OUTTASKING VON KOMPLEXEN UND EHER SELTENEN AUFGABEN
Konfiguration
Die Authentifizierung eines Anwenders erfolgt in den meisten Fällen durch die Eingabe eines Benutzernamens und dem dazugehörigen Passwort. Diese Informationen werden als user credentials bezeichnet und sollten nur dem jeweiligen Anwender bekannt sein, sodass sich kein Dritter unter einer falschen Identität Zugang zum System verschaffen kann. Wie der Passwortschutz eines Benutzers umgangen werden kann und wie Sie dies verhindern können, erfahren Sie in diesem Beitrag. Altlasten des SAP Systems Die Anmeldedaten eines Benutzers, inklusive Passwort, werden in der Datenbanktabelle USR02 gesichert. Das Passwort liegt jedoch nicht im Klartext, sondern verschlüsselt als Hashwert vor. Für jeden Benutzer gibt es jedoch nicht nur einen, sondern bis zu drei erzeugte Passwort-Hashes. Zur Berechnung dieser Werte werden verschiedene Algorithmen verwendet, von denen jedoch nur der Salted SHA1 als ausreichend sicher angesehen werden kann. Tabellenabzug USR02 Der sichere Passwort-Hash befindet sich in der fünften Spalte des abgebildeten Tabellenabzugs mit der Überschrift Kennwort-Hashwert. Das zugehörige Datenfeld der Spalte heißt PWDSALTEDHASH. Risiken durch schwache Passwort-Hashes Sie verfügen über ein gutes und funktionierendes Berechtigungskonzept, welches sicherstellt, dass keine Prozesse oder Daten manipuliert oder gestohlen werden können. Ein potenzieller Angreifer verfügt nun über die Möglichkeit Ihre Datenbank mit den Passwort-Hashes auszulesen. Die Hashwerte werden über Passwort-Cracker, die im Internet zuhauf erhältlich sind, zurückgerechnet und der Angreifer verfügt nun über eine lange Liste mit user credentials. Um Ihrem System Schaden zuzufügen sucht sich dieser nun den Benutzer mit den passenden Berechtigungen aus und führt seinen Angriff unter falscher Identität aus. Den tatsächlichen Angreifer nun zu ermitteln ist quasi unmöglich. Prüfen Sie, ob auch Ihr System angreifbar ist Ihr System generiert die schwachen Hashwerte, wenn der Profilparameter login/password_downwards_compatibility einen Wert ungleich 0 besitzt. Profilparameter login/password_downwards_compatibility.
Das Bearbeiten eines Verbuchungsauftrags bzw. eines Spool-Auftrags wird dabei als ein Transaktionsschritt gezählt. Ein Hintergrundprogramm kann in einen oder mehrere Transaktionsschritte aufgeteilt sein. In diesem Buch wird daher anstelle von Dialog Step der deutsche Begriff Transaktionsschritt verwendet.
Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.
Identifizierung teurer SQL-Anweisungen
SAP Basis bildet das Fundament jedes SAP-Systems. Was sich hinter dem Begriff verbirgt und wofür SAP Basis im Einzelnen zuständig ist, erfahren Sie auf dieser Seite.
Auch in dieser Ebene gibt es Updates oder Erweiterungen, die entweder automatisch oder manuell angepasst werden müssen. Hinzu kommt die Unterstützung bei funktionalen Erweiterungen (z. B. die Einrichtung eines neuen SAP-Buchungskreises) oder bei Fehlbedienungen des SAP-Systems. SAP Application Management Services (AMS) wäre hier die entsprechende Begrifflichkeit. Da SAP AMS oftmals für die eigentliche Anwendung (Ebene 3) und die Applikationsplattform (Ebene 2) verwendet wird, empfiehlt es sich im Service-/Leistungsschein zum SLA eine eindeutige Abgrenzung zu dokumentieren.
"Shortcut for SAP Systems" ist eine PC-Anwendung, mit der viele Tätigkeiten in der SAP Basis vereinfacht bzw. auch überhaupt erst ermöglicht werden.
So verletzt ein Mitarbeiter, der beispielsweise über Berechtigungen in der Kreditoren- und Debitorenbuchhaltung verfügt, das Prinzip SoD („Segregation of Duties“) und stellt ein potentielles Sicherheitsrisiko für Ihr Unternehmen dar.
Ein Zettelkasten, in dem schnell Daten aller Art abgelegt und wiedergefunden werden können. Das verspricht Scribble Papers. Anfangs sieht das Programm sehr spartanisch aus. Aber wenn erst einmal eine kleine Struktur vorhanden ist, erkennt man die große Flexibilität dieses kleinen Helfers.
Da der SQL-Monitor den Einstiegspunkt, d. h. Transaktionscode oder Reportname, mit darstellt, können Sie die Analyse auch nach der Priorität Ihrer Geschäftsprozesse steuern.