SAP Basis PFCGMASSVAL Massenpflege von Berechtigungswerten - SAP Basis

Direkt zum Seiteninhalt
PFCGMASSVAL Massenpflege von Berechtigungswerten
Unterstützung bei der Einrichtung von Connectoren und Schnittstellen
Was haben RFC Schnittstellen und RFC Sicherheit mit dem Theaterstück der „Hauptmann von Köpenick“ und dem Science-Fiction-Film „Minority Report“ zu tun? Vermutlich mehr als Ihnen lieb ist! RFC Sicherheit und Theater?! Deutschland, Berlin, 1906: Der sechsundvierzigjährige Schuster Wilhelm Voigt träumt von der Rückkehr in ein normales Leben. Nach diversen Verurteilungen und etlichen Gefängnisaufenthalten lebt er am Rande der Gesellschaft. Es sind nicht nur die finanziellen Mittel die ihm fehlen. Vor allem die fehlende Zugangsberechtigung zu seinem Sozialen System macht ihm zu schaffen. In Anbetracht seiner ausweglosen Situation entscheidet er sich für eine drastische Maßnahme. Der ausgegrenzte Schuster zieht los und grast etliche Trödelhändler ab, um sich nach und nach eine militärische Uniform zusammenzustellen. Wenige Tage später schlüpft er in eben diese Verkleidung, wechselt erfolgreich seine Identität und schwindelt sich fortan als Hauptmann von Köpenick durch Berlin. Er kommandiert Soldaten, lässt das Rathaus stürmen und sogar den Bürgermeister festnehmen. An den Befehlen und deren Ausführung zweifelt zunächst keiner, denn seine wahre Identität ist verschleiert: Wegen einer simplen Verkleidung. Eine Verkleidung, die ihm alle notwendigen Berechtigungen gibt, die er für seinen Schwindel benötigt. Am Ende des Tages hat Wilhelm Voigt die Regierung Berlins erfolgreich kompromittiert. RFC Sicherheit und Science-Fiction?! USA, Washington, DC, 2054: Die Washingtoner Polizei klärt längst keine Morde mehr auf: sie verhindert die Morde gleich im Voraus. Hierfür werden sogenannte „Precogs“ eingesetzt, die mittels Präkognition Morde in Visionen vorhersagen und diese melden, noch bevor sie passieren. Gleichzeitig nutzt die Regierung ein System aus öffentlichen Scannern, die alle Bürger jederzeit eindeutig durch Iris-Erkennung identifizieren können. Als der Polizist John Anderton eines Tages selbst als Täter in einer Vision der „Precogs“ erscheint, flieht er aus dem Polizeigebäude und beschließt, der Ursache für die Vision auf den Grund zu gehen.

Viele Unternehmen kämpfen mit der Einführung und Benutzung von secinfo und reginfo Dateien für die Absicherung von SAP RFC Gateways. Wir haben dazu einen Generator entwickelt, der bei der Erstellung der Dateien unterstützt. In diesem Blog-Beitrag werden zwei von SAP empfohlene Vorgehensweisen zur Erstellung der secinfo und reginfo Dateien aufgeführt mit denen die Security Ihres SAP Gateways verstärkt wird und wie der Generator dabei hilft. secinfo und reginfo Generator anfordern Möglichkeit 1: Restriktives Vorgehen Für den Fall des restriktiven Lösungsansatzes werden zunächst nur systeminterne Programme erlaubt. Somit können keine externe Programme genutzt werden. Da das aber gewünscht ist, müssen die Zugriffskontrolllisten schrittweise um jedes benötigte Programm erweitert werden. Dieses Verfahren ist zwar sehr restriktiv, was für die Sicherheit spricht, hat jedoch den sehr großen Nachteil, dass in der Erstellungsphase immer Verbindungen blockiert werden, die eigentlich erwünscht sind. Darüber hinaus stellt die dauerhafte manuelle Freischaltung einzelner Verbindungen einen ständigen Arbeitsaufwand dar. Bei großen Systemlandschaften ist dieses Verfahren sehr aufwändig. Möglichkeit 2: Logging-basiertes Vorgehen Eine Alternative zum restriktiven Verfahren ist das Logging-basierte Vorgehen. Hierfür müssen vorerst alle Verbindungen erlaubt werden, indem die secinfo Datei den Inhalt USER=* HOST=* TP=* und die reginfo Datei den Inhalt TP=* enthalten. Während der Freischaltung aller Verbindungen wird mit dem Gateway-Logging eine Aufzeichnung aller externen Programmaufrufe und Systemregistrierungen vorgenommen. Die erstellten Log-Dateien können im Anschluss begutachtet und daraufhin die Zugriffskontrolllisten erstellt werden. Auch hier ist jedoch ein sehr großer Arbeitsaufwand vorhanden. Besonders bei großen Systemlandschaften werden viele externe Programme registriert und ausgeführt, was sehr umfangreiche Log-Dateien zur Folge haben kann. Diese durchzuarbeiten und daraufhin Zugriffskontrolllisten zu erstellen, kann eine kaum zu bewältigende Aufgabe darstellen. Bei diesem Vorgehen werden jedoch während der Erstellungsphase keine gewollten Verbindungen blockiert, wodurch ein unterbrechungsfreier Betrieb des Systems gewährleistet ist.
Konfiguration der Email-Benachrichtigungen
Der SAP-Basis-Administrator programmiert SAP-Anwendungen und deren Struktur. Um die Funktionsfähigkeit von SAP-Anwendungen dauerhaft zu gewährleisten, muss er sie darüber hinaus regelmäßig warten.

Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.

Ein Zettelkasten, in dem schnell Daten aller Art abgelegt und wiedergefunden werden können. Das verspricht Scribble Papers. Anfangs sieht das Programm sehr spartanisch aus. Aber wenn erst einmal eine kleine Struktur vorhanden ist, erkennt man die große Flexibilität dieses kleinen Helfers.

Unternehmen, die Lösungen von SAP einsetzen, verbinden dies mit einer hohen Erwartung an die Zuverlässigkeit und Wartbarkeit dieser Lösungen. Dazu bietet SAP nicht nur eine bewährte Plattform für SAP ERP und weitere betriebswirtschaftliche IT-Anwendungen mit der performantesten Architektur auf dem Markt an, sondern auch ein richtungsweisendes Servicekonzept. Im ersten Abschnitt gehen wir auf die Architektur ein, mit der SAP-Lösungen realisiert werden, und umreißen das systemseitige Optimierungspotenzial. Wir verzichten an dieser Stelle bewusst auf technische Details. Im zweiten Abschnitt stellen wir uns organisatorischen Fragen des Betriebs einer SAPLösung, wie der Erstellung eines Überwachungs- und Optimierungskonzepts. Dabei spielen zum einen ein Konzept für eine kontinuierliche Überwachung der Verfügbarkeit und Performance des Geschäftsprozesses und zum anderen die Methode des Service Level Managements (SLM) eine herausragende Rolle.

Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

Dort liegt auch der Speicher des Benutzers (Benutzerkontext).

Geben Sie den Transaktionscode SPAM ein.
SAP BASIS
Zurück zum Seiteninhalt