SAP Basis Installation von SAP-Landschaften, Transportmanagementsystemen usw.

Direkt zum Seiteninhalt
Installation von SAP-Landschaften, Transportmanagementsystemen usw.
WEITERE DIENSTLEISTUNGEN
Die Abdeckung alter Kernaufgaben (wie bspw Security oder Compliance) und neuer Kernaufgaben (wie Cloud oder Mobility) muss im Sinne einer ganzheitlichen Betrachtung erhöht werden. Dies bedeutet, dass bestimmte Aufgaben nicht nur im Kontext der SAP-Basis, sondern im Gesamtkontext betrachtet werden müssen.

Anhand der Zeitprofile lässt sich feststellen, ob eine übermäßige Nutzung der Hintergrundverarbeitung während der Hochlastzeiten negative Auswirkungen auf die Dialogverarbeitung hat. Sie können Zeitprofile für den Dialog- und den Hintergrundbetrieb erstellen, indem Sie über die Schaltfläche Tasktyp die Task-Typen Dialog bzw. Background auswählen. Anhand der Felder Summe Antwortzeit (s), Summe CPU-Zeit (s) und Summe DB-Zeit (s) analysieren Sie, zu welcher Tageszeit Dialog- und Hintergrundlast entstanden sind. Anhand dieser Profile können Sie feststellen, ob eine überßige Nutzung der Hintergrundverarbeitung während der Hochlastzeiten negative Auswirkungen auf die Dialogverarbeitung hat. Insbesondere wenn Sie Performanceprobleme im Dialogbetrieb zu Stoßzeiten haben, sollten Sie darauf achten, dass die Last für die Hintergrundverarbeitung in diesem Zeitraum möglichst gering bleibt.
Umsetzung der Konfiguration im System
Einerseits sollen die Sachbearbeiter im Personal (oder andere Personal-Funktionsträger) ihre wichtige Arbeit erledigen können. Auf der anderen Seite ist der Schutz der persönlichen Daten der eigenen Mitarbeiter eine der wichtigsten Aufgaben des Berechtigungswesens. Jeder Fehler in diesem Bereich kann dafür sorgen, dass die Datenschutzbeauftragten des Unternehmens sich die Hände über dem Kopf zusammenschlagen. Aus diesem Grund werden zur Zeit Tools entwickelt, welche im Bereich HR-Berechtigungen Absicherung und Übersicht verschaffen sollen. Die Grundidee ist eine klare Übersicht, aus der ersichtlich wird, auf welche Daten bestimmte User im SAP-System zugreifen dürfen. Darauf aufbauend können automatische Prüfungen entwickelt werden, welche im Hintergrund ablaufen und regelmäßig überprüfen, ob durch Änderungen an den Berechtigungen im HR-Bereich kritische Lücken entstanden sind. Durch die Verwendung eines solchen Tools kann gerade im HR-Berechtigungsumfeld mehr Sicherheit geschaffen werden. Zudem ist insbesondere die Möglichkeit der Überblickfunktion für alle Beteiligten sehr angenehm und entlastend. Weitere Lektüre Dieser Blogbeitrag ist dazu gedacht aufzuzeigen, was bereits jetzt im Bereich der Security Automation möglich ist. Das Thema wird uns im SAP-Bereich in den nächsten Jahren immer mehr begleiten. Daher ist es empfehlenswert, sich bereits jetzt Gedanken zu machen, wie das eigene Unternehmen in Bezug auf Security Automation vorbereitet ist. Falls Sie sich für die Aufstellung und Vorbereitung eines Unternehmens auch außerhalb des Security-Bereichs interessieren, kann ich Ihnen das Buch 'Consulting Y' von Ferdinando Piumelli (Geschäftsführer der mindsquare GmbH) empfehlen. Als Strategieberater von führenden DAX30-Unternehmen beschreibt Herr Piumelli in diesem Buch seine Beobachtungen und Erfahrungen der digitalen Transformation. Dabei richtet er seinen Blick auf die nähere Zukunft, welche im Sinne der digitalen Revolution einen großen Einfluss auf die großen Unternehmen und die Wirtschaft der Welt nehmen wird.

Mandantenübergreifende Tabellen können geändert werden. Das Kontrollsystem eines anderen, produktiven Mandanten kann damit ausgehebelt und unterlaufen werden. Ganz schön viel Macht! Wussten Sie zudem, dass das SAP-System eine Funktion bereitstellt, die Tabellenänderungsprotokolle (Tabelle DBTA BLOG) löscht und diese mandantenübergreifend wirksam ist? Wenn die Tabellenänderungsprotokolle nicht zusätzlich über das Archivierungsobjekt BC_DBLOGS archiviert worden sind, ist eine Nachvollziehbarkeit nicht mehr gegeben. Genau so lässt sich jede kriminelle Tat innerhalb Ihres Unternehmens wunderbar vertuschen. Ähnliches ermöglicht der Vollzugriff auf die Batch-Verwaltung mit der Berechtigung alle Hintergrundjobs in allen Mandanten zu verwalten. So können alte Hintergrundjobs gelöscht werden, die unbefugt gelaufen sind. Einige Punkte gibt es auch bei der Verwaltung von Druckaufträgen zu bedenken. In der Regel sind die folgenden beiden SAP Zugriffsberechtigungen zum Schutz von Druckaufträgen zu aktivieren: S_SPO_DEV (Spooler-Geräteberechtigungen) S_SPO_ACT (Spooler-Aktionen). Warum? Vertrauliche Informationen in Druckaufträgen sind nicht gegen unbefugte Kenntnisnahme geschützt. (Streng) vertrauliche Druckaufträge können unbefugt gelesen oder auf fremde Drucker umgeleitet und ausgedruckt werden. Druckaufträge sind ungeschützt, sofern keine zusätzlichen SAPZugriffsberechtigungen für den Schutz der Druckausgaben aktiviert sind. Die Druckaufträge sind mandantenübergreifend, das heißt, die Berechtigungsvergabe sollte an der Stelle ebenfalls gut durchgedacht werden.

Für Administratoren steht im Bereich der SAP Basis ein nützliches Produkt - "Shortcut for SAP Systems" - zur Verfügung.

Alle Daten des Betriebssystemmonitors werden vom Hilfsprogramm saposcol im 10-Sekunden-Rhythmus aufgefrischt.

Die Größe des zweiten Rollbereichs wird durch die Differenz aus den Parametern ztta/roll_first und ztta/roll_area bestimmt.
SAP Corner
Zurück zum Seiteninhalt