Support-Package-Level der installierten Softwarekomponenten anzeigen
SWDD Workflow-Builder
Nachdem Ihr Nutzer die benötigten Rechte für den SQL-Editor besitzt, gehen Sie wie folgt vor: Rufen Sie die Transaktion "DBACOCKPIT" auf. Öffnen Sie die folgende Ordnerstruktur in der Datenbankadministration: Performance -> Additional Functions -> SQL Command Editor Geben Sie Ihre erste Query in die Eingabeabfrage ein. Anschließend klicken Sie auf Ausführen oder drücken alternativ auf F8 Ansicht des DBA Cockpits Aufruf der Eingabeabfrage und Absetzen der ersten SQL Abfrage Ansicht der Ergebnisse einer Query zur Abfrage der Nutzer eines Systems.
Vereinbaren Sie, dass bei Überschreitung des festgelegten Schwellenwertes eine Analyse von allen an der Transaktion beteiligten Personen durchgeführt werden soll. Ein gemeinsamer Aktionsplan soll daraus erstellt und die Maßnahmen sollen von den dort benannten Personen durchgeführt werden, um eine stabile Performance wiederherzustellen.
Überwachung der SAP Systemlandschaft durch regelmäßige Systemchecks nach definierten Zeit- und Ablaufplänen
Um die neuen und geänderten Rollen im eigenen Unternehmen zu etablieren, ist es notwendig, Anreize zu schaffen. Dies gilt insbesondere für Fachrollen. Anreize könnten bspw das Angebot zum Besuch ausgewählter Kongresse für SMEs sein, das Festlegen eines Karrierepfades, Weiterbildungsangebote und monetäre Anreize. Ebenso ist durch die neuen Rollen eine erhöhte Sichtbarkeit und Beteiligung an Entscheidungen im Unternehmen gegeben.
Hierdurch wird der technische User zum Dialog-User und eine Anmeldung im SAP System ist uneingeschränkt möglich. Also meldet sich Johannes mit dem bekannten Passwort des RFC Users im Produktivsystem an. Dank sehr weitreichender Berechtigungen hat er fortan Zugriff auf allerlei kritische Tabellen, Transaktionen und Programme in Produktion. Mit der Identität des RFC Users beginnt Johannes mit der technischen Kompromittierung des Produktivsystems… RFC Sicherheit: Alles nur erfunden – oder alltägliche Bedrohung? Ob nun eine simple Verkleidung, veränderte biometrische Eigenschaften oder ein gekaperter, technischer User im SAP System: die Grundlage der Kompromittierung ist dieselbe. Eine Person nutzt eine andere Identität, um Zugang und Berechtigungen zu geschützten Bereichen zu bekommen. Außerdem hätte das Übel in allen drei Geschichten durch Pro-Aktivität verhindert werden können. Wann haben Sie sich das letzte Mal Gedanken über die Sicherheit Ihrer RFC Schnittstellen gemacht? Können Sie mit Sicherheit sagen, dass alle Ihre technischen RFC User nur die Berechtigungen besitzen, die sie auch tatsächlich benötigen? Und wissen Sie eigentlich wer genau die Passwörter dieser User kennt? Können Sie zu 100% ausschließen, dass nicht jetzt in diesem Moment ein SAP User mit falscher Identität Ihre Produktivsysteme infiltriert? Change now: Es geht um Pro-Aktivität! Doch bevor Sie jetzt beginnen und sich auf die Suche nach dem „Identitäten-Wandler“ begeben (was ich wirklich nicht empfehlen möchte!), schlage ich vor, dass Sie die Wurzel des Übels fassen und Ihre RFC Sicherheit proaktiv stärken. Wenn Sie also mehr erfahren möchten, habe ich hier folgende 3 Tipps für Sie: 1) Unser E-Book über SAP RFC-Schnittstellen 2) Unser kostenloses Webinar zum Thema RFC-Schnittstellen bereinigen 3) Blogbeitrag über unser Vorgehen zur Optimierung von RFC Schnittstellen Wie immer freue ich mich auf Ihr Feedback und Ihre Kommentare direkt unterhalb dieser Zeilen!
Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.
Die derzeit aktive Variante finden Sie im Eingangsbildschirm der Laufzeitanalyse im Bildschirmabschnitt Messung.
Alle geplanten und ungeplanten Ausfallzeiten müssen mit Angabe der Ursache des Ausfalls in den Service Level Report aufgenommen werden.