SAP Basis SM50 Workprozess - SAP Basis

Direkt zum Seiteninhalt
SM50 Workprozess
Vergrößerung der Last unter Beibehaltung des Applikationsprofils
Job-Planung: Ihr System muss verschiedene automatische Hintergrundaufträge ausführen, die Ressourcen verbrauchen. Ihr Administrator muss diese Aufgaben sorgfältig planen, wenn die Nachfrage der Benutzer gering ist, damit sie die Leistung nicht beeinträchtigen.

Warum sollten wir überhaupt einen individuellen SAP Security Check durchführen lassen? Ihr SAP-Berechtigungskonzept soll die Sicherheit und den Schutz der Daten vor unberechtigtem Zugriff und Missbrauch gewährleisten. Die technische Komplexität von SAP-Systemen und die laufenden Anpassungen der Unternehmensprozesse führen oft zu unbekannten Sicherheitslücken. Zusätzlich bietet die zunehmende digitale Vernetzung mit Geschäftspartnern weitere Angriffspunkte auf Ihr SAP-System. Durch den SAP Security Check erhalten Sie einen Überblick über die Sicherheitssituation Ihrer SAP-Systeme. Dabei werden potenzielle Risiken identifiziert, welche den sicheren Betrieb Ihrer IT-Landschaft gefährden können. Ihre Ausgangssituation Die laufenden Veränderungen Ihrer IT-Systeme führen zu unerkannten Sicherheitslücken und Ihre Wirtschaftsprüfer zeigen Ihnen regelmäßig im Abschlussbericht Missstände im Berechtigungskonzept auf. Die gesetzlichen Anforderungen (zum Beispiel EU-Richtlinien) zur Absicherung Ihrer Geschäftsprozesse und Ihrer IT-Systeme sind noch nicht umgesetzt und die zunehmende Vernetzung mit Geschäftspartnern stellt neue Herausforderungen an Ihr Sicherheitssystem dar. Die an Ihren SAPSystemen vorgenommenen sicherheitsrelevanten Systemeinstellungen und Berechtigungsvorgaben sind unzureichend dokumentiert, was in vielen Fällen dazu führt, dass die Systemeinstellungen ungeprüft weitreichende kritische Zugriffe zulassen. Kritische SAP Berechtigungen, Profile und Rollen identifizieren Berechtigungen, die im Sinne der Sicherheit oder aus rechtlicher oder betriebswirtschaftlicher Sicht kritische Operationen erlauben, werden von SAP “kritische Berechtigung“ genannt. Die Vergabe von kritischen Berechtigungen muss deshalb generell mit besonderer Sorgfalt erfolgen und ist daher im Vorfeld zu planen. Technische und organisatorisch Maßnahmen sowie Prozesse müssen dann sicherstellen, dass das gewünschte Sicherheitsniveau umgesetzt wird.
Das Überwachungs- und Optimierungskonzept für eine SAP-Lösung
Im Bereich der SAP Basis-Administration gibt es viele Aufgaben, welche in langen aber unregelmäßigen Abständen anfallen, wie beispielsweise das Anpassen der Systemänderbarkeit. Dadurch fehlt häufig das Know-How und es wird schnell zur nächsten Suchmaschine gegriffen, wo lange und teilweise unvollständige Foreneinträge die Suche nach dem richtigen Vorgehen noch mehr erschweren. Aus diesem Grund werde ich zukünftig regelmäßig wiederkehrende Aufgaben aus der SAP Basis-Administration für Sie in einfachen Tutorials festhalten. Den Start wird dieser Blogbeitrag zum Thema Systemänderbarkeit und Mandantensteuerung machen. Falls Sie direkt zu einer Schrittfür- Schritt-Anleitung springen wollen, scrollen Sie einfach nach ganz unten, dort habe ich alles einmal zusammengefasst. Systemänderbarkeit - Was ist das? Mit der Systemänderbarkeit lässt sich einstellen, welche Objekte des Repositories und des mandantenunabhängigen Customizings änderbar sind oder nicht. Repository-Objekte können zusätzlich noch weiter angepasst werden, und zwar in Bezug auf die Software-Komponente und den Namensraum. Sie können jeweils einstellen, ob ein Objekt änderbar, eingeschränkt änderbar oder nicht änderbar sein soll. Eingeschränkt änderbar heißt in diesem Zusammenhang, dass Repository- Objekte nur als nicht-Originale angelegt werden können (kleiner Hinweis: für Pakete ist die Einstellung "eingeschränkt änderbar" und "änderbar" identisch in der Funktion). Kommen wir nun zum direkten Vorgehen zur Umstellung der Systemänderbarkeit. Systemänderbarkeit ändern Als Vorbereitung sollten Sie abklären, wie lange die Änderbarkeit in Ihrem System stattfinden soll. Ich habe bei meinen Kunden die Erfahrung gemacht, dass es häufig gewünscht ist, das System für bestimmte Aufgaben aus den Fachbereichen nur zeitweise auf "änderbar" zu stellen. Sofern Sie dies organisiert haben, rufen Sie im 000-Mandanten die Transaktion SE06 auf und klicken Sie auf den Button "Systemänderbarkeit". Sollten Sie keine Berechtigungen für diese Transaktion haben, können Sie es alternativ entweder mit der Transaktion SE03 --> Systemänderbarkeit oder über die Transaktion SE09 -> Springen -> Transport Organizer Tools -> Systemänderbarkeit (unter "Administration") versuchen. Folgender Screenshot zeigt den Weg über die SE03: Hier können Sie je nach Anfrage die gewünschten Namensräume und Softwarekomponenten umstellen.

Dazu wird eine maximale Bearbeitungszeit festgelegt, die wiederum von der Wichtigkeit der Transaktion für den Geschäftsbetrieb abhängen kann. Als Richtwert nehmen wir 8 Stunden Arbeitszeit (d. h. Zeit innerhalb der Betriebszeit A) für geschäftskritische Transaktionen an. Schließlich wird festgelegt, dass die Anzahl der abgebrochenen Verbuchungen pro Zeitraum im Service Level Report festgehalten werden soll.

Tools wie z.B. "Shortcut for SAP Systems" sind bei der Basisadministration extrem nützlich.

Hier sind potentiell große Sicherheitslücken vorhanden, die Zugriff auf Serverdaten ermöglichen.

Denn der Benutzername wird im CTS-ORG auch dazu verwendet, eine gleichnamige Datei im Transportverzeichnis anzulegen.
SAP BASIS
Zurück zum Seiteninhalt