Trusted-System-Beziehungen vereinfachen das Anmeldeverfahren für die RFC-Kommunikation – doch wie sinnvoll und sicher ist deren Nutzung?

SAST Blog: Trusted-System-Beziehungen vereinfachen das Anmeldeverfahren für die RFC-Kommunikation – doch wie sinnvoll und sicher ist deren Nutzung?Der RFC (Remote Function Call) ist die zentrale SAP-Technologie zum Austausch von Daten zwischen SAP-Systemen. Neben den Standard RFC-Verbindungen besteht die Möglichkeit, auch sogenannte Vertrauensbeziehungen einzurichten. In unserem Technik-Tipp erfahren Sie, wann Trusted-System-Beziehungen eingesetzt werden sollten und wie sie sich sicher nutzen lassen.

Weiterlesen

Anlage und Anpassung von App-Katalogen leicht gemacht dank SAP Fiori Launchpad Content Manager

SAST Blog: Anlage und Anpassung von App-Katalogen leicht gemacht Dank SAP Fiori Launchpad Content ManagerImmer mehr Unternehmen entscheiden sich dazu, den Aufruf gewisser Transaktionen zusätzlich zum SAP GUI auch per Fiori App zu ermöglichen. Jedoch müssen hierfür spezifische Berechtigungen eingerichtet werden, die sich aus Katalogen und Gruppen zusammensetzen. Doch wie gelingt es, die Vielzahl an bereits vorhandenen SAP Fiori-Standardkatalogen und -gruppen zu reduzieren und auf eigene Szenarien anzupassen? Die Lösung heißt SAP Fiori Launchpad Content Manager!

Weiterlesen

Praxistipp: Wie Sie Sonderrollen vermeiden und in Ihrem SAP-System eine neue OrgEbene anhand eines Berechtigungsfeldes anlegen

SAST Blog: Praxistipp: Wie Sie Sonderrollen vermeiden und in Ihrem SAP-System eine neue OrgEbene anhand eines Berechtigungsfeldes anlegenIm SAP-Standard gibt es viele Berechtigungsfelder, die nicht als Organisationsebene (OrgEbene) deklariert, sondern mit speziellen Werten ausgeprägt sind. Doch je mehr Berechtigungsfelder ohne OrgEbene organisationsspezifische Werte wie beispielsweise Standort oder Land enthalten, desto höher ist der Anteil an Sonderrollen.

Für eine größtmögliche Transparenz bei der Administration von Rollen und zur Vermeidung unnötiger Rechte – auch im Hinblick auf die Systemsicherheit – sollte die Erzeugung zusätzlicher Sonderrollen jedoch bestmöglich vermieden werden.

Weiterlesen

Mehr Sicherheit bei der Neukonzeption von SAP-Berechtigungen – mit dem richtigen Rollentemplate sparen Sie zusätzlich Zeit und Geld

SAST Blog: Mehr Sicherheit bei der Neukonzeption von SAP-Berechtigungen - mit dem richtigen Rollentemplate sparen Sie zusätzlich Zeit und Geld.In vielen Unternehmen sind die Berechtigungsstrukturen historisch gewachsen. Oft erhalten Benutzer im Laufe der Zeit weitreichendere Zugriffsrechte, als sie für ihre tägliche Arbeit tatsächlich benötigen. Infolge dessen können Datenverfügbarkeit und -integrität sowie Systemverfügbarkeit stark gefährdet sein. Um das Risiko von SAP-Sicherheitsvorfällen zu minimieren, sehen die Verantwortlichen zunehmend Handlungsbedarf. Denn noch immer ist die Dunkelziffer der IT-Vorfälle deutlich höher als die veröffentlichten Fälle.

Weiterlesen

Bringen Sie Ihre S/4HANA-Migration mit einer fundierten Security-Strategie auf Hochtouren

SAST Blog: Bringen Sie Ihre S/4HANA-Migration mit einer fundierten Security-Strategie auf Hochtouren.Nutzen Sie die Chance, mit einer sauber aufgesetzten und ganzheitlich geplanten Security & Compliance-Strategie Ihre S/4HANA-Migration auf ein neues Level zu heben. Denn eine strukturierte Planung von Beginn an sorgt auch langfristig für Entlastung. Daher sollte das oberste Credo sein, diese Herausforderung auch als Chance zu verstehen: Um die Sicherheit in Ihren SAP-Systemen zu verbessern, Rollenkonzepte effizienter zu gestalten und das neue System mit all seinen Vorteilen nutzen zu können.

Weiterlesen

Rollenanpassung für technische SAP-Benutzer – wie Sie effektiv und sicher mit Berechtigungen umgehen

SAST Blog: Rollenanpassung für technische SAP-Benutzer - wie Sie effektiv und sicher mit Berechtigungen umgehen.Technische SAP-Benutzer, die mit weitreichenden Berechtigungen wie SAP_ALL ausgestattet sind, stellen ein erhöhtes Sicherheitsrisiko dar. Die Gefahr, dass durch Sicherheitslücken Schnittstellen gefährdet und Prozesse lahmgelegt werden, ist groß. Daher gerät die Berechtigungsverwaltung auch zunehmend ins Visier der Wirtschaftsprüfer. So stand einer unserer Kunden – ein Unternehmen aus dem Energiesektor – erst kürzlich vor der Herausforderung, die Berechtigungen seiner technischen Benutzer (Batch-Verarbeitung / RFC-Schnittstellen) einzuschränken.

Weiterlesen

Behalten Sie beim Redesign Ihrer SAP-Berechtigungen den Projektfortschritt immer im Blick – mit dem „Ticket-Monitor“ als Addon zur SAST SUITE

SAST Blog: Behalten Sie beim Redesign Ihrer SAP-Berechtigungen den Projektfortschritt immer im Blick – mit dem „Ticket-Monitor“ als Addon zur SAST SUITE.Einer unserer langjährigen Kunden, der größte Hersteller von Flurförderfahrzeugen in Europa, nutzt neben verschiedenen IT-Services der akquinet AG auch die SAST SUITE für sein SAP-Berechtigungsmanagement. Im Rahmen eines Compliance-Projektes wurde das SAST Consulting-Team mit dem Redesign und der Neukonzeption aller SAP-Berechtigungen für rund 900 User in Deutschland beauftragt. Lesen Sie in diesem Gastbeitrag von Sascha Heckmann zusammen mit dem externen SAP-Berater Bernhard Radermacher, wie der „Ticket-Monitor“ – ein eigens entwickeltes Addon zum bewährten SAST Safe Go-Live Management – dem Projekt zum vollen Erfolg verholfen hat.

Weiterlesen

Setzen Sie den Rotstift an: Deaktivieren Sie inaktive User und reduzieren Sie Ihre SAP-Lizenzkosten

SAST Blog: Setzen Sie den Rotstift an: Deaktivieren Sie inaktive User und reduzieren Sie Ihre SAP-Lizenzkosten.Ein Stadtwerk implementierte in den vergangenen Monaten ein neues Berechtigungskonzept, um die Wartung, Transparenz und Benutzerzugriffe zu optimieren. In diesem Zuge stand auch die Bewertung der Notwendigkeit aller Benutzerstämme im Fokus. Ein Großprojekt, wie die Implementierung eines neuen Berechtigungskonzepts, refinanziert sich häufig von selbst, wenn Lizenzkosten durch die Klassifizierung und Befristung inaktiver Benutzerstämme gespart werden.

Weiterlesen

Auf ins Migrationsprojekt – Was Sie bei der Conversion von SAP ERP-Berechtigungen auf S/4HANA beachten sollten

SAST Blog: Auf ins Migrationsprojekt - Was Sie bei der Conversion von SAP ERP-Berechtigungen auf S/4HANA beachten solltenDie Umstellung von SAP ERP auf S/4HANA bedeutet zeitgleich auch den Umstieg auf eine neue Technologie. Dies bringt Chancen aufgrund der gesteigerten Geschwindigkeit der In-Memory Datenbank SAP HANA und verbesserten User Experience durch die neue FIORI-Oberfläche. Die Einführung von S/4HANA stellt viele Unternehmen aber auch vor die schwierige Aufgabe ihr Migrationsprojekt richtig zu planen und durchzuführen – vorhandene Prozesse und Rollenkonzepte sind zu überdenken.

Weiterlesen

Wie Sie die steigende Komplexität von SAP S/4HANA Security meistern

SAST Blog: Wie Sie die steigende Komplexität von SAP S/4HANA Security meistern.Die Software-Suite SAP S/4HANA stellt einen zukunftsweisenden Grundstein für die Digitalisierung von Unternehmen dar und ist inzwischen bei großen und mittelständischen Unternehmen vermehrt im Einsatz. Jedoch bringen die Einführung von sowie Migration auf SAP S/4HANA auch eine steigende Komplexität in der Systemverwaltung und Administration mit sich. Unsere passenden Softwaretools bieten Ihnen die Chance, dieses Projekt erfolgreich zu bewältigen.

Weiterlesen