SAP Basis Administration
SAP ICM
Das Aufsetzen bzw. Planen der Überwachung sowie die kontinuierliche Optimierung der Anwendung dagegen erfordern in der Regel bessere Spezialkenntnisse. Das technische Tuning erfordert Kenntnisse des Betriebssystems, der Datenbank und des SAP-Basissystems. Es wird daher in der Regel von einem SAP-Basis-Administrator bzw. von einem SAP-Basis-Berater durchgeführt. Ihm stehen dabei bei Bedarf der Datenbank- und der Netzwerkadministrator zur Seite.
Benutzerkontexte werden im SAP Roll Memory, im SAP Extended Memory oder im SAP Heap Memory abgelegt. Diese Aufteilung hat historische Gründe und stammt aus einer Zeit, in der der Adressraum und insbesondere der Shared Memory beschränkte Ressourcen waren.
EINFÜHRUNG VON RELEASE- UND PATCH-MANAGEMENT
Die Aufgaben der eigenen SAP-Basis-Abteilung wandeln sich bei vielen Unternehmen gerade enorm, da auch die SAP immer mehr auf Cloud Services setzt. Strategisch werden komplett selbst gehostete SAP-Systeme seltener und der Anteil der Kunden, die ein SAP-System aus der Cloud nutzen, steigt. Die neuen Rollen der SAP-Basis-Mitarbeiter sind eher „Möglichmacher“ und Koordinatoren zwischen Cloud-Anbieter und der internen IT sowie den Fachbereichen. Bis es so weit ist, können Unternehmen auch auf externe Dienstleister zurückgreifen, die für die Übergangszeit Experten-Knowhow sowie Betriebsunterstützung bieten.
Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.
Hierdurch wird der technische User zum Dialog-User und eine Anmeldung im SAP System ist uneingeschränkt möglich. Also meldet sich Johannes mit dem bekannten Passwort des RFC Users im Produktivsystem an. Dank sehr weitreichender Berechtigungen hat er fortan Zugriff auf allerlei kritische Tabellen, Transaktionen und Programme in Produktion. Mit der Identität des RFC Users beginnt Johannes mit der technischen Kompromittierung des Produktivsystems… RFC Sicherheit: Alles nur erfunden – oder alltägliche Bedrohung? Ob nun eine simple Verkleidung, veränderte biometrische Eigenschaften oder ein gekaperter, technischer User im SAP System: die Grundlage der Kompromittierung ist dieselbe. Eine Person nutzt eine andere Identität, um Zugang und Berechtigungen zu geschützten Bereichen zu bekommen. Außerdem hätte das Übel in allen drei Geschichten durch Pro-Aktivität verhindert werden können. Wann haben Sie sich das letzte Mal Gedanken über die Sicherheit Ihrer RFC Schnittstellen gemacht? Können Sie mit Sicherheit sagen, dass alle Ihre technischen RFC User nur die Berechtigungen besitzen, die sie auch tatsächlich benötigen? Und wissen Sie eigentlich wer genau die Passwörter dieser User kennt? Können Sie zu 100% ausschließen, dass nicht jetzt in diesem Moment ein SAP User mit falscher Identität Ihre Produktivsysteme infiltriert? Change now: Es geht um Pro-Aktivität! Doch bevor Sie jetzt beginnen und sich auf die Suche nach dem „Identitäten-Wandler“ begeben (was ich wirklich nicht empfehlen möchte!), schlage ich vor, dass Sie die Wurzel des Übels fassen und Ihre RFC Sicherheit proaktiv stärken. Wenn Sie also mehr erfahren möchten, habe ich hier folgende 3 Tipps für Sie: 1) Unser E-Book über SAP RFC-Schnittstellen 2) Unser kostenloses Webinar zum Thema RFC-Schnittstellen bereinigen 3) Blogbeitrag über unser Vorgehen zur Optimierung von RFC Schnittstellen Wie immer freue ich mich auf Ihr Feedback und Ihre Kommentare direkt unterhalb dieser Zeilen!
Einige fehlende SAP Basis Funktionen im Standard werden durch die PC-Anwendung "Shortcut for SAP Systems" nachgeliefert.
Auf der Datenbankseite stehen je nach Datenbanksystem detaillierte Statistiken über die Bestandteile der Datenbankserverzeit zur Verfügung, wie Sie in Abschnitt 2.3, »Datenbankanalyse«, gesehen haben.
Ein Zettelkasten, in dem schnell Daten aller Art abgelegt und wiedergefunden werden können. Das verspricht Scribble Papers. Anfangs sieht das Programm sehr spartanisch aus. Aber wenn erst einmal eine kleine Struktur vorhanden ist, erkennt man die große Flexibilität dieses kleinen Helfers.
Vertrauen ist gut, Kontrolle ist besser Um es zu vermeiden das Mitarbeiter über Ihren Kompetenzbereich hinaus berechtig sind, müssen Benutzerdaten und Berechtigungen fortlaufend den aktuellen Erfordernissen angepasst werden.