SAP Basis SE95 Modification Browser - SAP Basis

Direkt zum Seiteninhalt
SE95 Modification Browser
Anzeige des allokierten Speichers
Wenn ein Unternehmen sich entscheidet, den Bereich des E-Learnings selbst anzugehen und auch den Content dafür selbst zu erstellen, birgt dies eine gewisse Herausforderung. Als offensichtlichster Punkt ist hierbei zu beachten, dass der oben genannte Initialaufwand vom Unternehmen getragen wird. Das heißt, Mitarbeiter verwenden ihre Zeit darauf, Videos zu erstellen, Präsentationen auszuarbeiten und/oder Fragebögen zu erstellen. Diesen nicht zu unterschätzende Aufwand muss das Unternehmen natürlich initial tragen. Dahingegen bietet ein selbst erstelltes E-Learning-Angebot die Möglichkeit, diesen komplett selbst zu gestalten und auf die firmeneigenen Bedürfnisse zurechtzuschneiden. Hierbei kann sich ein Unternehmen zusätzlich noch entscheiden, ob es das selbst erstellte E-Learning- Angebot nur für die eigenen Mitarbeiter (zu internen Weiterbildungszwecken) nutzt oder ob es das Angebot auch nach außen hin präsentiert. Dies kann zum Beispiel zu Werbezwecken, als Know-How- Präsentation oder auch als weitere Einnahmequelle genutzt werden. Das Angebot von externen Quellen nutzen: Dies ist für das Unternehmen eine sehr angenehme Art und Weise die internen Prozesse durch ELearning zu verbessern. Durch das Erlangen von externen E-Learning-Inhalten kann das Unternehmen für vergleichsweise geringes Geld kostbares Know-How kaufen. Dieses Know-How ist in den meisten Fällen dann schon so gut aufbereitet, dass dieses nur noch an die Mitarbeiter weitergeleitet werden kann und diese sich dann selbstständig neues Wissen aneignen oder bereits bekannte Themen festigen können.

SAP Standard Application Benchmarks sind automatisierte und standardisierte Ausführungen von Geschäftsprozessen mit vorgegebenem Customizing und Stammdaten. Sie dienen mehreren Zwecken: dem Nachweis der Skalierbarkeit von Hardware, Datenbank, SAP-Basis und getesteten SAPAnwendungen, der Bestimmung von Faktoren zum Vergleich der Leistungsfähigkeit unterschiedlicher Rechner und der Bestimmung von Faktoren zum Vergleich der unterschiedlichen SAP-Anwendungen.
I/O-Engpass
Grundsätzlich ist ein hervorragendes IT-Wissen erforderlich. Darüber hinaus müssen SAP-Administratoren natürlich in diesem Bereich besonders kompetent sein und mit allen Fragen rund um SAP-Lösungen souverän umgehen können. Da sie oft auch in internationalen Unternehmen arbeiten, ist es von Vorteil, wenn sie über sehr gute Englischkenntnisse in Wort und Schrift verfügen.

Die Authentifizierung eines Anwenders erfolgt in den meisten Fällen durch die Eingabe eines Benutzernamens und dem dazugehörigen Passwort. Diese Informationen werden als user credentials bezeichnet und sollten nur dem jeweiligen Anwender bekannt sein, sodass sich kein Dritter unter einer falschen Identität Zugang zum System verschaffen kann. Wie der Passwortschutz eines Benutzers umgangen werden kann und wie Sie dies verhindern können, erfahren Sie in diesem Beitrag. Altlasten des SAP Systems Die Anmeldedaten eines Benutzers, inklusive Passwort, werden in der Datenbanktabelle USR02 gesichert. Das Passwort liegt jedoch nicht im Klartext, sondern verschlüsselt als Hashwert vor. Für jeden Benutzer gibt es jedoch nicht nur einen, sondern bis zu drei erzeugte Passwort-Hashes. Zur Berechnung dieser Werte werden verschiedene Algorithmen verwendet, von denen jedoch nur der Salted SHA1 als ausreichend sicher angesehen werden kann. Tabellenabzug USR02 Der sichere Passwort-Hash befindet sich in der fünften Spalte des abgebildeten Tabellenabzugs mit der Überschrift Kennwort-Hashwert. Das zugehörige Datenfeld der Spalte heißt PWDSALTEDHASH. Risiken durch schwache Passwort-Hashes Sie verfügen über ein gutes und funktionierendes Berechtigungskonzept, welches sicherstellt, dass keine Prozesse oder Daten manipuliert oder gestohlen werden können. Ein potenzieller Angreifer verfügt nun über die Möglichkeit Ihre Datenbank mit den Passwort-Hashes auszulesen. Die Hashwerte werden über Passwort-Cracker, die im Internet zuhauf erhältlich sind, zurückgerechnet und der Angreifer verfügt nun über eine lange Liste mit user credentials. Um Ihrem System Schaden zuzufügen sucht sich dieser nun den Benutzer mit den passenden Berechtigungen aus und führt seinen Angriff unter falscher Identität aus. Den tatsächlichen Angreifer nun zu ermitteln ist quasi unmöglich. Prüfen Sie, ob auch Ihr System angreifbar ist Ihr System generiert die schwachen Hashwerte, wenn der Profilparameter login/password_downwards_compatibility einen Wert ungleich 0 besitzt. Profilparameter login/password_downwards_compatibility.

Das Tool "Shortcut for SAP Systems" eignet sich sehr gut, um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

Da die Komplexität der Systeme und die Abhängigkeiten untereinander tendenziell eher zunehmen, sind die Herausforderungen groß und die Anforderungen steigend.

Auf die SAP-Basis trifft diese neue bi-modale Organisation in besonderem Maße zu.
SAP BASIS
Zurück zum Seiteninhalt