Einführung & Best Practices
Ressourcenmanagement wie Speicher, Puffer, etc
In diesem Artikel zum Thema SAP Security Automation möchte ich einen kleinen Blick in die Zukunft von automatisierten Prozessen im SAP Security Bereich wagen. Das Thema Security Automation bietet für viele Unternehmen noch eine Menge Potential in Bezug auf Zeitersparnis und Prozessoptimierung. Unser tägliches Arbeitsumfeld bietet zahlreiche Aufgaben, die schon heute exzellent automatisch bearbeitet werden könnten. Aus diesem Grund stelle ich in diesem Artikel zwei der Möglichkeiten vor, welche im weit gefassten Bereich Security Automation bereits bestehen. Security Automation mittels SAP Security Check Die erste Möglichkeit der Security Automation, die ich hier vorstellen möchte, ist die automatische Prüfung der vorhandenen Berechtigungen. Haben Sie sich schon einmal gefragt, wer von den Usern in Ihrem SAP-System kritische Berechtigungen besitzt? Und haben Sie dies schon einmal per Hand versucht nachzuvollziehen? Dies ist je nach Kenntnisstand und Erfahrung des Berechtigungsadministrators eine Arbeit, bei der einiges an Zeit ins Land geht. Wenn zusätzlich eine Wirtschaftsprüfung angekündigt wird und das SAP-System bezüglich kritischer Berechtigungen sowie Segregation of Duties überprüft werden soll, dann ist es sehr schwierig allen Anforderungen zu genügen und die Berechtigungslandschaft diesbezüglich abzusichern. Aus diesem Grund stellen verschiedene Anbieter Lösungen bereit, mittels Toolunterstützung die Überprüfung des Berechtigungswesens in Hinblick auf kritische Berechtigungen und Segregation of Duties zu automatisieren. So können Berechtigungsadministratoren ihre wertvolle Zeit dazu nutzen, die Fehler zu beheben, anstatt eben diese Fehler erst zu suchen. Wir nutzen beispielsweise ein Tool, welches die Überprüfung von über 250 Regeln durchläuft. Anschließend erhalten wir eine Auswertung darüber, gegen welche Regeln verstoßen wird und welche Punkte in Ordnung sind. Ein einfaches Beispiel für solche Regeln ist die Verwendung des Profils SAP_ALL. Ein weiteres wäre die Vergabe der Sprungberechtigung im Debugging (Berechtigungsobjekt S_DEVELOP mit dem Feld ACTVT = 02). Dies sind zwei relativ simple Beispiele des Regelwerks von Security Check-Tools. Weiterführend werden auch Abfragen getätigt, welche im Bereich Segregation of Duties angesiedelt sind. Die Verwendung dieses Tools ermöglichte es uns, von der manuellen Überprüfung von kritischen Berechtigungen zu einem automatischen Ablauf überzugehen.
Vererbungshierarchie mit Masterrolle und zugeordneten Rollen Haben Sie mehrere abgeleitete Rollen erstellt, dann kann eine einfache Übersicht über alle "verwandten" Rollen praktisch sein. Rufen Sie dazu eine beliebige abgeleitete oder auch die Masterrolle auf und klicken Sie dann anschließend auf den Button "Vererbungshierarchie". Sie erhalten nun eine genaue Übersicht darüber, welche Rollen welcher Masterrolle zugeordnet sind.
SAP HANA® DB
Fehler in SPAM-Schritten [Seite 31] Status anzeigen Verwendung Sie können sich den Einspielstatus und den Stand Ihres Systems hinsichtlich Support Packages anzeigen lassen. Vorgehensweise Einspielstatus anzeigen Um den Status des Einspielens anzuzeigen, wählen Sie Springen Status Queue. Es erscheint ein Dialogfenster, das über den Erfolg des Einspielens informiert. Im System vorhandene Support Packages anzeigen Um den Stand Ihres Systems hinsichtlich der eingespielten oder noch einzuspielenden Support Packages anzuzeigen, markieren Sie unter Verzeichnis eine der folgenden Optionen und wählen Sie Anzeigen: Neue Support Packages (wurden noch nicht eingespielt) Abgebrochene Supp. Packages (wurden nicht erfolgreich eingespielt) Eingespielte Supp. Packages (wurden erfolgreich eingespielt) Alle Support Packages Sie erhalten eine Liste mit Angaben über die ausgewählten Support Packages. Weitere Informationen zu den angezeigten Support Packages erhalten Sie mit Sicht Sicht wechseln.
NEUE TECHNOLOGIEN UND INNOVATIONEN Die Rolle der IT verändert sich (bi-modale IT). Auf die SAP-Basis trifft diese neue bi-modale Organisation in besonderem Maße zu. Zum einen ist es notwendig, den SAP-Betrieb in gewohnter Stabilität und Sicherheit weiter zu gewährleisten, und zum anderen, als Business Innovator zu agieren, um der Rolle als Technologieberater für SAP-Technologie gerecht zu werden. NAMENSGEBUNG DER SAP-BASIS ANPASSEN Die ursprüngliche Definition und Namensgebung der SAP-Basis wird dem heutigen Aufgabengebiet nicht mehr gerecht. Deshalb ist zu empfehlen, der SAP-Basis in Abhängigkeit von der zukünftigen Organisationsform eine aussagekräftige und zeitgemäße Bezeichnung zu geben. Hierbei sollte bspw die in Empfehlung [A1] aufgeführte bi-modale Rolle berücksichtigt werden.
Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.
Beispiele für solche Lösungen sind VMware und XEN.
Die Entscheidung, ob mehrere SAP-Instanzen pro Rechner eingerichtet werden, wird ebenfalls gemeinsam mit Ihrem Hardwarepartner getroffen.