SAP Basis Objekte aus dem SAP-Standard - SAP Basis

Direkt zum Seiteninhalt
Objekte aus dem SAP-Standard
Vorbereitung der Migration auf die Datenbank SAP HANA
Neben internen Sicherheitsvorgaben erfordern teilweise auch nationale und internationale Richtlinien alle audit- und sicherheitsrelevanten Benutzeraktionen zu erfassen. Mit dem Security Audit Log (SAL) haben Sie die Möglichkeit, jegliche Änderungen bspw bei Benutzern, Benutzerstammsätzen, aber auch Rollen und Gruppen zu protokollieren.

Warum sollten wir überhaupt einen individuellen SAP Security Check durchführen lassen? Ihr SAP-Berechtigungskonzept soll die Sicherheit und den Schutz der Daten vor unberechtigtem Zugriff und Missbrauch gewährleisten. Die technische Komplexität von SAP-Systemen und die laufenden Anpassungen der Unternehmensprozesse führen oft zu unbekannten Sicherheitslücken. Zusätzlich bietet die zunehmende digitale Vernetzung mit Geschäftspartnern weitere Angriffspunkte auf Ihr SAP-System. Durch den SAP Security Check erhalten Sie einen Überblick über die Sicherheitssituation Ihrer SAP-Systeme. Dabei werden potenzielle Risiken identifiziert, welche den sicheren Betrieb Ihrer IT-Landschaft gefährden können. Ihre Ausgangssituation Die laufenden Veränderungen Ihrer IT-Systeme führen zu unerkannten Sicherheitslücken und Ihre Wirtschaftsprüfer zeigen Ihnen regelmäßig im Abschlussbericht Missstände im Berechtigungskonzept auf. Die gesetzlichen Anforderungen (zum Beispiel EU-Richtlinien) zur Absicherung Ihrer Geschäftsprozesse und Ihrer IT-Systeme sind noch nicht umgesetzt und die zunehmende Vernetzung mit Geschäftspartnern stellt neue Herausforderungen an Ihr Sicherheitssystem dar. Die an Ihren SAPSystemen vorgenommenen sicherheitsrelevanten Systemeinstellungen und Berechtigungsvorgaben sind unzureichend dokumentiert, was in vielen Fällen dazu führt, dass die Systemeinstellungen ungeprüft weitreichende kritische Zugriffe zulassen. Kritische SAP Berechtigungen, Profile und Rollen identifizieren Berechtigungen, die im Sinne der Sicherheit oder aus rechtlicher oder betriebswirtschaftlicher Sicht kritische Operationen erlauben, werden von SAP “kritische Berechtigung“ genannt. Die Vergabe von kritischen Berechtigungen muss deshalb generell mit besonderer Sorgfalt erfolgen und ist daher im Vorfeld zu planen. Technische und organisatorisch Maßnahmen sowie Prozesse müssen dann sicherstellen, dass das gewünschte Sicherheitsniveau umgesetzt wird.
Zentraler Überwachungsmonitor
In einem hybriden Entwicklungsszenario werden die Datenbank-spezifischen Teile der Anwendung mit den Werkzeugen der SAP HANA Platform entwickelt und von Anwendungen im SAP NetWeaver genutzt. Dies kann im AS ABAP über natives SQL oder über sogenannte Stellvertreterobjekte (Proxies) im ABAP Data Dictionary geschehen. Die Datenbankobjekte bleiben für den Applikationsserver eine »Blackbox«. Dieses Entwicklungsszenario unterstützt alle Funktionalitäten von SAP HANA, hat aber den Nachteil, dass Entwickler in beiden Entwicklungswelten zu Hause sein müssen.

SAP Fiori, SAPUI5 und OData sind serverübergreifende Konzepte mit Implementierungen auf dem SAP NetWeaver AS ABAP, der SAP HANA XS Engine sowie auf der SAP Cloud Platform. Bei diesem Typ von UI-Anwendungen ist die Präsentationslogik, die im Browser läuft, von den Datenanfragen (OData-Webservices) getrennt.

"Shortcut for SAP Systems" ist eine PC-Anwendung, mit der viele Tätigkeiten in der SAP Basis vereinfacht bzw. auch überhaupt erst ermöglicht werden.

RFC Sicherheit und die Kunst des Identitätswandels Deutschland, überall, 2017: Johannes Voigt ist seit einigen Jahren Mitarbeiter in einem mittelständischen Unternehmen.

Eine SAP-Landschaft setzt sich aus zahlreichen einzelnen, untereinander vollständig kompatiblen Modulen zusammen, mit denen die Geschäftsprozesse aller Unternehmensbereiche abgebildet werden können.
SAP BASIS
Zurück zum Seiteninhalt