SM30 Tabellenpflege
Filter auf Programmteile
Weitere Informationen über das niedrigste Support-Package-Level für SAP ABA und SAP Basis, um ein SAP Basis Plug-In zu installieren finden Sie auf dem SAP Service Marketplace. Weitere Informationen über das niedrigste Support-Package-Level für das korrespondierende SAP R/3 Plug-In finden Sie auf dem SAP Service Marketplace. Dieses Level richtet sich nach dem Release des SAP R/3 oder des SAP R/3 Enterprise.
Seit den letzten Jahren ist SAP HANA eines der großen Themen im SAP Umfeld. Viele Kunden stehen aktuell vor der Frage, ob Sie Ihr SAP System migrieren sollen oder nicht. Neben der eigentlichen Umstellung an sich, gibt es aber zahlreiche andere Themen bei denen Sie sich vorab schon informiert haben sollten, da diese den Erfolg von SAP HANA bei Ihnen beeinflussen. Was wissen Sie bereits über SAP HANA? Gerne möchte ich Sie mit dem folgenden Artikel dazu anregen sich Gedanken zu Thematik der Sicherheit zu machen. Möchten Sie etwas über die Architektur von HANA erfahren, empfehle ich Ihnen einen Beitrag unserer Kollegen von erlebe Software. SAP HANA Szenario Doch warum sprechen wir überhaupt über HANA Security? Warum ist es so wichtig, sich mit der neuen Technologie auch neue Sicherheitsstrategien zu überlegen? Mit HANA ist es möglich, Daten schnell zu analysieren. BW-Szenarien profitieren in erster Linie von der verwendeten In-Memory- Datenbank (IMDB), da sich hier Geschwindigkeitsvorteile beim Datenzugriff besonders positiv auswirken. Im Vergleich zu einem klassisches ERP / R3 Szenario wird die normale DB gegen HANA ausgetauscht. Es resultieren die gewünschten Geschwindigkeitsvorteile. Bei der Umstellung ist jedoch mit einem Migrationsaufwand zu rechnen. Verursacht wird dies, durch kundeneigene Entwicklungen im System. HANA ist jedoch keine Weiterentwicklung von SAP ERP, HANA ist die nächste Stufe eines ERP Systems. In einem ERP-Systeme steckt bekanntlich das Kapital der Unternehmen. Daher ist auch ein neues HANA-System wie alle anderen ERP Systeme für Angreifer interessant. Zum einen enthält ein solches System die kritischen Geschäftsdaten die sich für eine Spionage anbieten. Darüber hinaus sind die meisten Geschäftsprozesse in einem solchen System abgebildet und bieten eine Angriffsfläche für Sabotage. Hinzu kommt, Nutzer kennen sich mit der neuen Technologie anfangs nicht gut aus. Dies gilt ebenso für Administratoren in dem Bereich einer neuen Technologie. Angreifer haben schnell einen gefährlichen Wissensvorsprung vor diesen Nutzergruppen. In SAP HANA gibt es viel neues, obwohl auf vieles existierendes von SAP ERP zurückgegriffen wird, daher besteht hier ein Risiko.
Hintergrund-Input-Verarbeitung (Batch-Input)
In diesem Artikel zum Thema SAP Security Automation möchte ich einen kleinen Blick in die Zukunft von automatisierten Prozessen im SAP Security Bereich wagen. Das Thema Security Automation bietet für viele Unternehmen noch eine Menge Potential in Bezug auf Zeitersparnis und Prozessoptimierung. Unser tägliches Arbeitsumfeld bietet zahlreiche Aufgaben, die schon heute exzellent automatisch bearbeitet werden könnten. Aus diesem Grund stelle ich in diesem Artikel zwei der Möglichkeiten vor, welche im weit gefassten Bereich Security Automation bereits bestehen. Security Automation mittels SAP Security Check Die erste Möglichkeit der Security Automation, die ich hier vorstellen möchte, ist die automatische Prüfung der vorhandenen Berechtigungen. Haben Sie sich schon einmal gefragt, wer von den Usern in Ihrem SAP-System kritische Berechtigungen besitzt? Und haben Sie dies schon einmal per Hand versucht nachzuvollziehen? Dies ist je nach Kenntnisstand und Erfahrung des Berechtigungsadministrators eine Arbeit, bei der einiges an Zeit ins Land geht. Wenn zusätzlich eine Wirtschaftsprüfung angekündigt wird und das SAP-System bezüglich kritischer Berechtigungen sowie Segregation of Duties überprüft werden soll, dann ist es sehr schwierig allen Anforderungen zu genügen und die Berechtigungslandschaft diesbezüglich abzusichern. Aus diesem Grund stellen verschiedene Anbieter Lösungen bereit, mittels Toolunterstützung die Überprüfung des Berechtigungswesens in Hinblick auf kritische Berechtigungen und Segregation of Duties zu automatisieren. So können Berechtigungsadministratoren ihre wertvolle Zeit dazu nutzen, die Fehler zu beheben, anstatt eben diese Fehler erst zu suchen. Wir nutzen beispielsweise ein Tool, welches die Überprüfung von über 250 Regeln durchläuft. Anschließend erhalten wir eine Auswertung darüber, gegen welche Regeln verstoßen wird und welche Punkte in Ordnung sind. Ein einfaches Beispiel für solche Regeln ist die Verwendung des Profils SAP_ALL. Ein weiteres wäre die Vergabe der Sprungberechtigung im Debugging (Berechtigungsobjekt S_DEVELOP mit dem Feld ACTVT = 02). Dies sind zwei relativ simple Beispiele des Regelwerks von Security Check-Tools. Weiterführend werden auch Abfragen getätigt, welche im Bereich Segregation of Duties angesiedelt sind. Die Verwendung dieses Tools ermöglichte es uns, von der manuellen Überprüfung von kritischen Berechtigungen zu einem automatischen Ablauf überzugehen.
Hat ein Benutzer oder System seine Dateneingabe beendet, sendet der Präsentationsserver oder RFC/Web-Client die Eingabedaten an die Applikationsebene. Die Applikationsebene beinhaltet die Applikationslogik und die Präsentationslogik. Als Applikationsebene fungieren – inklusive der integrierten Internetanbindung – der SAP NetWeaver Application Server (ABAP und Java) oder die SAP HANA Extended Services (XS) Engine. Die Applikationslogik ist in Transaktionen, Screens, Reports oder in Funktionsbausteinen und Klassen gekapselt.
Tools wie "Shortcut for SAP Systems" ergänzen fehlende Funktionen im Bereich der SAP Basis.
Es kommt jedoch hin und wieder vor, dass zwei Miner, welche an der längsten Kette arbeiten gleichzeitig einen neuen Block finden.
Dann z. B. die Rechner, die Speichersysteme, das interne und externe Netzwerk, die Schnittstellen zu anderen Systemen oder auch eine ausfallsichere Auslegung der benötigten Komponenten, die die (Hoch-)Verfügbarkeit oder auch den Wiederanlauf im Katastrophenfall (Desaster Recovery) sicherstellen.