EINFÜHRUNG VON RELEASE- UND PATCH-MANAGEMENT
Benutzername im SAP System einschränken
Bei dieser Art der Verarbeitung werden Dokumente von Programmen erstellt oder bearbeitet, die ohne ständige Kommunikation mit Dialogbenutzern arbeiten (daher die Bezeichnung im Hintergrund). So werden z. B. durch den Lieferscheinsammelgang alle offenen Kundenaufträge analysiert und automatisch und fristgerecht Lieferungen zu diesen Aufträgen erstellt. Ein zweites Beispiel für ein Hintergrundprogramm ist die automatische Erstellung von Gehaltsabrechnungen anhand der im System befindlichen Personalstammdaten und der von den Mitarbeitern erfassten Zeitdaten. Charakteristisch für die Hintergrundverarbeitung ist also, dass das jeweilige Programm Daten liest, die sich bereits im System befinden, und daraus neue Dokumente (in unseren Beispielen Lieferscheine bzw. Gehaltsbögen) erstellt.
Auch bei SAP HANA als Hauptspeicherdatenbank spielt die Performance der Festplatten noch eine Rolle, denn auch SAP HANA muss ein Datenbank-Log schreiben, sowie bei Bedarf einen Datenbank-Savepoint. Die Leseperformance der Festplatten spielt dagegen nur beim Laden der Tabellen, beim Start der Datenbank oder bei der Reorganisation (Umverteilung) der Tabellen zu Optimierungszwecken eine Rolle.
Datenbankinstanz
Entweder werden zeitweise Programmaufrufe blockiert, die eigentlich erwünscht sind oder es müssen enorm große Gateway-Logs analysiert werden. Würde man sich nun aufgrund des hohen Arbeitsaufwands dazu entscheiden, dauerhaft auf die Nutzung der Zugriffskontrolllisten zu verzichten, stellt dies eine große Sicherheitslücke dar. Das ungeschützte System besitzt keine Einschränkungen bezüglich der externen Dienste, die sich registrieren dürfen und darüber hinaus sind auch keine Regelungen zur Ausführung von Programmen vorhanden. Eine mögliche Konsequenz wäre beispielsweise die Registrierung eines externen Systems auf dem bösartige Programme vorhanden sind. In dem Moment, wo ohne jegliche Kontrolle fremde Programme auf dem eigenen System ausgeführt werden, kann man davon ausgehen, dass großer Schaden angerichtet wird. Dieser reicht beispielsweise von einem unbemerkten Auslesen von Einkaufs- und Verkaufszahlen über ein Abzweigen finanzieller Mittel bis hin zu einem Lahmlegen oder Manipulieren des gesamten Systems. Darüber hinaus ist dieses Szenario auch bei schlecht gepflegten Zugriffskontrolllisten möglich. Unsere Lösung: secinfo und reginfo Generator für SAP RFC Gateway Um das Problem zu lösen, haben wir einen Generator entwickelt, der auf Basis von Gateway-Logs automatisiert secinfo und reginfo Dateien erstellen kann. Die grundlegende Idee basiert auf dem Logging-basierten Vorgehen. Er übernimmt die Aufgabe der zeitintensiven Analyse der Log-Dateien und gewährt darüber hinaus durch die Automatisierung eine maximale Zuverlässigkeit. Dennoch sollten die Einträge der generierten Dateien von einer Person überprüft werden. Da es sich bei den als Input genutzten Log-Dateien um sensible Daten handelt, verlassen selbstverständlich keine der eingefügten Daten Ihr System. Weitere Informationen zu dem Generator finden Sie hier.
Die stetige Weiterentwicklung und wachsende Komplexität stellen die SAP-Infrastruktur vor immer höhere Anforderungen bezüglich Performance und Umsetzbarkeit. Zudem ist die SAP-Basis die technologische Antriebskraft für die Umsetzung neuer Anwendungen und Innovationen in Ihrem Unternehmensumfeld.
Tools wie "Shortcut for SAP Systems" ergänzen fehlende Funktionen im Bereich der SAP Basis.
Auch erhält ein Unternehmen und insbesondere eine IT-Organisation mit einer starken SAP-Basis einen kompetenten und auskunftsfähigen Partner für SAP-Themen und -Technologien, der das SAP-Bild im Großen und Ganzen stets im Blick hat.
Die Reihenfolge der Punkte entspricht ihrer Wichtigkeit.