Brutto- und Nettozeit
Erstellung und Implementierung des Milieus gemäß den besten SAP-Praktiken
Der Code Inspector ist ein Werkzeug, das ABAP-Programme und weitere Repository-Objekte statisch auf Probleme hin untersucht. Seine Bedeutung für die Qualitätsanalyse von ABAP-Programmen reicht weit über die Bedeutung für die Performanceanalyse hinaus, auf die wir uns hier beschränken. Der Code Inspector nimmt eine statische Analyse vor, d. h., der Code muss dazu nicht ausgeführt werden, ist also unabhängig von Testoder Produktivdaten. Er steht seit SAP-Basisversion 6.10 allgemein zur Verfügung.
Die zwei Hauptaufgaben dieser Funktion sind: Löschen von Profilen samt Benutzerzuordnung, wenn keine passende Rolle existiert. Löschen von Zuordnungen zwischen Benutzern und Rollen, wenn entweder der Benutzer oder die Rolle nicht existieren.
VBMOD, VBHDR, VBDATA
Hierdurch wird der technische User zum Dialog-User und eine Anmeldung im SAP System ist uneingeschränkt möglich. Also meldet sich Johannes mit dem bekannten Passwort des RFC Users im Produktivsystem an. Dank sehr weitreichender Berechtigungen hat er fortan Zugriff auf allerlei kritische Tabellen, Transaktionen und Programme in Produktion. Mit der Identität des RFC Users beginnt Johannes mit der technischen Kompromittierung des Produktivsystems… RFC Sicherheit: Alles nur erfunden – oder alltägliche Bedrohung? Ob nun eine simple Verkleidung, veränderte biometrische Eigenschaften oder ein gekaperter, technischer User im SAP System: die Grundlage der Kompromittierung ist dieselbe. Eine Person nutzt eine andere Identität, um Zugang und Berechtigungen zu geschützten Bereichen zu bekommen. Außerdem hätte das Übel in allen drei Geschichten durch Pro-Aktivität verhindert werden können. Wann haben Sie sich das letzte Mal Gedanken über die Sicherheit Ihrer RFC Schnittstellen gemacht? Können Sie mit Sicherheit sagen, dass alle Ihre technischen RFC User nur die Berechtigungen besitzen, die sie auch tatsächlich benötigen? Und wissen Sie eigentlich wer genau die Passwörter dieser User kennt? Können Sie zu 100% ausschließen, dass nicht jetzt in diesem Moment ein SAP User mit falscher Identität Ihre Produktivsysteme infiltriert? Change now: Es geht um Pro-Aktivität! Doch bevor Sie jetzt beginnen und sich auf die Suche nach dem „Identitäten-Wandler“ begeben (was ich wirklich nicht empfehlen möchte!), schlage ich vor, dass Sie die Wurzel des Übels fassen und Ihre RFC Sicherheit proaktiv stärken. Wenn Sie also mehr erfahren möchten, habe ich hier folgende 3 Tipps für Sie: 1) Unser E-Book über SAP RFC-Schnittstellen 2) Unser kostenloses Webinar zum Thema RFC-Schnittstellen bereinigen 3) Blogbeitrag über unser Vorgehen zur Optimierung von RFC Schnittstellen Wie immer freue ich mich auf Ihr Feedback und Ihre Kommentare direkt unterhalb dieser Zeilen!
SAP HANA (SAP High-Performance Analytic Appliance) ist eine auf In-Memory-Technologie basierende Plattform der SAP. Mit SAP HANA lassen sich enorme Performancesteigerungen gegenüber herkömmlichen Datenbanken erzielen, wie sie früher undenkbar waren. Dies ermöglicht es Ihnen, Massendaten nahezu in Echtzeit zu analysieren und auszuwerten, ohne dass eine Aggregation der Daten notwendig ist.
Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.
Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Basis.
Die Berechtigungen werden dabei automatisch aus der Masterrolle gezogen.
In der Folge werden Installationskosten nicht mehr in die Zehntausende gehen und Migrationen und Upgrades keine Millionen mehr verschlingen.