SAP Basis Ermittlung bestimmter Transaktionen mit Nutzerzuordnung - SAP Basis

Direkt zum Seiteninhalt
Ermittlung bestimmter Transaktionen mit Nutzerzuordnung
SAP Screen Personas
Warum sollten wir überhaupt einen individuellen SAP Security Check durchführen lassen? Ihr SAP-Berechtigungskonzept soll die Sicherheit und den Schutz der Daten vor unberechtigtem Zugriff und Missbrauch gewährleisten. Die technische Komplexität von SAP-Systemen und die laufenden Anpassungen der Unternehmensprozesse führen oft zu unbekannten Sicherheitslücken. Zusätzlich bietet die zunehmende digitale Vernetzung mit Geschäftspartnern weitere Angriffspunkte auf Ihr SAP-System. Durch den SAP Security Check erhalten Sie einen Überblick über die Sicherheitssituation Ihrer SAP-Systeme. Dabei werden potenzielle Risiken identifiziert, welche den sicheren Betrieb Ihrer IT-Landschaft gefährden können. Ihre Ausgangssituation Die laufenden Veränderungen Ihrer IT-Systeme führen zu unerkannten Sicherheitslücken und Ihre Wirtschaftsprüfer zeigen Ihnen regelmäßig im Abschlussbericht Missstände im Berechtigungskonzept auf. Die gesetzlichen Anforderungen (zum Beispiel EU-Richtlinien) zur Absicherung Ihrer Geschäftsprozesse und Ihrer IT-Systeme sind noch nicht umgesetzt und die zunehmende Vernetzung mit Geschäftspartnern stellt neue Herausforderungen an Ihr Sicherheitssystem dar. Die an Ihren SAPSystemen vorgenommenen sicherheitsrelevanten Systemeinstellungen und Berechtigungsvorgaben sind unzureichend dokumentiert, was in vielen Fällen dazu führt, dass die Systemeinstellungen ungeprüft weitreichende kritische Zugriffe zulassen. Kritische SAP Berechtigungen, Profile und Rollen identifizieren Berechtigungen, die im Sinne der Sicherheit oder aus rechtlicher oder betriebswirtschaftlicher Sicht kritische Operationen erlauben, werden von SAP “kritische Berechtigung“ genannt. Die Vergabe von kritischen Berechtigungen muss deshalb generell mit besonderer Sorgfalt erfolgen und ist daher im Vorfeld zu planen. Technische und organisatorisch Maßnahmen sowie Prozesse müssen dann sicherstellen, dass das gewünschte Sicherheitsniveau umgesetzt wird.

Da die Datenbankzeit vom Applikationsserver gemessen wird, umfasst diese nicht nur die Zeit, die die Datenbank zum Bereitstellen der Daten benötigt, sondern auch die Zeit des Netzwerktransfers. Ein Netzwerkproblem zwischen Datenbank- und Applikationsserver schlägt sich also in einer erhöhten Datenbankzeit nieder. Darüber hinaus zählt zur Datenbankzeit auch die Zeit für das Bereitstellen der Daten im ABAP-Server. Dies lässt sich in folgender Formel konkretisieren: Datenbankzeit (ST03) = Datenbankserverzeit + Netzwerklaufzeit + Zeit für die Datenübertragung (Client-Server-Kommunikation) Auf dem ABAP-Server werden zusätzlich die Datenbankzeiten für direktes Lesen, sequenzielles Lesen und Änderungen (inklusive Commits) ermittelt. Auf der Datenbankseite stehen je nach Datenbanksystem detaillierte Statistiken über die Bestandteile der Datenbankserverzeit zur Verfügung, wie Sie in Abschnitt 2.3, »Datenbankanalyse«, gesehen haben.
SAP ICM
Die Antwortzeit ist die mittlere Zeit, die das SAP-System zum Bearbeiten der Benutzeraufträge benötigt. Die Denkzeit ist die Zeit, die ein Benutzer benötigt, um seine Daten am Präsentationsserver einzugeben und zu interpretieren: Dazu zählen auch die Pausen der Benutzer. A priori ist dieses Verhältnis schwer zu bestimmen. Es ist abhängig von der Aktivität der Benutzer, den eingesetzten SAP-Anwendungen und Komponenten, dem SAP-Release und dem CPU-Typ (d. h. der Leistungsfähigkeit der eingesetzten Prozessoren) und variiert daher von SAP-System zu SAP-System.

SAP-Basis bezieht sich auf die Verwaltung des SAP-Systems, die Aktivitäten wie Installation und Konfiguration, Lastausgleich und Leistung von SAP-Anwendungen, die auf dem Java-Stack und SAP ABAP laufen, umfasst. Dazu gehört auch die Wartung verschiedener Dienste in Bezug auf Datenbank, Betriebssystem, Anwendungs- und Webserver in der SAP-Systemlandschaft sowie das Stoppen und Starten des Systems. Hier finden Sie einige nützliche Informationen zu dem Thema SAP Basis: www.sap-corner.de.

Besonders wichtig ist es, zu kontrollieren, dass der SAP Extended Memory ausreichend groß ist, und ihn bei Bedarf zu vergrößern. Idealerweise würde man den SAP Extended Memory »unendlich« groß machen und auf SAP Roll und SAP Heap Memory total verzichten. Dies ist allerdings bisher nicht möglich, da betriebssystemspezifische Beschränkungen die Größe des SAP Extended Memorys limitieren. Daher gibt es Mechanismen im SAP-System, mit denen der Bedarf an SAP Extended Memory reduziert werden kann.

Etliche Aufgaben im Bereich der SAP Basis können mit "Shortcut for SAP Systems" wesentlich erleichtert werden.

Der Standardwert des Profilparameters ist 1, sodass die schwachen Hashes für jeden Benutzer generiert werden.

Sie sind daher vom operativen Betrieb weitestgehend ausgenommen.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Dafür eignet sich Scribble Papers ganz hervorragend.
SAP BASIS
Zurück zum Seiteninhalt