Sehr gute IT-Kenntnisse - insbesondere von SAP-Lösungen
SAP S/4HANA
Zur Umstellung auf das neue oder geänderte Rollenkonzept können verschiedene Ereignisse verwendet werden. Unter anderem kann die Einführung neuer Technologien zur Etablierung, bspw der Ausprägungen des SME oder Technologiearchitekten, verwendet werden. Aber auch Fluktuation oder Neueinstellungen sind zur Umstellung und Etablierung der neuen Rollen geeignet. Prinzipiell wird empfohlen, die neuen Rollen parallel zum bisherigen Betriebsmodell sukzessive einzuführen und umzusetzen.
Schwache Passwort-Hashes aus dem System entfernen: Lediglich den Profilparameter zu aktualisieren bringt Ihnen noch nicht die nötige Sicherheit. In Ihrer Datenbank befinden sich immer noch zahlreiche schwache Hashwerte, die zum Angriff auf Ihr System verwendet werden können. Diese müssen vollständig aus der Datenbank entfernt werden. Dazu verwenden Sie den Report CLEANUP_PASSWORD_HASH_VALUES. Rufen Sie dazu die Transaktion SA38 auf und geben den Namen des Reports in das Eingabefeld ein. Durch den Ausführen-Button oder F8 wird das Programm ausgeführt und Ihre Datenbank bereinigt Report CLEANUP_PASSWORD_HASH_VALUES Dieses Programm entfernt Mandanten-übergreifend die veralteten Hashwerte. Haben Sie bereits Erfahrungen mit dieser Angriffsmethode gemacht oder weitere Anmerkungen zu diesem Thema? Teilen Sie uns Ihre Erfahrungen in Form eines Kommentars unter diesem Artikel mit.
Anwendung von SNOTE und Beseitigung von Fehlern
Basis umfasst eine Reihe von Middleware-Programmen und Tools von SAP. Basis ist für den reibungslosen Betrieb des SAP-Basis-Systems und damit etwa für R/3 beziehungsweise SAP ERP zuständig. SAP stellt damit die zugrundeliegende Basis (daher der Name) zur Verfügung, die es verschiedenen SAP-Anwendungen ermöglicht, interoperabel und portabel über Betriebssysteme und Datenbanken hinweg zu sein.
Benutzername ohne Einschränkungen - kritisch? Je nachdem, welches Release die SAP_BASIS-Komponente in Ihrem System hat, können nicht sichtbare Sonderzeichen im Benutzernamen landen. Das ist insbesondere dann kritisch, wenn beim Anlegen eines neuen Benutzers für den Benutzernamen ausschließlich Leerzeichen oder alternative Leerzeichen verwendet werden. In Unicode-Systemen können neben dem normalen Leerzeichen (Hexadezimalwert 20) auch "alternative" Leerzeichen, so genannte "wide spaces" verwendet werden. So können zum Beispiel mithilfe der Tastenkombination "ALT+0160" non-breaking spaces eingefügt werden. Wenn jetzt ein Benutzer angelegt wird, dessen Benutzername ausschließlich aus solchen alternativen Leerzeichen besteht, dann kann das verwirrend sein. Denn in Änderungsbelegen tauchen zwar Einträge zu dieser Benutzer-ID auf, allerdings entsteht der Eindruck, als sei der Eintrag durch einen nicht-vorhandenen / gelöschten Benutzer erzeugt worden. Dieser Umstand kann zu Verwirrungen führen. Außerdem können bestimmte Sonderzeichen im Benutzernamen auch zu Fehlern, bspw im Change and Transport System (CTS), führen. Denn der Benutzername wird im CTS-ORG auch dazu verwendet, eine gleichnamige Datei im Transportverzeichnis anzulegen. Darüberhinaus gibt es Buchstaben / Zeichen, die in unterschiedlichen Alphabeten identisch aussehen, aber im Zeichensatz einen anderen Hexadezimalwert besitzen. Dadurch können Verwechslungen bei Benutzernamen nicht vollständig ausgeschlossen werden. Scheinbar gleiche Benutzernamen stehen dann für unterschiedliche Benutzer.
Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.
Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.
Die Basis unterstützt eine Reihe von bekannten Betriebssystemen (Unix-Flavors, Microsoft Windows Server Edition, AS400, z/OS, etc) und Datenbanken (Oracle, DB2, Informix, Maxdb, Microsoft SQL Server, etc).
Die Notwendigkeit, alle Eigenentwicklungen auch intern auf solche Sicherheitslücken zu überprüfen bevor sie in den SAP-eigenen Code zur Auslieferung kommen, hat zur Entwicklung des Werkzeugs SAP Code Vulnerability Analyzer geführt.