SAP Basis Umgang mit Richtwerten - NW Admin

Direkt zum Seiteninhalt
Umgang mit Richtwerten
Hardware-Sizing und Komponentenverteilung
Selbstverständlich wird die SAP Administration von zertifizierten und erfahrenen Mitarbeitern durchgeführt. Das schafft Sicherheit bei den SAP Installationen sowie bei dem teils recht aufwändigen Update und Upgrade Projekten.

Um der wachsenden Integration und der damit steigenden Koordination zwischen internen IT-Fachabteilungen und externen Dienstleistern und Lieferanten gerecht zu werden, ist es notwendig, eine unternehmensweite Schnittstellenabteilung in die IT-Organisation einzubeziehen. Hierbei kann die SAP-Basis die Koordinationsrolle und Schnittstellenfunktion im Umfeld von SAP-Produkten und Technologien einnehmen.
SAP Business Objects: Berechtigungen mittels CMCRegisterkartenkonfiguration
Diese Zugriffsmethode hängt ausschließlich von den Rechten ab, die dem Nutzer zugewiesen sind. Systemuser: Nutzer dieser Nutzergruppe sind vergleichbar mit SAP*. Sie fungieren im System als Administrator. Daher sollten sie schnellstmöglich deaktiviert / auf inaktiv gesetzt werden, sobald der Systembetrieb sichergestellt ist. Die Behebung dieses Sicherheitsrisikos sollte Ihnen noch aus dem SAP ERP Umfeld bekannt sein. In einem HANA-System gibt es Privilegien statt Berechtigungen. Der Unterschied besteht erst einmal in der Begrifflichkeit. Trotzdem werden die Berechtigungen auch anders zugeordnet (direkt / indirekt) über die Zuordnungen von Rollen. Diese sind somit Ansammlungen von Privilegien. Wie in älteren SAP-Systemen müssen die Systemuser deaktiviert werden und bestimmte Rollen die schon bestehen eingeschränkt werden. Im Vergleich zu einem SAP ERP System werden statt große Anwendungen kleine Apps berechtigt. Hier sollte auf jeden Fall auf eine individuelle Berechtigungsvergabe geachtet werden. Für die Nutzer sollte es selbstverständlich sein, sichere Passwortregeln implementiert zu haben. Einstellungen Eine Absicherung des Systems bringt auch die Absicherung der darunter liegenden Infrastruktur mit sich. Vom Netzwerk bis zum Betriebssystem des Hosts muss alles abgesichert werden. Bei der Betrachtung der Systemlandschaft fällt auf, dass die neue Technologie viele Verbindungen mit bringt, die abzusichern sind. Auch das SAP Gateway, welches für die Verbindung zwischen Backend und Frontend zuständig ist, ist ein Sicherheitsrisiko und muss betrachtet werden. Alle Sicherheitseinstellungen der bisherigen und zukünftigen Komponenten müssen auf HANA Kompatibilität validiert werden. Sichere Kommunikation der Verbindungen erhalten Sie dann, wenn Sie den Zugriff einschränken wo möglich. Verschlüsselung der Daten eines HANA Systems ist standardmäßig deaktiviert. Achten Sie darauf, dass sie sensiblen Daten trotzdem verschlüsseln. Vor allem Daten, die archiviert werden. Wenn ein Angriff auf Ihr System erfolgt, sollten forensische Analysen gefahren werden können, daher sollten Sie das Audit Log aktivieren. Darüber hinaus sollten nur wenig Nutzer Zugriff darauf haben.

Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.

Ein Teil einer IT- oder auch Cloud-Strategie kann die Festlegung von Architekturrichtlinien und ein Regel- und Rahmenwerk zu Verwendung und Benutzung bestimmter Dienste sein. Die SAP-Basis soll sich aktiv einbringen und das Regel- und Rahmenwerk und die Architekturrichtlinien mitgestalten und ihre vorhandene Expertise aus dem SAP-Technologieumfeld einbringen.

Etliche Aufgaben im Bereich der SAP Basis können mit "Shortcut for SAP Systems" wesentlich erleichtert werden.

Die Workprozess-Übersicht kann auf Betriebssystemebene mithilfe des Programms dpmon aufgerufen werden.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Dafür eignet sich Scribble Papers ganz hervorragend.

Anhand dieser Angaben können Sie schnell feststellen, in welcher Komponente lange Zeiten aufgetreten sind.
NW BASIS
Zurück zum Seiteninhalt