SAP Basis Analyse der Statistiken von SQL-Anweisungen (SQL-Statistik) - SAP Stuff

Direkt zum Seiteninhalt
Analyse der Statistiken von SQL-Anweisungen (SQL-Statistik)
Allokierter und physischer Speicher
Hierdurch wird der technische User zum Dialog-User und eine Anmeldung im SAP System ist uneingeschränkt möglich. Also meldet sich Johannes mit dem bekannten Passwort des RFC Users im Produktivsystem an. Dank sehr weitreichender Berechtigungen hat er fortan Zugriff auf allerlei kritische Tabellen, Transaktionen und Programme in Produktion. Mit der Identität des RFC Users beginnt Johannes mit der technischen Kompromittierung des Produktivsystems… RFC Sicherheit: Alles nur erfunden – oder alltägliche Bedrohung? Ob nun eine simple Verkleidung, veränderte biometrische Eigenschaften oder ein gekaperter, technischer User im SAP System: die Grundlage der Kompromittierung ist dieselbe. Eine Person nutzt eine andere Identität, um Zugang und Berechtigungen zu geschützten Bereichen zu bekommen. Außerdem hätte das Übel in allen drei Geschichten durch Pro-Aktivität verhindert werden können. Wann haben Sie sich das letzte Mal Gedanken über die Sicherheit Ihrer RFC Schnittstellen gemacht? Können Sie mit Sicherheit sagen, dass alle Ihre technischen RFC User nur die Berechtigungen besitzen, die sie auch tatsächlich benötigen? Und wissen Sie eigentlich wer genau die Passwörter dieser User kennt? Können Sie zu 100% ausschließen, dass nicht jetzt in diesem Moment ein SAP User mit falscher Identität Ihre Produktivsysteme infiltriert? Change now: Es geht um Pro-Aktivität! Doch bevor Sie jetzt beginnen und sich auf die Suche nach dem „Identitäten-Wandler“ begeben (was ich wirklich nicht empfehlen möchte!), schlage ich vor, dass Sie die Wurzel des Übels fassen und Ihre RFC Sicherheit proaktiv stärken. Wenn Sie also mehr erfahren möchten, habe ich hier folgende 3 Tipps für Sie: 1) Unser E-Book über SAP RFC-Schnittstellen 2) Unser kostenloses Webinar zum Thema RFC-Schnittstellen bereinigen 3) Blogbeitrag über unser Vorgehen zur Optimierung von RFC Schnittstellen Wie immer freue ich mich auf Ihr Feedback und Ihre Kommentare direkt unterhalb dieser Zeilen!

Sie wollen einem Mitarbeiter Zugriff auf genau einen Viewpflege-Dialog erlauben, er soll jedoch nicht die Möglichkeit haben in der SM30 nach anderen Pflegeviews zu suchen? Dies kann einfach mit einer Parametertransaktion realisiert werden. Erfahren Sie hier, wie Sie Schritt für Schritt eine solche Transaktion anlegen. Um eine Parametertransaktion anzulegen, navigieren Sie zuerst in die SE93. Hier können alle Arten von Transaktionen angelegt werden. Es öffnet sich der folgende Dialog: Nach dem Betätigen des "Anlegen"-Buttons öffnet sich ein Popup, auf dem Sie den Radiobutton "Transaktion mit Parametern (Parametertransaktion)" anwählen. Geben Sie außerdem, wie gewohnt, eine Kurzbeschreibung ein und bestätigen Sie. Daraufhin öffnet sich der folgende Dialog: Zunächst muss hier der Transaktionscode angegeben werden. Damit beim Aufrufen der Parametertransaktion der Einstiegsdialog übersprungen wird und es somit keine Möglichkeit gibt, andere Tabellen als die von Ihnen gewünschte zu öffnen, wählen Sie hier unbedingt "Einstiegsbild überspringen" an. Des Weiteren sollten die GUI-Eigenschaften der SM30 geerbt werden, damit die Parametertransaktion mit der gleichen Software gestartet werden kann. Konfiguration der Parameter Im unteren Bereich des Dialogs ist eine eingabebereite Tabelle zu finden. Hier können Sie die Suchhilfe (F4) nutzen.
SAP Roll Memory
Mit der SAP HANA Platform bietet SAP eine Plattform an, um SAP-HANA basierte Anwendungen zu entwickeln. Dazu verfügt die SAP HANA Platform neben der Datenbank über einen Applikationsserver (SAP HANA Extended Services Engine, kurz XS Engine), der die Verknüpfung zwischen (webbasierten) UIs und Datenbank vermittelt. Die SAP HANA Platform verfügt auch über eigene Entwicklungswerkzeuge und eine eigene Softwarelogistik. Dieses Entwicklungsszenario unterstützt alle Funktionalitäten von SAP HANA.

SAP-Komponenten sind als Client-Server-Systeme skalierbar. Unter vertikaler Skalierbarkeit versteht man die Tatsache, dass die Softwarekomponenten aller Ebenen sowohl zentral auf einem Rechner installiert werden können als auch über mehrere Rechner verteilt. (Da nicht alle Softwarekomponenten für alle Betriebssysteme freigegeben sind, ist die zentrale Installation aller Komponenten allerdings praktisch nicht immer möglich.).

Tools wie "Shortcut for SAP Systems" ergänzen fehlende Funktionen im Bereich der SAP Basis.

Der SAP Extended Memory muss also deutlich größer konfiguriert werden als der SAP EG Memory, um ausreichend Speicherplatz für die eigentlichen Benutzerkontexte zu bieten.

Das Verständnis für die Struktur und Funktionsweise des Systems ist insbesondere für die IT-Administration wichtig. Nicht umsonst ist „SAP Basis Administrator“ ein eigenes Berufsfeld. Auf der Seite www.sap-corner.de finden Sie nützliche Informationen zu diesem Thema.

In diesem Zusammenhang ist es ebenso notwendig, die Funktionalität, die eine zugrunde liegende Anwendung besitzt, zu dokumentieren und dadurch festzulegen, welche Test- und Überwachungsaktivitäten notwendig sind.
SAP Stuff
Zurück zum Seiteninhalt