Installation von SAP-Applikationen
SAP Systemkopien
Die Aufgaben der Performanceüberwachung und -optimierung werden von sehr unterschiedlichen Personen übernommen. Mitarbeiter, die die Fehlerüberwachung durchführen und das Service Level Reporting erstellen, verfügen in der Regel über ein solides Grundverständnis der Technologie und der Anwendung, meistens aber nicht über Spezialkenntnisse. Diese Forderung ergibt sich aus der Tatsache, dass eine Systemüberwachung 7 × 24 Stunden aufrechterhalten werden muss und für diese Aufgabe nicht Spezialisten aus allen Bereichen verfügbar sein können. Im Rahmen der Überwachung oder der Erstellung des Service Level Reportings muss ein Help-Desk-Mitarbeiter oder Manager in der Lage sein zu entscheiden, ob er einen Spezialisten hinzuziehen muss. Mit anderen Worten: Man darf keinen Datenbankexperten benötigen, um zu entscheiden, ob man einen Datenbankexperten benötigt.
Nicht korrekt hingegen ist die Bezeichnung der Plattformen SAP NetWeaver und SAP HANA als SAP Basis. Bei beiden Komponenten handelt es sich nur um Teilbereiche einer SAP Basis-Architektur (siehe Aufbau SAP Basis).
UMSTELLUNG AUF NEUES ROLLENKONZEPT
Eine automatische Fehlerbehandlung bei Abbruch eines Jobs ist in den meisten Fällen wünschenswert und sinnvoll. Die bewusste Verarbeitung und Berücksichtigung von Fehlersituationen in Jobketten – auch auf Stepebene – kann den manuellen Aufwand verringern helfen. Fehlersituationen sollten abfangbar sein: Handelt es sich um nicht kritische Elemente, kann der folgende Job vielleicht trotzdem gestartet werden. Bei kritischen Fehlern soll ein neuer Versuch unternommen werden oder eine Alarmierung erfolgen, damit ein Administrator manuell eingreifen kann. Hierzu sind einfache Batch-Jobs in der Regel nicht in der Lage. Ziel einer automatisierten Umgebung ist es, nicht auf jeden fehlerhaften Job manuell reagieren zu müssen.
Warum sollten wir überhaupt einen individuellen SAP Security Check durchführen lassen? Ihr SAP-Berechtigungskonzept soll die Sicherheit und den Schutz der Daten vor unberechtigtem Zugriff und Missbrauch gewährleisten. Die technische Komplexität von SAP-Systemen und die laufenden Anpassungen der Unternehmensprozesse führen oft zu unbekannten Sicherheitslücken. Zusätzlich bietet die zunehmende digitale Vernetzung mit Geschäftspartnern weitere Angriffspunkte auf Ihr SAP-System. Durch den SAP Security Check erhalten Sie einen Überblick über die Sicherheitssituation Ihrer SAP-Systeme. Dabei werden potenzielle Risiken identifiziert, welche den sicheren Betrieb Ihrer IT-Landschaft gefährden können. Ihre Ausgangssituation Die laufenden Veränderungen Ihrer IT-Systeme führen zu unerkannten Sicherheitslücken und Ihre Wirtschaftsprüfer zeigen Ihnen regelmäßig im Abschlussbericht Missstände im Berechtigungskonzept auf. Die gesetzlichen Anforderungen (zum Beispiel EU-Richtlinien) zur Absicherung Ihrer Geschäftsprozesse und Ihrer IT-Systeme sind noch nicht umgesetzt und die zunehmende Vernetzung mit Geschäftspartnern stellt neue Herausforderungen an Ihr Sicherheitssystem dar. Die an Ihren SAPSystemen vorgenommenen sicherheitsrelevanten Systemeinstellungen und Berechtigungsvorgaben sind unzureichend dokumentiert, was in vielen Fällen dazu führt, dass die Systemeinstellungen ungeprüft weitreichende kritische Zugriffe zulassen. Kritische SAP Berechtigungen, Profile und Rollen identifizieren Berechtigungen, die im Sinne der Sicherheit oder aus rechtlicher oder betriebswirtschaftlicher Sicht kritische Operationen erlauben, werden von SAP “kritische Berechtigung“ genannt. Die Vergabe von kritischen Berechtigungen muss deshalb generell mit besonderer Sorgfalt erfolgen und ist daher im Vorfeld zu planen. Technische und organisatorisch Maßnahmen sowie Prozesse müssen dann sicherstellen, dass das gewünschte Sicherheitsniveau umgesetzt wird.
Mit "Shortcut for SAP Systems" steht ein Tool zur Verfügung, das einige Aufgaben im Bereich der SAP Basis erheblich erleichtert.
Die Erstellung der Statistiken und Lastprofile auf dem APAP-Server ist immer aktiviert, um eine Überwachung des Systems zu ermöglichen.
Ist der SAP Extended Memory erschöpft oder erreicht der Benutzerkontext die Quote von ztta/roll_extension*, wird der verbleibende Rest des lokalen Roll-Bereichs bis zu einer Größe von ztta/roll_area genutzt.