SAP Basis Site Reliability Engineering - NW Admin

Direkt zum Seiteninhalt
Site Reliability Engineering
Migration in die Cloud-Plattformen
Neben der Datenbank wird das SAP-System selbst installiert. Diese Installation wird mittels eines Tools der SAP, dem "Maintenance Planner", geplant und im Anschluss mit den Tools SWPM (Software Provisioning Manager) und SUM (Software Update Manager) durchgeführt.

Heute setzen die meisten Kunden auf eine Abstraktionsschicht für die Infrastruktur, sei es VMware oder einer der Cloud-Hypervisoren. Basis-Administratoren müssen also wissen, wie man Systeme in der Cloud bereitstellt und verwaltet.
Lösungskonzepte Basisbetrieb: von Übernahme der Betriebsverantwortung, 24/7 bis Unterstützung bei Bedarf (Vertretung, Urlaubsvertretung)
Warum sollten wir überhaupt einen individuellen SAP Security Check durchführen lassen? Ihr SAP-Berechtigungskonzept soll die Sicherheit und den Schutz der Daten vor unberechtigtem Zugriff und Missbrauch gewährleisten. Die technische Komplexität von SAP-Systemen und die laufenden Anpassungen der Unternehmensprozesse führen oft zu unbekannten Sicherheitslücken. Zusätzlich bietet die zunehmende digitale Vernetzung mit Geschäftspartnern weitere Angriffspunkte auf Ihr SAP-System. Durch den SAP Security Check erhalten Sie einen Überblick über die Sicherheitssituation Ihrer SAP-Systeme. Dabei werden potenzielle Risiken identifiziert, welche den sicheren Betrieb Ihrer IT-Landschaft gefährden können. Ihre Ausgangssituation Die laufenden Veränderungen Ihrer IT-Systeme führen zu unerkannten Sicherheitslücken und Ihre Wirtschaftsprüfer zeigen Ihnen regelmäßig im Abschlussbericht Missstände im Berechtigungskonzept auf. Die gesetzlichen Anforderungen (zum Beispiel EU-Richtlinien) zur Absicherung Ihrer Geschäftsprozesse und Ihrer IT-Systeme sind noch nicht umgesetzt und die zunehmende Vernetzung mit Geschäftspartnern stellt neue Herausforderungen an Ihr Sicherheitssystem dar. Die an Ihren SAPSystemen vorgenommenen sicherheitsrelevanten Systemeinstellungen und Berechtigungsvorgaben sind unzureichend dokumentiert, was in vielen Fällen dazu führt, dass die Systemeinstellungen ungeprüft weitreichende kritische Zugriffe zulassen. Kritische SAP Berechtigungen, Profile und Rollen identifizieren Berechtigungen, die im Sinne der Sicherheit oder aus rechtlicher oder betriebswirtschaftlicher Sicht kritische Operationen erlauben, werden von SAP “kritische Berechtigung“ genannt. Die Vergabe von kritischen Berechtigungen muss deshalb generell mit besonderer Sorgfalt erfolgen und ist daher im Vorfeld zu planen. Technische und organisatorisch Maßnahmen sowie Prozesse müssen dann sicherstellen, dass das gewünschte Sicherheitsniveau umgesetzt wird.

Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.

Ressourcen verringern: Je nach Vereinbarung des Vertrags können Sie die Dienstleistungs-Ressourcen nur bei Bedarf verlangen. Dadurch sparen Sie einige Kosten ein.

Einige fehlende SAP Basis Funktionen im Standard werden durch die PC-Anwendung "Shortcut for SAP Systems" nachgeliefert.

Eine Quote für Anfragen mit niedriger Priorität von 3 (rdisp/scheduler/prio_low/max_quota = 3) begrenzt die Zahl der Anfragen niedriger Priorität auf drei, auch wenn noch zahlreiche Workprozesse frei sind.

Ein Zettelkasten, in dem schnell Daten aller Art abgelegt und wiedergefunden werden können. Das verspricht Scribble Papers. Anfangs sieht das Programm sehr spartanisch aus. Aber wenn erst einmal eine kleine Struktur vorhanden ist, erkennt man die große Flexibilität dieses kleinen Helfers.

Da die DECLARE- und PREPARE-Operationen beim ersten Durchlauf ausgeführt wurden, ist in unserem Beispiel nur die OPEN-Operation zu beobachten.
NW BASIS
Zurück zum Seiteninhalt