SAP Basis Implementierung - NW Admin

Direkt zum Seiteninhalt
Implementierung
PFCG Rollenpflege
Der zweite Aspekt betrifft die Adaption der Anwendungen für SAP HANA. Im Fokus steht hier die Möglichkeit, bestehende Daten in Echtzeit auswerten zu können, wo bisher Zwischenberechnungen in Form von aufwendigen Hintergrundprogrammen nötig waren oder eine Fortschreibung von Daten in Aggregate – z. B. beim Monats- oder Quartalsabschluss im Finanzbereich oder bei der Material- und Ressourcenplanung (MRP). Um hier das Optimierungspotenzial zu heben, bedarf es einer Anpassung der Datenmodelle bzw. Programme. Konkret sind dies die Änderung der BW-Modelle (siehe Kapitel 14, »Optimierung von Anfragen an SAP Business Warehouse«), die Anpassung der Kundenprogramme oder auch die Migration nach SAP S/4HANA, dem SAP-Produkt, bei dem die SAP-Programme das Potenzial von SAP HANA voll ausschöpfen.

Ein Benutzername ohne eingeschränkten Zeichenvorrat kann ein Sicherheitsrisiko darstellen. Deshalb ist es ratsam, dass Sie den Zeichenvorrat der Benutzer-ID einschränken. Wo die Gefahren liegen, sollten sie keine derartige Begrenzung vornehmen, erfahren Sie in diesem Beitrag. Außerdem erläutere ich, wie sie dieses Sicherheitsrisiko eliminieren.
SWUE Erzeugen eines Ereignisses
Neue Risiken in SAP HANA: Neben den bekannten Risiken bestehen auch neue Risiken durch die Verwendung von SAP HANA. Ein sehr gutes Beispiel sind häufig verwendete Webanwendungen, die etwas neues im SAP Bereich darstellen. HANA Systeme bestehen im Gegensatz zu einem SAP ERP System hauptsächlich aus Webanwendungen, die in den vorherigen Versionen eher als optional zu betrachtet wurden. Diese Webanwendungen können durch diverse Suchmaschinen im Internet aufgefunden werden. Das gilt übrigens auch für das SAP Portal oder Netweaver. Es gibt URL-Schemata die zum Auffinden des Systems beitragen. Dies gilt auch für andere SAP Systeme, die Webanwendungen verwenden. Damit ist auch die neue Technologie für typische Webangriffe verwundbar. Zu nennen sind hier SQL Injection, ABAP Code Injection oder XSS. Alle Risiken, die für ein normales SAP System bekannt sind, gelten auch für ein SAP-HANA System. Die Daten werden unverschlüsselt im RAM abgelegt. Erst dadurch gewinnt das System diesen Geschwindigkeitsvorteil. Hieraus resultieren Risiken wie ein auslesen durch Memory-scrapingmalware. Diese greifen Daten im Arbeitsspeicher ab. Verschlüsselung kostet Performance, daher wird diese standardmäßig nicht verwendet. Gerade während einer Migration läuft HANA in einem Parallelsystem, daher kommt zu Ihrer Landschaft mindestens ein neues System dazu. Beachten Sie darüber hinaus: HANA hat eigene Tools und eigene Einstellmöglichkeiten die gekannt und konfiguriert werden müssen. Unterm Strich muss beim Betrieb des Systems einfach mehr beachtet werden. Viele Einstellmöglichkeiten resultieren nicht selten in mehr Fehlern. Drei - Punkte - Plan zur HANA Sicherheit 1) Rollen und Berechtigungen Im einem bisherigen SAP System zählen Rollen und Berechtigungen sicherlich auch zu den Hauptsäulen eines sicheren Systems. Rollen und Berechtigungen funktionieren aber anders in einem HANA System. Es gibt zwei Nutzertypen: 1) Standard (eingeschränkt): Mit diesem Nutzertyp gibt es verschiedene Zugriffsmethoden auf die Datenbank. Hier werden beispielsweise die Technologien JDBC oder HTTP verwendet, um zwei Beispiele zu nennen.

Das Verständnis für die Struktur und Funktionsweise des Systems ist insbesondere für die IT-Administration wichtig. Nicht umsonst ist „SAP Basis Administrator“ ein eigenes Berufsfeld. Auf der Seite www.sap-corner.de finden Sie nützliche Informationen zu diesem Thema.

In komplexeren Systemumgebungen können am Tag tausende, wenn nicht gar mehrere zehntausende SAP Jobs laufen. Durch deren Abhängigkeiten entsteht hohe Komplexität. Will man als Administrator oder als Admin-Team die Übersicht behalten, ist man auf ein aussagekräftiges Monitoring angewiesen. Es muss jederzeit klar sein, welche Jobs gelaufen und welche nicht gelaufen sind, um den ordnungsgemäßen SAP Betrieb sicherzustellen. Im Idealfall wird man bei kritischen Fehlern per E-Mail oder SMS informiert. Der Trend der Internationalisierung, des Outsourcings und des Mischbetriebs mit On-Premise und On-Demand Systemen führen dazu, dass SAP Landschaften oftmals weit verteilt sind. Dadurch wird das Monitoring schwieriger und gleichzeitig muss die Übersichtlichkeit gewahrt werden. Eine Integration des SAP Jobmanagements und der Job Beantragungen in ein zentrales System, wie beispielsweise den SAP Solution Manager ist daher sinnvoll und nützlich, um IT Service Prozesse sinnvoll zu ergänzen und die Prozessabläufe zu beschleunigen.

Einige fehlende SAP Basis Funktionen im Standard werden durch die PC-Anwendung "Shortcut for SAP Systems" nachgeliefert.

Die Pufferzeiten sind nötig, weil man nicht genau vorhersagen kann, wie lange ein Job bis zur Fertigstellung benötigt, da die Dauer von vielen unkalkulierbaren Parametern abhängt.

Die Freeware Scribble Papers ist ein "Zettelkasten", in dem sich Daten aller Art ablegen lassen. Er nimmt sowohl eingegebene Texte als auch Grafiken und ganze Dokumente auf. Die Daten werden dann in Ordnern und Seiten organisiert.

Das Verbuchungs-Dispatching wird durch Setzen des SAP-Profilparameters rdisp/vb_dispatching = 1 im Default-Profil aktiviert.
NW BASIS
Zurück zum Seiteninhalt