SAP Basis SAP Sybase

Direkt zum Seiteninhalt
SAP Sybase
Klärung und Vorbereitung von Maßnahmen zur Nutzung des Security Audit Logs
Diese Zugriffsmethode hängt ausschließlich von den Rechten ab, die dem Nutzer zugewiesen sind. Systemuser: Nutzer dieser Nutzergruppe sind vergleichbar mit SAP*. Sie fungieren im System als Administrator. Daher sollten sie schnellstmöglich deaktiviert / auf inaktiv gesetzt werden, sobald der Systembetrieb sichergestellt ist. Die Behebung dieses Sicherheitsrisikos sollte Ihnen noch aus dem SAP ERP Umfeld bekannt sein. In einem HANA-System gibt es Privilegien statt Berechtigungen. Der Unterschied besteht erst einmal in der Begrifflichkeit. Trotzdem werden die Berechtigungen auch anders zugeordnet (direkt / indirekt) über die Zuordnungen von Rollen. Diese sind somit Ansammlungen von Privilegien. Wie in älteren SAP-Systemen müssen die Systemuser deaktiviert werden und bestimmte Rollen die schon bestehen eingeschränkt werden. Im Vergleich zu einem SAP ERP System werden statt große Anwendungen kleine Apps berechtigt. Hier sollte auf jeden Fall auf eine individuelle Berechtigungsvergabe geachtet werden. Für die Nutzer sollte es selbstverständlich sein, sichere Passwortregeln implementiert zu haben. Einstellungen Eine Absicherung des Systems bringt auch die Absicherung der darunter liegenden Infrastruktur mit sich. Vom Netzwerk bis zum Betriebssystem des Hosts muss alles abgesichert werden. Bei der Betrachtung der Systemlandschaft fällt auf, dass die neue Technologie viele Verbindungen mit bringt, die abzusichern sind. Auch das SAP Gateway, welches für die Verbindung zwischen Backend und Frontend zuständig ist, ist ein Sicherheitsrisiko und muss betrachtet werden. Alle Sicherheitseinstellungen der bisherigen und zukünftigen Komponenten müssen auf HANA Kompatibilität validiert werden. Sichere Kommunikation der Verbindungen erhalten Sie dann, wenn Sie den Zugriff einschränken wo möglich. Verschlüsselung der Daten eines HANA Systems ist standardmäßig deaktiviert. Achten Sie darauf, dass sie sensiblen Daten trotzdem verschlüsseln. Vor allem Daten, die archiviert werden. Wenn ein Angriff auf Ihr System erfolgt, sollten forensische Analysen gefahren werden können, daher sollten Sie das Audit Log aktivieren. Darüber hinaus sollten nur wenig Nutzer Zugriff darauf haben.

In der Datenbankschicht werden alle Daten eines Unternehmens abgelegt. Im Kern besteht sie aus einem Datenbank-Management-System (kurz DBMS) und den Daten selbst.

Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.
SWDM Business Workflow Explorer
Mit der Version 7.40 hat SAP das Lastverteilungskonzept für Dialog-Workprozesse grundsätzlich überarbeitet. Wir stellen Ihnen in diesem Abschnitt das neue Konzept vor.

Die SAP-Basis Beratung kann schon bei der generellen Beratung zum SAP-Einsatz und der Installation und Konfiguration starten. Außerdem kann die SAP-Beratung übergehen in eine externe Übernahme von Updates und Upgrades von SAP-Komponenten oder sogar die komplette Übernahme der Administration des SAP-Systems.

Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

In dieser Perspektive finden Sie die Sichten ABAP Trace Requests und ABAP Traces.

Um die vielen Informationen zum Thema SAP - und auch anderen - in einer Wissensdatenbank zu speichern, eignet sich Scribble Papers.


Wie können Sie nun feststellen, welches Problem das schwerwiegendere ist, d. h., welches Problem zuerst behoben werden sollte? Welchen Einfluss hat ein Problem auf die Antwortzeit, d. h., um wie viel besser wird die Antwortzeit, wenn das Problem behoben ist? Die Antwort auf diese Fragen gibt Ihnen die Workload-Analyse.
Zurück zum Seiteninhalt