SAP Basis TRANSPARENZ ÜBER ROLLEN IN DER SAP-BASIS - SAP Basis

Direkt zum Seiteninhalt
TRANSPARENZ ÜBER ROLLEN IN DER SAP-BASIS
Umzug eines SAP-Systems auf andere Server-Landschaften
Um die notwendige Expertise sowohl in Richtung der Anwendung und anwendungsnahen IT-Fachabteilungen als auch in Richtung der Infrastruktur-Einheiten zu gewährleisten, soll die SAP-Basis in eine infrastrukturnahe SAP-Basis und in eine anwendungsnahe SAP-Basis unterteilt werden. Die infrastrukturnahe SAP-Basis fungiert als Kontaktebene und Ansprechpartner für IT-Fachabteilungen wie bspw Virtualisierung, Speicherverwaltung oder auch Datenbanken. Die anwendungsnahe SAP-Basis dient als Ansprechpartner und Koordinationsebene für anwendungsnahe Themen. AUFBAU ÜBERGREIFENDER EXPERTENTEAMS MIT SAP-BASIS-BETEILIGUNG Zur Reduktion von organisatorischen Reibungspunkten wie auch zur optimalen Bearbeitung ausgewählter Themengebiete ist es empfehlenswert, Expertenteams mit Beteiligung der SAP-Basis aufzubauen. Diese Expertenteams können bspw virtuell organisiert und somit von temporärer Dauer sein und bestehen aus Teilnehmern aus allen betroffenen IT-Fach- oder auch Geschäftsbereichen. Liegt das Themengebiet der virtuellen Expertengruppe im Fokus der SAP-Basis, soll die SAP-Basis hierfür die Leitung und Steuerung des Expertenteams übernehmen.

Die SAP Basis Administratoren sorgen für einen problemlosen Betrieb Ihrer SAP-Landschaft. Unsere Administratoren übernehmen die Betretung der Datenbanken, Betriebssysteme und Ihrer Applikationen.
SAP-Lizenzen & Wartung
Erst beim OPEN werden der Datenbank die konkreten Werte für die WHERE-Bedingung übergeben (MANDT = 100 etc.). Ein PREPARE ist nur bei der ersten Ausführung einer Anweisung nötig, sofern sie nicht aus dem SAP Cursor Cache verdrängt wird. Anschließend kann die Anweisung, die einmal präpariert (geparst) wurde, immer wieder mit einem OPEN oder REOPEN geöffnet werden. Da die DECLARE- und PREPARE-Operationen beim ersten Durchlauf ausgeführt wurden, ist in unserem Beispiel nur die OPEN-Operation zu beobachten.

Diese Zugriffsmethode hängt ausschließlich von den Rechten ab, die dem Nutzer zugewiesen sind. Systemuser: Nutzer dieser Nutzergruppe sind vergleichbar mit SAP*. Sie fungieren im System als Administrator. Daher sollten sie schnellstmöglich deaktiviert / auf inaktiv gesetzt werden, sobald der Systembetrieb sichergestellt ist. Die Behebung dieses Sicherheitsrisikos sollte Ihnen noch aus dem SAP ERP Umfeld bekannt sein. In einem HANA-System gibt es Privilegien statt Berechtigungen. Der Unterschied besteht erst einmal in der Begrifflichkeit. Trotzdem werden die Berechtigungen auch anders zugeordnet (direkt / indirekt) über die Zuordnungen von Rollen. Diese sind somit Ansammlungen von Privilegien. Wie in älteren SAP-Systemen müssen die Systemuser deaktiviert werden und bestimmte Rollen die schon bestehen eingeschränkt werden. Im Vergleich zu einem SAP ERP System werden statt große Anwendungen kleine Apps berechtigt. Hier sollte auf jeden Fall auf eine individuelle Berechtigungsvergabe geachtet werden. Für die Nutzer sollte es selbstverständlich sein, sichere Passwortregeln implementiert zu haben. Einstellungen Eine Absicherung des Systems bringt auch die Absicherung der darunter liegenden Infrastruktur mit sich. Vom Netzwerk bis zum Betriebssystem des Hosts muss alles abgesichert werden. Bei der Betrachtung der Systemlandschaft fällt auf, dass die neue Technologie viele Verbindungen mit bringt, die abzusichern sind. Auch das SAP Gateway, welches für die Verbindung zwischen Backend und Frontend zuständig ist, ist ein Sicherheitsrisiko und muss betrachtet werden. Alle Sicherheitseinstellungen der bisherigen und zukünftigen Komponenten müssen auf HANA Kompatibilität validiert werden. Sichere Kommunikation der Verbindungen erhalten Sie dann, wenn Sie den Zugriff einschränken wo möglich. Verschlüsselung der Daten eines HANA Systems ist standardmäßig deaktiviert. Achten Sie darauf, dass sie sensiblen Daten trotzdem verschlüsseln. Vor allem Daten, die archiviert werden. Wenn ein Angriff auf Ihr System erfolgt, sollten forensische Analysen gefahren werden können, daher sollten Sie das Audit Log aktivieren. Darüber hinaus sollten nur wenig Nutzer Zugriff darauf haben.

Einige fehlende SAP Basis Funktionen im Standard werden durch die PC-Anwendung "Shortcut for SAP Systems" nachgeliefert.

Aber wie sind mandantenunabhängige Transaktionen zu behandeln? Wie können Sie verhindern, dass ein Mandant auf den anderen zugreifen kann und warum sollten Sie das verhindern wollen? In diesem Blog-Beitrag werde ich Ihnen diese Fragen beantworten und dabei einige Negativ-Beispiele diskutieren.

Dem einzelnen Benutzer steht insgesamt weniger Speicher zur Verfügung; dies kann im schlimmsten Fall zur Folge haben, dass Programme mit einem sehr hohen Speicherbedarf abbrechen.
SAP BASIS
Zurück zum Seiteninhalt