SAP Basis TABELLENPROTOKOLLIERUNG UND TABELLENSCHUTZ - SAP Basis

Direkt zum Seiteninhalt
TABELLENPROTOKOLLIERUNG UND TABELLENSCHUTZ
Analysen Proaktive Maßnahmen zur Optimierung
Generell kommt der Begriff Managed Services meist im Kontext Cloud, Hosting, Housing oder Outsourcing vor, weil eine IT-Umgebung immer auch administriert oder gemanaged werden muss. Speziell in einer neuen, nicht vertrauten Umgebung wie in der Cloud macht es Sinn, die Systemumgebung auch von entsprechenden Experten managen zu lassen. Aufwand für Monitoring und Alarmierung, regelmäßige Routinearbeiten und Wartung aber auch das fortwährend notwendige Training für eigene Administratoren entfällt zum überwiegenden Teil. Ihr IT-Team kann sich dadurch verstärkt auf Ihre unternehmenseigenen, wertschöpfenden Kernprozesse fokussieren.

Messen Sie die mittlere Antwortzeit der Transaktion im produktiven Betrieb über eine gewisse Zeit hinweg (im Transaktionsprofil des Workload-Monitors). Stellen Sie parallel fest, ob die Anwender mit der subjektiv erfahrenen Antwortzeit zufrieden sind. Ist dies der Fall, legen Sie die gemessene Antwortzeit plus einer Marge von z. B. 50 % als Schwellenwert für eine gute Performance fest.
Windows
Bei verteilten oder lokalen SAP Systemen kann es zudem hilfreich sein, wenn Fachbereiche oder dezentrale IT-Einheiten eigene Jobs selbst einplanen können. Wichtig dabei, dass auch die zugehörigen Genehmigungsprozesse abgebildet und einfach nachvollzogen werden können. Das bringt Komfort, Flexibilität und Freiheitsgrade, ohne die Betriebssicherheit zu vernachlässigen. Die Integration der Fachbereiche kann den IT Administrator entlasten und die Hintergrundverarbeitung zu einem durchgängig in die Organisation integrierten Prozess werden lassen.

Warum sollten wir überhaupt einen individuellen SAP Security Check durchführen lassen? Ihr SAP-Berechtigungskonzept soll die Sicherheit und den Schutz der Daten vor unberechtigtem Zugriff und Missbrauch gewährleisten. Die technische Komplexität von SAP-Systemen und die laufenden Anpassungen der Unternehmensprozesse führen oft zu unbekannten Sicherheitslücken. Zusätzlich bietet die zunehmende digitale Vernetzung mit Geschäftspartnern weitere Angriffspunkte auf Ihr SAP-System. Durch den SAP Security Check erhalten Sie einen Überblick über die Sicherheitssituation Ihrer SAP-Systeme. Dabei werden potenzielle Risiken identifiziert, welche den sicheren Betrieb Ihrer IT-Landschaft gefährden können. Ihre Ausgangssituation Die laufenden Veränderungen Ihrer IT-Systeme führen zu unerkannten Sicherheitslücken und Ihre Wirtschaftsprüfer zeigen Ihnen regelmäßig im Abschlussbericht Missstände im Berechtigungskonzept auf. Die gesetzlichen Anforderungen (zum Beispiel EU-Richtlinien) zur Absicherung Ihrer Geschäftsprozesse und Ihrer IT-Systeme sind noch nicht umgesetzt und die zunehmende Vernetzung mit Geschäftspartnern stellt neue Herausforderungen an Ihr Sicherheitssystem dar. Die an Ihren SAPSystemen vorgenommenen sicherheitsrelevanten Systemeinstellungen und Berechtigungsvorgaben sind unzureichend dokumentiert, was in vielen Fällen dazu führt, dass die Systemeinstellungen ungeprüft weitreichende kritische Zugriffe zulassen. Kritische SAP Berechtigungen, Profile und Rollen identifizieren Berechtigungen, die im Sinne der Sicherheit oder aus rechtlicher oder betriebswirtschaftlicher Sicht kritische Operationen erlauben, werden von SAP “kritische Berechtigung“ genannt. Die Vergabe von kritischen Berechtigungen muss deshalb generell mit besonderer Sorgfalt erfolgen und ist daher im Vorfeld zu planen. Technische und organisatorisch Maßnahmen sowie Prozesse müssen dann sicherstellen, dass das gewünschte Sicherheitsniveau umgesetzt wird.

Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

Um den neuesten SPAM-Update einzuspielen, wählen Sie Support Package SPAMUpdate einspielen.

Beachten Sie, daß ein CRT, der für ein Add-On-Release gilt, auch alle Konflikte mit früheren Releases dieses Add-On auflöst.
SAP BASIS
Zurück zum Seiteninhalt