Hybrid Clouds
Nutzung des Security Audit Log
Es ist von großer Wichtigkeit, das Wissen von SAP Basis Experten im Unternehmen transparent zu halten. Eine Möglichkeit ist natürlich das “über die Schulter schauen” oder den Experten direkt zu fragen. Das ist jedoch sehr zeitintensiv und beansprucht den Experten auch selber.
Im Anschluss werden die folgenden Ordner auf dem System komplett gelöscht: C:\Program Files (x86)\Common Files\SAP Shared\BW löschen C:\Program Files (x86)\SAP löschen C:\Program Files\SAP löschen Damit ist die Phase des CleanUps abgeschlossen. Neue Version installieren SAP GUI und Bex (BI Addon) Als erstes muss die SAP GUI und der Business Explorer (Bex) installiert werden. Im Installer bitte folgendes auswählen und installieren (siehe Screenshot): SAP GUI Suite unter SAP GUI for Windows (=Frontend) Business Explorer komplett Der Fortschrittsbalkens bleibt oft bei ca.93% stehen. Es dauert ein paar Minuten, bis die Installation abgeschlossen wurde.
SAP NetWeaver & SAP Gateway
Neue Risiken in SAP HANA: Neben den bekannten Risiken bestehen auch neue Risiken durch die Verwendung von SAP HANA. Ein sehr gutes Beispiel sind häufig verwendete Webanwendungen, die etwas neues im SAP Bereich darstellen. HANA Systeme bestehen im Gegensatz zu einem SAP ERP System hauptsächlich aus Webanwendungen, die in den vorherigen Versionen eher als optional zu betrachtet wurden. Diese Webanwendungen können durch diverse Suchmaschinen im Internet aufgefunden werden. Das gilt übrigens auch für das SAP Portal oder Netweaver. Es gibt URL-Schemata die zum Auffinden des Systems beitragen. Dies gilt auch für andere SAP Systeme, die Webanwendungen verwenden. Damit ist auch die neue Technologie für typische Webangriffe verwundbar. Zu nennen sind hier SQL Injection, ABAP Code Injection oder XSS. Alle Risiken, die für ein normales SAP System bekannt sind, gelten auch für ein SAP-HANA System. Die Daten werden unverschlüsselt im RAM abgelegt. Erst dadurch gewinnt das System diesen Geschwindigkeitsvorteil. Hieraus resultieren Risiken wie ein auslesen durch Memory-scrapingmalware. Diese greifen Daten im Arbeitsspeicher ab. Verschlüsselung kostet Performance, daher wird diese standardmäßig nicht verwendet. Gerade während einer Migration läuft HANA in einem Parallelsystem, daher kommt zu Ihrer Landschaft mindestens ein neues System dazu. Beachten Sie darüber hinaus: HANA hat eigene Tools und eigene Einstellmöglichkeiten die gekannt und konfiguriert werden müssen. Unterm Strich muss beim Betrieb des Systems einfach mehr beachtet werden. Viele Einstellmöglichkeiten resultieren nicht selten in mehr Fehlern. Drei - Punkte - Plan zur HANA Sicherheit 1) Rollen und Berechtigungen Im einem bisherigen SAP System zählen Rollen und Berechtigungen sicherlich auch zu den Hauptsäulen eines sicheren Systems. Rollen und Berechtigungen funktionieren aber anders in einem HANA System. Es gibt zwei Nutzertypen: 1) Standard (eingeschränkt): Mit diesem Nutzertyp gibt es verschiedene Zugriffsmethoden auf die Datenbank. Hier werden beispielsweise die Technologien JDBC oder HTTP verwendet, um zwei Beispiele zu nennen.
SAP Basis ist der Kernbestandteil einer jeden SAP-Infrastruktur. Sowohl in älteren Versionen wie R/3 als auch der aktuellen S/4HANA. Es sorgt dafür, die nötigen Dienste und Grundlagen für das SAP-System und alle Anwendungen bereitzustellen. Der größte Vorteil einer SAP-Umgebung gegenüber spezialisierten Tools – die Variabilität – sorgt zugleich für die große Komplexität.
Basisadministratoren steht mit "Shortcut for SAP Systems" eine PC-Anwendung zur Verfügung, die etliche Tätigkeiten in der SAP Basis vereinfacht bzw. ermöglicht.
Die Präsentationssicht dient zur Visualisierung der Anwendungen und Daten für den User.
Im dritten Bereich von Abbildung 1.7 ist dargestellt, dass sich ein Überwachungskonzept auf verschiedene Zeithorizonte beziehen muss.