Quantcast
Channel: Kommentare zu: Blog
Viewing all 68 articles
Browse latest View live

Reparatur eines fehlerhaften SLDs

$
0
0

Verschiedene technische Gründe können die Reparatur eines fehlerhaften SLDs (Solution Landscape Directory) oder der LMDB (Landscape Management Database) erforderlich machen. Beispielsweise kann ein abgebrochener Import der CR-Delta-Daten einen inkonsistenten Zustand verursachen. In diesem Beitrag möchte ich Ihnen aufzeigen, wie Sie in einem solchen Fall die Reparatur des SLDs durchführen können.

Noch keinen aktuellen SAP Solution Manager 7.1?
Fachbereichsleiter Tobias Harmes

Wir installieren und konfigurieren den SAP Solution Manager 7.1 bei Ihnen im Unternehmen. Dabei verwenden wir eine standardisierte Vorgehensweise zur Einführung, die wir bei vielen Kunden erfolgreich eingesetzt haben. Deshalb haben wir dafür auch ein passendes Angebot: SAP Solution Manager 7.1 installieren.

Unsere Referenzen finden Sie hier.

Kontaktieren Sie mich: Telefon 0211.9462 8572-25 oder per E-Mail info@rz10.de.

In einem unverbindlichen Gespräch kann ich mit Ihnen über Ihre Ausgangslage sprechen und Ihnen Möglichkeiten aufzeigen. Selbstverständlich können wir danach auch ein unverbindliches Angebot unterbreiten.

Wie können Sie prüfen, ob Ihr SLD einen konsistenten Zustand hat?

Zunächst müssen Sie dazu in Ihrem Solution Manager die SAP-Note 1939864 implementieren. Diese SAP-Note enthält unter anderem den Report RLMDB_CR_CONTENT_HASHER, welchen Sie anschließend über die Transaktion SA38 ausführen können. Um nun den Report zu verwenden, benötigen Sie folgende Daten:

  • Den aktuellen Stand Ihrer CR-Daten im SLD
  • Den dazugehörigen Hash-Wert aus dem SAP Hinweis 1939864

Analyse des aktuellen CR-Datenstandes des SLD

In der SLD-Administration finden Sie über den Pfad Administration > Details > Data den aktuellen Stand Ihrer CR-Daten.

Analyse des passenden Hash-Wertes aus dem SAP Hinweis

Die von mir für dieses Szenario eingesetzte Version der CR-Daten ist 11.6. Der dazugehörige Hash-Wert lautet gemäß dem SAP Hinweis also: 3249529a-f384-a263-93de-a7c658820068.

 

Die Daten geben Sie wie folgt in dem Report ein und führen ihn aus:

Der Report plant einen Hintergrund-Job zur Analyse des Hash-Wertes ein. Nach etwa vier bis sechs Stunden können Sie über die Transaktion SM37 das Ergebnis des Jobs prüfen. Sollten die Hash-Werte nicht übereinstimmen, befolgen Sie die nachfolgende Reparaturanleitung.

Anleitung zur Reparatur eines fehlerhaften SLD

Den Reparaturvorgang möchte ich Ihnen nachfolgend Schritt für Schritt erläutern. Zunächst rufen Sie bitte die Web-Oberfläche des SLDs über die entsprechende Adresse auf (z.B. http://<HOSTNAME>:<PORT>/sld). Der Standard-Port lautet häufig 50000 (bei der Instanznummer 00). Melden Sie sich anschließend mit einem ausreichend berechtigten Benutzer am SLD an.

Wechseln Sie anschließend in die Administration und dann in den Bereich Namespaces.

Dort legen Sie einen neuen Namensraum an (hier: sld/repair). Achten Sie darauf, dass Sie nach der Anlage des neuen Namensraumes auch diesen für die weiteren Tätigkeiten auswählen! Im unteren Bereich der Benutzeroberfläche sollte daher Namespace: sld/repair zu lesen sein.

Da der neue Namensraum noch keine Daten enthält, muss dieser zunächst aktualisiert werden. Dazu wechseln Sie über den Link Administration in den Bereich des Content Imports.

Importieren Sie zunächst das Model 1.6.36 (abhängig vom Versionsstand des SLD wird Ihnen möglicherweise ein anderes Model zur Verfügung gestellt).

Dieser Vorgang kann einige Minuten in Anspruch nehmen:

 

Importieren Sie nun die aktuellste Version des „cimsap*“-Paketes.

Anschließend muss das Basis-CR-Content-Paket eingespielt werden:

Dieser Vorgang nimmt einige Minuten in Anspruch:

Abschließend müssen nun alle CR-Delta-Pakete eingespielt werden:

  • CRContent14_0-10003379
  • CRDelta1418_0-10003379
  • CRDelta1511_0-10004549
  • CRDelta41514_0-10006428
  • CRDelta51509_1-20005942
  • CRDelta61610_0-20006535
  • CRDelta71611_0-20008269
  • CRDelta81612_0-20009730
  • CRDelta91615_0-20010858
  • CRDelta101613_0-20012029
  • CRDelta111606_0-70000709

 

Das Einspielen der CR-Delta-Pakete dauert – abhängig von der verwendeten Version und dem System – häufig zwischen 30 und 90 Minuten. Die Aktualisierung aller Pakete nimmt erfahrungsgemäß viel (Warte-)Zeit in Anspruch. Sie sollten dies also in Ihrer Planung berücksichtigen. Bis zu diesem Zeitpunkt hat noch keine Reparatur stattgefunden. Sie haben lediglich die Aktualisierung des temporären SLD´s durchgeführt.

Sobald alle erforderlichen Packages eingespielt worden sind, können Sie die Reparatur des SLD´s über folgende URL starten: http://<FQDN-VON-SLD>:<PORT>/sld/admin/CRRepair.jsp

Wählen Sie als „Productive namespace“ den Namespace aus, welcher fehlerhaft ist (Standard ist sld/active) und als „Reference namespace“ den von Ihnen neu angelegten Referenz-Namensraum. Klicken Sie anschließend auf „Start Repair“. Sie sollten direkt die Nachricht erhalten, dass die Reparatur vorbereitet wird.

Auch die Reparatur des Namensraumes nimmt leider zwischen 1 bis 4 Stunden Zeit in Anspruch. Sie müssen jedoch nicht vor dem Fenster warten. Sobald die Reparatur abgeschlossen ist, können Sie ganz normal auf Ihr System zugreifen. Sofern gewünscht können Sie auch im Anschluss den temporären Namensraum (hier: sld/repair) wieder über die Administration löschen. Vorher sollten Sie jedoch mit dem oben bereits genannten Report die Korrektheit Ihres reparierten SLD´s überprüfen. Sollten weiterhin Fehler auftreten, wiederholen Sie zunächst nochmals die Reparatur des SLD´s (http://<FQDN-VON-SLD>:<PORT>/sld/admin/CRRepair.jsp ).

Sobald die Reparatur abgeschlossen ist, sollten Sie folgende Meldung erhalten:

Ich hoffe, dass ich Ihnen mit dieser Anleitung weiterhelfen konnte. Ich würde mich über Feedback von Ihnen sehr freuen. Wie hat sich z.B. das fehlerhafte SLD bei Ihnen bemerkbar gemacht? Haben Sie eventuell einen anderen Lösungsweg gefunden?

The post Reparatur eines fehlerhaften SLDs appeared first on rz10.de - die SAP Basis und Security Experten.


SAP AS JAVA – No valid license found

$
0
0

Bei der Installation eines Application Server JAVA wird eine temporäre Lizenz hinterlegt, diese ist dann für 90 Tage gültig. Sollten sie einmal vergessen eine entsprechende Lizenz bei der SAP anzufordern, steht das System nach Ablauf der Lizenz still.

Symptome:

Ein Zugriff auf die Services die der AS JAVA zur Verfügung stellt ist nicht mehr möglich. Auch die NetWeaver Administrations-Oberfläche ist nicht mehr erreichbar.

Wenn Sie das System neu starten ist der Zugriff für 30 Minuten wieder gewährleistet.

Bei genauerer Betrachtung des SAP Management Console fällt Ihnen auf, das der Status des AS JAVA mit „No valid license found“ angegeben ist.

Ansicht der SAP Management Console

Ansicht der SAP Management Console

Wir übernehmen Basisaufgaben und führen SAP Basis Projekte für Sie durch
Fachbereichsleiter Tobias Harmes

Ob Sie ein Systemupgrade durchführen wollen oder einfach nur Unterstützung bei der Konfiguration Ihrer SAP Systemlandschaft benötigen, wir bieten Ihnen unsere kompetenten Berater an: SAP Basis und SAP Security Berater von RZ10 buchen.

Unsere Referenzen finden Sie hier.

Kontaktieren Sie mich: Telefon 0211.9462 8572-25 oder per E-Mail info@rz10.de.

In einem unverbindlichen Gespräch kann ich mit Ihnen über Ihre Ausgangslage sprechen und Ihnen Möglichkeiten aufzeigen. Selbstverständlich können wir danach auch ein unverbindliches Angebot unterbreiten.

 

Was nun?

Zuerst einmal müssen Sie den Application Server neu starten. Auch mit abgelaufener Lizenz funktioniert dieser dann wie gewohnt für 30 Minuten. Das ist genug Zeit um in der Lizenzverwaltung im NetWeaver Administrator den Hardwareschlüssel des Systems herauszusuchen.

Lizenzverwaltung im NetWeaver Administrator (NWA) des AS JAVA

Lizenzverwaltung im NetWeaver Administrator (NWA) des AS JAVA

Anschließend kann der Lizenzschlüssel bei der SAP angefordert werden:

Internetadresse http://support.sap.com/licensekey.

  1. Wählen Sie „Request Key from Install“ und Ihre Installationsnummer aus.
  2. Wählen Sie „Neues System“ und geben Sie im nächsten Bild alle nötigen Systemdaten ein. Fahren Sie mit „Weiter“ fort.
  3. Unter Menüpunkt 4 „Hardwaredaten“ können Sie Ihren Hardwareschlüssel in das vorgesehene Feld eingeben. Wählen Sie als Lizenztyp „J2EE-Engine“ aus. Geben Sie das gewünschte Gültigkeitsdatum ein.
  4. Nach Eingabe der Daten, müssen Sie den neuen Eintrag mit „Sichern“ übernehmen. Wählen Sie „Weiter“ um fortzufahren.
  5. Geben Sie Ihre E-Mail Adresse ein und wählen Sie „Senden“.
  6. Der Lizenzschlüssel wird Ihnen per E-Mail geschickt und steht Ihnen zum Herunterladen direkt auf dem SAP Service Marketplace zur Verfügung.

(Auszug aus der SAP Note 607141)

Sie können Anschließend die neue Lizenz in der Lizenzverwaltung über den NetWeaver Administrator hochladen.

Ich hoffe ich konnte Ihnen mit meinem Beitrag weiterhelfen. Ich freue mich über Ihre Ergänzungen in den Kommentaren.

 

The post SAP AS JAVA – No valid license found appeared first on rz10.de - die SAP Basis und Security Experten.

Gefüllte Berechtigungsfelder zur Orgebenen erheben

$
0
0

Sie wollen ein Berechtigungsfeld zur Orgebene erheben. Wenn das Berechtigungsfeld bereits gefüllt ist, müssen Sie dieses nach der Erhebung zur Orgebene erneut befüllen. Hierbei helfen Ihnen zwei Reports.

Sie benutzen noch ein veraltetes Berechtigungskonzept mit Security-Problemen?
Fachbereichsleiter Tobias Harmes

Wir führen für Sie ein revisionssicheres SAP Berechtigungskonzept ein, das die Sicherheit in Ihrem Unternehmen nachhaltig erhöht. Dabei verwenden wir eine standardisierte Vorgehensweise zur Einführung von neuen Berechtigungen, die wir bei vielen Kunden erfolgreich eingesetzt haben. Deshalb haben wir dafür auch ein passendes Angebot: Neues SAP Berechtigungskonzept.

Unsere Referenzen finden Sie hier.

Kontaktieren Sie mich: Telefon 0211.9462 8572-25 oder per E-Mail info@rz10.de.

In einem unverbindlichen Gespräch kann ich mit Ihnen über Ihre Ausgangslage sprechen und Ihnen Möglichkeiten aufzeigen. Selbstverständlich können wir danach auch ein unverbindliches Angebot unterbreiten.

Kundeneigene Orgebenen befüllen

Ein Berichtigungsfeld wurde zur Orgebene erhoben und war bereits erfüllt. Nach dem Erheben muss das Berechtigungsfeld erneut befüllt werden. Dabei hilft der Report PFCG_ORGFIELD_ROLES. Dieser Report gleicht alle Rollen mit den Orgebenenfeldern bzw. mit den in den Orgebenenfeldern gepflegten Berechtigungsfelder ab.

Alle kundeneigenen Orgebenen anzeigen

Als Tipp vorweg: Mithilfe des Reports PFCG_ORGLEVEL_DELETE könne Sie sich eine Liste aller kundeneigenen Orgebenen anzeigen lassen. Hierfür führen Sie den Report in der SE38 aus und nutzen anschließend im Eingabefeld  „Orgebene“ die F4-Hilfe. Da nur kundeneigene Orgebenen gelöscht werden können, zeigt die F4-Hilfe auch nur kundeneigene Orgebenen an und keine Stadardorgebenen.

orgebenen_04

Report PFCG_ORGFIELD_ROLES nutzen

Führen Sie den Report PFCG_ORGFIELD_ROLES in der SE38 aus. Es erscheint der Einstiegsbildschirm:

orgebenen_05

Im Eingabefeld „Berechtigungsfeld“ geben Sie nun das Berechtigungsfeld ein, welches Sie zur Orgebene erhoben haben, und führen den Report aus. Daraufhin erhalten Sie eine Liste mit allen Rollen, die das ausgewählte Berechtigungsfeld, das als Orgebene definiert ist, beinhalten.

Die Spalte „Status: Orgebene in Rolle“ gibt anhand von Ampel-Icons eine Information über den Status der Rolle. Folgende Zustände sind möglich:

  • GRÜN = „Rolle ist konsistent zur Orgebene“.
  • ROT = „Umsetzen erforderlich“ – Das Orgebenenfeld ist in der Rolle noch nicht umgesetzt.
  • GELB = „Manuelle gepflegte Werte zur Orgebene“ – Weil die Orgebene andere Werte beinhaltet als die im Berechtigungsfeld angegebenen Werte, beinhaltet die Rolle manuell gepflegte Orgebenen.

orgebenen_06

Die Spalte „Status: Orgebenenwerte in Rolle“ zeigt anhand von Rot-, Geld- und Grün-Icons den Zustand der Orgebene:

  • GRÜN = „identische Feldwerte in Berechtigungen“ – Die Orgebene und der Berechtigungswert sind identisch.
  • ROT = „$ORGEBENE ist in der Rolle ungepflegt“ – Die Orgebene beinhaltet keinen Wert.
  • GELB = „ungleiche Feldwerte in Berechtigungen“ – Hierbei handelt es sich um manuell gepflegte Orgebenen, weil die Orgebene andere Werte enhält als die im Berechtigungsfeld eingetragenen Werte.

Mithilfe des Reports können nun alle manuell gepflegten Werte des Berechtigungsfeldes als Werte für die jeweilige Orgebene gesetzt werden. Hierfür gehen Sie die Rollen durch, bei denen eine rote Ampel angezeigt wird. Sie markieren die Rollen, in denen die Werte der Orgebenen nicht vollständig umgesetzt wurden, und klicken auf den Button „Orgebenenfeld in Rollen umsetzen„. Hinterher können Sie den Button „Transportaufzeichnung aktivieren“ klicken, um die Änderungen an den Rollen auch in einem Transportauftrag zu speichern.

Ich hoffe ich konnte Ihnen mit meinem Blogbeitrag weiterhelfen und freue mich über Ihre Kommentare, Fragen und Anregungen gleich unterhalb dieses Blogs!

The post Gefüllte Berechtigungsfelder zur Orgebenen erheben appeared first on rz10.de - die SAP Basis und Security Experten.

Besser Sie sind vorbereitet – 15 Fragen an Ihre Strategie für SAP Cloud Security

$
0
0

In den letzten Monaten bekommen wir immer wieder die Frage gestellt: Hier stehen Anwender mit dem iPhone vor der Tür und wollen SAP Fiori machen. Das ist doch Cloud. Gibt es das auch in sicher? Vielleicht als Mischung zwischen Cloud und meinem Rechenzentrum – als sogenannter Hybrid? Oder gleich richtig als SAP Fiori Cloud Edition?

In meinen Projekten hole ich dann mittlerweile den Fragenkatalog raus, damit wir nicht jedes Mal auf der grünen Wiese anfangen müssen. Damit gehe ich dann detailliert auf die jeweilige Kundensituation ein – von Infrastrukturthemen bis hin zu individuellen Schutzbedürfnissen (Pharma, Lebensmittel, Banken, etc.). Denn Cloud ist tatsächlich salonfähig in Deutschland geworden – ein „das ist unsicher und deshalb machen wir das nicht“ ist nicht mehr zeitgemäß.

Es gibt dabei ein paar grundlegende Fragen, die ich hier einmal vorstellen will, die Sie sich stellen sollten, wenn Sie für das Thema Informationssicherheit verantwortlich sind. Denn erfahrungsgemäß werden Ihnen genau diese Fragen von internen und externen Stellen wie z.B. Betriebsrat, Datenschutzbeauftragten, der Revision oder von externen Prüfern gestellt.

Vor allem beim Einsatz von Cloud-Diensten und Hybrid-Szenarien teile ich die zu klärenden Fragen in folgende Themen auf:

Diese Themen haben jeweils essentielle Aufgaben und Fragen in diesem Umfeld.

Keine Zeit zum Erarbeiten einer SAP Cloud Security Strategie?
Fachbereichsleiter Tobias Harmes

Holen Sie sich doch die Tonspur in meinem Vortrag zum Thema auf dem Tagesseminar „Individuelle Enterprise-Apps aus der Steckdose – Wunschdenken oder Realität?“. Hier gibt es alle Infos: Information und Anmeldung

Oder kontaktieren Sie mich: Telefon 0211.9462 8572-25 oder per E-Mail info@rz10.de.

In einem unverbindlichen Gespräch kann ich mit Ihnen über Ihre Ausgangslage sprechen und Ihnen Möglichkeiten aufzeigen. Selbstverständlich können wir danach auch ein unverbindliches Angebot unterbreiten.

Informationssicherheit

– Aufgabe: Datenschutz Anforderungen beachten

Hier sollten Sie Fragen beleuchten wie z.B. „Darf ich gemäß Rechtslage Mitarbeiterdaten in der Cloud speichern?“ oder „Kann der Provider die Daten lesen?“. Diese Fragen kann Ihnen Ihr (zukünftiger) Cloud-Provider beantworten. Interessanterweise hat sich gerade in diesem Umfeld eine Menge getan – es gilt längst nicht mehr, dass Daten in der Cloud generell ein Problem sind. Viele Anbieter bieten mittlerweile eine Datenverarbeitung in dedizierten deutschen Rechenzentren an. Und Sie umgehen damit unter Umständen viele Probleme, wie die aktuell noch unklare Rechtslage bei dem Safe Harbor Nachfolger „EU-US Privacy Shield“.

– Aufgabe: Informationen schützen

Hier sind Fragen wichtig wie z.B. „Welches Risiko gibt es bezüglich Datenverlust?“, „Wie ist die Verfügbarkeit der Informationen?“ oder „Welchen Schutz gibt es bezüglich Desaster, z.B. Umwelt oder Sabotage?“. Sie können bei einem Cloud-Anbieter kaum mal eben vorbeigehen und „Druck machen“. Hier ist es essentiell die Verträge zu prüfen, damit es keine bösen Überraschungen im Falle eines Datenverlustes gibt. Auf der anderen Seite ist aber gerade z.B. der Schutz gegen Desaster und Sabotage bei professionellen Cloud-Anbietern besser als bei den meisten selbst betriebenen Rechenzentren.

– Aufgabe: Informationen absichern auf Mobilgeräten

Speziell für den mobilen Zugriff stellen sich Fragen wie „Welchen Schutz gibt es vor Diebstahl?“ und „Welchen Schutz gibt es vor Schadsoftware?“. Hier gibt es mittlerweile eine große Zahl von Standard-Software, die ähnlich dem Management von großen Client-Umgebungen Funktionalitäten für mobile Endgeräte anbieten. Wichtige Stichwörter sind: Mobile Device Management (MDM), Mobile Application Management (MAM) oder globaler Enterprise Mobility Management (EMM). Die Funktionen reichen hier von Geräte remote sperren über Softwareverteilung bis hin zu Applikation-Richtlinien (kein Kopieren von Text aus der App heraus).

Verbindungssicherheit

– Aufgabe: Unternehmensübergreifende Prozesse etablieren

Die Herausforderung bei der Integration von Geschäftsprozessen in die Cloud merkt die IT-Abteilung oft erst, wenn die Cloud das erste Mal streikt. Deshalb: „Wer ist verantwortlich für die Entstörung eines Problems?“ und „Wer überwacht die ordnungsgemäße Funktion des übergreifenden Prozesses?“. Denn Sie werden kein Spezialisten-Team „mal eben“ zusammenrufen können, um das Problem zu analysieren.

– Aufgabe: Anfragen auf Applikationslevel schützen

Die Frage: „Welche Maßnahmen werden installiert, um Applikationsangriffe zu erkennen“ ist vor allem für Lösungen relevant, die ohne Cloud-Zugriff direkt auf Ihre eigene Systeme gehen. Dort können z.B. Application Level Firewalls schadhafte Eingabewerte direkt abfangen, bevor Sie zu Ihrem SAP Backend gelangen. In jedem Fall sollte ein Zwischen-System zwischen dem Internet und Ihrem internen SAP-System liegen – sozusagen als Regenschirm und Schutzschild.

Identitätssicherheit

– Aufgabe: Schnelles Off-Boarding von Mitarbeitern

Eine der wichtigsten Fragen, die aber oft viel zu spät gestellt wird: „Wie wird ein schneller und zuverlässiger Prozess für das Blocken von Benutzerzugriff sichergestellt?“. Denken Sie bei der Integration externer Cloud Anbieter in Ihre Geschäftsprozesse daran, dass Sie zeitnah alle relevanten Accounts sperren müssen, wenn ein Mitarbeiter das Unternehmen verlässt.

– Aufgabe: On-Boarding von Mitarbeitern

Hier kommen Fragen hoch wie: „Wie funktioniert die schnelle und zuverlässige Replikation von Benutzerdaten?“ und „Wie werden Zugriffsrechte verteilt?“.

Für mobile Szenarien kommen dann noch Fragen dazu wie „Wie werden Sicherheitsrichtlinien durchgesetzt?“ z.B. bei BYOD (Bring your own device)-Szenarien und „Wie erhält der Mitarbeiter die Apps, die er benötigt?“. Dafür gibt es Standard-Lösungen, wie oben bei Informationssicherheit bereits genannt.

– Aufgabe: Zentrale Authentifikation und SSO

Zuletzt ein wesentliches Kriterium für die Benutzerakzeptanz und in zweiter Linie für die Sicherheit: „Wie können redundante Passworteingaben vermieden werden?“ Dieser Aspekt kann sich aus unserer Erfahrung bei der Einführungen von mobilen Lösungen zum ernsthaften Show-Stopper entwickeln.

Daher ist unsere Essenz beim Thema Identitätssicherheit auch, dass ein ernsthafter Einsatz von Cloud-Diensten und mobilen Zugriff nur in Kombination mit einem Identity Management und einer Single-Sign-On (SSO)-Lösung praktikabel ist. Denn selbst eine voll etablierte zentrale Benutzerverwaltung gibt beim Thema Cloud-Account auf. Immerhin ist es oft auch möglich, Single-Sign-On Lösungen von Nicht-SAP-Anbietern zu verwenden, die gegen z.B. das Active Directory laufen und passende Anmeldetickets für die mobilen Apps generieren.

Ich hoffe die hier aufgestellten Fragen helfen Ihnen bei der Entwicklung Ihrer Strategie für die SAP Cloud Security. Welche Fragen würden Sie noch stellen? Ich freue mich auf Ihre Ergänzungen.

The post Besser Sie sind vorbereitet – 15 Fragen an Ihre Strategie für SAP Cloud Security appeared first on rz10.de - die SAP Basis und Security Experten.

SAP Kernel Version herausfinden

$
0
0

Oft ist es zur Eingrenzung der Fehlersuche hilfreich, die SAP Kernel Version eines bestimmten SAP Systems herauszufinden. Hierfür gibt es bei SAP Systemen mehrere unterschiedliche Methoden, die aktuell verwendete Kernel-Version herauszufinden.

Wir übernehmen Basisaufgaben und führen SAP Basis Projekte für Sie durch
Fachbereichsleiter Tobias Harmes

Ob Sie ein Systemupgrade durchführen wollen oder einfach nur Unterstützung bei der Konfiguration Ihrer SAP Systemlandschaft benötigen, wir bieten Ihnen unsere kompetenten Berater an: SAP Basis und SAP Security Berater von RZ10 buchen.

Unsere Referenzen finden Sie hier.

Kontaktieren Sie mich: Telefon 0211.9462 8572-25 oder per E-Mail info@rz10.de.

In einem unverbindlichen Gespräch kann ich mit Ihnen über Ihre Ausgangslage sprechen und Ihnen Möglichkeiten aufzeigen. Selbstverständlich können wir danach auch ein unverbindliches Angebot unterbreiten.

 

1. Über die Kommandozeile

Geben Sie auf der Kommandozeile des Betriebssystems den Befehl „disp+work -v“ ein. Die Datei liegt im Pfad \usr\sap\SID\SYS\exe\uc\NTAMD64 (oder ähnlich, je nach Systemart). Die Ausgabe kann sehr lang sein, daher kann es sich empfehlen, diese seitenweise anzeigen zu lassen oder in eine Datei ausgeben zu lassen. Unter Windows könnte dies zum Beispiel mit dem Befehl „disp+work -v > version.txt“ realisiert werden:

SAP Kernel Version Kommandozeile 1

SAP Kernel Version Kommandozeile 2

2. Über die Dateieigenschaften

Wenn es sich um ein Windows System handelt, kann die SAP Kernel Version auch über die Eigenschaften der diwp+work.exe entnommen werden:

SAP Kernel Version Dateieigenschaften

3. Über die SAP Gui

In der SAP Gui kann die Kernelversion über das Menü „System -> Status -> SAP Kernelversion“ abgerufen werden:

SAP Kernel Version GUI

 

4. Über die Transaktion SM51

Auch die Transaktion SM51 bietet über die Release Informationen die Möglichkeit, die Kernel Version anzuzeigen.

SAP Kernel Version SM51 Teil 1

SAP Kernel Version SM51 Teil 2

 

Kennen Sie noch weitere Methoden, um die SAP Kernel Version anzeigen zu lassen? Ich freue mich auf Ihre Kommentare!

 

The post SAP Kernel Version herausfinden appeared first on rz10.de - die SAP Basis und Security Experten.

Manuell gepflegte Orgebenen im SAP zurücksetzen

$
0
0

Wenn Orgebenen in Rollen manuell gepflegt wurden, ergeben sich Probleme beim Abteilen von Rollen, da die Werte schlichtweg nicht mehr vererbt werden. Mithilfe eines Reports kann dieser Fehler behoben werden.

Sie benutzen noch ein veraltetes Berechtigungskonzept mit Security-Problemen?
Fachbereichsleiter Tobias Harmes

Wir führen für Sie ein revisionssicheres SAP Berechtigungskonzept ein, das die Sicherheit in Ihrem Unternehmen nachhaltig erhöht. Dabei verwenden wir eine standardisierte Vorgehensweise zur Einführung von neuen Berechtigungen, die wir bei vielen Kunden erfolgreich eingesetzt haben. Deshalb haben wir dafür auch ein passendes Angebot: Neues SAP Berechtigungskonzept.

Unsere Referenzen finden Sie hier.

Kontaktieren Sie mich: Telefon 0211.9462 8572-25 oder per E-Mail info@rz10.de.

In einem unverbindlichen Gespräch kann ich mit Ihnen über Ihre Ausgangslage sprechen und Ihnen Möglichkeiten aufzeigen. Selbstverständlich können wir danach auch ein unverbindliches Angebot unterbreiten.

Orgebenen in Rollen pflegen

Die Orgebenen werden in der PFCG in der Ansicht „Rolle ändern: Berechtigungen“ über den Button „Orgebenen…“ gepflegt. Die manuelle Pflege – das heißt, nicht über den Button gepflegt – eines Orgebenen-Berechtigungsfeldes bewirkt folgendes:

  • Die Berechtigungswertpflege über den Button „Orgebenen…“ verändert den Wert des Berechtigungsobjekts nicht mehr.
  • Bei der Anpassung abgeleiteter Rollen wird der Berechtigungswert von der vererbenden Rolle überschrieben. Das Vererbungskonzept funktioniert also nicht mehr.

orgebenen_01

Fehlerhafte Werte in Orgebenen zurücksetzen

Wenn Sie auf Rollen gestoßen sind, die manuell gepflegte Orgebenen-Felder enthalten, versuchen Sie diese zu bereinigen, indem Sie die Werte aus dem Berechtigungsobjekt manuell löschen. Allerdings wird der über den Button „Orgebenen…“ gepflegte Wert trotzdem nicht übernommen. An dieser Stelle benötigen Sie den Report AGR_RESET_ORG_LEVELS, welchen Sie über die SE38 ausführen können. Der Report sorgt dafür, dass die Werte der zuvor manuell gepflegten Berechtigungsfelder zurückgesetzt werden, und nur die Werte, die über den Button „Orgebenen…“ gepflegt worden sind, gezogen werden.

orgebenen_2

Nach dem Aufruf des Reports über die SE38 müssen die lediglich die Rolle bzw. die Rollen angeben, für die der manuelle Status und der Inhalt der Orgebenen zurückgesetzt werden soll:

orgebenen_03

Ich hoffe ich konnte Ihnen mit diesem Blogbeitrag weiterhelfen und freue mich sehr über Kommentare, Fragen und Anregungen in den Kommentaren direkt unter diesem Blog!

The post Manuell gepflegte Orgebenen im SAP zurücksetzen appeared first on rz10.de - die SAP Basis und Security Experten.

Kostenloses eBook SAP Basis und Security – Sammlung 2015/2016

$
0
0

Sie haben das ganze Jahr 2015 über unsere Blogbeiträge auf RZ10.de rund um das Thema SAP Basis & Security verfolgt und wir konnten Ihnen mit unseren Hilfestellungen weiterhelfen?

Als Dankeschön für Ihre Treue haben wir jetzt alle Fachbeiträge als eBook SAP Basis und Security – Sammlung 2015/2016 zusammengestellt.

Jeden Tag stellen wir uns mit Freude neuen Herausforderungen in Projekten und Kundensituationen. Daraus entstehen jeden Tag neue Ideen, Lösungsansätze und Wissen, welches wir natürlich weiter geben möchten. 2015/2016 schrieben unsere Experten wieder viele Fachartikel rund um das Thema SAP Basis & Security, in denen wir unser Wissen mit Ihnen geteilt haben.

Das dies der richtige Weg ist, zeigt uns eine große Anzahl von treuen Lesern unserer Beiträge und wir freuen uns immer wieder über so viel positives Feedback. Als Dankeschön bieten wir Ihnen ab sofort die Möglichkeit ausgewählte Fachartikel aus 2015/2016 in Form eines kostenlosen eBooks herunterzuladen.

SAP Basis und Security eBook für 2014 RZ10
Profitieren Sie von unserem Know-How und laden Sie sich unser Expertenwissen als E-Book herunter. Dieses E-Book beinhaltet für Sie von uns ausgewählte Fachartikel aus 2015/2016 rund um das Thema SAP Basis und Security.

Auszug aus dem Inhaltsverzeichnis

Abgebrochene Verbuchungssätze löschen – SM13 …………………………………. 3
ANST – Werkzeug für die automatisierte Hinweissuche ……………………………… 8
Ausplanen eines eingeplanten Importauftrags …………………………………… 15
Authentifizierung und Verschlüsselung beim E-Mail-Versand ………………………… 19
Automatische Prüfung für SAP Sicherheitshinweise ……………………………….. 22
Benutzerstammsätze exportieren und importieren ……………………………….. 26
Betriebssystembefehle via Transaktion ausführen ………………………………… 31
CCMS-Alerts per E-Mail erhalten …………………………………………….. 40
Erstellen von Berechtigungsobjekten mit der SAP Transaktion SU21 …………………… 48
Fehler bei Rollenaktualisierung der verwalteten Systeme im Solution Manager …………… 49
Fehler: Issuer of SSO ticket is not authorized bzw. SSO logon not possible ………………. 56
Fehlerhafte Darstellung der Alert Inbox ……………………………………….. 61
Gefährlicher Profilparameter auth/object_disabling_active ………………………….. 65
Google Chrome Extension – SAP Any Search …………………………………….. 67
[…]

Über die Autoren von RZ10.de:

 Eiko_Wagenknecht_Profil12-74x90

Eiko Wagenknecht, B.Sc. Wirtschaftsinformatik
Technologieberatung & Entwicklung im SAP Umfeld in den Bereichen SAP Berechtigungen und SAP Basis

  IMG_9479_small3-wordpress-74x90

Timo Eckhardt, B.Sc. Wirtschaftsinformatik
Technologieberatung und Entwicklung im SAP Netweaver Umfeld

 Jan-Immila_Profil1-74x90

Jan Immilla, B. Sc. Wirtschaftsinformatik
Technologieberatung & Entwicklung im SAP Umfeld in den Bereichen SAP Berechtigungen & SAP Security

 Beraterbild-geschnitten-74x90

Daniel Alisch, B. Sc. Wirtschaftsinformatik
Technologie & Entwicklung im SAP Umfeld in den Bereichen SAP Berechtigungen & SAP Basis

 XING_Dominik_Busse-74x90

Dominik Busse, B.Sc. Wirtschaftsinformatik
Technologieberatung & Entwicklung im SAP Umfeld in den Bereichen SAP Berechtigungen & SAP Basis

 XING_Silvia_Scholer-74x90

Silvia Scholer, M.Sc. Wirtschaftsinformatik
Technologieberatung & Entwicklung im SAP Umfeld in den Bereichen SAP Solution Manager & SAP Security

          

Harmes_90x110

Tobias Harmes, B.Sc. Informatik
Technologieberatung im SAP Umfeld in den Bereichen SAP Berechtigungen, SAP Security & SAP Solution Manager

 2_Tenbuss_180x220

Andre Tenbuß, B.Sc. Wirtschaftsinformatik
Technologieberatung & Entwicklung im SAP Umfeld in den Bereiche SAP Security, Governance, Risk & Compliance

The post Kostenloses eBook SAP Basis und Security – Sammlung 2015/2016 appeared first on rz10.de - die SAP Basis und Security Experten.

SAP GUI Versionen ermitteln

$
0
0
Vielleicht kennen Sie das auch: Die SAP GUI Version, die im Einsatz sein sollte, ist nicht auf jedem Client-Rechner installiert. Oft weiß die Basis gar nicht genau welche Versionen überhaupt im Einsatz sind. In diesem Beitrag erfahren Sie, wie Sie die SAP GUI Versionen ermitteln können, die bei Ihnen im Einsatz sind.

TIPP: In diesem SCN Beitrag finden Sie immer schnell die Links zu den aktuellen SAP GUI Downloads http://scn.sap.com/community/gui/blog/2013/05/29/sap-gui-730-download
SAP Versionsinformationen

SAP Versionsinformationen der SAP GUI

Warum ist ein update notwendig?

Wie bei anderer Software auch, werden über die Zeit Sicherheitslücken bekannt, die in Updates behoben werden.
So war es in der Vergangenheit in einer älteren SAP GUI Version z.B. möglich, die Session eines Kollegen „zu klauen“ und damit im System weiter zu agieren.

Wir helfen Ihnen die SAP Sicherheit zu verbessern
Fachbereichsleiter Tobias Harmes

Für Rat und Hilfe bei der Konfiguration Ihrer SAP Systemlandschaft bieten wir Ihnen unsere kompetenten Berater an: SAP Basis und SAP Security Berater von RZ10 buchen.

Unsere Referenzen finden Sie hier.

Kontaktieren Sie mich: Telefon 0211.9462 8572-25 oder per E-Mail info@rz10.de.

In einem unverbindlichen Gespräch kann ich mit Ihnen über Ihre Ausgangslage sprechen und Ihnen Möglichkeiten aufzeigen. Selbstverständlich können wir danach auch ein unverbindliches Angebot unterbreiten.

Problem

Der SAP Standard sieht keine Möglichkeit zur Auswertung der SAP GUI Version inkl. Patchlevel vor.

Lösung

In meinen Recherchen bin ich auf den SAP Hinweis 748424 gestoßen. Dieser enthält entsprechende Beispielimplementierungen zweier Reports, die die SAP GUI Version auslesen und die entsprechenden Ergebnisse anzeigen.

Bei den Reports handelt es sich lediglich um Beispielimplementierungen die eigentlich nicht für den produktiven Einsatz gedacht sind, da diese eine unzureichende Datenbankimplementierung aufweisen. Die Speicherung der Daten ist leider nicht sonderlich performant, lässt sich aber vertreten unter der Prämisse das die Daten regelmäßig gelöscht werden.

Der Hinweis kann einfach über die SNOTE eingespielt werden. Anschließend stehen die beiden Reports SAPGUI_VERSION und SAPGUI_VERSION_REPORT zur Verfügung.
Die Reports sind der Note auch angehängt, und könnten so direkt in ein Z-Programm kopiert werden.
Der Report SAPGUI_VERSION kann dann im Exit EXIT_SAPLSUSF_001 aufgerufen werden. Dieses Exit wird immer dann ausgeführt, wenn sich ein Nutzer am System anmeldet. Somit wird bei jedem Login die entsprechende Version protokolliert. Die Einträge werden allerdings nicht überschrieben, wenn der Nutzer sich am nächsten Tag wieder anmeldet, sodass relativ viele Daten zusammen kommen. In einem Szenario mit ca. 2500 aktiven Dialogusern pro Tag wurden etwa 40 KB an Daten gesammelt.

 

Welche Daten werden gesammelt?

Terminal-ID, User-ID, SAPGUI-Version und Patchlevel.

Die Daten können einfach über den Report SAPGUI_VERSION_REPORT angezeigt werden.
Verfolgen Sie gegebenenfalls einen anderen Lösungsansatz um die Kontrolle über die Softwareversionen zu halten? Nutzen Sie vielleicht diesen Report bereits und haben schon Rückmeldungen zur Datenmenge? Ich freue mich über Ihre Kommentare!

The post SAP GUI Versionen ermitteln appeared first on rz10.de - die SAP Basis und Security Experten.


Wann brauche ich für SAP Berechtigungen Tool Unterstützung?

$
0
0

Viele Kunden kommen auf mich zu mit dem Satz „Wir benötigen für die SAP Berechtigungen Tool Unterstützung. Können Sie da etwas empfehlen?“. Ich habe mal in Berlin in einem Tee-Geschäft den Verkäufer gefragt, ob er mir einen Tee empfehlen kann. Er hat „Nein!“ gesagt. „Warum nicht?“ „Weil ich Sie nicht kenne und ich nicht weiß was Sie mögen.“ Das war mal ein Einstieg in ein Beratungsgespräch.

Nun, so mache ich das nicht. Aber es ist wirklich so: es gibt eine nennenswerte Anzahl von Software auf dem Markt für den Bereich SAP Berechtigungen. Und wie Teesorten ist manches Tool für einen Kunden passend – und manches ungenießbar. Trotzdem haben alle ernsthaften Tools sehr zufriedene Kunden. Kommt es also nur darauf an, dass ich lange genug frage und dann einfach ein Tool nenne? Jein. Manchmal ist auch die unbequeme Antwort: Sie benötigen kein Tool, Sie benötigen ein neues Konzept.

Möchten Sie mehr über Tools im Berechtigungsumfeld erfahren?
Fachbereichsleiter Tobias Harmes

Kontaktieren Sie mich: Telefon 0211.9462 8572-25 oder per E-Mail info@rz10.de.

In einem unverbindlichen Gespräch kann ich mit Ihnen über Ihre Ausgangslage sprechen und Ihnen Möglichkeiten aufzeigen. Selbstverständlich können wir danach auch ein unverbindliches Angebot unterbreiten.

 

Woran kann ich nun erkennen, ob ein Tool die Lösung für meine Probleme ist? Ich habe einmal aufgeführt, wo aus meiner Sicht Tools ein sinnvoller Ansatz sind, und wo Tools das Problem definitiv nicht alleine lösen können.

 

Wobei kann ein Tool für SAP Berechtigungen helfen?

  1. Berechtigungsanträge zu verwalten. Zum Beispiel über Self-Services in Kombination mit Workflows. Anforderungen und Anträge über Papier, Mail oder auf Zuruf gehören dann der Vergangenheit an.
  2. Verteilung und Zuordnung von Berechtigungen, speziell SAP Systemrollen. Zentrale Benutzer- und Berechtigungsverwaltung ist gerade in Mehr-System-Landschaften ein wichtiger Hebel den Aufwand mit Berechtigungsmanagement zu reduzieren.
  3. Prüfung von Berechtigungen. Sowohl die Prüfung von kompletten SAP Systemen hinsichtlich ihrer äußeren Systemsicherheit (Schutz vor Hacking), als auch die Prüfung hinsichtlich der fachlichen Berechtigungen im System, z.B. die Prüfung auf Funktionstrennungskonflikte und kritische Berechtigungskombinationen. Manuelle Prüfungen sind hier nicht nur wenig sinnvoll weil sie zeitraubend sind, sie sind bei ernsthaften Regelsätzen auch nicht mehr von Menschenhand leistbar.
  4. Entwicklung von Berechtigungen. Die statistische Analyse von genutzten Transaktionen in Kombination mit mächtigen Tracing/Protokollierungswerkzeugen kann den Aufwand der Rollenerstellung drastisch reduzieren und die Entwicklung von Berechtigungen extrem beschleunigen. Typische Rollout-Szenarien wie ein neuer Buchungskreis oder komplett neue Standorte sind so eine Sache von 30 Minuten.

Was können SAP Berechtigungs-Tools nicht alleine lösen?

  1. Fehlende Definition eines Internen Kontroll-Systems (IKS). Interne Kontroll-Systeme, die Definition von Funktionen im Fachbereich und auch die Definition von kritischen Berechtigungskombinationen müssen auf die eigenen Geschäftsprozesse zugeschnitten werden.
  2. Kompensierende Maßnahmen für Funktionstrennungskonflikte (SoD-Konflikte). Welche nachgelagerten Kontrollen durchgeführt werden sollten und von wem, muss definiert werden.
  3. Unklare Zielvorgaben und fehlende Definition von eigenen Sicherheitsstandards. Was soll das Tool prüfen, wenn es keine Vorgabe gibt? Wie soll der erfolgreiche Einsatz eines Tools gemessen werden, wenn es keine Richtlinie für die Sicherheit gibt?
  4. Unzufriedenheit und unklarer Bedarf. Wie soll ein besserer Prozess zum Benutzer- und Berechtigungsmanagement aussehen? Was für Tools benötige ich eigentlich? Für die Verwaltung, für die Entwicklung, für die Risikoprüfung?
  5. Ein kompliziertes Rollenkonstrukt. „In welche Rolle kann die Transaktion rein?“ Wenn Sie sehr viele Einzelrollen haben und schon jetzt in Rollen schwimmen, dann muss ein neues Konzept her – das ggf. ein Tool integriert.
  6. Ungeklärte Zuständigkeiten zwischen Fachbereich und IT. Wer für die Berechtigungen die Vorgaben macht, muss organisatorisch geklärt werden. Wer entscheidet eigentlich, ob die Transaktion wirklich in diese Rolle darf?
  7. Fehlendes Know-How. Tools sind immer nur so gut wie derjenige, der sie bedient. Bisher bietet kein Tool das mir bekannt ist, einen „ein Klick zum fertigen Konzept im System“ an. Das Know-How in SAP Berechtigungen wird alleine schon für eine wirksame Kontrolle der Tools benötigt.

Fazit

Die meisten Tools funktionieren dann gut, wenn sie im oder nach einem Redesign der SAP Berechtigungen eingesetzt werden. Wenn Mängel im Konzept bereits einen Wildwuchs in den Berechtigungen haben entstehen lassen, dann wird der alleinige Einsatz von Werkzeugen das Problem nur verschleppen. Bis zum nächsten Audit.

Auf welche Fragen oder Probleme sind Sie bei der Suche nach einem Tool gestolpert? Ich freue mich über einen Kommentar hier im Blog oder schreiben Sie mir gerne eine E-Mail.

The post Wann brauche ich für SAP Berechtigungen Tool Unterstützung? appeared first on rz10.de - die SAP Basis und Security Experten.

SAP Benutzersperren verstehen und Best Practice

$
0
0

In einem SAP-System gibt es verschiedene Arten von Benutzersperren. Wichtig ist, dass nicht alle Benutzersperren auch tatsächlich die Anmeldung verhindern.

Benutzersperren verhindern Anmeldung?

Es gibt verschiedene Sperrgründe für Benutzer und für gewöhnlich gehen Administratoren wie User davon aus, dass sie sich mit einem gesperrten Benutzer nicht mehr anmelden können. Doch erst neulich hatte ich einen Fall, wo ein Benutzer trotz Sperre Zugang zu einem System hatte. Wie kann das sein?

Wir helfen Ihnen die SAP Sicherheit zu verbessern
Fachbereichsleiter Tobias Harmes
Für Rat und Hilfe bei der Konfiguration Ihrer SAP Systemlandschaft bieten wir Ihnen unsere kompetenten Berater an: SAP Basis und SAP Security Berater von RZ10 buchen. Unsere Referenzen finden Sie hier. Kontaktieren Sie mich: Telefon 0211.9462 8572-25 oder per E-Mail info@rz10.de. In einem unverbindlichen Gespräch kann ich mit Ihnen über Ihre Ausgangslage sprechen und Ihnen Möglichkeiten aufzeigen. Selbstverständlich können wir danach auch ein unverbindliches Angebot unterbreiten.

Gründe für Benutzersperren in SAP Systemen

Benutzersperren_02

a) Kennwortanmeldung nicht möglich (zu viele Falschmeldungen) Der Maximalwert für Fehlerversuche bei der Passwortanmeldung wurde erreicht. Dieser Maximalwert wird mithilfe des Profilparameters login/fails_to_user_lock gesteuert. Bei jedem fehlerhaften Anmeldeversuch eines Users wird ein individueller Falschanmeldezähler im jeweiligen Benutzerstamm erhöht. Wird der Maximalwert dieses Fehlers erreicht, wird der User für weitere Anmeldungen im System gesperrt.

ÜBRIGENS: Mithilfe des Parameters login/failed_user_auto_unlock können Sie festlegen, ob durch Fehlanmeldungen gesperrte User automatisch wieder entsperrt werden. Das heißt, wenn Sie den Wert des Parameters auf 1 festlegen, werden wegen Falschanmeldungen gesperrte User automatisch am nächsten Tag entsperrt!   

b) Kennwortanmeldung nicht möglich (Initialkennwort ist abgelaufen) Einem User (vom Benutzertyp Dialog oder Kommunikation) wurde ein neues Initialkennwort gesetzt. Dieses Initialkennwort wird gesperrt, sofern sich der User nicht innerhalb eines konfigurierten Zeitspanne anmeldet und das Initialkennwort somit seine Gültigkeit verliert. Die Zeitspanne der Gültigkeit von Initialkennwörtern wird mithilfe des Profilparameters login/password_max_idle_initial festgelegt.

Benutzersperren_01

c) Benutzer ist gesperrt („Gültig bis“-Datum überschritten) Jeder Benutzer sollte ein „Gültig von“- und „Gültig bis“-Datum hinterlegt werden. Wenn das „Gültig bis“-Datum überschritten wird, wird der Benutzer automatisch vom System gesperrt und eine Anmeldung ist dann nicht mehr möglich.

d) Benutzer manuell gesperrt (Administratorsperre) Zudem ist es jederzeit möglich, dass ein Benutzer vom Benutzeradministrator manuell gesperrt wird. In diesem Fall wird von der Administratorsperre gesprochen. Eine Anmeldung des Users ist dann nicht mehr möglich.

 Anmeldung am System trotz Benutzersperren?

In welchem Fall ist es nun möglich, dass sich ein User – wie eingangs erwähnt – trotz Benutzersperre in einem System anmelden kann? Die Antwort ist einfach: Nur dann, wenn nicht der Benutzer an sich (Fall c & d), sondern nur das Kennwort des Benutzer gesperrt ist (Fall a & b) und keine Anmeldung mittels Passwort erfolgt. Eine reguläre Anmeldung am System ist also nicht möglich. Allerdings gibt es noch andere Authentifizierungsverfahren, wie bspw. Single Sign-On oder auch interne Abläufe (wie zum Beispiel Hintergrundjobs). Diese Authentifizierungsverfahren sind nicht von der Passwortsperre betroffen, da keine Passwortanmeldung notwendig ist. Eine Ausnahme gibt es jedoch: Bei allen Anmeldeverfahren wird geprüft, ob das Passwort eines Benutzers geändert werden muss. Ist dies aktuell der Fall, wird der Benutzer auch bei anderen Authentifizierungsverfahren aufgefordert, dass aktuelle Passwort zu ändern.

ÜBRIGENS: Diese Aufforderung zum Ändern des Passwortes bei anderen Authentifizierungsverfahren können Sie mithilfe des Profilparameters login/password_change_for_SSO ein- und ausschalten.

 Und was ist nun Best Practice in Bezug auf Benutzersperren?

Ich empfehle Ihnen ausdrücklich, den Zugang von Benutzer zum System via Gültigkeiten oder manueller Administratorsperre zu steuern. In diesem Fall ist der Benutzer wirklich gesperrt und kann sich über kein Authentifizierungsverfahren am SAP System anmelden. Denn nur Sperren und Gültigkeiten des Benutzerkontos betreffen auch andere Anmeldeverfahren, wie bspw. SSO. Um einen User also endgültig vom System ‚auszusperren‘ entfernen Sie bestenfalls alle zugeordneten Rollen, deaktivieren das Passwort und – am wichtigsten – setzen das „Gültig bis“-Datum auf einen Zeitpunkt in der Vergangenheit.

Ich hoffe, dass ich Ihnen mit meinem Blogbeitrag die Benutzersperren in SAP Systemen verständlich machen konnte. Welche Erfahrungen haben Sie mit den verschiedenen Benutzersperren auf Ihren SAP Systemen gemacht? Ich freue mich schon auf Ihre Kommentare, Anregungen und Fragen direkt unterhalb dieses Blogbeitrags.

The post SAP Benutzersperren verstehen und Best Practice appeared first on rz10.de - die SAP Basis und Security Experten.

SAP Solution Manager –„MDX Parser funktioniert nicht“

$
0
0

Sie möchten das Szenario Verwaltung von kundeneigenen Entwicklungen (CCLM) im SAP Solution Manager konfigurieren(SOLMAN_SETUP) und erhalten gleich zu Beginn des Setups bei der automatischen Aktivität MDX-Parser prüfen den Status fehlerhaft?

2016-06-05_23h25_30
In dieser automatischen Aktivität wurde geprüft, ob der MDX-Parser funktioniert. Beim MDX-Parser handelt es sich um eine lokale RFC-Destination, die in Transaktion SM59 zu finden ist. Weitere Informationen dazu enthält der SAP-Hinweis 1032461.

RFC-Verbindungstest durchführen

Zuerst führen Sie einen RFC-Verbindungstest in der Transaktion SM59 aus, um zu überprüfen, ob ein Verbindungsaufbau aktuell möglich ist.
Die RFC-Verbindung MDX Parser ist unter den TCP/IP-Verbindungen zu finden.
Sollte der Verbindungstest zu einem Timeout-Error wie in Abbildung ersichtlich führen, führen Sie die im nächsten Abschnitt beschriebenen Schritte durch.
Im Reiter Unicode sollte die Kommunikationsart mit dem Zielsystem als non-unicode definiert sein.
Die Kommunikation zwischen ABAP und MDX Parser findet binär statt und der MDX Parser arbeitet intern mit UTF-8. Daher gibt es keine spezielle UNICODE Version des MDX Parsers und somit wird die aktuelle NON-UNICODE RFC Bibliothek benötigt.

2016-06-06_20h29_24

Noch keinen aktuellen SAP Solution Manager 7.1?
Fachbereichsleiter Tobias Harmes

Wir installieren und konfigurieren den SAP Solution Manager 7.1 bei Ihnen im Unternehmen. Dabei verwenden wir eine standardisierte Vorgehensweise zur Einführung, die wir bei vielen Kunden erfolgreich eingesetzt haben. Deshalb haben wir dafür auch ein passendes Angebot: SAP Solution Manager 7.1 installieren.

Unsere Referenzen finden Sie hier.

Kontaktieren Sie mich: Telefon 0211.9462 8572-25 oder per E-Mail info@rz10.de.

In einem unverbindlichen Gespräch kann ich mit Ihnen über Ihre Ausgangslage sprechen und Ihnen Möglichkeiten aufzeigen. Selbstverständlich können wir danach auch ein unverbindliches Angebot unterbreiten.

 

Einspielen der aktuellen RFC-Bibliothek librfc32.dll

Als nächtes wird überprüft, ob die RFC-Bibliothek librfc32.dll in den folgenden SAP-Verzeichnissen vorhanden ist.
• \usr\sap\GSM\SYS\exe\UC\NTAMD64
• \usr\sap\GSM\DVEBMGS00\exe

Ist dies nicht der Fall, muss diese Datei in beide Verzeichnisse kopiert werden. Wenn Ihnen die hierfür benötigten Berechtigungen fehlen, wenden Sie sich an Ihren SAP-Basisadministrator.
Die aktuelle Version der benötigten Datei ist im Downloadcenter des SAP Supports im Bereich SAP-Kernel zu finden. Es ist hierbei darauf zu achten, in den NON-UNICODE Bereich des Kernels zu navigieren.
Haben Sie die RFC-Bibliothek in die benannten Verzeichnisse Ihres Systems kopiert, gehen Sie zurück in die Konfiguration des Solution Managers (SOLMAN_SETUP) und starten Sie die automatische Aktivität MDX-Parser prüfen erneut. Der MDX-Parser sollte nun verfügbar sein.

2016-06-06_21h09_08

Welche Erfahrungen haben Sie mit der Konfiguration der Verwaltung von kundeneigenen Entwicklungen (CCLM) im Solution Manager gemacht?
Kontaktieren Sie mich gerne direkt oder hinterlassen Sie einen Kommentar unter dem Beitrag.
Ich freue mich auf Ihr Feedback.

The post SAP Solution Manager – „MDX Parser funktioniert nicht“ appeared first on rz10.de - die SAP Basis und Security Experten.

Marktstudie Security für mobile Infrastruktur

$
0
0

Die Auswahlmöglichkeiten für Security-Produkte im Umfeld von Mobil-Szenarien wachsen stetig. Aus Perspektive der Sicherheit freut mich das natürlich – aber ich erlebe zunehmend, dass das „Was gibt es überhaupt?“ durch „Was soll ich nehmen?“ ersetzt wird.

Die Studie meines Kollegen Sören Lübben könnte Ihnen genau dabei behilflich sein. Das Mitmachen ist kostenlos und die Ergebnisse werden Teilnehmern im 4. Quartal 2016 zugesandt.

Kurzer Check ob das Thema für Sie relevant ist:

  • Sie beschäftigen sich mit mobiler Security Infrastruktur aber haben das Gefühl von der Informationsflut erschlagen zu werden?
  • Ihnen fällt es schwer den Überblick in diesem Bereich zu behalten und fragen sich welche Lösung denn für Ihr Unternehmen nun den meisten Nutzen bringt?

Sie sollten teilnehmen wenn Sie:

  • Sich derzeit mit den Themen Single Sign-On, Verbindungssicherheit und/oder Mobile Device Management auseinandersetzen
  • In näherer Zukunft planen mobile Geräte und/oder Apps in Ihrem Unternehmen einzusetzen und sich fragen, welche Best Practices es dahingehend gibt
  • Das Gefühl haben, dass Ihr Anbieter nicht das gewünschte Kosten-/Nutzen-Verhältnis bietet oder Sie vor mehr Probleme stellt als er durch sein Angebot löst

Hier geht es zur Marktstudie: https://de.surveymonkey.com/r/mobile_security_infrastrukturen

Weitere Informationen zu seiner Marktstudie sind in seinem Blogbeitrag zusammengefasst http://mission-mobile.de/2016/06/20/mobile-it-security-infrastruktur-im-sap-umfeld/
Machen Sie mit. Ich freue mich schon auf die Ergebnisse.

 

The post Marktstudie Security für mobile Infrastruktur appeared first on rz10.de - die SAP Basis und Security Experten.

SAP Testmanagement – Testpakete aus dem Tester-Arbeitsvorrat ausblenden

$
0
0

Wenn Sie ihre Tests mit dem SAP Solution Manager verwalten, kennen Sie das folgende Problem im Tester-Arbeitsvorrat vielleicht. Innerhalb großer Projekte oder einfach im Laufe der Zeit entsteht eine große Zahl an Testplänen und Testpaketen, was sich unter anderem im Arbeitsvorrat der Tester widerspiegelt. Dieser füllt sich mit der Zeit und auch Testpakete, die bereits erfolgreich getestet wurden, sind weiterhin sichtbar, wenn keine entsprechenden Einstellungen vorgenommen werden. Dies führt zum Unmut der Tester, deren Arbeitsvorrat aus diesem Grund schnell voll und unübersichtlich wird.
Im Folgenden erkläre ich, wie ich aus dem Arbeitsvorrat Testpakete ausblenden kann – z.B. nach dem Testabschluss. Und auch wie das Ganze relativ einfach mit einigen Einstellungen am Standard realisiert werden kann.

Noch keinen aktuellen SAP Solution Manager 7.1?
Fachbereichsleiter Tobias Harmes

Der SAP Solution Manager bietet als zentrale Anwendungsmanagement-Lösung eine Vielzahl von Möglichkeiten zur Unterstützung und Verwaltung der eigenen SAP-Landschaft und deren Lebenszyklus.
Die integrierte Testmanagement-Komponente ist eine beliebtes Modul, um Tests der unternehmenseigenen Geschäftsprozesse (z.B. nach einem Release-Wechsel) zentral zu verwalten und durchzuführen.
Der Solution Manager unterstützt hierbei die Phasen von der Prozessabbdildung über die Testplanung bis hin zur Durchführung und Auswertung der Tests.

Wir installieren und konfigurieren den SAP Solution Manager 7.1 bei Ihnen im Unternehmen. Dabei verwenden wir eine standardisierte Vorgehensweise zur Einführung, die wir bei vielen Kunden erfolgreich eingesetzt haben. Deshalb haben wir dafür auch ein passendes Angebot: SAP Solution Manager 7.1 installieren.

Unsere Referenzen finden Sie hier.

Kontaktieren Sie mich: Telefon 0211.9462 8572-25 oder per E-Mail info@rz10.de.

In einem unverbindlichen Gespräch kann ich mit Ihnen über Ihre Ausgangslage sprechen und Ihnen Möglichkeiten aufzeigen. Selbstverständlich können wir danach auch ein unverbindliches Angebot unterbreiten.

Pflege des Freigabestatusschemas in den Testplanattributen

Bei der zukünftigen Anlage von Testplänen ist darauf zu achten, dass das Freigabestatusschema Defaults ausgewählt wird. Alternativ kann natürlich auch ein eigenes Freigabestatusschema angelegt werden.

• Nachdem die Testpakete angelegt wurden und der Plan zum Testen freigegeben ist, wird der Freigabestatus auf Released geändert.

• Nach erfolgreichem Abschluss des Testplans wird der Freigabestatus auf Protected gesetzt. Die hierdurch gesetzte Sperre führt dazu, dass der Plan gegen Änderungen geschützt ist und aus dem Tester-Arbeitsvorrat gefiltert werden kann.

Der Freigabestatus wird in den Testplanattributen (Testplanverwaltung, STWB_2) unter Allgemeine Daten geändert (siehe Screenshots).

stwb_2

stwb_2_attr

Das Gleiche kann für bereits beendete Tests durchgeführt werden, die im Tester-Arbeitsvorrat noch angezeigt werden. Hierbei ist auf die Abhängigkeit der Freigabestatus zu achten. Nach Umstellung auf das Freigabestatusschema Defaults müssen zwei Schritte durchgeführt werden:

• Freigabestatusschema Defaults auswählen und Freigabestatus Released setzen und sichern
• Zurück in die Testplanattribute, jetzt wird der Freigabestatus Protected in der Auswahl der Eingabehilfe angezeigt und kann gesetzt werden

Filtern der Testpakete im Tester-Arbeitsvorrat

Ein Testpaket eines Testplans, der den Status Protected besitzt, wird im Tester-Arbeitsvorrat mit einem Sperrkennzeichen versehen (siehe Screenshot).

2016-07-15_13h09_13

Über ein benutzerdefiniertes Layout können die gegen Änderungen geschützten Testpakete nun gefiltert werden. Aktivieren Sie den Filter für gesperrte Testpakete und sichern Sie das Layout über den entsprechenden Button.

stwb_work

Haben Sie die Testmanagement-Komponente des Solution Managers im Einsatz und haben eine ähnliche Lösung gesucht? Oder haben bereits selbst eine Methode gefunden, die bereits getesteten Pakete auszublenden? Lassen Sie mich es wissen!
Ich würde mich sehr über einen Kommentar freuen, in dem Sie über Erfahrungen aus Ihrem Unternehmen zu diesem Thema berichten.

The post SAP Testmanagement – Testpakete aus dem Tester-Arbeitsvorrat ausblenden appeared first on rz10.de - die SAP Basis und Security Experten.

IT-Sicherheit in Unternehmen: Die 5 häufigsten Fehleinschätzungen

$
0
0

Das Internet der Dinge (Internet of Things, IoT) nimmt in einer steigenden Anzahl von Unternehmen Einzug. Entgegen zahlreicher Strategien und Projekte zur Homogenisierung der Unternehmens-IT in der Vergangenheit, sorgt diese technologische Evolution damit für eine stetig wachsende Heterogenisierung der eingesetzten Geräte. Bisher verwendete Basisstrategien zum Umgang mit digitaler Sicherheit greifen nicht mehr. Im Zusammenhang mit dieser Entwicklung stoße ich immer wieder auf die Aussagen zum Umgang mit der IT-Sicherheit in Unternehmen, die sich als Fehleinschätzungen herausstellen.

Aussage Nr. 1: „Bei uns gab es noch nie einen Einbruch in die IT-Systeme.“

Der Satz gehört wohl zu den häufigsten (Fehl-)Einschätzungen des IT-Sicherheits-Managements. Ich stelle mir dabei immer die Frage, woher die Gewissheit stammt, eine solche Aussage zu tätigen. Ist in Ihrem Unternehmen eine ausgearbeitete Strategie zur Erkennung und Vermeidung von Hacker-Angriffen implementiert? Gibt es überhaupt einen Verantwortlichen für die Kontrolle entsprechender Protokolle?

Allein die Tatsache, dass bisher kein Angriff auf Ihr Unternehmensnetz festgestellt worden ist, wiegt Sie möglicherweise in einer trügerischen Sicherheit. Jedes Unternehmen ist täglich einer Vielzahl von Scans oder Angriffen ausgesetzt, sobald auch nur eine Verbindung zum Internet besteht. Der größte Anteil der Angriffe schlägt dabei auf Grund der eingesetzten Sicherheitsinfrastruktur (z.B. Firewalls) fehl. Die hohe Kunst besteht allerdings nun darin, die Angriffe zu erkennen, die erfolgreich waren. Ist das Bewusstsein dafür geschaffen, dass ich nur die Angriffe erkennen kann, nach denen ich aktiv suche, dann empfehle ich die Entwicklung einer Strategie und die Einführung von Kontrollprozessen.

Wir helfen Ihnen, die IT-Sicherheit zu verbessern
Fachbereichsleiter Tobias Harmes

Für Rat und Hilfe bei der Entwicklung Ihrer IT-Sicherheitsstrategie bieten wir Ihnen unsere kompetenten Berater an: Security-Berater von RZ10 buchen.

Unsere Referenzen finden Sie hier.

Kontaktieren Sie mich: Telefon 0211.9462 8572-25 oder per E-Mail info@rz10.de.

In einem unverbindlichen Gespräch kann ich mit Ihnen über Ihre Ausgangslage sprechen und Ihnen Möglichkeiten aufzeigen. Selbstverständlich können wir danach auch ein unverbindliches Angebot unterbreiten.

 

Aussage Nr. 2: „Wir installieren regelmäßig Software-Updates. Damit sind unsere Systeme sicher.“

Auch der oben genannte Satz fällt als Randbemerkung in Gesprächen immer wieder. Bevor ich nun die Aussage kommentiere, möchte ich zunächst auf eine Unterscheidung aufmerksam machen: Softwareupdates schließen in der Regel schwerwiegende Sicherheitslücken in Anwendungen. Sie schützen nicht vor sogenannter Malware. Dabei handelt es sich um Anwendungen, die speziell dazu entwickelt wurden, um unerwünschte Aktionen durchzuführen (z.B. Keylogger, Trojaner, etc.). Selbstverständlich empfehle ich nach entsprechenden Tests die Installation von Softwareupdates, allerdings sollten Sie dabei folgende Dinge beachten: Durch die Aktualisierung einer Anwendung schließen Sie möglicherweise eine Schwachstelle, es gibt jedoch keine Garantie dafür, dass durch vermeintliche neue Funktionen nicht neue Schwachstellen im System geöffnet werden. Des Weiteren erscheinen, abhängig vom Software-Hersteller, auch kritische Aktualisierungen teilweise erst Wochen oder Monate nach dem Bekanntwerden einer Schwachstelle. In der Zwischenzeit nutzen aber möglicherweise bereits Angreifer die Sicherheitslücke, um in ein Unternehmensnetzwerk einzudringen.

Was können Sie also bezüglich dieser Aussage zur Absicherung Ihrer IT unternehmen? Es gibt sogenannte Schwachstellen-Scanner (Vulnerability Scanner), mit denen Sie Ihr Unternehmensnetzwerk aktiv nach Schwachstellen in den verschiedenen Systemen untersuchen können. Je nach Applikation werden die Versionsstände der installierten Anwendungen mit zentralen Listen von Schwachstellen abgeglichen und Empfehlungen über verfügbare Aktualisierungen gegeben. Auch hier ist natürlich eine Strategie zum Umgang mit Schwachstellen in den eingesetzten Anwendungen erforderlich. Es gilt der Grundsatz: Jede öffentlich bekannte Schwachstelle wird von Angreifern genutzt. Es ist lediglich eine Frage der Zeit.

Aussage Nr. 3: „Wir kennen die kritischen Systeme in unserem Netzwerk und kümmern uns um deren Sicherheit.“

Grundsätzlich ist es sehr gut, zu wissen, welche Systeme in Ihrem Unternehmensnetzwerk besonders kritisch sind. In der Regel bezieht sich die Aussage jedoch auf die von den verschiedenen Systemen verwalteten Daten oder unternehmenskritische Funktionen, welche durch diese Systeme ausgeführt werden. Die Erfahrung hat gezeigt, dass es sich um einen Irrglauben handelt, IT-Sicherheit sei durch eine Fokussierung auf einzelne Systeme zu gewährleisten. Selbstverständlich macht es Sinn, Schwerpunkte in der eigenen Sicherheitsstrategie festzulegen. Auf den ersten Blick unkritische Systeme (z.B. der Arbeitsplatzrechner eines Sachbearbeiters, der „nur“ im SAP System arbeitet) komplett auszublenden, stellt sich aber früher oder später als Fehlentscheidung heraus.

Eine kritische Schwachstelle ist und bleibt eine kritische Schwachstelle, unabhängig davon, auf welchem System sie existiert. Der zu Administrationszwecken geöffnete Netzwerk-Port auf dem Multifunktionsdrucker, welcher möglicherweise noch mit den Standard-Zugangsdaten „abgesichert“ ist, ermöglicht einem Angreifer bestenfalls nur Zugriff auf die mit dem Gerät gescannten Dokumente. Im schlimmsten Fall hat er mit dem Drucker jedoch Zugriff auf Ihr internes Unternehmensnetzwerk und kann unbemerkt weitere Analysen und Angriffe durchführen. Sie halten das für unwahrscheinlich? Dann tragen Sie folgende Begriffe in Ihre Google-Suche ein: „xerox inurl:/prop.htm“. Dies ist nur ein Beispiel von vielen, wie schon mit einem sehr geringen Zeitaufwand wichtige Informationen über Ihre Netzwerkinfrastruktur ausgespäht werden können. Niemand möchte, dass solche Informationen von außen zugänglich sind.

Aussage Nr. 4: „Ein Diebstahl von Daten ist bei uns nicht möglich, da unser Netzwerk über Firewalls abgesichert ist.“

In der Bitkom-Studie Wirtschaftsschutz aus dem Jahr 2015 gaben 69% der befragten Industrieunternehmen an, in den letzten 2 Jahren von Datendiebstahl, Industriespionage oder Sabotage betroffen gewesen zu sein. Weitere 20% der Studienteilnehmer gehen davon aus, dass Sie betroffen sind. Hier die drei am häufigsten genannten Handlungen:

Bitkom Studie 2016: Gestohlene Güter

Interessant an dem Ergebnis der Studie und besonders relevant in Bezug auf die oben genannte Aussage ist jedoch die genannte Tätergruppe. So gaben 65% (Platz 1) der Teilnehmer der Studie an, dass es sich bei einzelnen Vorfällen um ehemalige oder aktuelle Mitarbeiter gehandelt habe, welche die genannten Handlungen durchgeführt hätten. 32% (Platz 2) der Teilnehmer nannten Kunden, Lieferanten oder Dienstleister als Täter.Bitkom Studie 2016: Täterkreis

Ich möchte mit diesem Artikel nicht vermitteln, dass Sie Ihren Mitarbeitern misstrauen sollten. Vielmehr möchte ich ein Bewusstsein dafür schaffen, dass der Diebstahl von Daten und Informationen in vielen Fällen von Insidern durchgeführt wird. Im Rahmen Ihrer IT-Sicherheitsstrategie sollten Sie also auch Prozesse definieren, mit denen Sie den Umgang mit der Informationssicherheit nach innen steuern können.

Ein Tipp von mir, sofern Sie hier noch nicht aktiv sind: Schulen Sie Ihre Mitarbeiter und Kollegen zu diesem Thema. Nicht jeder Kollege muss ein IT-Sicherheitsbeauftragter werden. Es ist jedoch wichtig, dass ein Bewusstsein für die Wichtigkeit der Informationssicherheit in Ihrem Unternehmen geschaffen wird. In schwerwiegenden Fällen kann der Unternehmenserfolg davon abhängen, wann ein Diebstahl auffällt.

Einen weiteren Artikel speziell zu diesem Thema finden Sie hier auf t3n.de.

Aussage Nr. 5: „Unsere IT-Systeme sind durch Virenscanner abgesichert. Im Ernstfall verfügen wir über Sicherungen der Systeme.“

Seit vielen Jahren ist es selbstverständlich, dass Virenscanner die Arbeitsplatzgeräte sowohl im Unternehmens- als auch im Privatumfeld gegen einen Großteil von Viren und Schadsoftware absichern. Regelmäßige Backups stellen im Idealfall sicher, dass mit Schadsoftware befallene Geräte und die darauf gespeicherten Daten zu einem Großteil wiederhergestellt werden können. Kein Grund zur Sorge also? Weit gefehlt. Auch die aktuellste Anti-Viren-Software (er-)kennt nur bekannte Viren und Heuristiken. Was aber, wenn eine bis dato unbekannte Schadsoftware in Ihr Netzwerk gebracht wird? Dabei muss es sich nicht um einen über das Internet eingeschleppten Virus handeln. Es kann sich auch um den von einem Mitarbeiter auf dem Parkplatz gefundenen USB-Stick handeln, der nur im Arbeitsplatzrechner geprüft werden soll. Nicht nur einmal habe ich erlebt, dass die Backup- und Restore-Verfahren nur unzureichend dokumentiert waren und im Schadenfall erhebliche Ausfälle einzelner oder mehrerer IT-Systeme zur Folge gehabt hätten. Die beiden häufigsten Gründe dafür waren fehlerhafte Backups der Systeme sowie unzureichend dokumentierte Anleitungen zur Wiederherstellung.

Sicherlich kennen Sie Murphy’s Gesetz, welches besagt, dass alles, was schiefgehen kann, auch schiefgehen wird. Nur eine durchdachte Betriebskontinuitätsstrategie (Betriebskontinuitätsmanagement, BKM; englisch: business continuity management, BCM) stellt sicher, dass eintretende Schäden minimiert werden. Einzelne Fragen, welche in einer solchen Strategie beschrieben sein sollten, möchte ich Ihnen gerne beispielhaft nennen:

  • Wer trifft die Entscheidung, einzelne (befallene) Komponenten in einem Netzwerk abzuschalten?
  • Mit welcher Priorisierung sollen die Systeme wiederhergestellt werden?
  • Welche Dokumente stehen für die Wiederherstellung der Services zur Verfügung?
  • Wurden die Wiederherstellungsprozesse bereits getestet bzw. werden Sie regelmäßig aktualisiert?

Selbstverständlich ist ein solches Konzept, welches neben der Strategie auch konkrete Pläne und Prozesse beschreibt, wesentlich umfangreicher und nicht in einem Blogbeitrag zu behandeln. Sollten Sie ein solches Konzept jedoch noch nicht in Ihrem Unternehmen etabliert haben, dann lege ich Ihnen ans Herz, dies mittelfristig in jedem Fall in Ihre IT-Strategie aufzunehmen.

Meine Intention

Autor: Andre Tenbuß

Autor: Andre Tenbuß

Ziel meines Artikels war es, das Bewusstsein für die Relevanz einer belastbaren IT-Sicherheitsstrategie zu schaffen. Es handelt sich hierbei keinesfalls um eine allumfassende Aufzählung aller Themen aus dem Bereich IT-Sicherheit. Da es häufig schwierig ist, den Wald vor lauter Bäumen noch zu erkennen, biete ich Ihnen an dieser Stelle gerne meine Hilfe an.

Kommen Sie auf mich zu, wenn ich Sie bei der Ausarbeitung oder Umsetzung einer Strategie unterstützen kann. Gemeinsam können wir eine für Sie und Ihr Unternehmen angepasste IT-Sicherheitsstrategie entwickeln, die alle spezifischen Rahmenbedingungen und Einschränkungen in Betracht zieht.

Selbstverständlich freue ich mich immer über Ihr Feedback oder Anregungen zu weiteren Beiträgen.

The post IT-Sicherheit in Unternehmen: Die 5 häufigsten Fehleinschätzungen appeared first on rz10.de - die SAP Basis und Security Experten.

Wie Sie Tabellen mit dem Fuba RFC_READ_TABLE durch externe Anwendungen auslesen

$
0
0

Haben Sie sich schon öfter gefragt, wie Sie Funktionsbausteine wie den RFC_READ_TABLE nutzen um auf Ihr SAP System zuzugreifen? Der folgende Blogbeitrag beschreibt Ihnen den Weg von der Erstellung des Programms, über den Verbindungsaufbau bis zur Ausgabe der zurückgelieferten Werte.


Sie benutzen noch ein veraltetes Berechtigungskonzept mit Security-Problemen?
Fachbereichsleiter Tobias Harmes

Wir führen für Sie ein revisionssicheres SAP Berechtigungskonzept ein, das die Sicherheit in Ihrem Unternehmen nachhaltig erhöht. Dabei verwenden wir eine standardisierte Vorgehensweise zur Einführung von neuen Berechtigungen, die wir bei vielen Kunden erfolgreich eingesetzt haben. Deshalb haben wir dafür auch ein passendes Angebot: Neues SAP Berechtigungskonzept.

Unsere Referenzen finden Sie hier.

Kontaktieren Sie mich: Telefon 0211.9462 8572-25 oder per E-Mail info@rz10.de.

In einem unverbindlichen Gespräch kann ich mit Ihnen über Ihre Ausgangslage sprechen und Ihnen Möglichkeiten aufzeigen. Selbstverständlich können wir danach auch ein unverbindliches Angebot unterbreiten.

Sicherheit

Wenn Sie einem Nutzer das Recht geben mittels RFC auf Ihr System zugreifen zu können sollte Ihnen bewusst sein, dass es sich hierbei um eine sicherheitskritische Berechtigung handelt. Vergeben Sie einem Nutzer die S_RFC Berechtigung, hat dieser die Möglichkeit alle RFC Bausteine im SAP System aufzurufen. Unter diesen Bausteinen befinden sich einige die sich als sicherheitskritisch einordnen lassen, die Änderungen den Einstellungen am System zulassen, oder mit denen es möglich ist neue Nutzer für einen erweiterten Zugriff auf das System anzulegen.

Dennoch kann es unter Umständen sinnvoll sein, zumindest einen kurzfristigen Zugriff über RFC auf das System zuzulassen. Denkbar sind Anwendungen, die Sicherheitsprüfungen auf dem System durchführen. Obwohl das S_RFC Berechtigungsobjekt für solch einen Zugriff vergeben wird, kann der Zugriff dennoch nur über RFC_TYPE auf Funktionsgruppen beschränkt werden. RFC_NAME daher enthält eine Liste von Funktionsgruppen, auf die der Zugriff beschränkt werden soll. Die Destinationen in einer Java Anwendung durch den Zugriff mit dem JCo sollten abgesichert werden. Ebenso ist die Verwendung von SNC für die Verbindung zum SAP System ratsam.

Implementierung mit dem Zugriff über RFC

Damit Sie die grundsätzliche Kommunikation zwischen dem erstellten Projekt und dem SAP System mit einer RFC Verbindung herstellen können, bietet SAP Beispielcode an, mit dem ein Aufruf unterschiedlichster Datenstrukturen aus der Entwicklungsumgebung möglich ist. Auch dieser ist wiederum unter dem Blogbeitrag verlinkt. Für einen ersten Test reicht es aus, wenn die Eigenschaften der Verbindung lokal in der einer Klasse definiert werden. Diese Properties sollten vor der Verwendung auf einem Produktivsystem aus Sicherheitsgründen nicht in einer externen Konfigurationsdatei liegen, sondern wie von der SAP empfohlen, mit einer abstrakten Klasse com.sap.conn.jco.ext.DestinationDataProvider abgebildet werden. Dabei werden die Properties als Hashmap abgelegt und können mit Zugriffmethoden zurückgegeben und verwendet werden.

Im Folgenden wurde mittels JCo und RFC auf ein SAP System zugegriffen um die Systemeigenschaften vom SAP System auszugeben.

Abfrage der Systemeigenschaften mit JCo über RFC

Abfrage der Systemeigenschaften mit JCo über RFC

Download der Connectoren

Vor der Entwicklung müssen Sie die entsprechenden Connectoren aus dem SAP Marketplace herunterladen. Hierbei wird zwischen dem verwendeten Betriebssystem und der verwendeten Programmiersprache unterschieden. Den entsprechenden Link zu den Archiven finden Sie im unter dem Blogbeitrag.

In diesem Beispiel wird der SAP Java Connector mit der Entwicklungsumgebung Eclipse verwendet. Die SAP Connectoren haben den Vorteil, dass sie in beide Richtungen kommunizieren können. Java kann das SAP System aufrufen und ein Aufruf von Java Komponenten aus dem SAP System ist möglich.

Einrichten der Entwicklungsumgebung

Wie gewohnt legen Sie in Ihrer Entwicklungsumgebung je nach Programmiersprache ein Projekt an und fügen die heruntergeladene Library aus dem SAP Marketplace zur Entwicklungsumgebung hinzu. In der erstellten Klasse müssen zunächst die Zugangsdaten zu dem SAP System konfiguriert werden:

Properties für die Zugangsdaten zum SAP System

Properties für die Zugangsdaten zum SAP System

Nachfolgend wird eine erste Verbindung zum SAP System aufgebaut, bei dem die Attribute des SAP Systems ausgelesen und ausgegeben werden. Der Variable „DESTINATION_NAME2″ wird der Wert „ABAP_AS_WITHOUT_POOL“ übergeben.

Attribute des SAP Systems ausgeben

Attribute des SAP Systems ausgeben

Hierbei wird neben dem Fuba auch die entsprechende Funktion „RFC_READ_TABLE“ definiert.  Als Importparameter erwartet der Fuba „RFC_READ_TABLE“ die Tabelle die Ausgegeben werden soll und einen sogenannten Delimiter, der angibt wie die einzelnen Datensätze voneinander getrennt ausgegeben werden sollen:

FuBa RFC_READ_TABLE definieren und Parameter befüllen

Fuba RFC_READ_TABLE definieren und Parameter befüllen

Die Werte aus der Funktion werden auszugeben, nachfolgend das abgebildete Codebeispiel implementiert wird. Dieser Code kann beispielsweise angepasst werden, um Sortierungen oder Analysen vor der Ausgabe durchzuführen.

Codebeispiel, Ausgabe des Rückgabewertes der RFC_READ_TABLE Funktion

Codebeispiel, Ausgabe des Rückgabewertes der RFC_READ_TABLE Funktion

Ergebnis des Fuba RFC_READ_TABLE

Nachdem die Funktion des Fubas „RFC_READ_TABLE“ mit der entsprechenden Destination ausgeführt wurde, kann das zurückgelieferte Ergebnis ausgegeben werden. In diesem Beispiel wurde auf die Tabelle DEVACCESS zugegriffen, die alle im System registrierten Entwickler und die dazu gehörigen Entwicklerschlüssel speichert. Die Ausgabe sieht wie folgt aus:

Ausgabe der Tabelle DEVACCESS durch den FuBa RFC_READ_TABLE

Ausgabe der Tabelle DEVACCESS durch den Fuba RFC_READ_TABLE

Welche Erfahrungen haben Sie mit der Nutzung des Fubas RFC_READ_TABLE gemacht?
Kontaktieren Sie mich gerne direkt oder hinterlassen Sie einen Kommentar unter dem Beitrag.
Ich freue mich auf Ihr Feedback.

Download des Blogbeitrags

Einen Link zum Download der SAP Connectoren und Beispielcode zum Verbindungsaufbau finden Sie in dem nachfolgenden Download

The post Wie Sie Tabellen mit dem Fuba RFC_READ_TABLE durch externe Anwendungen auslesen appeared first on rz10.de - die SAP Basis und Security Experten.


Solution Manager 7.2 Download allgemein verfügbar

$
0
0

Nach langem Warten ist es endlich soweit. Der Solution Manager 7.2 ist nun für alle SAP Kunden verfügbar. Wir haben den Solution Manager 7.2 jetzt schon eine Weile laufen. Ich bin gespannt, wie schnell er sich bei unseren Kunden verbreiten wird. Insbesondere freue ich mich schon darauf, den Teil Test Management auf Herz und Nieren zu prüfen – das war im Ramp-Up ja leider nicht mit drin. Mal schauen was in SP3 so drin steckt. Ich habe hier mal ein paar Links für den Solution Manager 7.2 zusammengestellt, während gerade noch der SP3 Stack Download aus dem Maintenance Planner läuft.

Download: Softwarecenter Launchpad Klick-Pfad: Softwarecenter -> A-Z -> S -> Solution Manager -> Solution Manager 7.2

SCN Blog-Beitrag mit weiterführenden Links: General Availability of SAP Solution Manager 7.2!!!

SAP Help mit Links auf die Install-Guides: SAP Solution Manager 7.2

Upgrade-Hinweis: 2227300 – Ergänzende Upgrade-Informationen für den SAP Solution Manager 7.2

Wie immer ein guter Start: Solution Manager Wiki auf sap.scn.com

Ich habe auch gesehen, dass die SAP eine Instanz via Cloud Application Library anbieten wird. Das ist für alle interessant, die „nur mal gucken wollen“. Ich will mal schauen, ob es auch eine Version gibt, wo das SOLMAN_SETUP schon abgeschlossen ist. 😉

Und dran denken: der Double-Stack ist tot – es lebe die ABAP und JAVA Stack Installation. Sprich – es muss ein Dual-Stack-Split gemacht werden bzw. die Neuinstallation hat einen ABAP und einen JAVA Stack.

Was haben Sie bereits für Erfahrungen mit dem Solution Manager 7.2 gemacht? Was gefällt Ihnen besser – was schlechter? Ich freue mich auf Ihre Rückmeldung.

The post Solution Manager 7.2 Download allgemein verfügbar appeared first on rz10.de - die SAP Basis und Security Experten.

Treffen Sie Tobias Harmes auf dem DSAG Jahreskongress 2016

$
0
0

Als Fachbereichsleiter und Experte für SAP Basis und SAP Security lerne ich viele unterschiedliche Themen bei meinen Kunden kennen. Manchmal sind es neue Themen – doch oft sind es auch Themen, die durch Erfahrung und den Einsatz der richtigen Mittel viel leichter zu bewältigen sind, als man es sich vorher vorgestellt (und zu hoffen gewagt) hat.

Treffen Sie mich vor Ort auf dem DSAG Jahreskongress
Fachbereichsleiter Tobias Harmes

Lernen Sie mich kennen. In einem unverbindlichen Gespräch kann ich mit Ihnen über Ihre Ausgangslage sprechen und Ihnen Möglichkeiten aufzeigen. Selbstverständlich können wir danach auch ein unverbindliches Angebot unterbreiten.

Unsere Referenzen finden Sie hier.

Kontaktieren Sie mich: Telefon 0211 9462 8572-25 oder per E-Mail info@rz10.de.

Am 20.September bis 22. September 2016 bin ich in Nürnberg auf dem DSAG Jahreskongress und biete für angemeldete Teilnehmer dort eine kostenlose Beraterstunde an. Bringen Sie Ihre Themen mit – wir reden darüber.

Beispielhaft einige Themen, die wir aktuell in Kundenprojekten umsetzen:

  • Optimierung der Berechtigungen von RFC-Schnittstellenbenutzern
  • Design von Identity Management-kompatiblen SAP Berechtigungen um Betriebskosten zu senken
  • Auswahl und Einführung von Berechtigungstools
  • Durchführung von SAP Security Checks zur Überprüfung der SAP Sicherheit und Identifizierung von Verbesserungspotenzialen
  • Neueinführung eines SAP Solution Managers inklusive Nutzungsausbau für Testmanagement
  • Berechtigungsoptimierung nach Updates/Upgrades (Support Packages, EHPs,…)

Gerne reserviere ich Ihnen einen der Terminslots. Dann können wir uns ganz nach Ihrem Bedarf eine Stunde zusammensetzen.

Dienstag, 20.09.2015

  • 08:00 – 09:00 Uhr
  • 09:00 – 10:00 Uhr
  • 10:00 – 11:00 Uhr
  • 11:15 – 12:15 Uhr
  • 14:45 – 15:45 Uhr
  • 17:45 – 18:45 Uhr
  • 18:45 – 19:45 Uhr

Mittwoch, 21.09.2016

  • 08:00 – 09:00 Uhr
  • 09:00 – 10:00 Uhr
  • 10:00 – 11:00 Uhr
  • 11:15 – 12:15 Uhr
  • 12:15 – 13:15 Uhr
  • 14:45 – 15:45 Uhr

Donnerstag, 22.09.2016

  • 09:00 – 10:00 Uhr
  • 12:15 – 13:15 Uhr
  • 13:30 – 14:30 Uhr
  • 14:45 – 15:45 Uhr

Wenn Sie es also einrichten können – ich freue mich auf Ihre Rückmeldung. Sollte es Ihnen nur außerhalb dieser Zeiten möglich sein sich mit uns in Kontakt zu setzen sprechen Sie mich einfach an. Senden Sie mir einfach eine kurze Anmeldung per E-Mail an harmes@rz10.de oder rufen Sie an unter 0211 946 285 72-25

Ich freue mich darauf, Sie auf dem DSAG Jahreskongress am 20.September bis 22. September 2016 begrüßen zu dürfen.

The post Treffen Sie Tobias Harmes auf dem DSAG Jahreskongress 2016 appeared first on rz10.de - die SAP Basis und Security Experten.

Verwaltung von Custom Code mit dem SAP Solution Manager

$
0
0

Der SAP Solution Manager ist als zentrale Anwendungsmanagement-Lösung breit aufgestellt, was die Möglichkeiten zur Unterstützung und Verwaltung der eigenen SAP-Landschaft und deren Lebenszyklus betrifft.

Wussten Sie eigentlich, dass Sie mit dem Solution Manager Ihre über die Jahre gewachsenen und vielleicht bereits auch etwas angestaubten Eigenentwicklungen verwalten können?

Diese Möglichkeit bietet das Custom Code Lifecycle Management, kurz CCLM.

Zielsetzung des Custom Code Lifecycle Managements

Mit der Komponente CCLM verfolgt die SAP grundlegend vier Ziele.

  1. Remove: Entfernen Sie Eigenentwicklungen, die als „ungenutzt“ identifiziert oder im Rahmen von Upgrades durch den SAP Standard ersetzt wurden.
  2. Avoid: Vermeiden Sie Entwicklungsaufwand, indem Sie Ähnlichkeiten zu anderen Reports oder zu SAP Standardfunktionalitäten analysieren.
  3. Replace: Ersetzen Sie regelmäßig obsolete Reports und Objekte, die durch Standardfunktionalitäten ersetzt werden.
  4. Utilize: Nutzen Sie das CCLM, um die Qualität des eigenentwickelten Anteils innerhalb Ihrer SAP System zu verbessern und zu optimieren.

Treiber Nr. 1 für die Einführung und Konfiguration des Custom Code Lifecyle Managements ist an dieser Stelle der Punkt „Remove“. Dies wird im Rahmen von sogenannten Stilllegungsprojekten (Decomissioning) realisiert. Als Unterstützung für die Frage „Welchen Teil meiner Eigenentwicklungen kann ich stilllegen?“ dient unter anderem das „City Model“ im CCLM.

Noch keinen aktuellen SAP Solution Manager 7.1?
Fachbereichsleiter Tobias Harmes

Wir installieren und konfigurieren den SAP Solution Manager 7.1 bei Ihnen im Unternehmen. Dabei verwenden wir eine standardisierte Vorgehensweise zur Einführung, die wir bei vielen Kunden erfolgreich eingesetzt haben. Deshalb haben wir dafür auch ein passendes Angebot: SAP Solution Manager 7.1 installieren.

Unsere Referenzen finden Sie hier.

Kontaktieren Sie mich: Telefon 0211.9462 8572-25 oder per E-Mail info@rz10.de.

In einem unverbindlichen Gespräch kann ich mit Ihnen über Ihre Ausgangslage sprechen und Ihnen Möglichkeiten aufzeigen. Selbstverständlich können wir danach auch ein unverbindliches Angebot unterbreiten.

 

Das City Model

2016-09-09_11h56_14

Nach einer Datenextraktion vom Zielsystem und einem Analyselauf bietet das CCLM mit dem „City Model“ eine Übersicht der
Dimensionen des Green City Models:

Quantität:
Hier bietet das Modell eine Übersicht über die Anzahl der eigenentwickelten Objekte auf den ausgewählten Systemen.

Qualität:
Auch wenn die Qualität der Programme oft vernachlässigt wird, ist sie ein sehr wichtiger Faktor im Bereich der eigenen Anpassung. Das City Model zeigt hier die Anzahl der Objekte pro Qualitätseinstufung an. Diese Einstufung basiert auf in den verwalteten Systemen spezifizierten Qualitätskriterien, zum Beispiel im Code Inspoctor oder im ABAP Test Cockpit (ATC).

Kritikalität:
Anhand einer vorher stattfindenden Einkategorisierung der am meisten verwendeten Geschäftsprozesse in eine Risikoklasse wird hier festgelegt, wie Eigenentwicklungen im Rahmen dieser Prozesse die Gesamtkritikalität erhöhen.

Technische Gewichtung:
Um individuelle Anpassungen am SAP System vornehmen zu können, bietet SAP weit mehr als nur das klassische Customizing. Das Modell zeigt hier die in der Analyse indizierten Objekte und wie weit sie vom SAP Standard abweichen. Das CCLM gliedert dies in die 3 Kategorien Modifikation, Enhancement und Custom Code.

Falls Sie sich schon länger darüber Gedanken machen, wie sie eine Übersicht oder Statistiken ihrer im Laufe der Zeit entstandenen Eigenentwicklungen bekommen oder darüber nachdenken, nicht mehr benötigten Custom Code stillzulegen bzw. zu archivieren, ist das Custom Code Lifecycle Management eine sehr gute Möglichkeit, damit zu starten.

Hat dieser kleine Überblick über das CCLM Ihr interesse geweckt oder haben Sie weitere Fragen zum Thema „Verwaltung von eigenem Code“? Kontaktieren Sie mich gerne und lassen Sie es mich wissen!

The post Verwaltung von Custom Code mit dem SAP Solution Manager appeared first on rz10.de - die SAP Basis und Security Experten.

SU10 Upload aus der Zwischenablage

$
0
0

Ein einfaches Problem: Es sollen massenhaft User in der SU10 selektiert werden, z.B. als Vorgabe aus einer Excel-Tabelle. Leider ist der „Upload aus der Zwischenablage“-Button nirgends zu finden. Oder doch?

Das Problem: Kein Button zum Upload aus der Zwischenablage

Wir helfen Ihnen die SAP Sicherheit zu verbessern
Fachbereichsleiter Tobias Harmes
Für Rat und Hilfe bei der Konfiguration Ihrer SAP Systemlandschaft bieten wir Ihnen unsere kompetenten Berater an: SAP Basis und SAP Security Berater von RZ10 buchen. Unsere Referenzen finden Sie hier. Kontaktieren Sie mich: Telefon 0211.9462 8572-25 oder per E-Mail info@rz10.de. In einem unverbindlichen Gespräch kann ich mit Ihnen über Ihre Ausgangslage sprechen und Ihnen Möglichkeiten aufzeigen. Selbstverständlich können wir danach auch ein unverbindliches Angebot unterbreiten.

Es kommt nicht selten vor, dass ich eine Excel-Tabelle zur Verfügung gestellt bekomme, in welcher eine Vielzahl von zu bearbeitenden Usern dargestellt sind. Wenn ich jedoch alle User auf einmal aus der Excel-Tabelle in die SU10 mit Copy-&-Paste kopieren möchte, werden nicht alle User übernommen. Es wird immer nur die Anzahl der User mitkopiert, die der Anzahl der Zeilen der SU10 entspricht. Ein Button zum Upload aus der Zwischenanlage wird mir nicht angezeigt:

upload-aus-der-zwischenablage_01

Die Lösung: Oft übersehene Benutzerselektion zum Upload aus der Zwischenablage

Die „sicherste“ (da in den meisten Releases vorhandene) Möglichkeit, ist der Weg über die Benutzerselektion „Berechtigungsdaten“ oder „Anmeldedaten“ (es muss nicht immer beides vorhanden sein!):

upload-aus-der-zwischenablage_02

Es öffnet sich eine Auswahlmaske, wie wir sie aus der SUIM kennen. Hier können wir nun über die Mehrfachselektion auf den Upload aus der Zwischenablage zugreifen:

upload-aus-der-zwischenablage_03

Anschließend erfolgt eine Übersicht über alle ausgewählten User. Hier können Sie nun alle User, die Sie tatsächlich aus der Excel in die SU10 übernehmen möchten, mit Klick auf „übernehmen“ einfügen.

upload-aus-der-zwischenablage_04

Upload aus der Zwischenablage einfach nutzen

Ich hoffe, dass ich Ihnen mit diesem Tipp helfen konnte. Natürlich wird dieser Beitrag für den ein oder anderen erfahrenen User banal klingen. Nichtsdestotrotz hätte ich mich damals gefreut, wenn ich diese schnelle Möglichkeit auf Anhieb gefunden hätte. Vor allem, wenn ich es aus anderen Dialogen im SAP-System gewohnt bin, auf diesen Button jederzeit zugreifen zu können. So kommt es immer wieder zu Situationen, in denen auf scheinbar banale Funktionen, erst über Umwege zugegriffen werden kann. Vielleicht kennen Sie solche Situationen oder SAP-Kontexte ja ebenfalls? Ich freue mich über Ihre Erfahrungen gleich unterhalb im Kommentarfeld.

The post SU10 Upload aus der Zwischenablage appeared first on rz10.de - die SAP Basis und Security Experten.

Consulting Y: Wie zukunftsfähig ist Ihr Unternehmen?

$
0
0

Wir erleben aktuell eine Zeitenwende. Die digitale Transformation verändert unsere Art zu leben, zu arbeiten und zu wirtschaften grundlegend. Unternehmen müssen den Wandel selbst vorantreiben, wenn sie nicht in absehbarer Zeit vom Markt gedrängt werden wollen.

Consulting Y - Die digitale TransformationNeue Technologien heben den globalen Wettbewerb auf eine ganz neue Stufe. Längst ist es möglich, ein Unternehmen zu betreiben mit einem virtuellen Team, das sich noch nie persönlich begegnet ist.  Der Standortfaktor verliert an Bedeutung. Stattdessen zählt die kreative und intelligente Vernetzung von vorhandenem Wissen und mit neuen Ideen.

Startups erobern in Lichtgeschwindigkeit neue Märkte. Ganze Branchen werden auf den Kopf gestellt: Die Erfolge von Uber und Airbnb, der Siegeszug der Musikstreamingdienste und der Untergang der Videotheken zeigen, dass auch Branchen mit starker Lobby vor der digitalen Revolution nicht sicher sind. Alles, was digitalisiert werden kann, wird digitalisiert.

In welche Richtung wird uns diese Entwicklung führen?

Welche Weichen sollten Unternehmen schon jetzt stellen?

mindsquare-Geschäftsführer Ferdinando Piumelli beobachtet und gestaltet die digitale Transformation seit vielen Jahren. Als Berater von führenden DAX30-Konzernen und transnationalen Unternehmen stellt er regelmäßig unter Beweis, dass er die neuen Spielregeln verstanden hat und weiß wie Erfolg in Zeiten des digitalen Darwinismus gelingt.

Jetzt hat er ein Buch geschrieben, in dem er dieses Wissen jedem zugänglich macht. Es enthält Strategien, wie Unternehmen die Digitalisierung als Chance für sich nutzen. Fachkräftemangel und demographischer Wandel erschweren vielen Unternehmen in Deutschland Wachstum und Erfolg. Consulting Y zeigt, dass es anders geht – mit der richtigen auf die digitale Transformation ausgerichteten Unternehmensstrategie.

Welche Fragen beantwortet Consulting Y?

  • Wie entwickelt sich die digitale Revolution weiter? Mit welchen gesellschaftlichen und wirtschaftlichen Veränderungen müssen wir rechnen?
  • Warum ist unternehmerischer Erfolg in Zukunft stärker als bisher von strategischem Outsourcing abhängig?
  • Welche Form der Zusammenarbeit mit externen Dienstleistern ist für welche Ausgangssituationen die richtige?
  • Wie können auch kleine und mittelständische Unternehmen IT Consulting erfolgreich für sich einsetzen und wie gelingt die Zusammenarbeit mit Beratern?
  • Woran erkenne ich die besten IT Consultants?
  • Wie kann eine Roadmap zur digitalen Transformation für mein Unternehmen aussehen?

Mehr Infos auf consulting-y.de

The post Consulting Y: Wie zukunftsfähig ist Ihr Unternehmen? appeared first on rz10.de - die SAP Basis und Security Experten.

Viewing all 68 articles
Browse latest View live