SAP Basis Analyse von Hardware, Datenbank und ABAP-Applikationsserver - SAP Basis

Direkt zum Seiteninhalt
Analyse von Hardware, Datenbank und ABAP-Applikationsserver
Verwendung
Wechseln Sie anschließend wieder zu dem Reiter "Berechtigungen" um das aktuelle Profil der Berechtigungsobjekte zu generieren. Wenn Sie diese Schritte durchgeführt und die Rolle gesichert haben, besitzt sie die notwendigen Fiori Berechtigung um die auf den OData-Service bezogene Applikation zu starten.

In früheren Produktgenerationen kamen Datenbanken verschiedener Drittanbieter zur Anwendung – vorrangig Oracle und Microsoft SQL. Mit Einführung der neuen Datenbankgeneration SAP HANA hat sich dies jedoch geändert.
Diese Definition wurde zuletzt im Juni 2014 aktualisiert
Neben internen Sicherheitsvorgaben erfordern teilweise auch nationale und internationale Richtlinien alle audit- und sicherheitsrelevanten Benutzeraktionen zu erfassen. Mit dem Security Audit Log (SAL) haben Sie die Möglichkeit, jegliche Änderungen bspw bei Benutzern, Benutzerstammsätzen, aber auch Rollen und Gruppen zu protokollieren.

»Keep your database engine running!« – Die Datenbank ist das Herz oder der Motor Ihres SAP-Systems. Ein Stillstand der Datenbankinstanz hat innerhalb kürzester Zeit den Stillstand des gesamten SAP-Systems zur Folge. In regelmäßigen Abständen sollte daher der Füllgrad der Datenbank-Log-Bereiche (z. B. das Log Volume bei SAP HANA, die Redo-Log-Dateien bei Oracle, die Online-Log-Dateien bei DB2 for LUW oder das Transaction Log bei SQL Server) oder des Dateisystems überwacht werden.

Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

Wann haben Sie sich das letzte Mal Gedanken über die Sicherheit Ihrer RFC Schnittstellen gemacht? Können Sie mit Sicherheit sagen, dass alle Ihre technischen RFC User nur die Berechtigungen besitzen, die sie auch tatsächlich benötigen? Und wissen Sie eigentlich wer genau die Passwörter dieser User kennt? Können Sie zu 100% ausschließen, dass nicht jetzt in diesem Moment ein SAP User mit falscher Identität Ihre Produktivsysteme infiltriert? Change now: Es geht um Pro-Aktivität! Doch bevor Sie jetzt beginnen und sich auf die Suche nach dem „Identitäten-Wandler“ begeben (was ich wirklich nicht empfehlen möchte!), schlage ich vor, dass Sie die Wurzel des Übels fassen und Ihre RFC Sicherheit proaktiv stärken.

Für die Nutzer sollte es selbstverständlich sein, sichere Passwortregeln implementiert zu haben.
SAP BASIS
Zurück zum Seiteninhalt