Applikationssicht
Was ist SAP-BASIS?
Unsere Experten aus der SAP Basis kümmern sich jeden Tag um den Betrieb Ihrer Systeme. Sie sorgen dafür, dass Ihre SAP-Systeme reibungslos laufen und halten die Performance auf dem Maximum.
Der Schulungsblock SAP Security für Administratoren behandelt die Grundlagen der Sicherheit bei der Nutzung von SAP-Systemen. Die Teilnehmer erhalten ein Training der grundlegenden Security-Maßnahmen in Form von Prävention und Überwachung bzw Monitoring.
STANDARDISIERUNG VON AUFGABEN
Finden Sie nur sporadisch hohe Datenbankzeiten, achten Sie im Einzelsatz darauf, ob Sie den Eintrag Note: Tables were saved in the Table buffer finden. Dieser Eintrag zeigt an, dass Tabellen, die von der Datenbank gelesen wurden, im Tabellenpuffer gespeichert werden. Ist das SAP-System nach dem Starten einige Zeit unter Last gelaufen, sollten sich alle benötigten Tabellen im Tabellenpuffer befinden und nicht mehr nachgeladen werden müssen. Finden Sie diesen Eintrag häufig im produktiven Betrieb, deutet dies auf Probleme mit Verdrängungen oder Invalidierungen im Tabellenpuffer hin. Fahren Sie in diesem Fall mit der Analyse in Kapitel 12, »SAP-Pufferung«, fort.
Warum sollten wir überhaupt einen individuellen SAP Security Check durchführen lassen? Ihr SAP-Berechtigungskonzept soll die Sicherheit und den Schutz der Daten vor unberechtigtem Zugriff und Missbrauch gewährleisten. Die technische Komplexität von SAP-Systemen und die laufenden Anpassungen der Unternehmensprozesse führen oft zu unbekannten Sicherheitslücken. Zusätzlich bietet die zunehmende digitale Vernetzung mit Geschäftspartnern weitere Angriffspunkte auf Ihr SAP-System. Durch den SAP Security Check erhalten Sie einen Überblick über die Sicherheitssituation Ihrer SAP-Systeme. Dabei werden potenzielle Risiken identifiziert, welche den sicheren Betrieb Ihrer IT-Landschaft gefährden können. Ihre Ausgangssituation Die laufenden Veränderungen Ihrer IT-Systeme führen zu unerkannten Sicherheitslücken und Ihre Wirtschaftsprüfer zeigen Ihnen regelmäßig im Abschlussbericht Missstände im Berechtigungskonzept auf. Die gesetzlichen Anforderungen (zum Beispiel EU-Richtlinien) zur Absicherung Ihrer Geschäftsprozesse und Ihrer IT-Systeme sind noch nicht umgesetzt und die zunehmende Vernetzung mit Geschäftspartnern stellt neue Herausforderungen an Ihr Sicherheitssystem dar. Die an Ihren SAPSystemen vorgenommenen sicherheitsrelevanten Systemeinstellungen und Berechtigungsvorgaben sind unzureichend dokumentiert, was in vielen Fällen dazu führt, dass die Systemeinstellungen ungeprüft weitreichende kritische Zugriffe zulassen. Kritische SAP Berechtigungen, Profile und Rollen identifizieren Berechtigungen, die im Sinne der Sicherheit oder aus rechtlicher oder betriebswirtschaftlicher Sicht kritische Operationen erlauben, werden von SAP “kritische Berechtigung“ genannt. Die Vergabe von kritischen Berechtigungen muss deshalb generell mit besonderer Sorgfalt erfolgen und ist daher im Vorfeld zu planen. Technische und organisatorisch Maßnahmen sowie Prozesse müssen dann sicherstellen, dass das gewünschte Sicherheitsniveau umgesetzt wird.
Tools wie "Shortcut for SAP Systems" ergänzen fehlende Funktionen im Bereich der SAP Basis.
Hat der Parameter den Wert »0«, findet ein automatisches Abmelden statt.
Um individuelle SAP- oder non-SAP-Entwicklungen zur Verfügung zu stellen und mit Ihrem SAP-ERP-System zu verknüpfen, stellen wir Ihnen notwendige SAP NetWeaver Applikationsserver zur Verfügung.