Analyse der Unternehmensrisiken
SE80 ABAP Workbench
Die stetige Weiterentwicklung und wachsende Komplexität stellen die SAP-Infrastruktur vor immer höhere Anforderungen bezüglich Performance und Umsetzbarkeit. Zudem ist die SAP-Basis die technologische Antriebskraft für die Umsetzung neuer Anwendungen und Innovationen in Ihrem Unternehmensumfeld.
In diesem Abschnitt stellen wir Ihnen die Schritte der Datenbankperformanceanalyse anhand einer SAP-HANA-Datenbank vor. In Anhang A, »Datenbankmonitore«, finden Sie Informationen und Hinweise zu den anderen Datenbanken. Kapitel 13, »Optimierung von Datenbankanfragen mit SAP HANA«, beschäftigt sich im Detail mit SAP HANA.
SM51 Applikationsserver-Instanzen
Noch ein wichtiges Beispiel ist die Leseberechtigung für TemSe-Objekte. Die temporären Dateien werden oft vergessen, denn häufig wird nicht bedacht, dass zwischengespeicherte (streng) vertrauliche Daten, die nur für einen Benutzer bestimmt sind (Eigentümer), unbefugt von einem anderen Benutzer eingesehen werden können - und das mandantenübergreifend. Die erwähnten Beispiele zeigen uns, wie wichtig es ist die Berechtigungen für mandantenunabhängige Transaktionen mit Bedacht zu vergeben. Download Transaktionstabellen Die Transaktionen, welche die Beispiele von oben ermöglichen, inkl. bestimmter Ausprägungen der zugehörigen Berechtigungsobjekte und unsere Empfehlungen dazu finden Sie in der Datei „Kritische mandantenübergreifende Berechtigungen“ zum Download. Weitere mandantenunabhängige Transaktionen befinden sich in der Datei „Cross Clients TCODES“. Die Kritikalität dieser Transaktionen sollte je nach Kontext bewertet werden. Ich empfehle, stets vorsichtig damit umzugehen und diese Transaktionen im Hinterkopf zu behalten.
Neben internen Sicherheitsvorgaben erfordern teilweise auch nationale und internationale Richtlinien alle audit- und sicherheitsrelevanten Benutzeraktionen zu erfassen. Mit dem Security Audit Log (SAL) haben Sie die Möglichkeit, jegliche Änderungen bspw bei Benutzern, Benutzerstammsätzen, aber auch Rollen und Gruppen zu protokollieren.
Einige fehlende SAP Basis Funktionen im Standard werden durch die PC-Anwendung "Shortcut for SAP Systems" nachgeliefert.
In der Regel sind die folgenden beiden SAP Zugriffsberechtigungen zum Schutz von Druckaufträgen zu aktivieren: S_SPO_DEV (Spooler-Geräteberechtigungen) S_SPO_ACT (Spooler-Aktionen).
Einige nützliche Tipps aus der Praxis zum Thema SAP Basis finden Sie auch auf der Seite www.sap-corner.de.
Fundiertes aktuelles Know-how: Durch einen SAP-Basis-Support können Sie Zeit und Geld für Schulungen einsparen, die inhouse nötig wären, um Ihre Mitarbeiter immer auf den neuesten Stand zu bringen.