SAP Basis – Administration von SAP Systemlandschaften
Anmeldegruppen für den SAP NetWeaver AS Java
Gerade nach Sicherheitsvorfällen kann es notwendig sein herauszufinden, welche (technischen) User sich zu welchem Zeitpunkt eingeloggt haben. Einen ersten Einstiegspunkt bietet dafür die Tabelle USR02. In der Spalte TRDAT können Sie für den gewünschten User das letzte Anmeldedatum finden. Eine Historie über die vorherigen Anmeldungen ist in dieser Tabelle jedoch nicht zu finden. In solchen Fällen hilft der Security Auditlog oder kurz SAL. Vorbereitung Damit Sie auf die gewünschten Daten zugreifen können, müssen diese zuvor auch gespeichert worden sein. Im Security Auditlog können Sie über verschiedene Filter bestimmen, für welche User auf welchen Mandanten welche Informationen geloggt werden. Der Security Auditlog speichert, je nach Konfiguration, Anmeldungen, RFC-Aufrufe und weitere Aktionen für bestimmte User. Diese Einstellungen können Sie in der Transaktion SM19 vornehmen. Hinweis: Das Loggen von Useraktivitäten muss den betroffenen Usern bewusst sein! Konfigurieren Sie die SAL daher nur für technische User oder in Absprache mit Usern / Betriebsrat / etc. Es lässt sich dort ua einsehen, wann der SAL aktiviert und zuletzt bearbeitet wurde (1). Sie können hier außerdem die verschiedenen Filter auswählen (2), die Filter einzeln aktivieren (3), Mandanten und Benutzer bestimmen (4) sowie festlegen, welche Aktivitäten geloggt werden (5). Statische Konfiguration in der SM19 Unter der Dynamischen Konfiguration lässt sich außerdem einsehen, ob SAL aktuell für das System aktiv ist. Status des SAL ermitteln Auswertung des SAL Wenn der Security Auditlog aktiv ist, wechseln Sie in die SM20 Auswertung des Security Auditlog. Wählen sie die gewünschten User und den Mandanten aus sowie das passende Zeitfenster. Für die Anmeldungen reicht die Option Dialoganmeldungen aus. Starten Sie anschließend die Analyse über AuditLog neu einlesen. Auswertung starten Sie erhalten eine Übersicht der Anmeldungen des Users an den gewählten Mandanten des Systems.
Um eine Transaktion in Kryptowährungen durchzuführen, muss man nicht wie bei „normalem“ Geld seiner Bank Bescheid geben, sondern muss mit Hilfe des Private Keys nachweisen, dass man Eigentümer der „Coins“ ist. Die Transaktion sieht wie ein Puzzleteil aus. Eine Hälfte des Puzzleteils besteht aus Informationen zur Coin-Menge, Zeitpunkt und Public Adresse des Versenders bzw. des Empfängers. Die andere Hälfte ist die Signatur des zur versendeten Public Adresse gehörenden Private Keys. Beide Hälften machen dieses Puzzleteil einzigartig. Würde man nur eine Information ändern würde sich die komplette Transaktion bzw. das Aussehen des Puzzleteils komplett ändern. Diese Transaktion wird an das Netzwerk bzw. an die Miner übertragen und zuallererst auf die Korrektheit überprüft. Wenn alles passt, wird die Transaktion an andere Miner weitergesendet die wiederum das gleiche machen. Ansonsten wird die Transaktion ignoriert. Miner versuchen die Transaktionen in einen Block zu integrieren. Dieses wird als Mining bezeichnet und wir haben es so beschrieben, dass die Miner die Puzzleteile zu einem Puzzle (Block) zusammensetzen. Ein kleiner Teil eines Blocks, der integriert werden soll, folgt aus dem Block, welcher zuvor gemined wurde. Akzeptieren alle Miner die Korrektheit eines fertig gestellten Blocks arbeiten alle sofort am nächsten weiter. Das Puzzle (Block) wird somit fixiert und ist unwiderruflich mit dem Block zuvor bzw. danach verbunden. Die Blöcke bilden eine Kette und werden Blockchain genannt, welche alle Transaktionen, welche je gemacht wurden, enthält und von jedem einsehbar und unveränderbar ist. Dabei ersetzt die Blockchain ein zentrales Institut und vermeidet ein Double Spending, was schlussendlich einer Kryptowährung den Wert verleiht. Smart Contracts Der größte Fortschritt im Vergleich zu Bitcoin und ähnlichen Anwendungen besteht darin, dass Blockchains der zweiten Generation, wie zum Beispiel Ethereum, die sogenannte Turing-Complete- Skriptsprache Solidity verwenden. Diese ermöglicht es, Berechnungen innerhalb der Blockchain durchzuführen. Während Bitcoin nur rudimentäre Muli-Signatur-Funktionen erlaubt, öffnet Ethereum die Tür für weitaus komplexere Abläufe, welche als Smart Contracts bezeichnet werden. Smart Contracts sind Verträge, bei denen eine dezentralisierte Blockchain ihre Unveränderbarkeit und Ausführung gewährleistet.
Vorteile von SAP Basis Support
Unternehmen, die Lösungen von SAP einsetzen, verbinden dies mit einer hohen Erwartung an die Zuverlässigkeit und Wartbarkeit dieser Lösungen. Dazu bietet SAP nicht nur eine bewährte Plattform für SAP ERP und weitere betriebswirtschaftliche IT-Anwendungen mit der performantesten Architektur auf dem Markt an, sondern auch ein richtungsweisendes Servicekonzept. Im ersten Abschnitt gehen wir auf die Architektur ein, mit der SAP-Lösungen realisiert werden, und umreißen das systemseitige Optimierungspotenzial. Wir verzichten an dieser Stelle bewusst auf technische Details. Im zweiten Abschnitt stellen wir uns organisatorischen Fragen des Betriebs einer SAPLösung, wie der Erstellung eines Überwachungs- und Optimierungskonzepts. Dabei spielen zum einen ein Konzept für eine kontinuierliche Überwachung der Verfügbarkeit und Performance des Geschäftsprozesses und zum anderen die Methode des Service Level Managements (SLM) eine herausragende Rolle.
Das Verständnis für die Struktur und Funktionsweise des Systems ist insbesondere für die IT-Administration wichtig. Nicht umsonst ist „SAP Basis Administrator“ ein eigenes Berufsfeld. Auf der Seite www.sap-corner.de finden Sie nützliche Informationen zu diesem Thema.
Das Mandantenkonzept von SAP ermöglicht es, ein SAP-System in mehrere logische Subsysteme - Mandanten - zu unterteilen. Diese Subsysteme können wie eigene Systeme betriebswirtschaftlich voneinander unabhängig und isoliert genutzt werden. Aber wie sind mandantenunabhängige Transaktionen zu behandeln? Wie können Sie verhindern, dass ein Mandant auf den anderen zugreifen kann und warum sollten Sie das verhindern wollen? In diesem Blog-Beitrag werde ich Ihnen diese Fragen beantworten und dabei einige Negativ-Beispiele diskutieren. Warum ist es wichtig mandantenunabhängige Transaktionen gesondert zu betrachten? Stellen Sie sich vor, dass jeder Ihrer Mitarbeiter einen Mandanten im Produktivsystem anlegen oder ändern darf, oder noch schlimmer - beides. Das Anlegen und Ändern eines Mandanten im Produktivsystem erfolgt autorisiert und dokumentiert – Sie fragen sich, was dabei schon schiefgehen könnte? Das Risiko in diesem Fall ist ein Verlust der Integrität von System und Daten, der Verlust der Vertraulichkeit: Mit jedem neu angelegten Mandanten lebt der Superuser SAP* mit seinen umfassenden, auch mandantenübergreifenden Rechten und dem vergebenen Standardpasswort auf.
Tools wie z.B. "Shortcut for SAP Systems" sind bei der Basisadministration extrem nützlich.
In den SAP-Hinweisen, die Sie in Anhang E, »Informationsquellen«, finden, stellt SAP Informationen über den zusätzlichen Hardwarebedarf bei einem Wechsel der SAP-Version zur Verfügung.
SAP Basis besteht aus drei Ebenen: einer Datenbank-, einer Applikations- und einer Präsentationsschicht.
So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Scribble Papers ist ein "Zettelkasten", mit dem das sehr einfach möglich ist.