Umzug Ihres SAP-Systems
Site Reliability Engineering
In Anlehnung an die Empfehlung der Unterteilung der SAP-Basis in eine anwendungsnahe und infrastrukturnahe SAP-Basis [A4] zeigt die Abbildung 3 eine mögliche Darstellungsform. Die Schnittstellenfunktion SAP-Basis wird in eine anwendungsnahe SAP Basis, die für die Koordination und Kommunikation mit vertikal und höher angesiedelten IT-Fach- und Geschäftsbereichen zuständig ist, und in eine infrastrukturnahe SAP-Basis gegliedert. Die infrastrukturnahe SAP-Basis wiederum dient als Bindeglied der anwendungsnahen SAP-Basis zu den Infrastrukturebenen. Die Aufgabe des Bindeglieds wird erneut von Subject Matter Experten erfüllt. In der anwendungsnahen SAP-Basis wiederrum sind eher Technologiearchitekten platziert. Der Aspekt der Innovationstätigkeit bzw. des Innovations-Teams der SAP-Basis wird auf Ebene der anwendungsnahen SAP-Basis platziert, da diese aufgrund der vorhandenen Fähigkeiten eine führende, ebenfalls koordinierende Rolle übernehmen und sich Fachwissen sowohl durch Hinzunahme der infrastrukturnahen SAP-Basis als auch nachgelagerten IT-Fachabteilungen einholen kann. Abbildung 3: SAP-Basis als Querschnittsfunktion SAP-Basis (anwendungsnah) SAP-Basis (infrastrukturnah) SAP-Basis (Innovation / Testlabor) Anwendungsentwicklung Datenbanken Virtualisierung ....
Diese Zugriffsmethode hängt ausschließlich von den Rechten ab, die dem Nutzer zugewiesen sind. Systemuser: Nutzer dieser Nutzergruppe sind vergleichbar mit SAP*. Sie fungieren im System als Administrator. Daher sollten sie schnellstmöglich deaktiviert / auf inaktiv gesetzt werden, sobald der Systembetrieb sichergestellt ist. Die Behebung dieses Sicherheitsrisikos sollte Ihnen noch aus dem SAP ERP Umfeld bekannt sein. In einem HANA-System gibt es Privilegien statt Berechtigungen. Der Unterschied besteht erst einmal in der Begrifflichkeit. Trotzdem werden die Berechtigungen auch anders zugeordnet (direkt / indirekt) über die Zuordnungen von Rollen. Diese sind somit Ansammlungen von Privilegien. Wie in älteren SAP-Systemen müssen die Systemuser deaktiviert werden und bestimmte Rollen die schon bestehen eingeschränkt werden. Im Vergleich zu einem SAP ERP System werden statt große Anwendungen kleine Apps berechtigt. Hier sollte auf jeden Fall auf eine individuelle Berechtigungsvergabe geachtet werden. Für die Nutzer sollte es selbstverständlich sein, sichere Passwortregeln implementiert zu haben. Einstellungen Eine Absicherung des Systems bringt auch die Absicherung der darunter liegenden Infrastruktur mit sich. Vom Netzwerk bis zum Betriebssystem des Hosts muss alles abgesichert werden. Bei der Betrachtung der Systemlandschaft fällt auf, dass die neue Technologie viele Verbindungen mit bringt, die abzusichern sind. Auch das SAP Gateway, welches für die Verbindung zwischen Backend und Frontend zuständig ist, ist ein Sicherheitsrisiko und muss betrachtet werden. Alle Sicherheitseinstellungen der bisherigen und zukünftigen Komponenten müssen auf HANA Kompatibilität validiert werden. Sichere Kommunikation der Verbindungen erhalten Sie dann, wenn Sie den Zugriff einschränken wo möglich. Verschlüsselung der Daten eines HANA Systems ist standardmäßig deaktiviert. Achten Sie darauf, dass sie sensiblen Daten trotzdem verschlüsseln. Vor allem Daten, die archiviert werden. Wenn ein Angriff auf Ihr System erfolgt, sollten forensische Analysen gefahren werden können, daher sollten Sie das Audit Log aktivieren. Darüber hinaus sollten nur wenig Nutzer Zugriff darauf haben.
Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Basis.
2D/3D-Drucker (zB Zebra)
Durch die Masterarbeit wurden Einflussfaktoren wie technologische Trends und die SAP-Produktstrategie wie auch die unternehmensspezifischen Gegebenheiten identifiziert und detailliert betrachtet. Ebenso wurden im Rahmen der Arbeit verschiedene empirische Untersuchungen durchgeführt. Sollten Sie Interesse an der gesamten Masterarbeit haben und DSAG-Mitglied sein, können Sie das Dokument unter info@dsag.de, Stichwort: Masterarbeit SAP-Basis von Morgen, anfordern.
Eine zweite Besonderheit tritt auf, wenn der Sender seine Verbindung zum Empfänger nicht schließt. Wir beschreiben diesen Fall anhand eines Beispiels: Nehmen wir an, dass ein Sender einen RFC in einem Empfängersystem (einem SAP-System) ausführt und nach der Ausführung die Verbindung aus Performancegründen nicht wieder schließt. Dieses Verfahren wird oft angewandt, wenn viele RFCs hintereinander ausgeführt werden, denn jeder Verbindungsaufbau ist mit einem Performancenachteil verbunden. Nehmen wir in unserem Beispiel außerdem an, dass jeder RFC sehr schnell ist, d. h., dass jede Ausführung z. B. 20 ms benötigt. Wie verhält sich das Empfängersystem in diesem Fall?
Mit "Shortcut for SAP Systems" steht ein Tool zur Verfügung, das einige Aufgaben im Bereich der SAP Basis erheblich erleichtert.
In solchen Dauertransaktionen kann es leicht passieren, dass Daten stehen bleiben und deshalb der Speicherverbrauch ständig ansteigt.
So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Scribble Papers ist ein "Zettelkasten", mit dem das sehr einfach möglich ist.
Es sorgt dafür, die nötigen Dienste und Grundlagen für das SAP-System und alle Anwendungen bereitzustellen.