Quantcast
Channel: rz10.de - die SAP Basis und Security Experten » Benutzer
Browsing all 21 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Massensperren von Benutzern via SU10

Für Wartungsarbeiten wie zum Beispiel Upgrades oder das Einspielen von Support Packages kann es sinnvoll sein, alle nicht benötigten Benutzer eines Systems zu sperren. Dies kann über die SAP...

View Article


Image may be NSFW.
Clik here to view.

Aktivierung und Konfiguration des SAP Security Audit Log

Die Konfiguration und Aktivierung des SAP Security Audit Log ist immer dann sinnvoll, wenn Benutzer mit weitreichenden Berechtigungen überwacht werden müssen. Nationale und internationale rechtliche...

View Article


Image may be NSFW.
Clik here to view.

ANST – Werkzeug für die automatisierte Hinweissuche

Überblick: Theorie In diesem Blogbeitrag stelle ich Ihnen das Automated Note Search Tool, kurz ANST vor. Neben einem Rundumüberblick über die Funktionalität des Werkzeugs dient dieser Beitrag außerdem...

View Article

Image may be NSFW.
Clik here to view.

Fehler bei Rollenaktualisierung der verwalteten Systeme im Solution Manager

Bei der Konfiguration der verwalteten Systeme des Solution Managers werden im dritten Schritt „verwaltetes System verbinden“ die RFC Verbindungen mit den notwendigen Usern angelegt. Ist anschließend...

View Article

Image may be NSFW.
Clik here to view.

Single-Sign-On: Trust-Verbindung einrichten mit dem SSO2-Wizard

Damit Benutzer eines SAP Portals ohne erneute Anmeldung Anwendungen eines SAP ERP-Systems nutzen können, ist die Einrichtung von Single-Sign-On erforderlich. Hierfür muss das Portalsystem im ERP-System...

View Article


Image may be NSFW.
Clik here to view.

Mandantenübergreifende SAP Benutzerliste erstellen

Das manuelle Erstellen einer vollständigen Benutzerliste eines SAP Systems mit mehreren Mandanten ist sehr umständlich. Die klassische Herangehensweise ist das händische Einloggen in jeden Mandanten...

View Article

Image may be NSFW.
Clik here to view.

Zusätzliche Filter bei der SUIM-Abfrage hinzufügen

Über die Transaktion SUIM – Benutzerinformationssystem können Sie zentral alle wichtigen Benutzerinformationen abfragen. Allerdings ist das Ergebnis der Abfrage nicht immer so eingeschränkt wie Sie es...

View Article

Image may be NSFW.
Clik here to view.

Hart kodierte Benutzernamen in ABAP ermitteln

Hart kodierte Benutzernamen in ABAP Programmen können ein erhebliches Sicherheitsrisiko darstellen. In diesem Blog-Beitrag werde ich Ihnen erklären, wie Sie diese Schwachstellen ermitteln können. Wir...

View Article


Image may be NSFW.
Clik here to view.

Kennwortänderungsdialog bei SSO trotz Profilparameter

Sollten Sie vor kurzem ein Kernel Update oder ein EHP Update eingespielt haben, so kann es vorkommen, dass sich Ihre Benutzer zwar im Portal anmelden können, aber im späteren Verlauf Ihrer Arbeit die...

View Article


Standardtabellen der Benutzer- und Berechtigungsverwaltung

In diesem Blogbeitrag sind die häufig verwendeten SAP-Standardtabellen der Benutzer- und Berechtigungsverwaltung übersichtlich zusammengefasst. Sie benutzen noch ein veraltetes Berechtigungskonzept mit...

View Article

Image may be NSFW.
Clik here to view.

SAP Benutzersperren verstehen und Best Practice

In einem SAP-System gibt es verschiedene Arten von Benutzersperren. Wichtig ist, dass nicht alle Benutzersperren auch tatsächlich die Anmeldung verhindern.Benutzersperren verhindern Anmeldung?Es gibt...

View Article

Image may be NSFW.
Clik here to view.

Single-Sign-On: Trust-Verbindung einrichten mit dem SSO2-Wizard

Damit Benutzer eines SAP Portals ohne erneute Anmeldung Anwendungen eines SAP ERP-Systems nutzen können, ist die Einrichtung von Single-Sign-On erforderlich. Hierfür muss das Portalsystem im ERP-System...

View Article

Image may be NSFW.
Clik here to view.

Mandantenübergreifende SAP Benutzerliste erstellen

Das manuelle Erstellen einer vollständigen SAP Benutzerliste eines SAP Systems mit mehreren Mandanten ist sehr umständlich. Die klassische Herangehensweise ist das händische Einloggen in jeden...

View Article


Image may be NSFW.
Clik here to view.

Zusätzliche Filter bei der SUIM-Abfrage hinzufügen

Über die Transaktion SUIM – Benutzerinformationssystem können Sie zentral alle wichtigen Benutzerinformationen abfragen. Allerdings ist das Ergebnis der SUIM-Abfrage nicht immer so eingeschränkt wie...

View Article

Image may be NSFW.
Clik here to view.

SY-UNAME: Hart kodierte Benutzernamen in ABAP ermitteln

Hart kodierte Benutzernamen in ABAP Programmen können ein erhebliches Sicherheitsrisiko darstellen. In diesem Blog-Beitrag werde ich Ihnen erklären, wie Sie diese Schwachstellen mit SY-UNAME ermitteln...

View Article


Image may be NSFW.
Clik here to view.

Kennwortänderungsdialog bei SSO trotz Profilparameter

Sollten Sie vor kurzem ein Kernel Update oder ein EHP Update eingespielt haben, so kann es vorkommen, dass sich Ihre Benutzer zwar im Portal anmelden können, aber im späteren Verlauf Ihrer Arbeit die...

View Article

Image may be NSFW.
Clik here to view.

Standardtabellen der Benutzer- und Berechtigungsverwaltung

In diesem Blogbeitrag sind die häufig verwendeten SAP-Standardtabellen der Benutzer- und Berechtigungsverwaltung übersichtlich zusammengefasst. SAP-Standardtabellen für Benutzer- und...

View Article


Image may be NSFW.
Clik here to view.

SAP Benutzersperren verstehen und Best Practice

In einem SAP-System gibt es verschiedene Arten von SAP Benutzersperren. Wichtig ist, dass nicht alle Benutzersperren auch tatsächlich die Anmeldung verhindern. Benutzersperren verhindern Anmeldung? Es...

View Article

Identity Management System: Tipps zur Einführung

Das SAP Identity Management System (IdM) ermöglicht eine zentrale Benutzer- und Berechtigungsverwaltung in einer heterogenen Systemlandschaft. Durch die Verwendung eines IdM-Systems können manuelle...

View Article

Image may be NSFW.
Clik here to view.

SAP Passwort in weniger als 24 Stunden entschlüsseln

Die Authentifizierung eines Anwenders erfolgt in den meisten Fällen durch die Eingabe eines Benutzernamens und dem dazugehörigen Passwort. Diese Informationen werden als user credentials bezeichnet und...

View Article
Browsing all 21 articles
Browse latest View live