Planung
Pflege und Transport von Anwendungs- und Systemmodifikationen
Oft besitzen Basis-Administratoren beispielsweise ABAP-Grundkenntnisse und ABAP-Entwickler kennen die Grundzüge der SAP Basis. Dennoch sind die beiden Betätigungsfelder im Unternehmen meist organisatorisch getrennt.
Den Eingangsbildschirm des Workload-Monitors rufen Sie über den folgenden Menüpfad auf: Werkzeuge > Administration > Monitor > Performance > Systemlast > Aggregierte Statistiksätze > Global. Alternativ können Sie auch den Transaktionscode ST03G nutzen. Sie gelangen auf den Hauptbildschirm des Workload-Monitors, Globale Systemlastanalyse. Das Design dieses Monitors ist stark an das Design des Workload-Monitors für ein einzelnes SAP-System angelehnt. Der Bildschirm gliedert sich in drei Teilbereiche.
SQ03 Pflege Benutzergruppen
Warum sollten wir überhaupt einen individuellen SAP Security Check durchführen lassen? Ihr SAP-Berechtigungskonzept soll die Sicherheit und den Schutz der Daten vor unberechtigtem Zugriff und Missbrauch gewährleisten. Die technische Komplexität von SAP-Systemen und die laufenden Anpassungen der Unternehmensprozesse führen oft zu unbekannten Sicherheitslücken. Zusätzlich bietet die zunehmende digitale Vernetzung mit Geschäftspartnern weitere Angriffspunkte auf Ihr SAP-System. Durch den SAP Security Check erhalten Sie einen Überblick über die Sicherheitssituation Ihrer SAP-Systeme. Dabei werden potenzielle Risiken identifiziert, welche den sicheren Betrieb Ihrer IT-Landschaft gefährden können. Ihre Ausgangssituation Die laufenden Veränderungen Ihrer IT-Systeme führen zu unerkannten Sicherheitslücken und Ihre Wirtschaftsprüfer zeigen Ihnen regelmäßig im Abschlussbericht Missstände im Berechtigungskonzept auf. Die gesetzlichen Anforderungen (zum Beispiel EU-Richtlinien) zur Absicherung Ihrer Geschäftsprozesse und Ihrer IT-Systeme sind noch nicht umgesetzt und die zunehmende Vernetzung mit Geschäftspartnern stellt neue Herausforderungen an Ihr Sicherheitssystem dar. Die an Ihren SAPSystemen vorgenommenen sicherheitsrelevanten Systemeinstellungen und Berechtigungsvorgaben sind unzureichend dokumentiert, was in vielen Fällen dazu führt, dass die Systemeinstellungen ungeprüft weitreichende kritische Zugriffe zulassen. Kritische SAP Berechtigungen, Profile und Rollen identifizieren Berechtigungen, die im Sinne der Sicherheit oder aus rechtlicher oder betriebswirtschaftlicher Sicht kritische Operationen erlauben, werden von SAP “kritische Berechtigung“ genannt. Die Vergabe von kritischen Berechtigungen muss deshalb generell mit besonderer Sorgfalt erfolgen und ist daher im Vorfeld zu planen. Technische und organisatorisch Maßnahmen sowie Prozesse müssen dann sicherstellen, dass das gewünschte Sicherheitsniveau umgesetzt wird.
Zuerst muss man ein Bereichsmenü in der Bereichsmenüpflege mit dem Transaktionscode SE43 bzw SE43N anlegen. Anschließend fügt man das erstellte Menü dem SAP-Standard-Menü S000 hinzu.
Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.
Unsere Lösung: toolgestützte Generierung eines individuellen, schriftlichen Berechtigungskonzepts Unseren Kunden haben wir in dieser Situation die toolgestützte Generierung eines schriftlichen Berechtigungskonzepts direkt aus dem SAP-System heraus empfohlen.
Das Verständnis für die Struktur und Funktionsweise des Systems ist insbesondere für die IT-Administration wichtig. Nicht umsonst ist „SAP Basis Administrator“ ein eigenes Berufsfeld. Auf der Seite www.sap-corner.de finden Sie nützliche Informationen zu diesem Thema.
Grundlage dafür sind die verteilten Statistiksätze und der sogenannte Reisepass, den die Komponenten bei der Kommunikation weitergeben, um die zu einem Transaktionsschritt gehörenden Statistiksätze komponentenübergreifend identifizieren zu können.