SAP Basis Implementierung Ihres Benutzer- und Sicherheitsmanagements - SAP Corner

Direkt zum Seiteninhalt
Implementierung Ihres Benutzer- und Sicherheitsmanagements
OACT Content-Category
Analog zu dem Vorgehen bei einem CPU-Engpass können Sie sich bei einem Hauptspeicherengpass auf die Suche nach Programmen mit hohem Speicherbedarf begeben. Vergleichen Sie dazu Kapitel 6, »Speicherkonfiguration«.

Ist das UPL einmal aktiviert, können Sie auf die Nutzungsdaten wie folgt zugreifen: Solution Manager: BW Query 0SM_CCL_UPL_MONTH (weitere, vordefinierte Querys vorhanden) Managed System: Report /SDF/SHOW_UPL Auf Basis der Datensammlung des UPL können Sie nun weitere Funktionalitäten des CCLM nutzen, um beispielsweise Eigenentwicklungen, welche längere Zeit ungenutzt ist, zu dekommissionieren. Kennen Sie das UPL der SAP und nutzen Sie es bereits, um weitere Informationen über ihre bestehende Systemlandschaft zu gewinnen?
Analyse von Hardware, Datenbank und ABAP-Applikationsserver
Warum sollten wir überhaupt einen individuellen SAP Security Check durchführen lassen? Ihr SAP-Berechtigungskonzept soll die Sicherheit und den Schutz der Daten vor unberechtigtem Zugriff und Missbrauch gewährleisten. Die technische Komplexität von SAP-Systemen und die laufenden Anpassungen der Unternehmensprozesse führen oft zu unbekannten Sicherheitslücken. Zusätzlich bietet die zunehmende digitale Vernetzung mit Geschäftspartnern weitere Angriffspunkte auf Ihr SAP-System. Durch den SAP Security Check erhalten Sie einen Überblick über die Sicherheitssituation Ihrer SAP-Systeme. Dabei werden potenzielle Risiken identifiziert, welche den sicheren Betrieb Ihrer IT-Landschaft gefährden können. Ihre Ausgangssituation Die laufenden Veränderungen Ihrer IT-Systeme führen zu unerkannten Sicherheitslücken und Ihre Wirtschaftsprüfer zeigen Ihnen regelmäßig im Abschlussbericht Missstände im Berechtigungskonzept auf. Die gesetzlichen Anforderungen (zum Beispiel EU-Richtlinien) zur Absicherung Ihrer Geschäftsprozesse und Ihrer IT-Systeme sind noch nicht umgesetzt und die zunehmende Vernetzung mit Geschäftspartnern stellt neue Herausforderungen an Ihr Sicherheitssystem dar. Die an Ihren SAPSystemen vorgenommenen sicherheitsrelevanten Systemeinstellungen und Berechtigungsvorgaben sind unzureichend dokumentiert, was in vielen Fällen dazu führt, dass die Systemeinstellungen ungeprüft weitreichende kritische Zugriffe zulassen. Kritische SAP Berechtigungen, Profile und Rollen identifizieren Berechtigungen, die im Sinne der Sicherheit oder aus rechtlicher oder betriebswirtschaftlicher Sicht kritische Operationen erlauben, werden von SAP “kritische Berechtigung“ genannt. Die Vergabe von kritischen Berechtigungen muss deshalb generell mit besonderer Sorgfalt erfolgen und ist daher im Vorfeld zu planen. Technische und organisatorisch Maßnahmen sowie Prozesse müssen dann sicherstellen, dass das gewünschte Sicherheitsniveau umgesetzt wird.

Bei Windows-Betriebssystemen kann das SAP-System den SAP Extended Memory dynamisch erweitern, und zwar bis zur eingestellten Grenze des SAP-Profilparameters em/max_size_MB oder bis der Adressraum in der Windows-Paging-Datei belegt ist. em/max_size_MB steht auf dem Standardwert des 1,5-Fachen des physischen Speichers, damit lässt das Zero Administration Memory Management eine deutliche Überallokation zu.

"Shortcut for SAP Systems" ist eine PC-Anwendung, mit der viele Tätigkeiten in der SAP Basis vereinfacht bzw. auch überhaupt erst ermöglicht werden.

Bei erfolglosen Tests, bei denen im Anschluss Nachoder Zusatzentwicklungen anstehen und die Fehlerursache auf den ersten Blick nicht direkt ersichtlich ist, zahlt sich eine gute Ergebnisdokumentation oftmals aus.

Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Basis.

Dies ist normalerweise unkritisch, solange der allokierte Speicher um bis zu 50 % über dem physisch vorhandenen liegt.
SAP Corner
Zurück zum Seiteninhalt