SAP Basis Ermittlung bestimmter Transaktionen mit Nutzerzuordnung

Direkt zum Seiteninhalt
Ermittlung bestimmter Transaktionen mit Nutzerzuordnung
SAP Security
Seit dem Jahr 2000 unterstützen wir Unternehmen mit individuellen Services rund um SAP und diverse Datenbanken. Unsere Experten verfügen über mehr als 20 Jahre Erfahrungen und betreuen eine große Zahl an Kunden diverser Branchen. Beispiele dafür finden Sie weiter unten.

Datentypist/Telefonverkauf/Power-Benutzer: Ein Power-Benutzer führt mehr als 4.800 Transaktionsschritte pro Woche aus. Er verwendet die SAP-Komponente ständig und in hohem Maße.

Einige nützliche Tipps aus der Praxis zum Thema SAP Basis finden Sie auch auf der Seite www.sap-corner.de.
Message-Server
Im Abschnitt CPU finden Sie die Felder Benutzerauslastung, Systemauslastung und Leerlauf. Diese Werte zeigen an, wie viel Prozent der CPU-Kapazität augenblicklich von Benutzerprozessen (d. h. vom SAP-System, der Datenbank und weiteren Prozessen) und vom Betriebssystem selbst genutzt werden und wie viel Prozent derzeit frei sind. Das Feld Anzahl CPUs gibt die Anzahl der CPU-Fäden (Threads) an. Mittlere Prozesswartezeit ist die Anzahl der Prozesse, die auf einen freien Prozessor warten. Dieser Wert wird im Mittel über 1 Minute, über 5 Minuten und über 15 Minuten angegeben. Die weiteren Werte im Abschnitt CPU sind für die Performanceanalyse weniger wichtig.

Neue Risiken in SAP HANA: Neben den bekannten Risiken bestehen auch neue Risiken durch die Verwendung von SAP HANA. Ein sehr gutes Beispiel sind häufig verwendete Webanwendungen, die etwas neues im SAP Bereich darstellen. HANA Systeme bestehen im Gegensatz zu einem SAP ERP System hauptsächlich aus Webanwendungen, die in den vorherigen Versionen eher als optional zu betrachtet wurden. Diese Webanwendungen können durch diverse Suchmaschinen im Internet aufgefunden werden. Das gilt übrigens auch für das SAP Portal oder Netweaver. Es gibt URL-Schemata die zum Auffinden des Systems beitragen. Dies gilt auch für andere SAP Systeme, die Webanwendungen verwenden. Damit ist auch die neue Technologie für typische Webangriffe verwundbar. Zu nennen sind hier SQL Injection, ABAP Code Injection oder XSS. Alle Risiken, die für ein normales SAP System bekannt sind, gelten auch für ein SAP-HANA System. Die Daten werden unverschlüsselt im RAM abgelegt. Erst dadurch gewinnt das System diesen Geschwindigkeitsvorteil. Hieraus resultieren Risiken wie ein auslesen durch Memory-scrapingmalware. Diese greifen Daten im Arbeitsspeicher ab. Verschlüsselung kostet Performance, daher wird diese standardmäßig nicht verwendet. Gerade während einer Migration läuft HANA in einem Parallelsystem, daher kommt zu Ihrer Landschaft mindestens ein neues System dazu. Beachten Sie darüber hinaus: HANA hat eigene Tools und eigene Einstellmöglichkeiten die gekannt und konfiguriert werden müssen. Unterm Strich muss beim Betrieb des Systems einfach mehr beachtet werden. Viele Einstellmöglichkeiten resultieren nicht selten in mehr Fehlern. Drei - Punkte - Plan zur HANA Sicherheit 1) Rollen und Berechtigungen Im einem bisherigen SAP System zählen Rollen und Berechtigungen sicherlich auch zu den Hauptsäulen eines sicheren Systems. Rollen und Berechtigungen funktionieren aber anders in einem HANA System. Es gibt zwei Nutzertypen: 1) Standard (eingeschränkt): Mit diesem Nutzertyp gibt es verschiedene Zugriffsmethoden auf die Datenbank. Hier werden beispielsweise die Technologien JDBC oder HTTP verwendet, um zwei Beispiele zu nennen.

Das Tool "Shortcut for SAP Systems" eignet sich sehr gut, um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

Denkbar wäre auch die Benennung von Ansprechpartnern (Kontaktpunkte) für vor- und nachgelagerte IT-Fachabteilungen und externe Dienstleister und Lieferanten.

Die Freeware Scribble Papers ist ein "Zettelkasten", in dem sich Daten aller Art ablegen lassen. Er nimmt sowohl eingegebene Texte als auch Grafiken und ganze Dokumente auf. Die Daten werden in Ordnern und Seiten organisiert.

In Unicode-Systemen können neben dem normalen Leerzeichen (Hexadezimalwert 20) auch "alternative" Leerzeichen, so genannte "wide spaces" verwendet werden.
Zurück zum Seiteninhalt