Upgrade von FreeBSD 11.1 auf 11.2

Ich hatte in der Zeit von 2005 bis 2009 einen OpenSolaris Server welcher das iSCSI-Target für alle VMs und zwei PXEBoot Windows Systeme war. (Windows war noch nie so stabil wie die Jahre in denen es sich nicht um die Festplatte gekümmert hat) Nach dem Niedergang von Solaris habe ich mich im Jahr 2016 entschieden […]

HANA Trace aktivieren

Aktivierung von Trace auf einem SAP HANA System via HANA Studio:Schritt 1: Rechtsklick auf das System in der „Systems“-Ansicht und Kilck auf „Open Administration“ Schritt 2: Klick auf den Reiter „Trace Configuration“ und Klick auf „New Configuration“ unter „User Specific Trace“ Schritt 3: Festlegen von Trace-Freitext-Namen und „Context Name“ und eingabe von Datenbankbenutzer unter „Database […]

Troubleshooting von SAP HANA Zugriff und Berechtigungen

Im SAP HANA Umfeld sind, wie jeder der länger mit SAP arbeitet, die Fehlermeldungen die ein Benutzer bekommt oft nicht sehr aussagekräftig und die Fehlersuche besteht oft daraus, dass der SAP Spezialist wissen muss, was er prüfen kann. Dieser Artikel soll eine Hilfestellung sein woran Berechtigungs- und Zugriffsproblem im HANA liegen können: BenutzerstammSSO ist falsch […]

SAP ABAP Berechtigungen in Kürze

Einleitung Im SAP werden Rechte vergeben, indem ein Benutzer Rollen erhält. Diese Rollen entsprechen einer im Geschäftsalltag vorkommen Tätigkeit und enthalten alle dazu benötigen Berechtigungen. Eine Rolle selbst besteht aus einer Vielzahl von Berechtigungobjekten welche die einzelnen Rechte festlegen. Berechtigungsobjekte Ein Berechtigungsobjekt ist die kleinste Einheit in welcher Berechtigungen in SAP vergeben werden können. Ein […]

Übersicht über die Sicherheit in SAP HANA

Einführung Bisheriges Prinzip: Neu mit SAP HANA: HANA ist eine In-Memory-Datenbank welche gewisse Daten beim Start in den Memory laden kann. Ausserdem kann HANA die Daten komprimieren was die Datenmenge verringert. Daten in SAP HANA können folgende Stati haben: Hot-Store Warm-Store Cold-Store SAP HANA ist Tenant (Mandanten) fähig: Benutzerverwaltung im HANA Es gibt zwei unterschiedliche […]

Berechtigungsvergabe im SAP CRM

Einleitung Dieses Dokument ist eine Zusammenfassung für die Begriffe und Konzepte in der Berechtigungsvergabe in SAP CRM Systemen Technologie Business Rollen Navigationsleistenprofil Benutzer-Zuordnungen PFCG-Berechtigungen Role-Konfigurations-Keys

Veröffentlicht unter SAP

Statistik der aktuell geprüften SSH-Benutzernamen

Ich habe aus diversen Gründen einen SSH-Server der hinter einen Heim-Anschluss läuft. Natürlicherweise finden regelmässig Login-Versüche mit falschen Benutzernamen statt. (Brute Force Hacking Angriffe) Zwischen dem 1. April und dem 1. Mai gab es auf diesem Anschluss 1735 Login-Versuche mit 408 verschiedenen Benutzernamen. Ich habe aus Interesse eine Statistik erstellt welche Benutzernamen wie oft verwendet […]

Berechtigungen für Remote Absprung via Trusted Verbindung

Im SAP Umfeld (Vorallem in der zunehmend komplexen Landschaft aus Produkten) sind RFC-Aufrufe von einem System immer häufiger. In diesem Zusammenhang möchte ich für mich selbst einige Informationen dokumentieren. Hier eine kurze Feld-Beschreibung gemäss SAP zu S_RFCACL: RFC_SYSID : Kennung des rufenden Systems bzw. Domäne des Satellitensystems RFC_CLIENT: Mandant des rufenden Systems RFC_USER : Kennung […]

Well Engineered

Ich bin im Moment an einem Projekt, dessen Ziel die Erstellung einer Webseite ist. Dabei ist mir wichtig das die Webseite „Well Engineered“ ist. Das heisst für mich in ganz kurzer Form, dass die Webseite nicht nur funktioniert, sondern das der ganze Code elegant ist. Der Grund dafür ist, dass das ein gut lesbarer, eleganter […]

Capture the Flag (CFT)

Einleitung Im Bereich des Hacking ist Capture the Flag ein beliebtes Spiel, das in diesem Bereich vor allem durch die Hackerkonferenz DEF CON bekannt geworden ist. Hier hat jedes Team einen Computer oder ein kleines Netzwerk, das es gegen die anderen Teams zu verteidigen gilt. Ziel des Spiels ist es hier, nach einer vorher festgelegten […]