Fehler „Keine Benutzerdaten mit Datenbankverbindung mitgegeben.“
Sie haben einen Solution Manager 7.1 frisch installiert und möchten nun die initiale Konfiguration durchführen? Bei der Anbindung der konfigurierten Systeme kann es vorkommen, dass beim Einrichten der...
View ArticleSAProuter Zertifikat erneuern (SNC) – neue CA
Im Hinweis 2131531 weist die SAP darauf hin, dass ab dem 18.07.2015 nur noch SAProuter-Zertifikate gültig sind, welche von der neuen Certification Authority (CA) ausgestellt wurden. Betroffen sind...
View ArticleZugriff auf Testpläne nicht möglich – Fehlermeldung „Letzte Query-Aktual. wg....
Bei Ihnen wurde das Testmanagement und das ITSM des Solution Managers 7.1 eingeführt bzw. ein Upgrade durchgeführt. Jetzt möchten Sie Ihre neugewonnenen Funktionalitäten einsetzen und mit dem Testen...
View ArticleÜberblick über Einführungsmanagement GRC Access Control 10.0 im neuen...
Der alte DSAG Best-Practice-Leitfaden zu GRC Access Control 5.3 wurde wegen der Neuerungen bei SAP GRC Access Control 10.0 umfangreich überarbeitet. Im Leitfaden wird insbesondere auf die Möglichkeiten...
View ArticleSAP Tabellen grafisch anzeigen lassen
In meinem Projektteam wurde ich letztens gefragt, ob es die Möglichkeit gibt, im Bereich der Archivierung die wichtigsten SAP Tabellen grafisch anzeigen zu lassen sowie ihre Verbindungen einfach...
View ArticleWebinar: Howto… neues SAP Berechtigungskonzept
Ich habe in meinen bisherigen Projekten schon viele Wege und Lösungsansätze für die Aufgabe „Neues SAP Berechtigungskonzept“ gesehen und auch selbst ausprobiert. In meinem Webinar erzähle ich ein...
View ArticleTreffen Sie mich in Stuttgart – Beratertag SAP Basis und Security 2015
Als Projektleiter und Experte für SAP Basis und SAP Security lerne ich viele unterschiedliche Themen bei meinen Kunden kennen. Manchmal sind es neue Themen – doch oft sind es auch Themen die durch...
View ArticleSAP GRC Marktstudie – 3rd Party Tools zur Überprüfung von Berechtigungen...
Sie benutzen z.B. SAP GRC, XITING, SAST, ISPICIO oder ein anderes 3rd Party Tool? Sie wollen wissen, wie gut Ihre Daten geschützt werden? Haben Sie in der Vergangenheit auf das richtige Pferd gesetzt...
View ArticleHart kodierte Benutzernamen in ABAP ermitteln
Hart kodierte Benutzernamen in ABAP Programmen können ein erhebliches Sicherheitsrisiko darstellen. In diesem Blog-Beitrag werde ich Ihnen erklären, wie Sie diese Schwachstellen ermitteln können. Wir...
View ArticleDoppelte und abgelaufene Berechtigungsrollen aufräumen
Doppelte und abgelaufene Berechtigungsrollen aufräumen kann sehr mühselig werden. Mit dem folgenden Report können Sie diese Tätigkeit zukünftig mit einem Klick erledigen. Sie benutzen noch ein...
View ArticleSAP Solution Manager ohne Flash verwenden
Der frisch beim Kunden eingerichtete Solution Manager 7.1 lässt sich kaum benutzen, da die Client PCs kein Adobe Flash verwenden dürfen? So stellen Sie die Navigation der Guided Procedures von der...
View ArticleWebinar: Berechtigungs-Bereinigung bei RFC-Schnittstellen ohne Ärger
Ich habe in meinen bisherigen Projekten schon viele unterschiedliche Lösungsansätze für die Aufgabe „Berechtigungs-Bereinigung bei RFC-Schnittstellen“ gesehen und auch selbst ausprobiert. In meinem...
View ArticleSAP Rollen mit gelben Objekten finden
Eine Aufgabe, die immer wieder anfällt, ist die Auswertung über SAP Rollen. In diesem Blogbeitrag wird gezeigt, wie Sie SAP Rollen mit gelben Objekten finden. Sie benutzen noch ein veraltetes...
View ArticleProfilparameter des SELECT FOR ALL ENTRIES-Befehls
Die OpenSQL-Syntax umfasst einige Sprachelemente, welche nicht zur klassischen SQL-Syntax gehören. Diese werden von der Datenbankschnittstelle in die jeweilige native Syntax übersetzt. Hierbei wird die...
View ArticleWelchen Sinn hat der Einsatz eines Tools für das SAP Berechtigungsredesign?
Ein Berechtigungskonzept ist nur so gut, wie die Disziplin, es richtig umzusetzen. Wenn es an der richtigen Umsetzung oder Disziplin mangelt, kann es schnell dazu kommen, dass das Berechtigungskonzept...
View ArticleTagesseminar SAP User Interface Technologien
Am Donnerstag, 17. September 2015 veranstaltet das IT-Beratungsunternehmen mindsquare in den Design Offices in Düsseldorf ein Tagesseminar zum Thema SAP User Interface Technologien (Fiori, Renewal,...
View ArticleUpdate – Marktstudie: 3rd Party Tools zur Überprüfung von Berechtigungen...
Ein kurzes Update zum Status der Marktvergleichsstudie. (Ursprünglicher Blogpost) Wir übernehmen Basisaufgaben und führen SAP Basis Projekte für Sie durchFachbereichsleiter Tobias Harmes Ob Sie ein...
View ArticleSAP SPRO IMG Aktivität in Transaktion umwandeln (Screencast)
Wenn wir neue Berechtigungskonzepte bei Kunden einführen, gibt es auch immer das Thema: Wie geht man eigentlich mit dem Customizing um? Die gesamte SPRO zu berechtigen ist keine sonderlich gute Lösung,...
View ArticleAbgelaufene Rollenzuordnungen löschen
Um die Performanz und die Übersichtlichkeit Ihrer System zu verbessern erkläre ich Ihnen in dieses Tutorial, wie Sie abgelaufene Rollenzuordnungen löschen können. Sie benutzen noch ein veraltetes...
View ArticleWebinar: SAP Systeme absichern einfach gemacht
Das Thema SAP Systeme absichern bewegt wohl so ziemlich jeden, der SAP einsetzt. Sowohl im Kontext einer größeren IT-Landschaft, als auch innerhalb des SAP Systems ist das Thema Sicherheit...
View Article