SAP Basis Außerbetriebnahme/Deinstallation von SAP-Systemen und deren Datenbanken - NW Admin

Direkt zum Seiteninhalt
Außerbetriebnahme/Deinstallation von SAP-Systemen und deren Datenbanken
Variable Preisgestaltung
Beispielsweise arbeiten viele kundeneigene ABAP-Programme mit dem Uploaden oder Downloaden von Daten. Hier sind potentiell große Sicherheitslücken vorhanden, die Zugriff auf Serverdaten ermöglichen. Darüber hinaus ist der weit verbreitete direkte Aufruf von Betriebssystemkommandos, die nicht durch eine selbst programmierte Berechtigungsprüfung abgedeckt sind, ein großes Problem. Auch wenn die klassische SQL-Injection, also die Eingabe erweiterter SQL-Befehle, eine mögliche Sicherheitslücke ist, kommt sie in SAP-Systemen eher selten vor. Weiter verbreitet ist die ungewollte Dynamisierung von SQL-Aufrufen, weil Eingangsparameter nicht ausreichend geprüft werden. Die Notwendigkeit, alle Eigenentwicklungen auch intern auf solche Sicherheitslücken zu überprüfen bevor sie in den SAP-eigenen Code zur Auslieferung kommen, hat zur Entwicklung des Werkzeugs SAP Code Vulnerability Analyzer geführt.

Als Eingaben für das Sizing dienen Ihre Angaben über die Anzahl der Benutzer in den verschiedenen SAP-Anwendungen. Anhand detaillierter Erfahrungswerte über den Hardwarebedarf der verschiedenen SAP-Anwendungen werden zunächst der Hardwarebedarf pro Anwendung (als Produkt aus Benutzeranzahl und anwendungsspezifischem Lastfaktor und eventuell einem konstanten Grundbedarf) und anschließend der Gesamthardwarebedarf als Summe aller Einzelbedarfe pro Anwendung berechnet. Das benutzerbasierte Sizing liefert immer dann zuverlässige Angaben, wenn die Hauptlast in einem System durch Dialogbenutzer verursacht wird und der SAP-Standard nicht wesentlich modifiziert wurde. Bei der Interpretation des Ergebnisses ist zu berücksichtigen, dass das benutzerbasierte Sizing im Quick Sizer mit einer Zielauslastung von 100 % in Bezug auf den Hauptspeicher und 33 % in Bezug auf die CPU rechnet. Bereits in Kapitel 2, »Analyse von Hardware, Datenbank und ABAP-Applikationsserver«, haben wir dargestellt, dass man eine CPU nicht zu 100 % auslasten kann, wenn man auf einem Rechner mit Dialogbenutzern eine gute Antwortzeit garantieren möchte. Die relativ niedrig angesetzte Zielauslastung berücksichtigt außerdem noch einen relativ hohen Sicherheitsfaktor, den man beim benutzerbasierten Sizing mit beachten muss.
SCU3 Auswertung protokollierter Customizing-Objekte und Tabellen
In einem isolierten SAP-System besteht ein Transaktionsschritt im einfachsten Fall aus einer Aktion in einem System. In einer komplexeren Systemumgebung kann allerdings ein einzelner Transaktionsschritt Aktionen in mehreren Systemen umfassen. Beispiele für derartige Transaktionsschritte sind: Anwendungen wie SAP Enterprise Portal oder Java-Web-Dynpro-Anwendungen, in denen die Frontend-Kommunikation über den SAP Net- Weaver AS Java und die Backend-Funktionalität über den AS ABAP realisiert wird. Anwendungen, die zwei oder mehrere über RFC gekoppelte ABAP-Systeme involvieren, z. B. Vertriebstransaktionen im SAP-ERP-System, die zur Verfügbarkeitsprüfung die ATP-Funktion in SAP Advanced Planning and Optimization (APO) verwenden. Fiori-Anwendungen mit einem zentralen Fiori-Hub-System und verteilten SAP-Anwendungssystemen (siehe Kapitel 8, »Internetanbindung und SAP Fiori«). Für diese Fälle bietet die SAP-NetWeaver-Technologie die Möglichkeit, eine systemübergreifende Workload-Analyse durchzuführen, die die Performancestatistiken der verschiedenen Komponenten verknüpft.

Einige nützliche Tipps aus der Praxis zum Thema SAP Basis finden Sie auch auf der Seite www.sap-corner.de.

Eine weitere Möglichkeit Ihr Gateway mit Hilfe des SAP Standards abzusichern ist die Verschlüsselung der Kommunikation mittels Secure Network Communication (SNC). Bei ungeschützten Datenkommunikationspfaden zwischen verschiedenen Clients- und Serverkomponenten des SAP-Systems, die das SAP-Protokoll RFC oder DIAG verwenden, erfolgt der Datenaustausch im Klartext und es besteht die Gefahr, dass dieser ausgelesen werden kann. Mit Hilfe von SNC ist es Ihnen möglich, eine Ende-zu-Ende-Verschlüsselung (E2EE) zu erstellen, womit die Kommunikation zwischen zwei Komponenten, wie beispielsweise zwischen Anwendungsserver und SAP GUI, gesichert werden kann. Zudem bietet die SNC-Verschlüsselung die Grundlage für den Einsatz von SAP Single Sign-On (SSO) als Sicherheitslösung, welches den internen Aufwand des Passwortmanagements deutlich reduziert.

Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.

Wir betreuen Ihre SAP-HANA-Systeme.

Die Freeware Scribble Papers ist ein "Zettelkasten", in dem sich Daten aller Art ablegen lassen. Er nimmt sowohl eingegebene Texte als auch Grafiken und ganze Dokumente auf. Die Daten werden dann in Ordnern und Seiten organisiert.

Das Prinzip, IT-Leistungen konsequent an wiederholbaren Standards auszurichten, ist somit direkt verbunden mit der Standardisierung von Prozessen und technischen Vorgaben.
NW BASIS
Zurück zum Seiteninhalt