SAP Basis BDLS Umsetzung logischer Systemnamen

Direkt zum Seiteninhalt
BDLS Umsetzung logischer Systemnamen
SLG0 / SLG1 Anwendungslog auswerten
Die zwei Hauptaufgaben dieser Funktion sind: Löschen von Profilen samt Benutzerzuordnung, wenn keine passende Rolle existiert. Löschen von Zuordnungen zwischen Benutzern und Rollen, wenn entweder der Benutzer oder die Rolle nicht existieren.

Seit Anfang 2013 können SAP-Business-Suite-Systeme auf einer SAPHANA-Datenbank betrieben werden. Damit können Bestandskunden der SAP in breiter Front von der Entwicklung der SAP-HANA-Datenbank profitieren. SAP S/4HANA ist die Business Suite der nächsten Generation, komplett für SAP HANA optimiert. Beide Produkte nutzen SAP NetWeaver als Basis.
Konfiguration der Email-Benachrichtigungen
Ein wichtiger Bereich der SAP Security ist die Analyse der kundeneigenen SAP-Programme, die klassisch in der proprietären SAP-Sprache ABAP geschrieben werden. Auch hier können, wie in allen Programmiersprachen, Sicherheitslücken programmiert werden – sei es nun bewusst oder unbewusst. Die Muster der Sicherheitslücken im ABAP-Code unterscheiden sich dabei allerdings von denen in Java-Stacks oder Windows-Programmen. Das Ziel bei diesen herkömmlichen Programmen ist es meistens, durch gezielte Falscheingaben das Programm entweder zum Absturz zu bringen (Buffer Overflow) oder künstlich eigenen Code zur Ausführung zu bringen (Code Injection). Beides ist in ABAP nicht möglich, da ein Absturz eines Prozesses nichts anderes bewirkt als das Erzeugen eines Eintrages in der Log-Datenbank (Dump ST22) und ein anschließendes Beenden des Reports mit Rückkehr an den Menüstartpunkt. Eine direkte Manipulation wie in anderen Hochsprachen oder Servern ist also nicht möglich. Allerdings gibt es andere Manipulationsmöglichkeiten.

Die Digitalisierung der Unternehmen und das Aufkommen neuer Technologien führen dazu, dass die Admins sich an ständig verändernde Bedingungen anpassen müssen. Gegenwärtig können folgende Trends (die sich im Markt immer deutlicher abzeichnen) genannt werden:

Tools wie z.B. "Shortcut for SAP Systems" sind bei der Basisadministration extrem nützlich.

Neben Berechtigungen lassen sich auch kritische Profile und Rollen identifizieren, die bereits im Auslieferungszustand enthalten sind.

Es deutet vieles darauf hin, dass Kubernetes den Kampf um die Vorherrschaft bei den Container-Management-Tools für sich entscheiden wird.
SAP Corner
Zurück zum Seiteninhalt