Transporte zwischen den Systemen abwickeln
Schnelle Überprüfung Ihrer SAP Sicherheitseinstellungen mit der Xiting Authorizations Management Suite (XAMS)
Aufgaben wie zB das Update von Komponenten, das Einspielen von Sicherheits- Updates oder auch die Überwachung sollen weiter automatisiert werden. Hierzu empfiehlt sich die Verwendung von nur einem Automatisierungstool (SAP-Solution- Manager oder SAP-LVM). Kundeneigene Lösungen und Skripte sollten nach Möglichkeit nicht verwendet oder durch Standardwerkzeuge ersetzt werden, da sonst unterschiedliche Skriptsprachen und Skriptversionen verwaltet werden müssen, was einen hohen Pflegeaufwand mit sich bringt. Standardisierte Skripte der SAP sind an dieser Stelle zu begrüßen. Ebenfalls muss für die Überwachung eine sinnvolle Definition der Schwellenwerte bspw auf Basis des historischen Systemverhaltens bestimmt werden.
Das Verständnis für die Struktur und Funktionsweise des Systems ist insbesondere für die IT-Administration wichtig. Nicht umsonst ist „SAP Basis Administrator“ ein eigenes Berufsfeld. Statt um Daten und Anwendungsentwicklung geht es hier darum, die Softwareumgebung anzubieten, auf der die Tools des Unternehmens entstehen. SAP Basis ist demnach vergleichbar mit der Server- und Plattforminfrastruktur und dessen Administration in Unternehmen – in Abgrenzung zur Anwendungs- und Webentwicklung.
Dumps, System Logs
Warum sollten wir überhaupt einen individuellen SAP Security Check durchführen lassen? Ihr SAP-Berechtigungskonzept soll die Sicherheit und den Schutz der Daten vor unberechtigtem Zugriff und Missbrauch gewährleisten. Die technische Komplexität von SAP-Systemen und die laufenden Anpassungen der Unternehmensprozesse führen oft zu unbekannten Sicherheitslücken. Zusätzlich bietet die zunehmende digitale Vernetzung mit Geschäftspartnern weitere Angriffspunkte auf Ihr SAP-System. Durch den SAP Security Check erhalten Sie einen Überblick über die Sicherheitssituation Ihrer SAP-Systeme. Dabei werden potenzielle Risiken identifiziert, welche den sicheren Betrieb Ihrer IT-Landschaft gefährden können. Ihre Ausgangssituation Die laufenden Veränderungen Ihrer IT-Systeme führen zu unerkannten Sicherheitslücken und Ihre Wirtschaftsprüfer zeigen Ihnen regelmäßig im Abschlussbericht Missstände im Berechtigungskonzept auf. Die gesetzlichen Anforderungen (zum Beispiel EU-Richtlinien) zur Absicherung Ihrer Geschäftsprozesse und Ihrer IT-Systeme sind noch nicht umgesetzt und die zunehmende Vernetzung mit Geschäftspartnern stellt neue Herausforderungen an Ihr Sicherheitssystem dar. Die an Ihren SAPSystemen vorgenommenen sicherheitsrelevanten Systemeinstellungen und Berechtigungsvorgaben sind unzureichend dokumentiert, was in vielen Fällen dazu führt, dass die Systemeinstellungen ungeprüft weitreichende kritische Zugriffe zulassen. Kritische SAP Berechtigungen, Profile und Rollen identifizieren Berechtigungen, die im Sinne der Sicherheit oder aus rechtlicher oder betriebswirtschaftlicher Sicht kritische Operationen erlauben, werden von SAP “kritische Berechtigung“ genannt. Die Vergabe von kritischen Berechtigungen muss deshalb generell mit besonderer Sorgfalt erfolgen und ist daher im Vorfeld zu planen. Technische und organisatorisch Maßnahmen sowie Prozesse müssen dann sicherstellen, dass das gewünschte Sicherheitsniveau umgesetzt wird.
Wechseln Sie anschließend wieder zu dem Reiter "Berechtigungen" um das aktuelle Profil der Berechtigungsobjekte zu generieren. Wenn Sie diese Schritte durchgeführt und die Rolle gesichert haben, besitzt sie die notwendigen Fiori Berechtigung um die auf den OData-Service bezogene Applikation zu starten.
Tools wie z.B. "Shortcut for SAP Systems" sind bei der Basisadministration extrem nützlich.
Die Hardwarepartner erstellen nun Angebote zu dem Sizing-Projekt, unter denen Sie auswählen müssen.
Innerhalb dieses Schrittes findet die Wahl einer Preisstrategie statt.