SAP Basis Optimierungen - NW Admin

Direkt zum Seiteninhalt
Optimierungen
OLE Beispiel: OLE Verarbeitung
Aufgaben wie zB das Update von Komponenten, das Einspielen von Sicherheits- Updates oder auch die Überwachung sollen weiter automatisiert werden. Hierzu empfiehlt sich die Verwendung von nur einem Automatisierungstool (SAP-Solution- Manager oder SAP-LVM). Kundeneigene Lösungen und Skripte sollten nach Möglichkeit nicht verwendet oder durch Standardwerkzeuge ersetzt werden, da sonst unterschiedliche Skriptsprachen und Skriptversionen verwaltet werden müssen, was einen hohen Pflegeaufwand mit sich bringt. Standardisierte Skripte der SAP sind an dieser Stelle zu begrüßen. Ebenfalls muss für die Überwachung eine sinnvolle Definition der Schwellenwerte bspw auf Basis des historischen Systemverhaltens bestimmt werden.

Die Authentifizierung eines Anwenders erfolgt in den meisten Fällen durch die Eingabe eines Benutzernamens und dem dazugehörigen Passwort. Diese Informationen werden als user credentials bezeichnet und sollten nur dem jeweiligen Anwender bekannt sein, sodass sich kein Dritter unter einer falschen Identität Zugang zum System verschaffen kann. Wie der Passwortschutz eines Benutzers umgangen werden kann und wie Sie dies verhindern können, erfahren Sie in diesem Beitrag. Altlasten des SAP Systems Die Anmeldedaten eines Benutzers, inklusive Passwort, werden in der Datenbanktabelle USR02 gesichert. Das Passwort liegt jedoch nicht im Klartext, sondern verschlüsselt als Hashwert vor. Für jeden Benutzer gibt es jedoch nicht nur einen, sondern bis zu drei erzeugte Passwort-Hashes. Zur Berechnung dieser Werte werden verschiedene Algorithmen verwendet, von denen jedoch nur der Salted SHA1 als ausreichend sicher angesehen werden kann. Tabellenabzug USR02 Der sichere Passwort-Hash befindet sich in der fünften Spalte des abgebildeten Tabellenabzugs mit der Überschrift Kennwort-Hashwert. Das zugehörige Datenfeld der Spalte heißt PWDSALTEDHASH. Risiken durch schwache Passwort-Hashes Sie verfügen über ein gutes und funktionierendes Berechtigungskonzept, welches sicherstellt, dass keine Prozesse oder Daten manipuliert oder gestohlen werden können. Ein potenzieller Angreifer verfügt nun über die Möglichkeit Ihre Datenbank mit den Passwort-Hashes auszulesen. Die Hashwerte werden über Passwort-Cracker, die im Internet zuhauf erhältlich sind, zurückgerechnet und der Angreifer verfügt nun über eine lange Liste mit user credentials. Um Ihrem System Schaden zuzufügen sucht sich dieser nun den Benutzer mit den passenden Berechtigungen aus und führt seinen Angriff unter falscher Identität aus. Den tatsächlichen Angreifer nun zu ermitteln ist quasi unmöglich. Prüfen Sie, ob auch Ihr System angreifbar ist Ihr System generiert die schwachen Hashwerte, wenn der Profilparameter login/password_downwards_compatibility einen Wert ungleich 0 besitzt. Profilparameter login/password_downwards_compatibility.
Liegt ein Hardwareengpass auf einem Rechner vor?
Alle geplanten und ungeplanten Ausfallzeiten müssen mit Angabe der Ursache des Ausfalls in den Service Level Report aufgenommen werden. Das Service Level Agreement sollte die Verantwortlichkeiten für Sicherungen und Wiederherstellungen von Datenbanken und, falls nötig, von Dateisystemen festhalten (Backup und Recovery). Legen Sie also den Umfang der durchzuführenden Sicherungen fest. Definieren Sie ein Prozedere für die ordnungsgemäße Wiederherstellung von Datenbanken und Dateisystemen im Fehlerfall. Die dazu maximal notwendige Zeit ergibt sich aus der maximal erlaubten Ausfallzeit für ungeplante Ausfälle.

Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.

Migrationen stehen zB an, wenn sich ein Kunde dazu entscheidet seine Systeme bei Rödl & Partner zu hosten und die SAP-Systeme daher aus dem Eigenbetrieb oder vom ursprünglichen Hosting Provider zu uns ins Rechenzentrum migriert werden müssen. Auch im Zuge einer Konvertierung zu S/4HANA werden die Daten vom ursprünglichen Datenbank-Typ in eine SAP HANA-Datenbank migriert. Dies geschieht ebenfalls mit dem Tool „SUM" (Software Update Manager) über die sogenannte „DMO" (Database Migration Option).

Basisadministratoren steht mit "Shortcut for SAP Systems" eine PC-Anwendung zur Verfügung, die etliche Tätigkeiten in der SAP Basis vereinfacht bzw. ermöglicht.

Enthält die Selektionsmenge Sammelrollen, findet der Abgleich für alle darin enthaltenen Einzelrollen statt.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Scribble Papers ist ein "Zettelkasten", mit dem das sehr einfach möglich ist.

Im Security Auditlog können Sie über verschiedene Filter bestimmen, für welche User auf welchen Mandanten welche Informationen geloggt werden.
NW BASIS
Zurück zum Seiteninhalt