SAP Basis Hosting der SAP-Systeme - SAP Basis

Direkt zum Seiteninhalt
Hosting der SAP-Systeme
Verteilung von SAP-Applikationsinstanzen
Ein gut gepflegtes Nofallbenutzerkonzept ermöglicht die revisionssichere Vergabe von erweiterten Berechtigungen in Kombination mit der Sicherstellung des täglichen Betriebs in Ihrem Unternehmen. In diesem Artikel wird zuerst auf die grundlegende Problematik, welche ein Notfallbenutzerkonzept erforderlich macht, eingegangen. Anschließend wird kurz erklärt, wie ein solches Konzept generell funktioniert und wie wir dieses umsetzen. Ein Notfallbenutzer wird im Normalfall verwendet, wenn vorübergehend Aufgaben außerhalb des ursprünglichen Tätigkeitsfeldes übernommen werden. Die verschiedenen Szenarien, wann ein solcher Nutzer zum Einsatz kommen kann und wie damit umzugehen ist, habe ich in diesem Blogbeitrag für Sie beschrieben. Warum ist ein Notfallbenutzerkonzept wichtig? Es gibt mehrere Szenarien, in welchen die Verwendung eines Notfallbenutzers mit erweiterten Rechten sinnvoll ist: In dringenden Fällen ist es häufig erforderlich, schnell Änderungen am System durchführen zu können welche außerhalb des eigentlichen Tätigkeitsfeldes des Benutzers liegen. Ein Key-User, welcher die notwendigen Berechtigungen besitzt, ist im Urlaub und benötigt eine Vertretung. Derselbe Benutzer ist kurzfristig erkrankt und seine Vertretung muss seine Aufgaben übernehmen, um den Betrieb sicher zu stellen. Wir empfehlen die Entwicklung eines Konzepts zur kurzfristigen Vergabe der zusätzlichen Berechtigungen. So kann die Umsetzung der oben genannten Szenarien sichergestellt werden. Wie funktioniert ein Notfallbenutzerkonzept? Ein Notfallbenutzerkonzept in SAP funktioniert grundlegend über eine temporäre Vergabe von zusätzlichen Rechten an einen bestimmten User. Nachdem die Aufgaben erledigt worden sind, werden dem User die Rechte wieder entzogen. Die getätigten Aufgaben mit den erweiterten Berechtigungen werden protokolliert und können anschließend von einem Revisor ausgewertet werden. Hier sind jedoch einige Faktoren zu beachten: Es sollte ein Prozess definiert werden, nach welchem die Vergabe von Sonderrechten erfolgt. Es muss festgelegt sein, welche User Sonderrechte erhalten können. Der Zeitraum, für welchen die User einen Notfallbenutzer beantragen können, sollte limitiert sein.

Einerseits sollen die Sachbearbeiter im Personal (oder andere Personal-Funktionsträger) ihre wichtige Arbeit erledigen können. Auf der anderen Seite ist der Schutz der persönlichen Daten der eigenen Mitarbeiter eine der wichtigsten Aufgaben des Berechtigungswesens. Jeder Fehler in diesem Bereich kann dafür sorgen, dass die Datenschutzbeauftragten des Unternehmens sich die Hände über dem Kopf zusammenschlagen. Aus diesem Grund werden zur Zeit Tools entwickelt, welche im Bereich HR-Berechtigungen Absicherung und Übersicht verschaffen sollen. Die Grundidee ist eine klare Übersicht, aus der ersichtlich wird, auf welche Daten bestimmte User im SAP-System zugreifen dürfen. Darauf aufbauend können automatische Prüfungen entwickelt werden, welche im Hintergrund ablaufen und regelmäßig überprüfen, ob durch Änderungen an den Berechtigungen im HR-Bereich kritische Lücken entstanden sind. Durch die Verwendung eines solchen Tools kann gerade im HR-Berechtigungsumfeld mehr Sicherheit geschaffen werden. Zudem ist insbesondere die Möglichkeit der Überblickfunktion für alle Beteiligten sehr angenehm und entlastend. Weitere Lektüre Dieser Blogbeitrag ist dazu gedacht aufzuzeigen, was bereits jetzt im Bereich der Security Automation möglich ist. Das Thema wird uns im SAP-Bereich in den nächsten Jahren immer mehr begleiten. Daher ist es empfehlenswert, sich bereits jetzt Gedanken zu machen, wie das eigene Unternehmen in Bezug auf Security Automation vorbereitet ist. Falls Sie sich für die Aufstellung und Vorbereitung eines Unternehmens auch außerhalb des Security-Bereichs interessieren, kann ich Ihnen das Buch 'Consulting Y' von Ferdinando Piumelli (Geschäftsführer der mindsquare GmbH) empfehlen. Als Strategieberater von führenden DAX30-Unternehmen beschreibt Herr Piumelli in diesem Buch seine Beobachtungen und Erfahrungen der digitalen Transformation. Dabei richtet er seinen Blick auf die nähere Zukunft, welche im Sinne der digitalen Revolution einen großen Einfluss auf die großen Unternehmen und die Wirtschaft der Welt nehmen wird.
Sehr gute Informatikkenntnisse – speziell SAP-Lösungen
Mittlerweile gibt es auch andere Verfahren einen Konsens zu kreieren. Aber größtenteils haben sich die folgenden 3 Möglichkeiten als Konsensus-Mechanismus bewährt: 1) Proof of Work (Arbeitsnachweis) 2) Proof of Stake (Geldnachweis) 3) Proof of Importance (Wichtigkeitsnachweis) Die Unterschiede stelle ich in einem anderen Blog-Beitrag dar. Wie entstehen Blöcke in einer Blockchain? Jeder Block baut unwiderruflich auf einen älteren Block auf. Würde man den Block entfernen, müsste man alle Blöcke darüber ebenfalls entfernen, was die komplette Kette an Blöcken zerstören würde. Denn jeder neue Block enthält auch Informationen von seinem Vorgängerblock. Dies ist sehr wichtig für das Verständnis der Unveränderlichkeit einer Blockchain. Würde man einen Block nachträglich manipulieren, müsste man auch alle darauffolgenden Blöcke anpassen. Der Aufwand wäre so unendlich groß und teuer das sich so eine Manipulation praktisch nicht umsetzen lässt. Man kann sich das wie folgt vorstellen. Eine Blockchain entsteht aus den kryptographisch miteinander verketteten Blöcken (Puzzle) voller Transaktionen (Puzzleteile) und kann daher nicht verändert werden, ohne die gesamte Blockchain zu zerstören. Aus diesem Grund wird eine Blockchain als eine unveränderliche Transaktionshistorie angesehen, auf die sich eine dezentralisierte Community geeinigt hat. Eine Blockchain ist so programmiert, dass jeder Miner am längsten Teil der Blockchain mitarbeitet, da dies offensichtlich die Kette ist, in die die meiste Arbeit investiert wurde.

Da ist die Auswahl heute deutlich größer, unsere AIOps-Plattform Avantra, Tools zur Codebereinigung wie Panaya, Testautomatisierung mit HP Quality Center und IT Service Management mit ServiceNow sind da nur einige Beispiele. Das Ökosystem der SAP-Software-Partner erfreut sich bester Gesundheit.

Mit "Shortcut for SAP Systems" werden Aufgaben im Bereich der SAP Basis vereinfacht und fehlende Funktionen des Standards ergänzt.

Mit diesem Programm können Sie auf der Schicht der TCP-Sockets die Netzwerkperformance zwischen den Servern analysieren (siehe SAP-Hinweis 500235).

Beachten Sie, daß Ihr System inkonsistent ist, wenn Sie die Queue zurücksetzen, nachdem schon Objekte importiert wurden (zB nach einem Fehler im Schritt DDIC_IMPORT und folgenden).
SAP BASIS
Zurück zum Seiteninhalt