Migration der Datenbänke der SAP-Systeme in die HANA Database,
OAC2 Dokumentarten ändern
Neben proaktivem Monitoring, um möglich auftretenden Fehlern oder gar kompletten Systemausfällen vorzubeugen, setzt unser SAP-Basis-Team auch klar definierte Berechtigungskonzepte um. Damit Unbefugte nicht auf wichtige Daten zugreifen können und Ihre Mitarbeiter von unbeabsichtigten Verstößen bewahrt bleiben.
Das SAP Identity Management System (IdM) ermöglicht eine zentrale Benutzer- und Berechtigungsverwaltung in einer heterogenen Systemlandschaft. Durch die Verwendung eines IdMSystems können manuelle Prozesse durch automatisierte Workflows ersetzt werden, die zentral abgebildet und administriert werden. Beispielhafte Szenarien: 1) Benutzer- und Berechtigungsverwaltung 2) ESS/MSS zur Verwaltung von Personaldaten 3) Audit und Monitoring zur Überprüfbarkeit auf die Einhaltung gesetzlicher Vorschriften Was ist jedoch zu beachten, wenn sie ein Identity Management System einführen möchten? In diesem Beitrag möchte ich auf grundlegende Punkte eingehen, die vor der Einführung geklärt sein müssen.
Wozu eine SAP-BASIS-Abteilung in den Firmen? Unsere Geschichte
Das Rechnerprofil zeigt die Transaktionsschritte und Antwortzeiten pro Rechner. Befinden sich mehrere SAP-Instanzen auf einem Rechner, wird eine gemeinsame Statistik für diese Instanzen erstellt. Durch einen Doppelklick auf eine Zeile erhalten Sie detaillierte Informationen über die Task- Typen auf den einzelnen Rechnern. Anhand dieses Profils prüfen Sie die gleichmäßige Auslastung Ihrer Rechner: Tritt z. B. Dispatcher-Wartezeit auf nur einem Rechner (bzw. wenigen Rechnern) auf, deutet dies darauf hin, dass auf diesem Rechner entweder zu viele Benutzer arbeiten oder zu wenig Workprozesse konfiguriert sind.
Entweder werden zeitweise Programmaufrufe blockiert, die eigentlich erwünscht sind oder es müssen enorm große Gateway-Logs analysiert werden. Würde man sich nun aufgrund des hohen Arbeitsaufwands dazu entscheiden, dauerhaft auf die Nutzung der Zugriffskontrolllisten zu verzichten, stellt dies eine große Sicherheitslücke dar. Das ungeschützte System besitzt keine Einschränkungen bezüglich der externen Dienste, die sich registrieren dürfen und darüber hinaus sind auch keine Regelungen zur Ausführung von Programmen vorhanden. Eine mögliche Konsequenz wäre beispielsweise die Registrierung eines externen Systems auf dem bösartige Programme vorhanden sind. In dem Moment, wo ohne jegliche Kontrolle fremde Programme auf dem eigenen System ausgeführt werden, kann man davon ausgehen, dass großer Schaden angerichtet wird. Dieser reicht beispielsweise von einem unbemerkten Auslesen von Einkaufs- und Verkaufszahlen über ein Abzweigen finanzieller Mittel bis hin zu einem Lahmlegen oder Manipulieren des gesamten Systems. Darüber hinaus ist dieses Szenario auch bei schlecht gepflegten Zugriffskontrolllisten möglich. Unsere Lösung: secinfo und reginfo Generator für SAP RFC Gateway Um das Problem zu lösen, haben wir einen Generator entwickelt, der auf Basis von Gateway-Logs automatisiert secinfo und reginfo Dateien erstellen kann. Die grundlegende Idee basiert auf dem Logging-basierten Vorgehen. Er übernimmt die Aufgabe der zeitintensiven Analyse der Log-Dateien und gewährt darüber hinaus durch die Automatisierung eine maximale Zuverlässigkeit. Dennoch sollten die Einträge der generierten Dateien von einer Person überprüft werden. Da es sich bei den als Input genutzten Log-Dateien um sensible Daten handelt, verlassen selbstverständlich keine der eingefügten Daten Ihr System. Weitere Informationen zu dem Generator finden Sie hier.
Mit "Shortcut for SAP Systems" werden Aufgaben im Bereich der SAP Basis vereinfacht und fehlende Funktionen des Standards ergänzt.
Die Erstellung eines Berechtigungskonzepts von Grund auf ist häufig eine zeitraubende Aufgabe.
Die absolute Größe der Datenbank spielt beim Hauptspeicher-Sizing-Ansatz für einen traditionellen Datenbankserver nur eine untergeordnete Rolle.