Transportmanagement
SAP Security im Wandel – SAP HANA Berechtigungen
Governance, Risk & Compliance: Welche Anforderungen und Vorteile bietet ein modernes Identity-Management-System (IDM) im GRCKontext und worauf sollte man bei Antragungsprozessen achten? Moderne Unternehmen müssen für eine optimale Unternehmenssteuerung und -Überwachung die Zugriffsmöglichkeiten und Systemberechtigungen ihrer Mitarbeiter wirksam kontrollieren können. Diese Notwendigkeit lässt sich nicht zuletzt auch von gesetzlichen Anforderungen ableiten. Unter IDM versteht man das Benutzer- und Berechtigungsmanagement innerhalb eines Unternehmens. Diese Systeme sind elementarer Bestandteil des internen Kontrollsystems. Darunter fällt die fortlaufende Überwachung und Vergabe von Zugriffsmöglichkeiten sowie die systemseitige Sicherstellung von Funktionstrennungen (SoD - Segregation of Duties) in den IT-Systemen. Dieses dient in erster Linie dazu relevante Geschäfts- und Finanzrisiken besser zu steuern und kriminelle Handlungen zu Unterbinden. Bei der Verwaltung von Benutzer- und Berechtigungsstrukturen muss sichergestellt werden, dass bei Änderung von Aufgaben- und Verantwortungsbereichen die Berechtigungen der betroffenen Mitarbeiter in den Systemen angepasst werden. Versäumt man diesen Prozess, besitzt ein Mitarbeiter der mehrere Abteilungen durchläuft letztendlich umfangreiche Berechtigungen die in Kombination kritisch sein können. Vertrauen ist gut, Kontrolle ist besser Um es zu vermeiden das Mitarbeiter über Ihren Kompetenzbereich hinaus berechtig sind, müssen Benutzerdaten und Berechtigungen fortlaufend den aktuellen Erfordernissen angepasst werden. Es ergibt daher Sinn regelmäßig einen Rezertifizierungsprozess durchzuführen, in dem Rolleneigner und Führungskraft unter Beachtung des Vieraugenprinzips abzeichnen das der Mitarbeiter die aktuellen Berechtigungen zurecht besitzt oder ob ihm möglicherweise Rechte aus vorhergegangenen Tätigkeiten entzogen werden können/müssen. Provisionierung als zentrale Funktion des IDM Eine zentrale Funktion von IDM-Systemen bilden Provisionierungskomponenten, die den Anwendern entsprechend ihrer Aufgabe individuelle Zugangsberechtigungen für die erforderlichen IT-Ressourcen verschaffen.
Benutzerkontexte werden zum Großteil im SAP Extended Memory gespeichert. Der SAP Extended Memory wird als Shared Memory allokiert: Somit können alle SAP-Workprozesse einer SAP-Instanz die dort abgelegten Benutzerkontexte direkt bearbeiten. Beim Roll-in wird daher nicht der gesamte Benutzerkontext in den lokalen Speicher der Workprozesse kopiert, sondern es werden nur noch die Adressen kopiert, unter denen Benutzerkontext im SAP Extended Memory zu finden ist, also die sogenannten Pointer. Der Umfang der beim Roll-in bzw. beim Roll-out kopierten Daten wird durch die Verwendung des SAP Extended Memorys um ein Vielfaches reduziert, was zu einer drastischen Beschleunigung des Roll-Vorgangs führt. In der Regel wird das SAP-System so konfiguriert, dass der Großteil der Benutzerkontextdaten im SAP Extended Memory gespeichert wird.
Transporte zwischen den Systemen abwickeln
Der Operator ist heute für die Gewährleistung eines reibungslosen und sicheren Betriebs im Umfeld von SAP-Produkten verantwortlich. Er besitzt ein Grundverständnis der Infrastruktur und ist innerhalb der IT-Fachabteilungen gut vernetzt. Für seine tägliche Arbeit setzt er geeignete Werkzeuge (zB Überwachungswerkzeuge) ein, in deren Umgang er geschult und geübt ist. Der Fokus wird zukünftig auf reaktiven Tätigkeiten wie der Überwachung von Systemen bzw. der Abarbeitung von Benachrichtigungen liegen. Der Operator agiert als Kunde der SME-Ausprägung-Standardisierung und -Automatisierung wie auch der SME-Ausprägung- Solution-Manager. Ebenfalls eignen sich die durchführungsverantwortlichen Gesichtspunkte dieser Rolle zum Outsourcing. Die rechenschaftsverantwortlichen Teile verbleiben jedoch im Unternehmen.
Ein Teil einer IT- oder auch Cloud-Strategie kann die Festlegung von Architekturrichtlinien und ein Regel- und Rahmenwerk zu Verwendung und Benutzung bestimmter Dienste sein. Die SAP-Basis soll sich aktiv einbringen und das Regel- und Rahmenwerk und die Architekturrichtlinien mitgestalten und ihre vorhandene Expertise aus dem SAP-Technologieumfeld einbringen.
Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.
Insbesondere kann man den Kennzahlen entnehmen, wie lange die Komponente selbst mit der Bearbeitung beschäftigt war und wie lange sie auf die Bearbeitung von Folgeanfragen gewartet hat.
Bestenfalls wird für die Zeit, in welcher ein Notfallbenutzer im Einsatz ist, ein gesondertes Protokoll über die getätigten Aktivitäten geschrieben, welches anschließend ausgewertet werden kann.