ZBV – Heute noch Einführen?

Einleitung Vor einigen Tagen ist auf dem Forum der DSAG ein Beitrag gestartet worden, in dem jemand gefragt hat, ob man heute noch die ZBV einführen sollte? Gemäss SAP ist die ZBV ein legacy Produkt, welches nicht mehr weiterentwickelt wird. Wobei diese Aussage so nicht ganz stimmt. Die ZBV hat mit AS ABAP 7.4 und […]

Das beste Inter-UNIX-Dateisystem

Einleitung Ich habe regelmässig den Fall das ich mich grossen Virtuellen Maschienen (200GB) hantiere und diese zwischen unterschiedlichen UNIX-Systemen (Mac, FreeBSD, FreeNAS, Ubuntu Linux) hin und her bewegen muss. Dazu habe ich rund ein 1 TB an Archivdaten die ich gern „bei mir“ haben möchte falls ich eine ältere VM, ISO-Images, Programme oder alten Quelltext […]

HANA Trace aktivieren

Aktivierung von Trace auf einem SAP HANA System via HANA Studio:Schritt 1: Rechtsklick auf das System in der „Systems“-Ansicht und Kilck auf „Open Administration“ Schritt 2: Klick auf den Reiter „Trace Configuration“ und Klick auf „New Configuration“ unter „User Specific Trace“ Schritt 3: Festlegen von Trace-Freitext-Namen und „Context Name“ und eingabe von Datenbankbenutzer unter „Database […]

Troubleshooting von SAP HANA Zugriff und Berechtigungen

Im SAP HANA Umfeld sind, wie jeder der länger mit SAP arbeitet, die Fehlermeldungen die ein Benutzer bekommt oft nicht sehr aussagekräftig und die Fehlersuche besteht oft daraus, dass der SAP Spezialist wissen muss, was er prüfen kann. Dieser Artikel soll eine Hilfestellung sein woran Berechtigungs- und Zugriffsproblem im HANA liegen können: BenutzerstammSSO ist falsch […]

SAP ABAP Berechtigungen in Kürze

Einleitung Im SAP werden Rechte vergeben, indem ein Benutzer Rollen erhält. Diese Rollen entsprechen einer im Geschäftsalltag vorkommen Tätigkeit und enthalten alle dazu benötigen Berechtigungen. Eine Rolle selbst besteht aus einer Vielzahl von Berechtigungobjekten welche die einzelnen Rechte festlegen. Berechtigungsobjekte Ein Berechtigungsobjekt ist die kleinste Einheit in welcher Berechtigungen in SAP vergeben werden können. Ein […]

Übersicht über die Sicherheit in SAP HANA

Einführung Bisheriges Prinzip: Neu mit SAP HANA: HANA ist eine In-Memory-Datenbank welche gewisse Daten beim Start in den Memory laden kann. Ausserdem kann HANA die Daten komprimieren was die Datenmenge verringert. Daten in SAP HANA können folgende Stati haben: Hot-Store Warm-Store Cold-Store SAP HANA ist Tenant (Mandanten) fähig: Benutzerverwaltung im HANA Es gibt zwei unterschiedliche […]

Berechtigungsvergabe im SAP CRM

Einleitung Dieses Dokument ist eine Zusammenfassung für die Begriffe und Konzepte in der Berechtigungsvergabe in SAP CRM Systemen Technologie Business Rollen Navigationsleistenprofil Benutzer-Zuordnungen PFCG-Berechtigungen Role-Konfigurations-Keys

Veröffentlicht unter SAP

Statistik der aktuell geprüften SSH-Benutzernamen

Ich habe aus diversen Gründen einen SSH-Server der hinter einen Heim-Anschluss läuft. Natürlicherweise finden regelmässig Login-Versüche mit falschen Benutzernamen statt. (Brute Force Hacking Angriffe) Zwischen dem 1. April und dem 1. Mai gab es auf diesem Anschluss 1735 Login-Versuche mit 408 verschiedenen Benutzernamen. Ich habe aus Interesse eine Statistik erstellt welche Benutzernamen wie oft verwendet […]

Berechtigungen für Remote Absprung via Trusted Verbindung

Im SAP Umfeld (Vorallem in der zunehmend komplexen Landschaft aus Produkten) sind RFC-Aufrufe von einem System immer häufiger. In diesem Zusammenhang möchte ich für mich selbst einige Informationen dokumentieren. Hier eine kurze Feld-Beschreibung gemäss SAP zu S_RFCACL: RFC_SYSID : Kennung des rufenden Systems bzw. Domäne des Satellitensystems RFC_CLIENT: Mandant des rufenden Systems RFC_USER : Kennung […]

Well Engineered

Ich bin im Moment an einem Projekt, dessen Ziel die Erstellung einer Webseite ist. Dabei ist mir wichtig das die Webseite „Well Engineered“ ist. Das heisst für mich in ganz kurzer Form, dass die Webseite nicht nur funktioniert, sondern das der ganze Code elegant ist. Der Grund dafür ist, dass das ein gut lesbarer, eleganter […]

Capture the Flag (CFT)

Einleitung Im Bereich des Hacking ist Capture the Flag ein beliebtes Spiel, das in diesem Bereich vor allem durch die Hackerkonferenz DEF CON bekannt geworden ist. Hier hat jedes Team einen Computer oder ein kleines Netzwerk, das es gegen die anderen Teams zu verteidigen gilt. Ziel des Spiels ist es hier, nach einer vorher festgelegten […]

Abgelaufenes SAP Benutzer Kennwort bei SSO Anmeldung

Wenn Benutzer beim Anmelden via SAP Logon folgende Fehlermeldung erhält: Sie wurden mittels SNC (Secure Network Communication) authentisiert. Sie besitzen zusätzlich ein Kennwort. Dieses Kennwort müssen sie ändern. (Grund: Kennwort ist initial) Alternativ zur Kennwortänderung können Sie entscheiden, daß das Kennwort deaktiviert werden soll. Sie können sich dann aber zukünftig an diesem System nicht mehr […]

SAP HANA: Kein Ablauf des Passworts

U.u möchte man für gewissen Benutzer entgegen der Systemweiten Passwort-Richtlinie nicht, dass deren Passwort abläuft. Das betrifft oft Systembenutzer, Testbenutzer oder Notfallbenutzer. Mit diesem SQL-Befehl kann man via HANA Studio einen Benuzter so einstellen, dass dieser sein Passwort nicht mehr ändern muss: ALTER USER DISABLE PASSWORD LIFETIME;

Erklärung eines Computersystems für Journalisten und Nachrichten

Einleitung Seit einigen Tagen und Wochen ist das Thema der Meltdown und Spectre Sicherheitslücken ein Thema das auch in der Tagespresse behandelt wird. Bei dieser Berichterstattung habe ich einige sehr krude oder falsche Beschreibungen gesehen welche das Problem im Bezug auf die Komponenten aus denen ein PC, Smartphone etc. besteht beschreiben oder diskutieren wollen. Oft […]

Kommunikationsart Pager/SMS kann nicht aus Benutzer gelöscht werden

Ich hatte vor kurzem einen Fall, bei dem ein Benutzerstamm im ABAP (SU01) unter „Weitere Kommunikation“/“PAG Pager/SMS“ eine Telefonnummer für einen Pager hat welche sich mit einem Klick auf „Zeile Entfernen“ entfernen lässt. Nach dem Speichern ist der Eintrag aber wieder da. Im Hintergrund wird auf der Tabelle ADR13 der Eintrag nicht gelöscht sondern der […]

Veröffentlicht unter SAP

GSuite – Ein Erfahrungsberich

GSuite – Ein Erfahrungsbericht Einleitung Dieser Artikel beschreibt warum ich troz wachsender Bedenken im Bereich der Privatsphäre im moment zahlender Kunde von Google bin. Ausgangslage Ende 2016 hatte ich für eine Zeit von ca. 3 Wochen keine E-Mails weil der E-Mail-Server den ich bei mir zuhause betrieben habe in Folge Hardware-Ausfalls nicht zur verfügung stand. […]

WanaCry Bitcoin Konten werden geleert

Am 3. August 2017 wurden die drei Bitcoin-Konten, in welche die Opfer von WanaCry (Seit Mai 2017) Ihr Lösegeld zahlen mussten, geleehrt. Die drei Konten sind: https://blockchain.info/address/13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94 https://blockchain.info/address/115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn https://blockchain.info/address/12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw Der Wert der Bitcoins beläuft sich auf 138’979 CHF. Die nächsten Tage werde zeigen ob man durch die Spur der Bitcoins auf die Autoren von WanaCry […]

Read Access Logging (RAL)

Definition von Read Access Logging im SAP Eine neue Funktion im NetWeaver Anwendungsserver ab Version 7.4 ist RAL, das Read Access Logging. Das Read Access Logging (RAL) wird verwendet, um den Lesezugriff auf sensible Daten zu überwachen und zu protokollieren. Das ist besonders für Daten interessant, welche duch gesetzliche Bestimmungen, die externe Kommunikationspolitik oder durch […]

Veröffentlicht unter SAP

UCON – Unified Connectivity

Einleitung UCON ist eine neue Funktionalität für alle AS ABAP Systeme ab 7.40 SP5+. Sie erlaubt im Standard das die Verwendung von RFC-Bausteinen im Hintergrund ausgewertet werden kann um RFC-Bausteine von unerlaubtem Zugriff von extern zu schützen. Die verwendung der UCON ist dabei in drei Phasen aufgeteilt: Phase 1: Logging Sollte auf dem Produktiven-System gemacht […]

Digitale Sicherung von konventionellen Waffen

Der British American Security Information Council (BASIC) hat diesen Monat (Juni 2017) einen Report veröffentlicht der die Angreifbarkeit von digitalen Systemen analysiert. Hier den Link zum Dokument Die gute Nachricht ist, dass diese Systeme hautsächlich durch Abschottung gut genug geschützt sind um diese vor Angriffen von jugendlichen im Keller Ihrer Eltern und Hackern ohne Ressourcen […]