SAP Basis Besondere Herausforderungen durch das Internet

Direkt zum Seiteninhalt
Besondere Herausforderungen durch das Internet
Beratung bei Hardware, Datenbank, Betriebssystem, Installationsart (physikalisch oder virtuell)
Der CodeProfiler verhindert, dass qualitativ schlechter Code oder Programme mit Sicherheitslücken überhaupt in eine produktive SAP-Systemlandschaft gelangen. Deshalb ist es wichtig, den CodeProfiler über den gesamten Lebenszyklus einer Software einzusetzen. Bereits bei der Programmierung hilft der CodeProfiler dem Entwickler bei der Identifikation und Korrektur von Fehlern und Schwachstellen in der SAP-Landschaft. Der CodeProfiler sorgt automatisch dafür, dass nur „sauberer“ Code in das jeweils nächste Level (Entwicklungssystem -> Testsystem -> Qualitätssicherungssystem -> Produktivsystem) transportiert wird. Dabei kann der CodeProfiler auch für regelmäßige Review-Zyklen eingesetzt werden.

Sind für die Bearbeitung einer Benutzeranfrage Daten notwendig, die sich Datenbanktuning noch nicht im Hauptspeicher des Applikationsservers befinden, werden diese vom Datenbankserver gelesen. Beim Tuning der Datenbank unterscheidet man drei Bereiche. Zunächst einmal ist dies die richtige Einstellung der Datenbankpuffer und anderer Datenbankparameter. Der zweite Bereich ist die Optimierung des Festplattenlayouts der Datenbank, um die Last möglichst gleichmäßig auf die Festplatten zu verteilen und so Wartesituationen beim Schreiben auf die Festplatte bzw. beim Lesen von der Festplatte zu vermeiden. Der dritte Aspekt beim Datenbanktuning ist die Optimierung langlaufender, »teurer« SQL-Anweisungen.
SYSTEMÄNDERBARKEIT UND MANDANTENEINSTELLUNGEN
Im Unternehmen ist der SAP-Basis-Administrator nicht nur für die Wartung und Pflege bestehender Anwendungen zuständig. Er entwickelt auch Funktionen und Module und integriert diese in bestehende Systemlandschaften.

Um den Kontrollen durch die Iris-Scanner und letztendlich seiner eigenen Festnahme zu entkommen, lässt er sich von einem Arzt illegal neue Augen einsetzen und agiert fortan unter einer neuen Identität. Mithilfe der neuen Augen gelingt ihm letztendlich der Zutritt in den gesicherten Bereich der „Precogs“ und er kann mit seinen Nachforschungen beginnen. Durch dieses „Biohacking“ täuscht er nicht nur die biometrischen Sicherheitssysteme – er kompromittiert das höchste Kontrollsystem der Polizei. Alles nur Geschichten!? „Tolle Geschichten!“, denken Sie nun. Auf eine einfach Verkleidung fällt doch heute keiner mehr rein. Und überhaupt: Biometrische Sicherheitssysteme und Augentransplantation? Es ist nicht umsonst ein Science-Fiction-Film! Was hat das nun mit RFC Sicherheit zu tun? In Ordnung, ich kann Ihre Zweifel verstehen. Aber, wie gefällt Ihnen denn beispielsweise die folgende Geschichte. RFC Sicherheit und die Kunst des Identitätswandels Deutschland, überall, 2017: Johannes Voigt ist seit einigen Jahren Mitarbeiter in einem mittelständischen Unternehmen. Er gilt als zuverlässiger und gewissenhafter Entwickler aus der ITAbteilung. In Wahrheit fühlt er sich immer häufiger ungerecht behandelt. Er beschließt, dass er seinen Frust nicht länger mit sich herumtragen möchte.

Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.

Einschränkend möchten wir Sie jedoch darauf hinweisen, dass mit diesen Produkten nur eine systemseitige Überwachung möglich ist (Outside-in-Ansatz).

Generell kommt der Begriff Managed Services meist im Kontext Cloud, Hosting, Housing oder Outsourcing vor, weil eine IT-Umgebung immer auch administriert oder gemanaged werden muss.
SAP Corner
Zurück zum Seiteninhalt