Definition
SAP NetWeaver AS Java
In diesem Artikel zum Thema SAP Security Automation möchte ich einen kleinen Blick in die Zukunft von automatisierten Prozessen im SAP Security Bereich wagen. Das Thema Security Automation bietet für viele Unternehmen noch eine Menge Potential in Bezug auf Zeitersparnis und Prozessoptimierung. Unser tägliches Arbeitsumfeld bietet zahlreiche Aufgaben, die schon heute exzellent automatisch bearbeitet werden könnten. Aus diesem Grund stelle ich in diesem Artikel zwei der Möglichkeiten vor, welche im weit gefassten Bereich Security Automation bereits bestehen. Security Automation mittels SAP Security Check Die erste Möglichkeit der Security Automation, die ich hier vorstellen möchte, ist die automatische Prüfung der vorhandenen Berechtigungen. Haben Sie sich schon einmal gefragt, wer von den Usern in Ihrem SAP-System kritische Berechtigungen besitzt? Und haben Sie dies schon einmal per Hand versucht nachzuvollziehen? Dies ist je nach Kenntnisstand und Erfahrung des Berechtigungsadministrators eine Arbeit, bei der einiges an Zeit ins Land geht. Wenn zusätzlich eine Wirtschaftsprüfung angekündigt wird und das SAP-System bezüglich kritischer Berechtigungen sowie Segregation of Duties überprüft werden soll, dann ist es sehr schwierig allen Anforderungen zu genügen und die Berechtigungslandschaft diesbezüglich abzusichern. Aus diesem Grund stellen verschiedene Anbieter Lösungen bereit, mittels Toolunterstützung die Überprüfung des Berechtigungswesens in Hinblick auf kritische Berechtigungen und Segregation of Duties zu automatisieren. So können Berechtigungsadministratoren ihre wertvolle Zeit dazu nutzen, die Fehler zu beheben, anstatt eben diese Fehler erst zu suchen. Wir nutzen beispielsweise ein Tool, welches die Überprüfung von über 250 Regeln durchläuft. Anschließend erhalten wir eine Auswertung darüber, gegen welche Regeln verstoßen wird und welche Punkte in Ordnung sind. Ein einfaches Beispiel für solche Regeln ist die Verwendung des Profils SAP_ALL. Ein weiteres wäre die Vergabe der Sprungberechtigung im Debugging (Berechtigungsobjekt S_DEVELOP mit dem Feld ACTVT = 02). Dies sind zwei relativ simple Beispiele des Regelwerks von Security Check-Tools. Weiterführend werden auch Abfragen getätigt, welche im Bereich Segregation of Duties angesiedelt sind. Die Verwendung dieses Tools ermöglichte es uns, von der manuellen Überprüfung von kritischen Berechtigungen zu einem automatischen Ablauf überzugehen.
Die Standardisierung des SAP-Betriebs wie auch der SAP-Systeme kann als Vorbereitung für die Automatisierung wie auch für die Service-Formen der Cloud, Outtasking oder auch Outsourcing gesehen werden. Deshalb gilt es, im gesamten Kontext der Standardisierung und Automatisierung eine Reihenfolge bei der Überarbeitung der Aufgaben und Systeme einzuhalten. Hierzu ist es nötig, zuerst eine ausführliche Dokumentation des jeweiligen Objekts anzufertigen, die auch den IST-Zustand ausführlich beschreibt. In der Folge kann eine Standardisierungsstrategie ausgearbeitet, festgelegt und umgesetzt werden. Erst dann sind Überlegungen hinsichtlich Automatisierung sowie Outtasking, Cloud oder auch Outsourcing zu tätigen.
Konfiguration & Operation des SAP Solution Managers
Hinzu kommt, dass der Geschäftsprozessinhaber die Zufriedenheit der Endbenutzer bei optimal niedrigen Kosten (Cost of Ownership) erreichen möchte. Ein Service Level Management sollte also – neben der Überwachung von Verfügbarkeit, Performance, Korrektheit und Sicherheit – auch die Kosten, z. B. für Hardware und Personal, transparent machen. Die – in der Praxis oft schwierige – Kommunikation zwischen den Geschäftsprozessinhabern und den Serviceprovidern in den Griff zu bekommen ist eine weitere Anforderung an ein Service Level Management. Abbildung 1.8 zeigt beispielhaft die beteiligten Personen und Teams im Umfeld von Service Level Management, Alert Monitoring und kontinuierlicher Systemüberwachung sowie deren Beziehungen.
Das Verständnis für die Struktur und Funktionsweise des Systems ist insbesondere für die IT-Administration wichtig. Nicht umsonst ist „SAP Basis Administrator“ ein eigenes Berufsfeld. Auf der Seite www.sap-corner.de finden Sie nützliche Informationen zu diesem Thema.
Die SAP Basis ist für den reibungslosen Betrieb der Programme im SAP-System zuständig. Sie wirkt für R/3 und folgende Releases einschließlich S/4HANA wie ein Betriebssystem. Jedes Betriebssystem bietet eine Umgebung, in der Programme ausgeführt werden können, wie beispielsweise MS-Office auf Microsoft Windows.
Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.
Um zu überprüfen, ob die Analysen zur Erstellung der Statistiken eingeplant wurden, starten Sie den DBA-Planungskalender im DBA-Cockpit unter DBA-Einplanungskalender.
Die Freeware Scribble Papers ist ein "Zettelkasten", in dem sich Daten aller Art ablegen lassen. Er nimmt sowohl eingegebene Texte als auch Grafiken und ganze Dokumente auf. Die Daten werden dann in Ordnern und Seiten organisiert.
Der Speicherbedarf der SAP-Puffer hängt entscheidend von den SAP-Modulen ab, die Sie auf der entsprechenden SAP-Instanz betreiben.