SAP Basis Überwachung der SAP Systemlandschaft durch regelmäßige Systemchecks nach definierten Zeit- und Ablaufplänen - NW Admin

Direkt zum Seiteninhalt
Überwachung der SAP Systemlandschaft durch regelmäßige Systemchecks nach definierten Zeit- und Ablaufplänen
Job-Verwaltung
Warum sollten wir überhaupt einen individuellen SAP Security Check durchführen lassen? Ihr SAP-Berechtigungskonzept soll die Sicherheit und den Schutz der Daten vor unberechtigtem Zugriff und Missbrauch gewährleisten. Die technische Komplexität von SAP-Systemen und die laufenden Anpassungen der Unternehmensprozesse führen oft zu unbekannten Sicherheitslücken. Zusätzlich bietet die zunehmende digitale Vernetzung mit Geschäftspartnern weitere Angriffspunkte auf Ihr SAP-System. Durch den SAP Security Check erhalten Sie einen Überblick über die Sicherheitssituation Ihrer SAP-Systeme. Dabei werden potenzielle Risiken identifiziert, welche den sicheren Betrieb Ihrer IT-Landschaft gefährden können. Ihre Ausgangssituation Die laufenden Veränderungen Ihrer IT-Systeme führen zu unerkannten Sicherheitslücken und Ihre Wirtschaftsprüfer zeigen Ihnen regelmäßig im Abschlussbericht Missstände im Berechtigungskonzept auf. Die gesetzlichen Anforderungen (zum Beispiel EU-Richtlinien) zur Absicherung Ihrer Geschäftsprozesse und Ihrer IT-Systeme sind noch nicht umgesetzt und die zunehmende Vernetzung mit Geschäftspartnern stellt neue Herausforderungen an Ihr Sicherheitssystem dar. Die an Ihren SAPSystemen vorgenommenen sicherheitsrelevanten Systemeinstellungen und Berechtigungsvorgaben sind unzureichend dokumentiert, was in vielen Fällen dazu führt, dass die Systemeinstellungen ungeprüft weitreichende kritische Zugriffe zulassen. Kritische SAP Berechtigungen, Profile und Rollen identifizieren Berechtigungen, die im Sinne der Sicherheit oder aus rechtlicher oder betriebswirtschaftlicher Sicht kritische Operationen erlauben, werden von SAP “kritische Berechtigung“ genannt. Die Vergabe von kritischen Berechtigungen muss deshalb generell mit besonderer Sorgfalt erfolgen und ist daher im Vorfeld zu planen. Technische und organisatorisch Maßnahmen sowie Prozesse müssen dann sicherstellen, dass das gewünschte Sicherheitsniveau umgesetzt wird.

Der Dominatorbaum zeigt die hierarchische Programmstruktur und den von den Programmteilen genutzten Speicher. Auffällig ist die Tabelle LT_MEM mit einer Größe von 494MB. Das nächstgrößere Objekt ist die Klasse CL_GUI_ALV_GRID mit einer Größe von 250 kB. Unterhalb dieser Klasse werden 130 kB von der Tabelle MT_DATA verwendet.
Live-Online oder Präsenz
Weiterhin unterscheiden sich Puffer im Verhalten bei Platzmangel. Es gibt Puffer, die Daten entweder zeitgesteuert oder bei Platzmangel aus dem Puffer verdrängen, andere tun das nicht. Bei den verdrängenden Puffern müssen Sie nach den Verdrängungsalgorithmen fragen. Schließlich müssen Sie berücksichtigen, wie sich ein Puffer beim Neustart der Applikations- oder Datenbankinstanz verhält. Es gibt Puffer, die periodisch Informationen über die gepufferten Inhalte sichern und beim Neustart der Instanz die gepufferten Daten wiederherstellen, um einen »Kaltstart«, d. h. den Start mit einem leeren Puffer, zu vermeiden. Auch mit SAP HANA können Sie nicht vollständig auf Puffer, Indizes und Aggregate verzichten. Allerdings gilt es, jeden Puffer zu hinterfragen.

SAP-Basis bezieht sich auf die Verwaltung des SAP-Systems, die Aktivitäten wie Installation und Konfiguration, Lastausgleich und Leistung von SAP-Anwendungen, die auf dem Java-Stack und SAP ABAP laufen, umfasst. Dazu gehört auch die Wartung verschiedener Dienste in Bezug auf Datenbank, Betriebssystem, Anwendungs- und Webserver in der SAP-Systemlandschaft sowie das Stoppen und Starten des Systems. Hier finden Sie einige nützliche Informationen zu dem Thema SAP Basis: www.sap-corner.de.

Der Internet Communication Manager (ICM) vermittelt die Kommunikation zwischen Webbrowser und den SAP-Workprozessen der SAP-Java- Instanz oder der SAP-ABAP-Instanz, er verarbeitet weder Business-Logik, noch generiert er die Webseiten, d. h., die Last, die er bewältigen muss, ist im Vergleich zu den Workprozessen eher gering. Gegenüber dem Betriebssystem ist der ICM ein Prozess (icman.exe), intern ist der ICM skalierbar ausgelegt, d. h., er verfügt über mehrere Threads.

Basisadministratoren steht mit "Shortcut for SAP Systems" eine PC-Anwendung zur Verfügung, die etliche Tätigkeiten in der SAP Basis vereinfacht bzw. ermöglicht.

Indem Sie solche Trends im Transaktionsprofil frühzeitig erkennen, können Sie eine detaillierte Programmanalyse veranlassen, noch bevor ein Programm zum Flaschenhals für eine Prozesskette wird oder gar durch hohe CPU- oder Datenbankbelastung die Performance des gesamten SAP-Systems in Mitleidenschaft zieht.

Die Freeware Scribble Papers ist ein "Zettelkasten", in dem sich Daten aller Art ablegen lassen. Er nimmt sowohl eingegebene Texte als auch Grafiken und ganze Dokumente auf. Die Daten werden dann in Ordnern und Seiten organisiert.

Die SAP-Basis soll sich aktiv einbringen und das Regel- und Rahmenwerk und die Architekturrichtlinien mitgestalten und ihre vorhandene Expertise aus dem SAP-Technologieumfeld einbringen.
NW BASIS
Zurück zum Seiteninhalt