzer keine Mehrfachselektionen genutzt werden können, empfehlen wir rsau/user_selection auf 1 zu setzen, wodurch zumindest der Stern als Wildcard genutzt werden kann
Tobias Harmes
Wir helfen Ihnen, die IT-Sicherheit zu verbessern
Fachbereichsleiter Tobias Harmes

Kontaktieren Sie mich: Telefon 0211.9462 8572-25 oder per E-Mail info@rz10.de.

In einem unverbindlichen Gespräch kann ich mit Ihnen über Ihre Ausgangslage sprechen und Ihnen Möglichkeiten aufzeigen. Selbstverständlich können wir danach auch ein unverbindliches Angebot unterbreiten.

Filter des Security Audit Log

Nachdem die zuvor genannten Parameter gesetzt wurden, können Sie in der SM19 Ihre gewünschten Filter zur Verwaltung, welche Ereignisse aufgezeichnet werden sollen, definieren. Erstellen Sie sich hierfür in der SM19 zunächst ein neues Profil oder selektieren ein Bestehendes.

Nun können Sie die konkreten Filter einstellen. Unsere Empfehlung dafür sieht so aus:

  • Alle kritischen Aktionen von allen Usern in allen Mandanten
  • Alle Aktionen von allen Usern, die mit „SAP“ beginnen in allen Mandanten
  • Alle Aktionen von allen Notfall-Usern in allen Mandanten
  • Alle Login- und Transaktionsereignisse für den Nutzer DDIC in allen Mandanten (der DDIC Nutzer sollte nicht im Dialog aktiv sein)
  • Alle Aktionen von allen Usern im Mandanten 066 (Der SAP Standard-Mandant 066 ist alt und wird nicht mehr benötigt)

Die verbleibenden Filter können frei genutzt werden.

Nun müssen Sie diese Einstellungen nur noch speichern, auf allen Servern verteilen und aktivieren. Ein Popup zur Aktivierung auf allen Servern erscheint beim Speichern.

Auswertung des Security Audit Log

Für die Auswertung des Security Audit Log gehen Sie in die Transaktion SM20. Wählen Sie hier Ihre gewünschten Daten und klicken oben auf den Button zum neuen Lesen des Audit Logs.


Mich interessieren Ihre Erfahrungen, haben Sie andere Filter für Ihr Security Audit Log gesetzt oder nutzen Sie komplett andere Vorgehensweisen?

Ich freue mich auf Ihre Anfragen!

The post Konfiguration des Security Audit Log appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
https://rz10.de/sap-grc/konfiguration-des-security-audit-log/feed/ 0
WhatsApp vom SAP Support https://rz10.de/sap-basis/whatsapp-vom-sap-support/ https://rz10.de/sap-basis/whatsapp-vom-sap-support/#comments Thu, 13 Dec 2018 07:55:41 +0000 https://rz10.de/?p=15515 Die Ankündigung eines Next-Generation-Supports in den SAP News (passend zum intelligent Enterprise) würde bei mir normalerweise vom Buzzword-Filter aussortiert werden. Allerdings stand da auch etwas davon, dass der SAP Support mich auch über WhatsApp auf dem Laufenden halten kann. Grund genug für mich mal aktuelle SAP-Support-Möglichkeiten wie Live-Chat und WhatsApp auszuprobieren. Die SAP nennt ihren Support-Ansatz […]

The post WhatsApp vom SAP Support appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
Die Ankündigung eines Next-Generation-Supports in den SAP News (passend zum intelligent Enterprise) würde bei mir normalerweise vom Buzzword-Filter aussortiert werden. Allerdings stand da auch etwas davon, dass der SAP Support mich auch über WhatsApp auf dem Laufenden halten kann. Grund genug für mich mal aktuelle SAP-Support-Möglichkeiten wie Live-Chat und WhatsApp auszuprobieren.

Die SAP nennt ihren Support-Ansatz den „Next-Generation-Support“ und zeigt vier mögliche Wege auf, um schnelleren technischen Support zu erhalten. 

1. Expert-Chat

Der Expert Chat, ist eine Live-Chat-Funktion, bei dem der Benutzer bei technischen Fragen, Support im Chat von einem SAP-Experten in Echtzeit erhält. Vom SAP ONE Launchpad aus kann der Benutzer auf den Experten-Chat zugreifen. Hierbei gibt es noch bestimmte Einschränkungen, die FAQs (Frequently Asked Questions), welche der Benutzer auswählen kann. Nachdem der Benutzer nun sein System auswählt und somit kategorisiert, kann er nun mit dem technischen Support im Live-Chat kommunizieren. Der Vorteil ist hierbei, dass der Benutzer seinen Bildschirm freigeben und mit dem SAP-Support-Techniker sharen kann, um somit die Problemlösung zu erleichtern. Die Expert Session wird dokumentiert und zur Nachverfolgung aufbewahrt, falls das Problem nicht sofort behoben werden kann. Der Expert-Chat eignet sich vor allem für Probleme mit einer mittleren oder hohen Priorität.

2. Schedule an Expert

Falls die Frage oder der technische Support nicht dringend benötigt wird oder nur eine niedrige bzw. mittlere Priorität hat, kann auch die dritte Support-Möglichkeit für den Customer in Frage kommen. Beim Schedule an Expert-Service kann sich der Benutzer für einen 30-minütigen Skype-Videocall mit einem SAP-Produkt-Support-Experten verbinden lassen. Dazu muss ein Termin vereinbart werden. Vom SAP One Support-Launchpad aus, lässt sich ein solcher Service-Anruf planen. Falls das Problem nicht behoben werden kann, wird wie auch bei der Expert-Session ein schriftlicher Bericht zum Problem für die Nachbearbeitung erstellt. Mit dieser Möglichkeit kann sich der Benutzer bei Fragen zudem auch weiteres Know-How aneignen.

3. Customer Interaction Center

Bei Problemen oder Fragen, die nicht mit einem Produkt zusammenhängen hilft der Customer-Interactive-Center-Service weiter. Dieser Service ist eine zentrale Anlaufstelle für nichttechnische Fragen zu Themen, wie SAP ONE Support Launchpad und SAP Support Portal, Navigationen und Anwendungen, User Management oder Incident Management. Dieser Service ist per Telefon, E-Mail, Chat und Social-Media kontaktierbar. 

4. Self-Service-Tools

Die Self-Service-Angebote des SAP Supports können jederzeit und ohne Unterstützung von anderen aufgerufen werden. Sie beinhalten mehrere mögliche Self-Service-Tools:

Mit dem Service der SAP Knowledge Base kann auf Artikel zu gegriffen werden, die technische Fragen zum Support für SAP-Software betreffen. Hierbei ist es möglich eine Vielzahl von Repositories zu durchsuchen, darunter das SAP-Hinweis-Tool, Artikel der SAP Knowledge Base, Inhalte aus der SAP Community und mehr. Diese Artikel sind unter dem SAP ONE Support Launchpad, im SAP Support Portal und über Suchmaschinen wie Google und Bing verfügbar. SAP-Notes sind hierbei eher die technischen Programmkorrekturen, die sich typischerweise in S-Note herunterladen lassen. Während die SAP Knowledge Base-Artikel erklärende und bebilderte Hinweisartikel sind.

Das automatische Übersetzungswerkzeug , das auf Machine-Learning und künstlicher Intelligenz basiert, bietet zusätzliche Hilfe, ohne die Anwendung verlassen zu müssen, und ermöglicht die automatische Übersetzung von SAP Notes und SAP Knowledge Base-Artikeln in eine andere Sprache.

Das Guided Answers- Tool ist eine Anwendung, mit deren Hilfe der Benutzer anhand einer schrittweisen Anleitung Fehler beheben und technische Probleme finden kann. Hier sind vor allem Themen dabei, die häufig auftretende Fehler behandeln. Die Experten von SAP dokumentieren hierbei exakte Schritte zur Problemanalyse und machen den Prozess somit für alle verfügbar.

Mit dem Incident Solution Matching-Service ist es möglich relevante Antworten schneller zu finden. Mit künstlicher Intelligenz und maschinellem Lernen zeigt der Service automatisch potenzielle Lösungen aus SAP-Notes- und SAP-Knowledge-Base-Artikeln nach Relevanz geordnet an. Die Funktion ist in das SAP ONE Support Launchpad integriert.

WhatsApp Messenger ermöglicht das Abonnieren von Channels des Produktsupportteams. Mit dem Abonnieren des Channels via QR-Code erhält der Benutzer spezifische Updates für ein von ihm gewähltes Thema, sowie Artikel und Tipps, welche zu dem Thema passen. Themen sind beispielsweise SAP Solution Manager, SAP GRC oder SAP HANA. Die Themenauswahl lässt sich jederzeit über einen Link ändern.

Zudem gibt es auch die Möglichkeit, sich bei HotNews einzuschreiben und bei kritischen Updates oder Sicherheitsproblemen eine E-Mail zu erhalten und somit schnell reagieren zu können.

Links & Downloads

SAP News: Vier Wege für besseren SAP Support: https://news.sap.com/2018/12/next-generation-support-four-ways-faster-answers/

Infografik „Next Generation Support Tool“: https://d.dam.sap.com/a/4szDSDc/58700_IG_58700_enUS.pdf

Kapitelmarken

00:20 Vier Wege für besseren SAP Support
1:37 Expert Chat
7:50 Schedule an Expert
10:25 Customer Interaction Center (CIC)
11:41 Self-Service-Options
14:27 WhatsApp Subscribtion
18:14 Weitere Support Möglichkeiten

Auf dem Laufenden bleiben:

YOUTUBE-CHANNEL: https://www.youtube.com/c/Rz10De_ms
FACEBOOK: https://www.facebook.com/rz10.de/
TWITTER: https://twitter.com/rz10_de
XING: https://www.xing.com/profile/Tobias_Harmes/
LINKEDIN: https://www.linkedin.com/in/tobias-harmes
RSS: https://rz10.de/feed/

Wenn das hilfreich war, freue ich mich wie immer über Feedback – ob per Mail oder hier unter dem Beitrag. 

Noch Fragen? Online Beratung mit mir buchen:
https://rz10.de/online-beratung-tobias-harmes/

The post WhatsApp vom SAP Support appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
https://rz10.de/sap-basis/whatsapp-vom-sap-support/feed/ 0
Regeln des erfolgreichen Testmanagements https://rz10.de/sap-solution-manager-testmanagement/regeln-des-erfolgreichen-testmanagements/ https://rz10.de/sap-solution-manager-testmanagement/regeln-des-erfolgreichen-testmanagements/#comments Wed, 12 Dec 2018 07:00:09 +0000 https://rz10.de/?p=15267 Bis ein Programm in den Produktivbetrieb übernommen werden kann, sind einige Schritte notwendig. Ein häufig vernachlässigter ist dabei das Testen. Dabei kann ein gutes Testmanagement im Nachhinein hohe Wartungs- und Supportkosten verhindern oder zumindest verringern. In diesem Artikel finden Sie einige Regeln, die sie für ein erfolgreiches Testmanagement beachten sollten. Erstellen eines Konzepts Das Konzept […]

The post Regeln des erfolgreichen Testmanagements appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
Bis ein Programm in den Produktivbetrieb übernommen werden kann, sind einige Schritte notwendig. Ein häufig vernachlässigter ist dabei das Testen. Dabei kann ein gutes Testmanagement im Nachhinein hohe Wartungs- und Supportkosten verhindern oder zumindest verringern. In diesem Artikel finden Sie einige Regeln, die sie für ein erfolgreiches Testmanagement beachten sollten.

Erstellen eines Konzepts

Das Konzept soll einen schnellen Überblick über alle Bestandteile des Testfalls liefern. Dazu gehören u.a. die Testobjekte, die Umgebung, das Vorgehen und die Abnahmekriterien. Es sollte sowohl mit den Entwicklern, als auch dem Fachbereich abgestimmt werden, um verschiedenen Blickwinkel auf ein Szenario aufnehmen zu können.

Das Testen vorbereiten

Bevor Sie das erstellte Konzept in Tests umsetzen, müssen diese vorbereitet werden. Besonders wichtig sind dabei die benötigten Testdaten, Zugänge für die Tester und die Einweisung dieser. Je besser das Testen vorbereitet wird, desto besser wird der Start gelingen. 

Den Test anpassen

Stellen Sie beim Durchlaufen des Tests fest, dass diese nicht alle erforderlichen Funktionen oder Varianten berücksichtigt werden, muss der Test angepasst werden. Damit solche Informationen nicht verloren gehen, ist es besonders wichtig mit den Testern zu reden und Auffälligkeiten zu dokumentieren. Durch diesen sukzessiv besser werdenden Test werden zukünftig mehr Fehlerquellen in ihrem Programm abgedeckt. 

Nutzen Sie Tools

Durch die Nutzung von Tools im Testverfahren können Sie sicherstellen, dass kein Testfall vergessen wird. Ebenso können die meisten Tools Berichte zu den hinterlegten Tests generieren und somit eine schnelle Übersicht liefern, wie gut der Testdurchlauf war. Ein weiterer großer Nutzen ist die Verfügbarkeit von Daten vergangener Testfälle. So ist dokumentiert, wie viele Fehler seit dem ersten Testdurchlauf beseitigt wurden und wie oft ein Fehler schon aufgetreten ist.

Automatisieren Sie

Nutzen Sie die Möglichkeiten, die Ihnen Automatisierungstools bieten. Je mehr Tests Sie automatisiert durchführen können, umso mehr Ressourcen haben Sie für anderweitige Tätigkeiten zur Verfügung. Ein weiterer Vorteil von automatisierten Tests ist, dass sie in sekundenschnelle genaue Ergebnisse liefern können und nicht so fehleranfällig sind wie die manuelle Durchführung. Natürlich müssen diese Tests erst mal erstellt werden, die eingesetzte Zeit hat man jedoch schnell wieder zurückgewonnen.

 

Fehler im produktiven Umfeld sind meist äußerst nervenaufreibend. Ganz auszuschließen ist die Gefahr leider nie, jedoch können Sie sie mithilfe dieser Tipps minimieren.

Konnte dieser Beitrag Ihnen bei ihrem Testmanagement helfen? Hinterlassen Sie gerne einen kurzen Kommentar.

The post Regeln des erfolgreichen Testmanagements appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
https://rz10.de/sap-solution-manager-testmanagement/regeln-des-erfolgreichen-testmanagements/feed/ 0
VPN für Fiori Apps – mit Tim Kostka https://rz10.de/sap-basis/vpn-fuer-fiori-apps/ https://rz10.de/sap-basis/vpn-fuer-fiori-apps/#comments Fri, 07 Dec 2018 13:41:19 +0000 https://rz10.de/?p=15454 In dieser Folge spreche ich mit Tim Kostka von Mission-Mobile. Es geht um die Frage, wie VPN für Fiori Apps funktioniert und welche Vorteile mir die In-App VPN-Lösung bietet. Welche Vorteile hat der Einsatz von VPN für Fiori Apps? Der Vorteil von VPN für Fiori Apps kann man zum Beispiel beim Thema „Ablösung von Papierprozesse im […]

The post VPN für Fiori Apps – mit Tim Kostka appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
In dieser Folge spreche ich mit Tim Kostka von Mission-Mobile. Es geht um die Frage, wie VPN für Fiori Apps funktioniert und welche Vorteile mir die In-App VPN-Lösung bietet.

Welche Vorteile hat der Einsatz von VPN für Fiori Apps?

Der Vorteil von VPN für Fiori Apps kann man zum Beispiel beim Thema „Ablösung von Papierprozesse im Bereich Instandhaltung (PM)“ zeigen. Das kann man sich so vorstellen, dass früher beispielsweise ein Monteur am Tagesanfang seine Aufträge in Papierform bekommen hat und ist diese dann abgefahren. Die Kollegen bauen für solche Einsatzgebiete Apps, die mehrere Vorteile haben:

  • Ich kann direkt Arbeit direkt zurückmelden
  • Fotos dokumentieren
  • Kundenunterschriften dokumentieren

Aber die Herausforderung ist, wie komme ich nun von meinem Mobilgerät auf mein SAP System rein?

Normalerweise muss die SAP-Basis das SAP-Gateway hierfür aufmachen, damit über LTE darauf zugegriffen werden kann. Nur ein Gateway öffentlich nach außen zugänglich machen – das möchte kaum einer aus der SAP Basis machen. Dafür haben gibt es dann genau die Lösung: Ein In-App VPN.

Wann sollte ich die App über eine VPN-Lösung anbinden?

Dies ist der Fall, wenn es eine App gibt, die außerhalb des WLAN des Unternehmens betrieben werden soll und nicht vorgesehen ist, dass das Gateway von außen erreichbar ist. In dem Fall sollte über die VPN Lösung nachgedacht werden. Es handelt sich also um eine App, die zwar mobil eingesetzt werden soll, aber nicht öffentlich ist. Ich kann die App auf bestimmte Geräte einschränken. Dies sind die Funktionen, die mit einer Enterprise Mobility Lösung umsetzbar sind. Jetzt kann man sich die Frage stellen: „Ich kann doch auch auf meinem Smartphone VPN öffnen?“ – das ist möglich, nur dann ist eine Drittanwender Software nötig. Dies hat den Nachteil, dass immer mehrere Schritte durchgeführt werden müssen. Der User muss die App öffnen, die VPN Verbindung herstellen und Anmeldedaten (Login Credentials)hinterlegen.

Mit dem In-App Lösung wird das alles komplett umgangen. Der Anwender merkt nur, mit einem kleinen Zeichen, dass eine VPN-Verbindung nun aktiv ist. Die Sicherheit übernimmt ein Zertifikatsdienst im Hintergrund. Vorteile sind hier die Zeitersparnis und Usability – der User muss nur die App starten.

Das Unternehmen bekommt mit dem In-App-VPN zusätzlich die Freiheit, den Internetzugang des Smartphones nicht direkt im Unternehmensnetzwerk terminieren zu müssen.

Die Voraussetzung: Enterprise Mobility Management

Um In-App-VPN von außen zu realisieren benötigt man ein Enterprise Mobility Management. Damit werden alle Anforderungen gelöst.

Das Enterprise Mobility Management umfasst die Bestandteile

Mobile Device Management

  • sichere Verwaltung der mobilen Endgeräte auf Basis von Unternehmensrichtlinien
    • Gerätesicherheit -> Sicherheitsrichtlinen festlegen
    • Gruppierung
    • Locationtracker für das Device
    • Device Health Monotoring
    • Device Provisioning à Gerät mit Zertifikat (Digitaler Ausweis) versehen

Mobile Application Management

  • Unternehmenspezifische Verwaltung aller erlaubten Apps
  • Unternehmenseigener App-Store. Passende interne Apps werden automatisch verteilt (z.B. an Vertriebsmitarbeiter oder Außendienstler)
  • Um die unternehmenseigenen Apps wird ein Container (Sandbox) gebaut (Datenaustausch mit nicht autorisierten Apps wird verhindert –> Daten bleiben innerhalb des Containers)

Mobile Content Management

  • Zugriffsverwaltung von mobilen Endgeräten und Apps auf Unternehmensressourcen wie Clouddienste, Mailserver, Fileserver und Sharepoint
  • Vorteil: Zugriffsdaten müssen nicht mehr eingegeben werden

Bring your own Device (BYOD)

  • Mitarbeiter können Unternehmensapps von Privatgeräten aus öffnen und damit arbeiten
  • Kleiner Container wird erstellt

Wie funktioniert Securing Data in Mobilen Endgeräten?

Das Problem ist, dass wenn ein VPN Zugang auf einem mobilen Device eingerichtet wird, alle Apps diesen VPN-Zugang nutzen (schädliche Apps eingeschlossen).

Lösung: Nur vom Administrator autorisierte Apps können den VPN-Zugang nutzen. Dies kann zum Beispiel auch die Fiori App für den Monteur sein. Dieser Ablauf geschieht komplett im Hintergrund und bietet so einen großen Usability Vorteil.

Um In-App VPN nutzen zu können ist eine Enterprise Mobility App notwendig (z.B. MobileIron oder Airwatch, etc.). Die Fiori App wird von einer Web-App  zu einer hybriden App umgebaut. Hierbei wird ein Container drumherum gebaut, das ist eine SDK Schnittstelle, damit das Mobile Iron auf dem Smartphone auch darauf zugreifen kann. Das sorgt dann dafür, dass mit dem Zertifikat, welches auf dem Handy hinterlegt ist, ein VPN-Tunnel aufgebaut werden kann. Um eine fertige App legt der Entwickler oder der Enterprise Mobility Manager den Container drumherum, das ist dann die Schnittstelle. Die App wird anschließend in den Enterprise App Store hochgeladen. Der Anwender kann die App nun runterladen oder sie wird durch Rollen zugeordnet.

Die App „spricht“ mit einem Mobile Iron Server – dort wird das VPN terminiert und der Datenverkehr ausgepackt und zum richtigen Ort geschickt. Bei MobileIron nennt sich das Ganze beispielsweise „Sentry“. Das ist der Server, der für alles zuständig ist, Zertifikate überprüft und den Traffic wieder entschlüsselt. So dass der Nutzer wieder darauf zugreifen kann. Dies ist eine normale TLS Verbindung.

Wie lange dauert die komplette Umsetzung?

Wenn noch kein MobileIron oder eine andere Software Suite installiert ist, kann der ganze Prozess noch ein wenig länger dauern. Es muss erst eine Software Suite eingeführt werden und Server aufgesetzt werden. Am Besten eignet sich dafür vorher eine Evaluation durchzuführen, um herauszufinden welche Software am besten geeignet ist. MobileIron gibt es zum Beispiel in der On-Premise oder in der Cloud Version. Bei der Cloud Version besteht der Vorteil, dass keine Verwaltung nötig ist. Für die Sicherheitsupdates sorgt hier MobileIron. Die Cloud Version kann kostengünstig getestet werden und mitwachsen, wenn das Unternehmen auch wächst.

Kapitelmarken

00:20 Warum sollte ich VPN für Fiori Apps zu benutzen?
4:28 Wie funktioniert VPN Freigabe
6:22 Was ist Enterprise Mobility Management?
10:35 Securing Date in Mobile Devices
12:25 Die In-App VPN-Lösung
19:53 Der eine Tipp

Links & Downloads

Was ist MobileIron:

https://mission-mobile.de/mobility-strategie/enterprise-mobility-management/was-ist-mobileiron/

Enterprise Mobility Management:

https://mission-mobile.de/enterprise-mobility-management/

Auf dem Laufenden bleiben:

YOUTUBE-CHANNEL: https://www.youtube.com/c/Rz10De_ms
FACEBOOK: https://www.facebook.com/rz10.de/
TWITTER: https://twitter.com/rz10_de
XING: https://www.xing.com/profile/Tobias_Harmes/
LINKEDIN: https://www.linkedin.com/in/tobias-harmes
RSS: https://rz10.de/feed/

Wenn das hilfreich war, freue ich mich wie immer über Feedback – ob per Mail oder hier unter dem Beitrag.

 

The post VPN für Fiori Apps – mit Tim Kostka appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
https://rz10.de/sap-basis/vpn-fuer-fiori-apps/feed/ 0
Umsetzung des ACID-Prinzips mit der HANA DB https://rz10.de/sap-basis/acid-prinzip-hana-db/ https://rz10.de/sap-basis/acid-prinzip-hana-db/#comments Tue, 04 Dec 2018 06:00:21 +0000 https://rz10.de/?p=15274 Im Unternehmenskontext wird an Datenbanken, speziell in Verbindung mit Enterprise-Resource-Planning (ERP) Software, das Prinzip von ACID gefordert. Was verbirgt sich jedoch hinter diesem Prinzip und wie wird dies mit der neuen Im-Memory Datenbank (HANA DB) von SAP umgesetzt?  Hierfür wird im folgenden Blogbeitrag das Prinzip ACID im Detail erläutert und die Verbindung zur HANA DB […]

The post Umsetzung des ACID-Prinzips mit der HANA DB appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
Im Unternehmenskontext wird an Datenbanken, speziell in Verbindung mit Enterprise-Resource-Planning (ERP) Software, das Prinzip von ACID gefordert. Was verbirgt sich jedoch hinter diesem Prinzip und wie wird dies mit der neuen Im-Memory Datenbank (HANA DB) von SAP umgesetzt?  Hierfür wird im folgenden Blogbeitrag das Prinzip ACID im Detail erläutert und die Verbindung zur HANA DB gezeigt.

Leitfragen welche im Laufe des Beitrags beantwortet werden sollen sind somit

  • Was ist die SAP HANA DB?
  • Wofür steht ACID?
  • Wie wird das ACID Prinzip bei der SAP HANA DB umgesetzt?

Was ist die SAP HANA DB?

Die SAP HANA (ehemals: High Performance Analytic Appliance) DB ist die neue Datenbank von SAP, gehört zur SAP Business Suite 4 SAP HANA und löst das in SAP R/3 vorhandene Konzept der „any DB“ ab. Das neue SAP S/4HANA kann somit nur noch ausschließlich mit der dazugehörigen SAP HANA DB betrieben werden. Die von SAP, dem Hasso-Plattner-Institut und der Universität von Stanford entwickelte Datenbank basiert auf dem Konzept der In-Memory Datenbanken, welche alle Inhalte spaltenweise im RAM halten und bessere Performance bieten. Durch das arbeiten auf nicht persistenten Speicher Medien stellt sich jedoch die Frage wie die sichere Durchführung von Transaktionen in diesem Umfeld gewährleistet werden kann und eine dauerhafte Speicherung von Daten möglich ist.

Wofür steht ACID?

Das Akronym ACID steht ausgeschrieben für die vier Anforderungen und Regeln an Transaktionen in einem Datenbankmanagementsystem um diese zum Beispiel für den Einsatz im betriebswirtschaftlichen Bereich verwenden zu können.

Atomicity (Atomarität)

Die Atomarität einer Transaktion in einer Datenbank wird häufig mit den Worten „ganz oder gar nicht“ beschrieben“. Das heißt das Transaktionen, welche in einem Fehler gelaufen sind, alle vorhergehenden Änderungen in der Datenbank vom System wieder rückgängig gemacht werden müssen. Im Umkehrschluss bedeutet dies, dass Transaktionen erst gültig sind wenn sie komplett und erfolgreich durchlaufen wurden.

Consistency (Konsistenz)

Konsistenz wird vor und nach jeder Transaktion in einem Datenbankmanagementsystem gefordert. Diese Regel zielt auf die Prüfung von eindeutigen Beziehungen, Fremdschlüsseln oder Wertebereiche ab. Kann nach einer Transaktion kein konsistenter Zustand hergestellt werden muss die komplette Transaktion rückgängig gemacht werden. Zu erwähnen ist jedoch das während einer Transaktion inkonsistente Zustände auftreten können, welche jedoch auftreten dürfen.

Isolation (Abgrenzung)

Die Abgrenzung bezieht sich auf den Betrieb eines Datenbankmanagementsystem mit Zugriffen von mehreren Nutzern und dient zur Verhinderung der damit verbundenen Anomalien wie z.B. das löschen oder ändern geänderter Datensätze. Generell sollte jeder Nutzer sich so fühlen als sei er allein auf dem Datenbankmanagementsystem.  Häufig wird dies mit Sperren auf Datensätzen realisiert. Da Sperren in Datenbanken und speziell im SAP-Umfeld ein enorm umfangreiches Thema sind wird in diesem Beitrag nicht weiter darauf eingegangen.

Durability (Dauerhaftigkeit)

Nach erfolgreichem Abschluss einer atomaren und konsistenten Transaktion auf einem Datenbankmanagementsystem müssen die Daten dauerhaft gespeichert sein. Sollte zum Beispiel der Server ausfallen müssen die erfolgreich abgeschlossenen Transaktionen im Datenbankmanagementsystem erhalten bleiben und dürfen nicht gelöscht oder erneut eingefügt werden.

Wie wird das ACID Prinzip bei der SAP HANA DB umgesetzt?

Der Persistenz Layer wird während dem Aufsetzen der HANA Datenbank von einem Mitglied des SAP Basis-Teams konfiguriert. Er dient als Schnittstelle zwischen dem persistenten Speicher (Festplatte) und dem flüchtigen Speicher (RAM). Dieser Layer trägt vorwiegend dazu bei, dass in der HANA Datenbank das ACID-Prinzip eingehalten wird. Die wichtigste Aufgabe des Persistent Layers ist das Erstellen der Savepoints, in welchen alle erfolgreich abgeschlossenen Transaktionen gesichert sind. Im Falle eines Absturzes können so die vorhandenen Daten wieder in den Arbeitsspeicher geladen werden. Die Erstellung dieser wird alle X Sekunden (Default 300 sek.) durchgeführt und kann von einem Basis-Mitglied verändert werden, hier zählt natürlich ein gutes Verhältnis zwischen Kosten und Nutzen zu finden.

SAP HANA DB Schichten-Modell

SAP HANA DB Schichten-Modell

Transaktionen welche vor oder während dem Absturz noch nicht als abgeschlossen gegolten haben werden in die sogenannten Redo- und Undo- Logs aufgenommen und nach dem laden des Savepoints wieder auf den bestehenden Datensatz aufgespielt um eine konsistente Datenbank zu erhalten. Im Falle eine abgebrochene oder fehlerhafte Transaktion können so auch wieder alle Änderungen Rückgängig gemacht werden bis die Datenbank in einem konsistenten Zustand ist.

Der Persistenz Layer trägt somit vorwiegend zur Konsistenz und Dauerhaftigkeit der HANA Datenbank bei und ermöglich zugleich noch die Atomarität dieser In-Memory Datenbank.

Haben Sie bereits Erfahrungen mit der Konfiguration der HANA DB gesammelt oder haben eine „best practice“ zur Erstellung von Savepoints? Teilen Sie mir gerne Ihre Erfahrungen in der Kommentarbox mit, ich würde mich sehr freuen!

The post Umsetzung des ACID-Prinzips mit der HANA DB appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
https://rz10.de/sap-basis/acid-prinzip-hana-db/feed/ 0
SAP Basis & Security: Inhalte November 2018 https://rz10.de/1-noch/sap-basis-security-inhalte-november-2018/ https://rz10.de/1-noch/sap-basis-security-inhalte-november-2018/#comments Fri, 30 Nov 2018 09:55:02 +0000 https://rz10.de/?p=15285 Die RZ10.de News für den November 2018. Alle Inhalte zum Thema SAP Basis & Security auf einen Blick – präsentiert von unserem Experten Tobias Harmes. Aus meiner Vergangenheit als Administrator habe ich viele Dinge in den Beratungsalltag mitnehmen können. Einen Gegenstand habe ich aus dieser Zeit vor Weihnachten am Arbeitsplatz immer mit dabei, denn er verkörpert mein […]

The post SAP Basis & Security: Inhalte November 2018 appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
Die RZ10.de News für den November 2018. Alle Inhalte zum Thema SAP Basis & Security auf einen Blick – präsentiert von unserem Experten Tobias Harmes.

Der USB-Schneemann. Leuchtet schön. Hat USB. Meine Frau hat mir extra für das Foto etwas Kunstschnee gegeben. :)Aus meiner Vergangenheit als Administrator habe ich viele Dinge in den Beratungsalltag mitnehmen können. Einen Gegenstand habe ich aus dieser Zeit vor Weihnachten am Arbeitsplatz immer mit dabei, denn er verkörpert mein Verhältnis zu Weihnachten und Technik perfekt. Der USB-Schneemann. Leuchtet schön. Hat USB.

Ich möchte gerne noch mehr in den Dialog mit Ihnen treten. Darum möchte ich gerne wissen: Welche Community bzw. welches Netzwerk nutzen Sie, um sich über SAP-Basis- & Security-Themen auszutauschen? Ich habe dafür eine Umfrage auf unserer Seite erstellt: https://rz10.de/umfrage-community/

Als Dankeschön für die Teilnahme verlosen wir unter allen Teilnehmern bis zum 05.12.2018 12:00 Uhr 10 USB Schneemänner. Kontaktdaten nicht vergessen!

Vielen lieben Dank an die vielen Rückmeldungen, die ich zum Thema Podcast erhalten habe. Ich freue mich, dass das Thema wohl einen Nerv trifft. Und ja, irgendwie zickt iTunes noch mit dem Eintrag und ja, ich gelobe Besserung beim Ton. Für alle, die es noch nicht probiert haben: Wir haben auch einen Web-Player auf der Seite integriert. Ansonsten bleibt ja auch noch der Youtube-Kanal, dieser bietet dann auch Untertitel.

Bis dahin: Viel Spaß mit den nachfolgenden Inhalten aus dem November.

Überblick der neuen Inhalte auf RZ10.de im November 2018

Addons und Tools

In diesem Blogbeitrag zeigt Torsten Schmits Ihnen, wie Sie mit Hilfe eines Reports eine Konsistenzprüfung von Objekten über mehrere Systeme durchführen können.
Artikel lesen

Artikel lesen 

Artikel lesen

Artikel lesen |Video ansehen 

Topf sucht Deckel – Connect 2018 – SAP-Partner-Summit in Düsseldorf

Artikel lesen | Video ansehen 

Artikel lesen 

Artikel lesen | Video ansehen

Umfrage zu Stellenwert der SAP Cloud Platform in Unternehmen

 

Helge Sanden vom IT-Onlinemagazin hat einen interessanten Artikel zur aktuellen Bedeutung und dem Nutzen der SAP Cloud Platform in Unternehmen geschrieben. Darin fragt er auch, welchen Stellenwert Unternehmen aktuell der SAP Cloud Platform beimessen. Die Umfrage läuft noch bis Mitte Dezember und zeigt aktuell noch ein Kopf-an-Kopf-Rennen.

Artikel lesen

Expert Session mit Tobias Harmes

tobias-harmes-500x333Wenn mal eine Frage offen bleibt und Sie nicht weiterwissen oder sich durch einen Experten absichern wollen: Es gibt die Möglichkeit, eine Online-Beratung mit mir zu buchen. Eine Stunde lang können Sie mich alles zu SAP Basis und Security fragen, was Ihnen unter den Fingernägeln brennt. Ich beantworte Ihnen jede Frage und gebe Empfehlungen.

Mehr Infos

Viel Spaß beim Wissen tanken und viel Erfolg bei der Umsetzung.

Ihr Tobias Harmes

Auf dem Laufenden bleiben:

YOUTUBE-CHANNEL

FACEBOOK

TWITTER

WEB

XING

LINKEDIN

The post SAP Basis & Security: Inhalte November 2018 appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
https://rz10.de/1-noch/sap-basis-security-inhalte-november-2018/feed/ 0
Konsistenzprüfung von Objekten über mehrere Systeme https://rz10.de/sap-basis/konsistenzpruefung-von-objekten-ueber-mehrere-systeme/ https://rz10.de/sap-basis/konsistenzpruefung-von-objekten-ueber-mehrere-systeme/#comments Fri, 30 Nov 2018 07:00:56 +0000 https://rz10.de/?p=15181 In diesem Blog-Beitrag zeige ich Ihnen, wie Sie mit Hilfe eines Reports eine Konsistenzprüfung von Objekten über mehrere Systeme durchführen können. In den meisten Systemlandschaften herrscht viel Bewegung der Objekte in den einzelnen Systemen. Oftmals erhält die Basisabteilung Anfragen einzelner Entwickler, dass ein Transport in Folgesysteme transportiert werden soll. Ein Transport läuft auf einen Fehler, […]

The post Konsistenzprüfung von Objekten über mehrere Systeme appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
In diesem Blog-Beitrag zeige ich Ihnen, wie Sie mit Hilfe eines Reports eine Konsistenzprüfung von Objekten über mehrere Systeme durchführen können.

In den meisten Systemlandschaften herrscht viel Bewegung der Objekte in den einzelnen Systemen. Oftmals erhält die Basisabteilung Anfragen einzelner Entwickler, dass ein Transport in Folgesysteme transportiert werden soll. Ein Transport läuft auf einen Fehler, der erst noch analysiert werden muss, bevor erneut transportiert wird. Es gibt vermutlich noch hunderte weitere Gründe, weshalb es zu Inkonsistenzen von Objekten innerhalb einer Systemlandschaft kommen kann. Im Folgenden möchte ich Ihnen ein Beispiel aus meinen praktischen Erfahrungen geben:

Fallbeispiel

Eine Applikation, die aus mehreren hundert Transporten besteht, wurde vollständig durch die komplette Systemlinie transportiert. Hierbei kam es zu Inkonsistenzen, da in einigen Fällen die Reihenfolge der Transporte durcheinander geraten ist. Dies ist jedoch zunächst unentdeckt geblieben, da die Applikation erst später getestet worden ist. Als es zu dem Test kam, sind die Probleme aufgefallen und eine Rekonstruktion war äußerst kompliziert.

Tobias Harmes
Wir übernehmen Basisaufgaben und führen SAP Basis Projekte für Sie durch
Fachbereichsleiter Tobias Harmes

Ob Sie ein Systemupgrade durchführen wollen oder einfach nur Unterstützung bei der Konfiguration Ihrer SAP Systemlandschaft benötigen, wir bieten Ihnen unsere kompetenten Berater an: SAP Basis und SAP Security Berater von RZ10 buchen.

Unsere Referenzen finden Sie hier.

Kontaktieren Sie mich: Telefon 0211.9462 8572-25 oder per E-Mail info@rz10.de.

In einem unverbindlichen Gespräch kann ich mit Ihnen über Ihre Ausgangslage sprechen und Ihnen Möglichkeiten aufzeigen. Selbstverständlich können wir danach auch ein unverbindliches Angebot unterbreiten.

Unsere Lösung: Report zur Konsistenzprüfung

In der vergangenen Zeit haben wir unser Repertoire an Reports zur Unterstützung im Alltag ständig erweitert. Neben Reports zur Kontrolle über die Import-Reihenfolge von Transporten oder auch Reports zur Verwaltung von externen Transportaufträgen haben wir auch hier einen Report entwickelt, der die Konsistenz von Objekten über mehrere Systeme prüfen kann.

Es können entweder die Objekte direkt angegeben werden oder alternativ kann eine Auswahl der Objekte über Transportaufträge geschehen:
screen1

Anhand des Ergebnisses kann abgelesen werden, ob es in einem der Systeme Schiefstände gibt. Auf dem dargestellten Bild ist jedoch ein sauberer Stand dargestellt. Dieser gibt Gewissheit über die Konsistenz der geprüften Objekte innerhalb der Systemlinie.
screen2


Mich interessieren Ihre Erfahrungen, hatten Sie bereits mit Inkonsistenzen zu kämpfen? Wie sind Sie diese angegangen?

Kontaktieren Sie mich auch gerne bei Fragen zu dem Tool oder dessen Funktionsweise. Ich freue mich auf Ihre Anfragen!

The post Konsistenzprüfung von Objekten über mehrere Systeme appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
https://rz10.de/sap-basis/konsistenzpruefung-von-objekten-ueber-mehrere-systeme/feed/ 0
SAP absichern – Jenseits von Berechtigungen https://rz10.de/sap-grc/sap-absichern-mehr-als-berechtigungen/ https://rz10.de/sap-grc/sap-absichern-mehr-als-berechtigungen/#comments Thu, 29 Nov 2018 07:00:12 +0000 https://rz10.de/?p=15133 Bei der Absicherung von SAP Systemen beschäftigen wir uns oft hauptsächlich mit Berechtigungen. In diesem Artikel möchte ich anhand einiger Beispiele aufzeigen, welche Ansatzpunkte es jenseits von Berechtigungen gibt, um die Sicherheit eines SAP Systems zu steigern. In diesem Zusammenhang möchte ich zwei Aspekte beleuchten, die nach meiner Erfahrung häufig vernachlässigt werden: Sichere Prozesse in der […]

The post SAP absichern – Jenseits von Berechtigungen appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
Bei der Absicherung von SAP Systemen beschäftigen wir uns oft hauptsächlich mit Berechtigungen. In diesem Artikel möchte ich anhand einiger Beispiele aufzeigen, welche Ansatzpunkte es jenseits von Berechtigungen gibt, um die Sicherheit eines SAP Systems zu steigern.

In diesem Zusammenhang möchte ich zwei Aspekte beleuchten, die nach meiner Erfahrung häufig vernachlässigt werden:

  • Sichere Prozesse in der Benutzer- und Berechtigungsverwaltung
  • Sicherheitskritische Systemparameter

Sicherheitskritische Prozesse in der Benutzer- und Berechtigungsverwaltung

Wie sehen in Ihrem Unternehmen die Prozesse für die Neuanlage von Benutzern, für die Vergabe von Rollen oder das Zurücksetzen von Kennwörtern und die Benutzerentsperrung aus? Wie gehen Sie mit Benutzern um, die sich länger nicht am System angemeldet haben?

Wenn Sie auf diese Fragen mit einem Verweis auf Ihr SAP Sicherheitskonzept antworten können, haben Sie vieles richtig gemacht. In den meisten Fällen erlebe ich aber, dass diese Prozesse zwar existieren und mehr oder weniger streng gelebt werden, aber nirgends niedergeschrieben wurden. Dies lässt keinen Review dieser Prozesse zur Erkennung potenzieller Sicherheitslücken zu. Wie kann beispielsweise die wahre Identität eines Anfragestellers zuverlässig verifiziert werden?

Wenn Unternehmen wachsen kennt nicht mehr jeder jeden, schon gar nicht an der Stimme am Telefon. Rufnummern und E-Mail-Absender können von Hackern schnell gefälscht werden. Dies stellt IT-Mitarbeiter vor eine Herausforderung und eröffnet Angriffspunkte. Auf die Herausforderungen im Zusammenhang mit der Benutzerentsperrung und dem Passwort-Reset bin ich in einem früheren Beitrag schon eingegangen und habe technische Lösungen aufgezeigt.

Hinterfragen Sie die kritischen Prozesse in Ihrer Systemlandschaft? Wie haben Sie diese Herausforderung gelöst? Teilen Sie Ihre Erkenntnisse gern in den Kommentaren.

Sicherheitsrelevante Systemparameter

Die Auswirkungen solcher Einstellungen kennen die meisten SAP User: beispielsweise Vorgaben zur regelmäßigen Kennwortänderung. Über die Vor- und Nachteile hiervon kann gestritten werden, jedoch ist diese Einstellung ohne Frage sicherheitsrelevant.

Tobias Harmes
Möchten Sie Ihr SAP absichern und suchen Sie nach Möglichkeiten über Berechtigungen hinaus?
Fachbereichsleiter Tobias Harmes

Gerne können wir Ihnen im Rahmen eines unverbindlichen Gespräches oder einer SAP Sicherheitsüberprüfung Ansatzpunkte aufzeigen und konkrete Empfehlungen geben.

Kontaktieren Sie mich: Telefon 0211.9462 8572-25 oder per E-Mail info@rz10.de.

Darüber hinaus gibt es jedoch noch eine Vielzahl weiterer Einstellungsmöglichkeiten im SAP System, die die Sicherheit betreffen. So können bestimmte Zeichenkombinationen im Passwort verboten werden, indem sie in der Tabelle USR40 erfasst werden. Hier ist meine Empfehlung, leicht zu erratende Zeichenfolgen wie *passwor*, *h*llo*, *123* oder den Namen der Firma oder des bekanntesten Produktes zu erfassen.

Auch die Einstellung zu maximalen Loginversuchen bevor der Benutzer wegen Fascheingabe des Passwortes gesperrt wird (login/fails_to_user_lock), oder die automatische Entsperrung dieser Nutzer um Mitternacht (login/failed_user_auto_unlock) sind sicherheitskritische Parameter.

Wie gehen Sie das Thema an? Setzen Sie auf Security jenseits von Berechtigungen und konnten Sie hierdurch bereits einen Schaden verhindern? Ich freue mich über Ihre Kommentare und Fragen rund um das Thema SAP absichern.

 

The post SAP absichern – Jenseits von Berechtigungen appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
https://rz10.de/sap-grc/sap-absichern-mehr-als-berechtigungen/feed/ 0
Auf der sicheren Seite in Sachen Datenschutz – Alles zur DSGVO https://rz10.de/download/auf-der-sicheren-seite-in-sachen-datenschutz/ https://rz10.de/download/auf-der-sicheren-seite-in-sachen-datenschutz/#comments Wed, 28 Nov 2018 13:36:47 +0000 https://mindsquare.de/?post_type=downloads&p=44554 In diesem E-Book erfahren Sie, wie Sie sich und Ihr Unternehmen auf die neue EU-Datenschutz-Grundverordnung vorbereiten.

The post Auf der sicheren Seite in Sachen Datenschutz – Alles zur DSGVO appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
Die neue EU-Datenschutz-Grundverordnung ist am 25.05.2016 in Kraft getreten und bis 25.05.2018 in allen Unternehmen, die eine Niederlassung im EU-Gebiet besitzen, umzusetzen.

Das zentrale Ziel des Gesetzes ist ein einheitlicher Schutz personenbezogener Daten. Bei Verstoß gegen die Verordnung drohen Strafen bis zu 20 Millionen Euro bzw. bis zu 4 % des Jahresumsatzes aus 2017.

Gleichzeitig, mit der bindenden Geltung der Grundverordnung, wird der Europäische Datenschutzausschuss die Nachfolge der Artikel 29 Datenschutzgruppe antreten. Dieses
Gremium soll künftig helfen die ordnungsgemäße Durchführung der EU-Datenschutzgrundverordnung in Europa sicherzustellen.

Die europaweite Regelung bedeutet auch eine deutliche Vereinfachung, da die gesetzliche Lage nicht mehr national für jedes Land gesondert, sondern europaweit betrachtet werden kann. Hierin liegt auch die Chance dieser Verordnung, denn durch diese wird insbesondere für europaweit tätige Unternehmen die Compliance vereinfacht.

The post Auf der sicheren Seite in Sachen Datenschutz – Alles zur DSGVO appeared first on rz10.de - die SAP Basis und Security Experten.

]]>
https://rz10.de/download/auf-der-sicheren-seite-in-sachen-datenschutz/feed/ 0