SAP Basis Zu wenige Workprozesse - SAP Basis

Direkt zum Seiteninhalt
Zu wenige Workprozesse
Workprozessen
Die Authentifizierung eines Anwenders erfolgt in den meisten Fällen durch die Eingabe eines Benutzernamens und dem dazugehörigen Passwort. Diese Informationen werden als user credentials bezeichnet und sollten nur dem jeweiligen Anwender bekannt sein, sodass sich kein Dritter unter einer falschen Identität Zugang zum System verschaffen kann. Wie der Passwortschutz eines Benutzers umgangen werden kann und wie Sie dies verhindern können, erfahren Sie in diesem Beitrag. Altlasten des SAP Systems Die Anmeldedaten eines Benutzers, inklusive Passwort, werden in der Datenbanktabelle USR02 gesichert. Das Passwort liegt jedoch nicht im Klartext, sondern verschlüsselt als Hashwert vor. Für jeden Benutzer gibt es jedoch nicht nur einen, sondern bis zu drei erzeugte Passwort-Hashes. Zur Berechnung dieser Werte werden verschiedene Algorithmen verwendet, von denen jedoch nur der Salted SHA1 als ausreichend sicher angesehen werden kann. Tabellenabzug USR02 Der sichere Passwort-Hash befindet sich in der fünften Spalte des abgebildeten Tabellenabzugs mit der Überschrift Kennwort-Hashwert. Das zugehörige Datenfeld der Spalte heißt PWDSALTEDHASH. Risiken durch schwache Passwort-Hashes Sie verfügen über ein gutes und funktionierendes Berechtigungskonzept, welches sicherstellt, dass keine Prozesse oder Daten manipuliert oder gestohlen werden können. Ein potenzieller Angreifer verfügt nun über die Möglichkeit Ihre Datenbank mit den Passwort-Hashes auszulesen. Die Hashwerte werden über Passwort-Cracker, die im Internet zuhauf erhältlich sind, zurückgerechnet und der Angreifer verfügt nun über eine lange Liste mit user credentials. Um Ihrem System Schaden zuzufügen sucht sich dieser nun den Benutzer mit den passenden Berechtigungen aus und führt seinen Angriff unter falscher Identität aus. Den tatsächlichen Angreifer nun zu ermitteln ist quasi unmöglich. Prüfen Sie, ob auch Ihr System angreifbar ist Ihr System generiert die schwachen Hashwerte, wenn der Profilparameter login/password_downwards_compatibility einen Wert ungleich 0 besitzt. Profilparameter login/password_downwards_compatibility.

SAP bietet integrierte betriebswirtschaftliche Softwarelösungen für die Kommunikation mit Kunden (repräsentiert durch das Customer Relationship Management – CRM), Zulieferern (Supplier Relationship Management – SRM), Mitarbeitern (Human Capital Management – HCM) sowie die Lösungen für die Logistik (Supply Chain Management – SCM) und Rechnungswesen und Controlling (Financials). Mit diesen Lösungen lässt sich die gesamte Betriebswirtschaft, angefangen bei Marketing, Vertrieb und Service, über Rechnungsstellung, Belieferung und Inkasso bis hin zu der Produktions- und Mitarbeiterplanung und den entsprechenden Prozessen der Beschaffung, inklusive der notwendigen Buchführung und Kontrolle, abbilden. Abbildung 1.1 zeigt die »Disziplinen« betriebswirtschaftlicher Software und ihre Beziehung zu den wichtigsten betriebswirtschaftlichen Partnern: Kunden, Mitarbeitern, Lieferanten und Eigentümern.
Inhaltsverzeichnis
Ein Performanceproblem aufgrund falscher Lastverteilung diagnostizieren Sie zum einen durch einen Vergleich der CPU-Auslastung und der Paging- Raten für die verschiedenen Rechner (im Betriebssystemmonitor). Zusätzlich sollten Sie zum anderen im Workload-Monitor die Antwortzeiten für die verschiedenen Rechner vergleichen.

Eine Hardwareplanung ist bei Produktivstarts, Lasterhöhungen, Versionswechseln und Migrationen notwendig. SAP und ihre Hardwarepartner bieten Ihnen dazu fest definierte Prozesse und Services an. Die Qualität des Resultats hängt dabei entscheidend von der Qualität der Projektplanung (geplante Benutzer- und Durchsatzzahlen) ab. Eine kontinuierliche Auslastungsstatistik über Ihre Hardware erhalten Sie über den Service SAP Early-Watch Alert.

Das Tool "Shortcut for SAP Systems" eignet sich sehr gut, um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

Auch hier können, wie in allen Programmiersprachen, Sicherheitslücken programmiert werden – sei es nun bewusst oder unbewusst.

Ein Beispiel für eine Analyse mit diesem Werkzeug finden Sie in Abschnitt 7.4.2, »Performance der GUI-Kommunikation analysieren und optimieren«.
SAP BASIS
Zurück zum Seiteninhalt