rz10.de – alles zu SAP Basis & Security https://rz10.de Wir bieten Know-How und Lösungen von SAP Basis und Security Experten für alle, die genau dort Unterstützung suchen oder sich verbessern wollen. Thu, 21 Feb 2019 10:23:44 +0000 de-DE hourly 1 https://wordpress.org/?v=5.0.3 SAP Enterprise Threat Detection (ETD) https://rz10.de/sap-grc/sap-enterprise-threat-detection/ https://rz10.de/sap-grc/sap-enterprise-threat-detection/#respond Wed, 20 Feb 2019 10:58:28 +0000 https://rz10.de/?p=16415 Die Cyberangriffe auf Unternehmen und Organisation nehmen stetig zu. Mithilfe des Monitoring-Werkzeugs SAP Enterprise Threat Detection (ETD) können verbundene Unternehmenssysteme und Applikationen überwacht werden. Das Ziel: In Echtzeit Cyberangriffe identifizieren, analysieren und neutralisieren und mögliche Schäden vermeiden, bevor diese auftreten. Die meisten Unternehmen nutzen für die Angriffserkennung auf das IT-System SIEM-Produkte (Security Information an Event […]

Interessant? Mehr auf rz10.de - alles zu SAP Basis & Security.

]]>
Die Cyberangriffe auf Unternehmen und Organisation nehmen stetig zu. Mithilfe des Monitoring-Werkzeugs SAP Enterprise Threat Detection (ETD) können verbundene Unternehmenssysteme und Applikationen überwacht werden. Das Ziel: In Echtzeit Cyberangriffe identifizieren, analysieren und neutralisieren und mögliche Schäden vermeiden, bevor diese auftreten.

Die meisten Unternehmen nutzen für die Angriffserkennung auf das IT-System SIEM-Produkte (Security Information an Event Management). Führende Namen sind dort zum Beispiel QRadar, ArcSight oder Splunk. Die Enterprise Threat Detection (ETD) ist ein Produkt der SAP, das in diesem Bereich immer wieder genannt wird.

Funktionen und Merkmale von Enterprise Threat Detection (ETD)

  • Sammeln von Sicherheitsereignissen und Informationen zur Analyse des Angriffs
  • Echtzeitüberwachung des SAP Systems und automatischer Alarm bei einem Angriff auf das System
  • Ergänzung der vorhandenen Muster durch eigene Muster, um verdächtige Aktivitäten zu erkennen
  • Speicherung der ursprünglichen Daten in hot, warm und cold storage für operational security und compliance reasons
  • Einrichtung einer zweifachen Systemlandschaft zur Aktivierung von parallelen Entwicklungs- und Testakitivitäten
  • Mit SAP ETD können auch interne Prozesse überwacht werden, um ungewöhnliche Verhaltensmuster durch definierte Muster abzuwenden
  • Reine HANA (DB) Applikation – nicht basiert auf ABAP
  • Betrieb ist on-premise oder als Managed Service von SAP oder Dienstleistern

Die Motivation für den Einsatz einer Enterprise Threat Detection ist oft aus folgenden Bereichen:

  • Erhöhung der Betriebssicherheit durch Alarmierung von bekannten Angriffsmustern auf SAP Systeme und die Datenintegrität
  • Funktionen um SAP Security Incidents zu reporten, insbesondere bei der Auswertung von Logs für die Revision
  • Datenschutz-konforme Protokollierung und Auswertung durch Unterstützung von Pseudonymisierung

Die wichtigste Datenquelle für die Enterprise Threat Detection ist das Security Audit Log des jeweiligen SAP Systems. Aktuell werden nur On-Premise Systeme als Datenquelle unterstützt.

Ist die Enterprise Threat Detection ein SIEM?

Ein SIEM  oder auch Security Information and Event Management ist typischerweise ein extra Server, der mittels Softwareprodukte und -Services die Konzepte des Security Information Management (SIM) und Security Event Management (SEM) vereint. Die Hauptaufgaben des SIEM ist die Fähigkeit die Daten von Netwerk- und Sicherheitskomponenten zu analysen, mit möglichen Lücken umzugehen und Logs von Betriebssystemen, Datenbanken und Anwendungen zu erstellen. SIEM zielt darauf ab, eine ganzheitliche Sicht auf die Sicherheit der Unternehmens-IT zu haben.

Das Prinzip hierbei ist, dass relevante Sicherheitsdaten des Unternehmens besser analysiert und bewertet werden können, wenn diese an einem zentralen Ort gespeichert werden. Auch ist Manipulation von Log-Daten auf dem eventuell angegriffenen System nicht mehr möglich, da die Daten ja bereits das angegriffene System verlassen haben. Das SIM-System erstellt nach der Datensammlung und -analyse automatische Berichte hinsichtlich Compliance und ein zentrales Berichtswesen.

Die Enterprise Threat Detection kann in diesem Sinne als SIEM-Instrument genutzt werden, auch wenn es den Fokus klar auf SAP Produkte hat.

Enterprise Threat Detection als Alternative zum SIEM?

Für die SAP-Sicherheit greift die SIEM-Überwachung von anderen Herstellern oft zu kurz, da die speziellen SAP-Protokolle und Auswertungen nicht verstanden werden und keine Angriffsmuster ausgemacht und erkannt werden können. Diese Lücke schließt SAP Enterprise Threat Detection. Seitens SAP wird es eher als eine Ergänzung für bestehende SIEM-Lösungen gesehen. Also Logging-Richtung wäre “SAP Server -> SAP ETD -> Zentrales SIEM”. ETD arbeitet in Echtzeit und liefert dann an bestehende SIEM-Systeme die korrelierten Meldungen. Kommt es zu einem Angriff auf das SAP-System erkennt ETD die Spuren und löst einen Alarm aus, der zu automatischen Folgeaktivitäten führt. Der Angriff wird analysiert, indem die Daten mit bekannten Angriffsmustern verglichen werden, um diese zu bekämpfen. In kleineren sehr SAP-zentrischen Umgebungen kann die Enterprise Threat Detection auch als alleiniges SIEM genutzt werden.

SAP: Enterprise Threat Detection

Interessant? Mehr auf rz10.de - alles zu SAP Basis & Security.

]]>
https://rz10.de/sap-grc/sap-enterprise-threat-detection/feed/ 0
SAP Focused Insights https://rz10.de/sap-solution-manager-monitoring/sap-focused-insights/ https://rz10.de/sap-solution-manager-monitoring/sap-focused-insights/#respond Tue, 19 Feb 2019 16:05:36 +0000 https://rz10.de/?p=16121 In diesem Beitrag möchte SAP Focused Insights (ehem. Dashboary Factory) für den SAP Solution Manager vorstellen. Focused insights stellt ein Set von vorbereiteten Dashboards bereit, welche sich die Daten des SAP Solution Managers zu Nutze machen und sich somit nahtlos in das SAP Lösungsmanagment eingliedern. Das Ziel von Focused Insights ist es, die wichtigsten und […]

Interessant? Mehr auf rz10.de - alles zu SAP Basis & Security.

]]>
In diesem Beitrag möchte SAP Focused Insights (ehem. Dashboary Factory) für den SAP Solution Manager vorstellen.
Focused insights stellt ein Set von vorbereiteten Dashboards bereit, welche sich die Daten des SAP Solution Managers zu Nutze machen und sich somit nahtlos in das SAP Lösungsmanagment eingliedern.

Das Ziel von Focused Insights ist es, die wichtigsten und wertvollsten Informationen der IT-Landschaft, bereitgestellt vom SAP Solution Manager, in Echtzeit aufzubereiten und in individuell zusammengestellten Dashboards zur Verfügung zu stellen.
Somit können beispielsweise die Daten aus dem Technical Monitoring der SAP Systemlandschaft systemübergreifend und mit den wichtigsten, individuell festgelegten Metriken (z.B. Systemverfügbarkeit, Systemauslastung) zielgenau in nur einer Übersicht in den Fokus gesetzt werden.

Die Dashboards sind flexibel anpassbar, einfach zu konfigurieren und lassen sich über ein Webinterface administrieren, konfigurieren und über eine einzelne URL bereitstellen.

Unter dem folgenden Link finden Sie eine Übersicht über 9 verschiedene Use-Cases mit Zugriff auf examplarische Demo-Dashboards, welche einen sehr guten Eindruck dessen liefern, was damit möglich ist.

https://blogs.sap.com/2017/09/18/focused-insights-online-demo/

Technische Voraussetzungen & Installation

Die wichtigsten Voraussetzungen, um Focused Insights auf dem aktuellsten Service Pack SP2 nutzen zu können, habe ich im Folgenden zusammengefasst

  • SAP Solution Manager 7.2
  • SAP Gateway aktiv
  • Installation über Softwarekomponente ST-OST 200
  • Einspielen der Note 2392728 (Achtung: In diesem Hinweis werden weitere Notes beschrieben, die erforderlich sind)
  • Aktivierung von Focused Insights über Guided Procedure

Weitere Informationen zur Installation und Aktivierung finden Sie hier:
https://help.sap.com/viewer/p/FINSIGHTS

Erfahrungsgemäß ist es an dieser Stelle essentiell, dass der SAP Solution Manager, auf dem die Software installiert und verwendet werden soll, eine ganzheitliche Konfiguration vorweist. Dazu zählen eine aktuelle Grundkonfiguration und die vollständige Konfiguration der angebundenen Systeme, um einen reibungslosen Datenfluss zu gewährleisten.
Sollten Sie z.B. bereits ein funktionierendes System Monitoring auf dem Solution Manager 7.2 eingerichtet haben, ist der Schritt zu Focused Insights nicht mehr groß, denn die Funktionalität basiert zu einem Großteil auf dem zugrundeliegenden Solution Manager mit konfiguriertem System Monitoring.

Nutzen Sie schon die Focused Solutions von SAP, wie z.B. Focused Inisghts? Lassen Sie gerne einen Kommentar unter dem Beitrag und berichten von Ihren Erfahrungen.

Interessant? Mehr auf rz10.de - alles zu SAP Basis & Security.

]]>
https://rz10.de/sap-solution-manager-monitoring/sap-focused-insights/feed/ 0
SAP Security Networking Brunch https://rz10.de/events/sap-security-networking-brunch/ https://rz10.de/events/sap-security-networking-brunch/#respond Mon, 18 Feb 2019 09:50:21 +0000 https://rz10.de/?p=16473 Wie sicher ist Ihr SAP-System und wie können Sie die Sicherheit Ihrer sensiblen Unternehmensdaten gewährleisten und weiter optimieren? Am 27.03.2019 in Stuttgart möchten wir Sie dazu einladen, sich bei unserem SAP Security Networking Brunch zu diesem Thema auszutauschen und mit anderen Unternehmen zu vernetzen.  Ganz gemäß unseres Mottos „Gemeinsam mehr erreichen“ möchten wir Sie bei […]

Interessant? Mehr auf rz10.de - alles zu SAP Basis & Security.

]]>
Wie sicher ist Ihr SAP-System und wie können Sie die Sicherheit Ihrer sensiblen Unternehmensdaten gewährleisten und weiter optimieren? Am 27.03.2019 in Stuttgart möchten wir Sie dazu einladen, sich bei unserem SAP Security Networking Brunch zu diesem Thema auszutauschen und mit anderen Unternehmen zu vernetzen. 

Ganz gemäß unseres Mottos „Gemeinsam mehr erreichen“ möchten wir Sie bei der Bewältigung Ihrer Herausforderungen im Bereich SAP Security unterstützen.

Fehlkonfigurationen, Softwaremängel, unberechtigte Zugriffe: Sicherheitslücken in SAP-Systemen entstehen schnell und gefährden nicht nur den Schutz sensibler Kundendaten, sondern auch den der eigenen Unternehmensdaten. Der thematische Fokus liegt bei diesem Networking Brunch daher auf der Sicherheit von SAP-Systemen und soll Ihnen Antworten auf relevante Sicherheitsfragen geben: Was ergibt ein SAP Security Check des SAP-Systems Ihres Unternehmens? Sind Ihre SAP Berechtigungskonzepte auf Ihre aktuellen Unternehmensbedürfnisse angepasst – und wenn nicht, wie erreichen Sie dies?

Wir möchten Ihnen bei unserem SAP Security Networking Brunch das passende Ambiente für ein Networking mit Teilnehmern der unterschiedlichsten Branchen und unseren Fachbereichsexperten anbieten. Im Rahmen eines Vortrages unseres Fachbereichsexperten Tobias Harmes geben wir Ihnen zusätzlich konkret umsetzbare Handlungsvorschläge mit auf den Weg, wie Sie in Echtzeit Angriffe auf Ihr SAP-System erkennen und alarmieren können.

Fokuselement eines jeden Networking Brunches ist und bleibt das Vernetzen der Unternehmen und unserer Fachbereichsexperten untereinander. Daher wechseln sich die Vortragsrunden jeweils mit interessanten Networking-Phasen ab, in denen es um die Erarbeitung von Lösungsvorschlägen zu Ihren individuellen Herausforderungen mit der SAP Security geht.

Die Eckdaten

Datum: 27. März 2019
Uhrzeit: 09:00–13:00 Uhr
Ort: Stellwerk Loft, Stuttgart

Sind Sie dabei?

Wenn Sie Interesse haben, können Sie sich hier weiter informieren und die Agenda einsehen. Hier geht es direkt zur Anmeldung. Ich freue mich auf einen spannenden Tag mit interessanten neuen Kontakten und neuen Eindrücken!

Interessant? Mehr auf rz10.de - alles zu SAP Basis & Security.

]]>
https://rz10.de/events/sap-security-networking-brunch/feed/ 0
Relevanz und Zukunft der SAP Cloud Platform – mit Helge Sanden https://rz10.de/1-noch/relevanz-und-zukunft-der-sap-cloud-platform/ https://rz10.de/1-noch/relevanz-und-zukunft-der-sap-cloud-platform/#respond Thu, 14 Feb 2019 16:00:51 +0000 https://rz10.de/?p=16392 Auf den DSAG-Technologietagen 2019 spreche ich mit Helge Sanden, dem Chefredakteur des IT-Onlinemagazins. Wie steht es um die Zukunft und die Relevanz der SAP Cloud Platform in Unternehmen und bei SAP Anwendern. Für unterwegs – den Podcast abonnieren: https://rz10.de/podcast Oder auf YouTube: YOUTUBE-CHANNEL abonnieren: https://www,youtube.com/c/Rz10De_ms Links & Downloads Umfrage Relevanz SAP-Cloud-Plattformen: https://it-onlinemagazin.de/sap-cloud-platform-so-bewerten-sap-kunden-die-relevanz-fuer-das-eigene-business/ Keynote der DSAG: https://www.youtube.com/watch?v=W9EnN5mCCrs CIO-Guide 1 (SAP […]

Interessant? Mehr auf rz10.de - alles zu SAP Basis & Security.

]]>
Auf den DSAG-Technologietagen 2019 spreche ich mit Helge Sanden, dem Chefredakteur des IT-Onlinemagazins. Wie steht es um die Zukunft und die Relevanz der SAP Cloud Platform in Unternehmen und bei SAP Anwendern.



Für unterwegs – den Podcast abonnieren: https://rz10.de/podcast

Oder auf YouTube:

YOUTUBE-CHANNEL abonnieren: https://www,youtube.com/c/Rz10De_ms

Umfrage Relevanz SAP-Cloud-Plattformen: https://it-onlinemagazin.de/sap-cloud-platform-so-bewerten-sap-kunden-die-relevanz-fuer-das-eigene-business/

Keynote der DSAG: https://www.youtube.com/watch?v=W9EnN5mCCrs

CIO-Guide 1 (SAP Vision for Integrating SAP Applications in Cloud and Hybrid Enviroments): https://www.sap.com/documents/2017/05/eebd96bd-b97c-0010-82c7-eda71af511fa.html

CIO-Guide 2 (Process and Data Integration in Hybrid Landscapes): https://www.sap.com/documents/2018/06/de3238a0-077d-0010-87a3-c30de2ffd8ff.html

Auf dem Laufenden bleiben

PODCAST | YOUTUBE | RSS

XING | LINKEDIN

FACEBOOK | TWITTER

Wenn das hilfreich war, freue ich mich wie immer über Feedback – ob per Mail oder hier unter dem Beitrag.

Noch Fragen? Online Beratung mit mir buchen:
https://rz10.de/online-beratung-tobias-harmes/

Interessant? Mehr auf rz10.de - alles zu SAP Basis & Security.

]]>
https://rz10.de/1-noch/relevanz-und-zukunft-der-sap-cloud-platform/feed/ 0
DSAG Technologietage 2019 Recap https://rz10.de/1-noch/dsag-technologietage-2019-recap/ https://rz10.de/1-noch/dsag-technologietage-2019-recap/#respond Wed, 13 Feb 2019 02:00:20 +0000 https://rz10.de/?p=16364 Ich spreche mit dem Enterprise Mobility Experten Rico Magnucki über den ersten Tag auf den DSAG Technologietagen 2019. #DSAGTT19 #DSAG Für unterwegs – den Podcast abonnieren: https://rz10.de/podcast Oder auf YouTube: YOUTUBE-CHANNEL abonnieren: https://www.youtube.com/c/Rz10De_ms     Auf dem Laufenden bleiben PODCAST | YOUTUBE | RSS XING | LINKEDIN FACEBOOK | TWITTER Wenn das hilfreich war, freue ich mich wie immer über Feedback – ob […]

Interessant? Mehr auf rz10.de - alles zu SAP Basis & Security.

]]>
Ich spreche mit dem Enterprise Mobility Experten Rico Magnucki über den ersten Tag auf den DSAG Technologietagen 2019. #DSAGTT19 #DSAG


Für unterwegs – den Podcast abonnieren: https://rz10.de/podcast

Oder auf YouTube:

YOUTUBE-CHANNEL abonnieren: https://www.youtube.com/c/Rz10De_ms

 

 

Auf dem Laufenden bleiben

PODCAST | YOUTUBE | RSS

XING | LINKEDIN

FACEBOOK | TWITTER

Wenn das hilfreich war, freue ich mich wie immer über Feedback – ob per Mail oder hier unter dem Beitrag.

Noch Fragen? Online Beratung mit mir buchen:
https://rz10.de/online-beratung-tobias-harmes/

Interessant? Mehr auf rz10.de - alles zu SAP Basis & Security.

]]>
https://rz10.de/1-noch/dsag-technologietage-2019-recap/feed/ 0
ISPICIO_E – Emergency User Management for SAP https://rz10.de/angebot/ispicio_e-emergency-user-management-for-sap/ Mon, 11 Feb 2019 17:00:03 +0000 https://rz10.de/?post_type=solutions&p=16300 ISPICO_E ist ein Tool für Notfallbenutzer-Einsätze (Emergency User) speziell mit dem Fokus auf KMU. Das Werkzeug erlaubt kostengünstig einen compliance-konformen Umgang mit SAP-Notfallbenutzern. Anforderungen an SAP – Notfallbenutzereinsätze Aus regulatorischer Sicht werden hohe Anforderungen an den Umgang mit SAP – Notfallbenutzern bzw. an SAP-Firefighter-Einsätze gestellt. Denn bei rechnungslegungsrelevanten Daten muss die Unveränderlichbarkeit oder zumindest die Nachvollziehbarkeit […]

Interessant? Mehr auf rz10.de - alles zu SAP Basis & Security.

]]>
ISPICO_E ist ein Tool für Notfallbenutzer-Einsätze (Emergency User) speziell mit dem Fokus auf KMU. Das Werkzeug erlaubt kostengünstig einen compliance-konformen Umgang mit SAP-Notfallbenutzern.

Anforderungen an SAP – Notfallbenutzereinsätze

Aus regulatorischer Sicht werden hohe Anforderungen an den Umgang mit SAP – Notfallbenutzern bzw. an SAP-Firefighter-Einsätze gestellt. Denn bei rechnungslegungsrelevanten Daten muss die Unveränderlichbarkeit oder zumindest die Nachvollziehbarkeit von Datenänderungen sichergestellt werden.

Gefordert wird deshalb, dass

  • ein dokumentiertes Notfallbenutzerkonzept existiert
  • die Log-in-Daten vor unautorisierten Zugriffen gesichert sind
  • die Voraussetzungen für einen Notfallbenutzereinsatz klar definiert sind
  • die Aktionen des Notfallbenutzers lückenlos protokolliert werden
  • die Notfallbenutzereinsätze einem Genehmigungs- und Benachrichtigungsprozess unterliegen
  • die Protokolle der Notfallbenutzereinsätze regelmäßig ausgewertet werden

Mithilfe der dezidierten Softwarelösung ISPICIO_E der Firma ISPICIO GmbH sind Sie in der Lage, diesen vorausgesetzten Anforderungen gerecht zu werden und gleichzeitig die Pflichten im Umgang mit SAP-Notfallbenutzern mit geringem Aufwand, schnell und kostengünstig zu gewährleisten.

ISPICIO_E – Emergency User Management for SAP

ISPICIO_E ist eine einfache Softwarelösung für den Mittelstand, der meist keine umfassende und damit kostenintensive IKS-Lösung benötigt. Die Webserveranwendung erfüllt alle Anforderungen an einen compliance-konformen Umgang mit diesem heiklen Thema und stellt Ihre Interne und die externe Revision zufrieden. Die Software läuft unter Windows und unter Linux. Im Falle von Linux dauert die Installation ohne Zutun des Admins dank Docker-Format nur circa 15 Minuten. Die notwendigen Einstellungen in der Software und im SAP sind ebenfalls in weniger als zwei Stunden zu bewerkstelligen.

Funktionsweise

Die Stand-Alone-Serverlösung integriert sich über die SAP-eigene RFC-Schnittstelle bei Bedarf in mehrere SAP-Installationen. Wird eine Notfallbenutzerkennung benötigt, kann sich ein definierter Personenkreis im Intranet über den Browser an der Suite anmelden und einen Notfallbenutzerzugang unter Angabe einer Ticket-ID und einer Begründung erhalten. Im Hintergrund generiert ISPICIO_E eine einmalige Benutzerkennung, die nur für diesen Notfall eingerichtet wird. Gleichzeitig wird für diesen Einsatz der Securiy-Audit-Log (SAL) aktiviert. Nach Beendigung des Firefighter-Einsatzes sperrt ISPICIO_E diesen Benutzer, sodass keine weitere Anmeldung mehr möglich ist. Im Nachgang erhält ein hinterlegter Genehmiger per Workflow das SAL-Protokoll zum Review und qualifizierten Sign-off.

Schließen Sie die Nachweislücke

Mit ISPICIO_E schließen Sie eine wichtige Nachweislücke. Um die Integrität Ihrer Daten sicherzustellen und etwaige Fehlbedienungen oder gar Betrug auszuschließen, werden alle Aktivitäten während des Einsatzes aufgezeichnet (Security Audit Log). Die Logdateien werden gemeinsam mit der Einsatzbegründung und dem Ergebnis des Reviews („OK“ / „Nicht OK“) und unter Angabe der beteiligten Personen in der internen Datenbank abgelegt. Diese Informationen sind nicht nur für die Abschlussprüfung wichtig, sondern ermöglicht allen Stakeholdern über das Dashboard und die Filterfunktionen eine einfache Analyse Ihrer Notfallbenutzer-Einsätze. Ein angenehmer Nebeneffekt ist, dass dadurch der Auditierungsaufwand in diesem Bereich sinkt.

Ihre Vorteile auf einem Blick

  • kein organisatorischer Aufwand
  • einfache Installation
  • Anbindung mehrerer SAP-Systeme möglich
  • die Software kann sowohl unter Microsoft, als auch unter Linux laufen
  • geringer Zeitaufwand
  • kostengünstig

ISPICIO_E ist ein Tool der Firma ISPICIO GmbH. RZ10.de und die mindsquare GmbH sind offizieller Partner von ISPICIO.
Interesse? Fordern Sie bei uns die 4-wöchige Testlizenz an und prüfen Sie ISPICO_E auf Herz und Nieren!

Interessant? Mehr auf rz10.de - alles zu SAP Basis & Security.

]]>
Login Chaos bei Fiori Apps auflösen – im Gespräch mit Rico Magnucki https://rz10.de/sap-basis/login-chaos-bei-fiori-apps-aufloesen/ https://rz10.de/sap-basis/login-chaos-bei-fiori-apps-aufloesen/#respond Fri, 08 Feb 2019 15:45:23 +0000 https://rz10.de/?p=16284 Ich spreche mit dem Enterprise Mobility Experten Rico Magnucki über die typischen Probleme beim Login in Fiori-Apps und wie sich das Login Chaos lösen lässt. Für unterwegs – den Podcast abonnieren: https://rz10.de/podcast Oder auf YouTube: YOUTUBE-CHANNEL abonnieren: https://www.youtube.com/c/Rz10De_ms Links & Downloads Checkliste Single-Sign-On: https://mission-mobile.de/download/checkliste-single-sign-on/ SAP Fiori Grundlagen: https://mission-mobile.de/sap-fiori/ Auf dem Laufenden bleiben PODCAST | YOUTUBE | RSS XING | LINKEDIN FACEBOOK | TWITTER Wenn das […]

Interessant? Mehr auf rz10.de - alles zu SAP Basis & Security.

]]>
Ich spreche mit dem Enterprise Mobility Experten Rico Magnucki über die typischen Probleme beim Login in Fiori-Apps und wie sich das Login Chaos lösen lässt.

Für unterwegs – den Podcast abonnieren: https://rz10.de/podcast

Oder auf YouTube:

YOUTUBE-CHANNEL abonnieren: https://www.youtube.com/c/Rz10De_ms

Checkliste Single-Sign-On: https://mission-mobile.de/download/checkliste-single-sign-on/
SAP Fiori Grundlagen: https://mission-mobile.de/sap-fiori/

Auf dem Laufenden bleiben

PODCAST | YOUTUBE | RSS

XING | LINKEDIN

FACEBOOK | TWITTER

Wenn das hilfreich war, freue ich mich wie immer über Feedback – ob per Mail oder hier unter dem Beitrag.

Noch Fragen? Online Beratung mit mir buchen:
https://rz10.de/online-beratung-tobias-harmes/

Interessant? Mehr auf rz10.de - alles zu SAP Basis & Security.

]]>
https://rz10.de/sap-basis/login-chaos-bei-fiori-apps-aufloesen/feed/ 0
SAP Konsistenzprüfung & Workshop https://rz10.de/angebot/sap-konsistenzpruefung-workshop/ Thu, 07 Feb 2019 08:22:55 +0000 https://rz10.de/?post_type=solutions&p=15955 Unsere Konsistenzprüfung hilft Ihnen bei der Analyse, ob in Ihrem System Objekte vorhanden sind, die Inkonsistenzen innerhalb der Linie aufweisen. Die Ausgangssituation In den meisten Systemlandschaften herrscht viel Bewegung der Objekte in den einzelnen Systemen. Die Basisabteilung erhält zum Beispiel Anfragen einzelner Entwickler, dass Transporte importiert werden sollen. Hierbei kann es sehr schnell zu ungewollten […]

Interessant? Mehr auf rz10.de - alles zu SAP Basis & Security.

]]>
Unsere Konsistenzprüfung hilft Ihnen bei der Analyse, ob in Ihrem System Objekte vorhanden sind, die Inkonsistenzen innerhalb der Linie aufweisen.

Die Ausgangssituation

In den meisten Systemlandschaften herrscht viel Bewegung der Objekte in den einzelnen Systemen. Die Basisabteilung erhält zum Beispiel Anfragen einzelner Entwickler, dass Transporte importiert werden sollen. Hierbei kann es sehr schnell zu ungewollten Überholer-Transporten kommen, wodurch Entwicklungen verloren gehen. Ein Transport kann während des Import-Vorgangs abbrechen. Transporte werden irrtümlich transportiert. Es gibt vermutlich noch hunderte weitere Gründe, wodurch es zu Unsicherheiten bei der Konsistenz der Objekte innerhalb einer Systemlandschaft kommen kann und schließlich Inkonsistenzen, verschiedene Versionsstände und unterschiedliche Objekte entstehen.

Unsere Konsistenzprüfung

Aufgrund dieser Problematik haben wir ein Programm entwickelt, dass auf Basis der in Transporten enthaltenen Objekte eine massen-taugliche Prüfung über alle Systeme innerhalb der Systemlinie ausführt.

Konsistenzprüfung

Dieses berücksichtigt hierbei das Verhältnis von Ober- und Unterobjekten, die in verschiedensten Konstellationen in Transporten vorhanden sein können. Darüber hinaus ist unsere Konsistenzprüfung dazu in der Lage auch sehr große Anzahlen von Objekten zu prüfen. Wir haben ihn zum Beispiel erfolgreich für über 200.000 Objekte über sechs Systeme angewendet. In unserem vor Ort Workshop bieten wir Ihnen an, mittels dieses Programms die Konsistenz von Objekten auch in Ihrem System zu prüfen. Das Ergebnis des Programms sieht beispielsweise wie folgt aus:

Ergebnis der Prüfung

In dem dargestellten Fall haben alle aufgelisteten Objekte denselben Transport-Stand. Ein inkonsistenter Stand ist daran erkennbar, wenn zum Beispiel das Qualitätssicherungssystem einen anderen Stand aufweist, als das Entwicklungs- und Produktionssystem. In dem dargestellten Fall ist außerdem eine dreistufige Systemlinie zu sehen. Das passen wir natürlich individuell auf Ihre Systemlandschaft an.

Zu der Konsistenzprüfung führen wir einen 1-Tages-Workshop bei Ihnen vor Ort durch. Hier richten wir die Konsistenzprüfung bei Ihnen ein, zeigen Ihnen den Umgang damit und führen ihn natürlich auch durch, um die Ergebnisse der Prüfung und Lösungsmöglichkeiten für gefundene Inkonsistenzen besprechen zu können.

Ergebnisse des Workshops im Überblick

Am Ende des Workshops besprechen wir mit Ihnen einerseits die Ergebnisse der Konsistenzprüfung und natürlich auch Möglichkeiten, wie Sie die konkreten ermittelten Probleme lösen können. Natürlich erhalten Sie die Ergebnisse der Konsistenzprüfung in einer aufbereiteten Excel-Datei und haben dauerhaft die Möglichkeit, die Konsistenzprüfung auch selbst beliebig oft durchzuführen, da wir Ihnen das Programm überlassen. Dazu gehört selbstverständlich auch eine Dokumentation unserer Best Practices.

Unterlagen anfordern

Auf Wunsch können wir Ihnen über dieses Formular einen Flyer im handlichen Format sowie einen Preis zusenden. Sofort und unkompliziert.

Interessant? Mehr auf rz10.de - alles zu SAP Basis & Security.

]]>
SAP Security Check – mit Luca Cremer https://rz10.de/sap-grc/sap-security-check-mit-luca-cremer/ https://rz10.de/sap-grc/sap-security-check-mit-luca-cremer/#respond Sat, 02 Feb 2019 15:15:26 +0000 https://rz10.de/?p=16133 Ich spreche mit SAP Security Experten Luca Cremer über den SAP Security Check. Was sind Erfahrungswerte und Empfehlung zur Feststellung von kritischen Berechtigungen, wie sieht die Service-Erbringung bei Kunden aus? Für unterwegs – den Podcast abonnieren: https://rz10.de/podcast Oder auf YouTube: YOUTUBE-CHANNEL abonnieren: https://www.youtube.com/c/Rz10De_ms   Was ist ein SAP Security Check? Der SAP Security Check ist eine […]

Interessant? Mehr auf rz10.de - alles zu SAP Basis & Security.

]]>
Ich spreche mit SAP Security Experten Luca Cremer über den SAP Security Check. Was sind Erfahrungswerte und Empfehlung zur Feststellung von kritischen Berechtigungen, wie sieht die Service-Erbringung bei Kunden aus?


Für unterwegs – den Podcast abonnieren: https://rz10.de/podcast

Oder auf YouTube:

YOUTUBE-CHANNEL abonnieren: https://www.youtube.com/c/Rz10De_ms

 

Was ist ein SAP Security Check?

Der SAP Security Check ist eine präventive Maßnahme und trägt zur Sicherheit Ihres Unternehmens und Geschäftsprozesse bei. Erfolgt kein regelmäßiger SAP Check, ist das Unternehmen über den aktuellen Sicherheitsstand des Systems nicht informiert. Im schlimmsten Fall kann die Buchführung nicht lückenlos nachgewiesen werden – ein Desaster bei einer Jahresprüfung.

Vorteile eines SAP Security Checks:

  • Überblick über die Sicherheitssituation Ihres SAP Systems
  • Identifikation von kritischen Berechtigungen und Risiken
  • Vorsorge für die Sicherheit Ihres Betriebes
  • Sie sorgen vor dem Wirtschaftsprüfer dafür, dass alle Auflagen erfüllt sind

Typische Top-Feststellung: Dialog-Benutzer mit „Debugging with Replace“ Berechtigung. Beim Debugging with Replace kann der Anwender den normalen Programmablauf beeinflussen und Werte während des Programmlaufs ändern. Eben die Grundsätze ordnungsgemäßer Buchführung untergraben.

Warum brauche ich einen SAP Security Check, wenn der Wirtschaftsprüfer sowieso vorbeikommt?

Oft ist nicht definiert, was ein Wirtschaftsprüfer in welchem Umfang hinsichtlich SAP Security prüft. Es gibt also keine Garantie, dass der Prüfer auch eine Prüfung der SAP Security durchführt. Außerdem können so unangenehme Feststellungen im Vorfeld vermieden werden. Und es bleibt mehr Zeit für die Bereinigung von möglichen Feststellungen.

Wie funktioniert der SAP Security Check?

Bei einem eintägigen Workshop sind die SAP-Experten rund um Luca Cremer mit ihrem eigenen Tool beim Kunden vor Ort. Bevor das Tool das System auf Fehler überprüft, werden Unternehmen der Prüfungsablauf erklärt und gezeigt, welche Elemente geprüft werden. Anschließend werden mit dem Kunden Maßnahmen für die Bereinigung getroffen. Das Tool extrahiert dann die notwendigen Daten aus dem System und ein hoch-automatisierter Prüflauf gegen das Regelwerk wird durchgeführt. Nach der Überprüfung wird eine Ergebnisliste mit verschiedenen Risikostufen aufbereitet und präsentiert. So kann das Unternehmen selbst entscheiden, welche Ergebnisse relevant sind und wo Maßnahmen ergriffen werden müssen.

Was sind Anzeichen für problematische Berechtigungen?

Berechtigungskonzepte und Rollenkonzepte haben bestimmte Kennzahlen, die Anzeichen sein können für problematische Berechtigungen. Mehr als 30 Systemrollen bei einem User sind zum Beispiel ein Indiz für ein nicht optimales Berechtigungsset. Anfragen wie „die gleichen Berechtigungen wie Herr Müller“ oder „wir brauchen mal die Berechtigung für Transaktion xy für Hr. Müller“ sind fast sichere Indizien für degenerierte Berechtigungen.

Ist der SAP Security Check eine wichtige Maßnahme auch für mein Unternehmen?

Fakt ist, dass mangelhafte Berechtigungen auch schon von Laien ausgenutzt werden können. Die Google-Suche nach „sap hacken“ bietet bereits ein reichhaltiges Spektrum an Möglichkeiten das System zu seinem Vorteil auszunutzen. Es ist also kein Expertenwissen notwendig. Nur mit regelmäßigen Prüfungen erhält man eine Einschätzung der Sicherheit.

Welche Vorteile hat ein regelmäßiger SAP Security Check?

Eine regelmäßige Überprüfung der Befehle im SAP System schützt vor vielen Gefahren, bevor es zu spät wird. Der Check schafft vor allem:

  • einen Überblick über vergebene Berechtigungen
  • Kennzahlen für ein gesundes Rollen- und Berechtigungskonzept
  • Einschätzung des Risikos von vorsätzlichen Schäden / Diebstahl
  • Einschätzung des Risikos von fahrlässigen Schäden

Was machen andere?

Unternehmen schätzen immer mehr die Bedeutung der regelmäßigen SAP System Überprüfung und sind mit einem internen Kontrollsystem ausgerüstet, der aber meistens nur auf manueller Prüfung basiert. Automatisierte Tools, die regelmäßig prüfen und ein Report zur Verfügung stellen, sind die bessere Wahl. Ein automatisierter Check ist im Gegenzug zu manueller Überprüfung viel schneller und spart erheblich Zeit- und Personalaufwand. Während ein automatisiertes Tool über 200 Prüfungen verfügt und dadurch für einen effektiveren Einsatz sorgt, braucht man bei dem manuellen Check für 20 Überprüfungen den ganzen Tag.

Tipp: Kostenlose Selbsteinschätzung mit dem HBG-Check

Unser HGB Check Tool erlaubt eine SAP Sicherheitsprüfung ohne externe Hilfe selbst durchzuführen. Es bietet Ihnen die Möglichkeit schnell zu erfahren, ob ein Benutzer HGB-kritische SAP-Berechtigungen besitzt. Das Tool ist kostenlos und beinhaltet die Top-20-Überprüfungen. Mehr unter: https://rz10.de/angebot/hgb-check-sap-security-check/

 

SAP Sicherheit selbst testen mit dem kostenlosen HGB Check:
https://rz10.de/angebot/hgb-check-sap-security-check/

Servicebeschreibung SAP Security Check:
https://rz10.de/angebot/sap-security-check/

DSAG Prüfleitfaden:
https://rz10.de/sap-grc/der-dsag-pruefleitfaden/

Z_SAP_ALL – Anleitung für reduziertes SAP_ALL:
https://rz10.de/sap-berechtigungen/z_sap_all-erstellung-eines-reduzierten-sap_all/

Auf dem Laufenden bleiben

PODCAST | YOUTUBE | RSS

XING | LINKEDIN

FACEBOOK | TWITTER

Wenn das hilfreich war, freue ich mich wie immer über Feedback – ob per Mail oder hier unter dem Beitrag.

Noch Fragen? Online Beratung mit mir buchen:
https://rz10.de/online-beratung-tobias-harmes/

Interessant? Mehr auf rz10.de - alles zu SAP Basis & Security.

]]>
https://rz10.de/sap-grc/sap-security-check-mit-luca-cremer/feed/ 0
Löschen eines Users führt zum Dump MESSAGE_TYPE_X (AM057) https://rz10.de/sap-berechtigungen/loeschen-eines-users-fuer-zum-dump-message_type_x/ https://rz10.de/sap-berechtigungen/loeschen-eines-users-fuer-zum-dump-message_type_x/#respond Thu, 31 Jan 2019 17:08:59 +0000 https://rz10.de/?p=15483 Beim Löschen eines Users oder bei der Bearbeitung der Adresse eines Users kommt es zu einem Dump MESSAGE_TYPE_X (AM 057). Wie dieser Fehler behoben werden kann, erfahren Sie in diesem Beitrag. Fehlerquelle ausfindig machen Der Dump ist in der Regel darauf zurückzuführen, dass es Inkonsistenzen in Usertabellen gibt. Konkret gilt es einen Blick auf die […]

Interessant? Mehr auf rz10.de - alles zu SAP Basis & Security.

]]>
Beim Löschen eines Users oder bei der Bearbeitung der Adresse eines Users kommt es zu einem Dump MESSAGE_TYPE_X (AM 057). Wie dieser Fehler behoben werden kann, erfahren Sie in diesem Beitrag.

Fehlerquelle ausfindig machen

Der Dump ist in der Regel darauf zurückzuführen, dass es Inkonsistenzen in Usertabellen gibt. Konkret gilt es einen Blick auf die Tabellen USR21, ADRP und ADRVP zu werfen. Die drei Tabellen sind über die Personalnummer miteinander verknüpft. Über die USR21 kann anhand des Usernamens die Personalnummer ausfindig gemacht werden. Dazu über die SE16 die Tabelle USR21 aufrufen und im Feld BNAME die User ID eingeben. Anschließend ist im Feld PERSNUMBER die zugehörige Personalnummer zu finden.

Mit Hilfe dieser Personalnummern sollte zunächst überprüft werden, ob in den beiden Tabellen ADRP und ADRVP überhaupt Einträge vorhanden sind. Falls das der Fall ist, heißt es bei ADRVP genau hinschauen: In den Zeilen, in der APPL_TABLE den Wert USR21 hat, muss sich der Wert der Spalte APPL_KEY aus dem Mandanten und der UserID zusammensetzen. Im folgenden Beispiel wurden die beiden User TEST1 und TEST überprüft. Bei beiden stimmt der Eintrag (800 = Mandant, TEST1 = Username):

Überprüfen des Feldes APPL_FIELD der Tabelle ADRVP

Die Einträge im Feld APPL_FIELD müssen genau geprüft werden.

Inkonsistenzen bereinigen

Um den Dump MESSAGE_TYPE_X zu bereinigen hat SAP die S-Note 499997 veröffentlicht. Diese beinhaltet den Code für den Report Z_OSSNOTE_499997, welcher automatisch nach Inkonsistenzen sucht und diese behebt. Es empfiehlt sich bei der ersten Ausführung den Haken bei “Testrun” zu setzen. So werden die Änderungen nur simuliert, aber noch nicht durchgeführt. Die betroffenen User werden im nächsten Schritt in einer Liste angezeigt. Da zumindest der Standard-Report jedoch keine Selektionsbedingungen mitbringt, werden bei einem “echten” Durchlauf alle gelisteten User angefasst. Sobald ein Durchlauf ohne den Haken bei “Testrun” durchgeführt wurde, sind die Einträge in der Tabelle ADRVP korrigiert und die fehlerhaften User können gelöscht und deren Adresse verändert werden.

Die Ausgabe des Reports Z_OSSNOTE_499997 zeigt alle bereinigten User.

Die Ausgabe des Reports Z_OSSNOTE_499997 zeigt alle bereinigten User.

Tobias Harmes
Sie benutzen noch ein veraltetes Berechtigungskonzept mit Security-Problemen?
Fachbereichsleiter Tobias Harmes

Wir führen für Sie ein revisionssicheres SAP Berechtigungskonzept ein, das die Sicherheit in Ihrem Unternehmen nachhaltig erhöht. Dabei verwenden wir eine standardisierte Vorgehensweise zur Einführung von neuen Berechtigungen, die wir bei vielen Kunden erfolgreich eingesetzt haben. Deshalb haben wir dafür auch ein passendes Angebot: Neues SAP Berechtigungskonzept.

Unsere Referenzen finden Sie hier.

Kontaktieren Sie mich: Telefon 0211.9462 8572-25 oder per E-Mail info@rz10.de.

In einem unverbindlichen Gespräch kann ich mit Ihnen über Ihre Ausgangslage sprechen und Ihnen Möglichkeiten aufzeigen. Selbstverständlich können wir danach auch ein unverbindliches Angebot unterbreiten.

Interessant? Mehr auf rz10.de - alles zu SAP Basis & Security.

]]>
https://rz10.de/sap-berechtigungen/loeschen-eines-users-fuer-zum-dump-message_type_x/feed/ 0