SAP Basis SAP Security Check - SAP Stuff

Direkt zum Seiteninhalt
SAP Security Check
Hintergrundjobs planen und ausführen
Durch EDI wird es Unternehmen ermöglicht, Geschäftsdaten wie Bestellungen oder Rechnungen elektronisch miteinander auszutauschen. Dieser Datenaustausch wird als Electronic Data Interchange (EDI) bezeichnet. Welche Schritte sind nötig, um Daten zwischen zwei Systemen auszutauschen? In diesem Beitrag möchte ich Ihnen zeigen, wie Sie Ihr SAP System konfigurieren, so dass eine Bestellung, nachdem diese freigegeben wurde, elektronisch an Ihren Lieferanten übermittelt wird. Voraussetzung für den Datenaustausch zwischen zwei Systemen ist eine gültige RFC-Verbindung zum Empfängersystem sowie ein IDoc-Port vom Typ Transaktionaler RFC.

Vor der Veröffentlichung von SAP HANA gab es keine SAP-Datenbank - Sie mussten SAP ERP (oder die von Ihnen verwendete Anwendung) auf einer Datenbank eines Drittanbieters, wie Oracle oder SQL Server, installieren. SAP hat die HANA-Datenbank entwickelt, um die Leistung der nächsten Generation der S/4-Software von SAP voll auszuschöpfen.
Update & Upgrade
Mandantenübergreifende Tabellen können geändert werden. Das Kontrollsystem eines anderen, produktiven Mandanten kann damit ausgehebelt und unterlaufen werden. Ganz schön viel Macht! Wussten Sie zudem, dass das SAP-System eine Funktion bereitstellt, die Tabellenänderungsprotokolle (Tabelle DBTA BLOG) löscht und diese mandantenübergreifend wirksam ist? Wenn die Tabellenänderungsprotokolle nicht zusätzlich über das Archivierungsobjekt BC_DBLOGS archiviert worden sind, ist eine Nachvollziehbarkeit nicht mehr gegeben. Genau so lässt sich jede kriminelle Tat innerhalb Ihres Unternehmens wunderbar vertuschen. Ähnliches ermöglicht der Vollzugriff auf die Batch-Verwaltung mit der Berechtigung alle Hintergrundjobs in allen Mandanten zu verwalten. So können alte Hintergrundjobs gelöscht werden, die unbefugt gelaufen sind. Einige Punkte gibt es auch bei der Verwaltung von Druckaufträgen zu bedenken. In der Regel sind die folgenden beiden SAP Zugriffsberechtigungen zum Schutz von Druckaufträgen zu aktivieren: S_SPO_DEV (Spooler-Geräteberechtigungen) S_SPO_ACT (Spooler-Aktionen). Warum? Vertrauliche Informationen in Druckaufträgen sind nicht gegen unbefugte Kenntnisnahme geschützt. (Streng) vertrauliche Druckaufträge können unbefugt gelesen oder auf fremde Drucker umgeleitet und ausgedruckt werden. Druckaufträge sind ungeschützt, sofern keine zusätzlichen SAPZugriffsberechtigungen für den Schutz der Druckausgaben aktiviert sind. Die Druckaufträge sind mandantenübergreifend, das heißt, die Berechtigungsvergabe sollte an der Stelle ebenfalls gut durchgedacht werden.

Ein modernes Notebook mit einem 2-Kern-Prozessor erreicht heute 2.000 SAPS, ein typischer Server mit zwei Prozessoren und 44 Kernen kommt auf etwa 100.0000 SAPS. Server am oberen Ende des Leistungsspektrums bringen es auf über 500.000 SAPS. Bis zum Jahr 2005 konnte man ein stetiges Wachstum der CPU-Geschwindigkeit und damit der Leistungsfähigkeit von Prozessoren beobachten. Dieser Trend ist aber inzwischen gestoppt. Stattdessen beobachten wir die Entwicklung von Mehr-Kern-Technologien und damit ein Wachstum des parallelen Durchsatzes. Typische Rechner am oberen Leistungsspektrum verfügen über 256 und mehr Kerne.

Etliche Aufgaben im Bereich der SAP Basis können mit "Shortcut for SAP Systems" wesentlich erleichtert werden.

Voraussetzungen Sie können einen SPAM-Update nur dann erfolgreich einspielen, wenn keine abgebrochenen Support Packages im System sind.

Einige nützliche Tipps aus der Praxis zum Thema SAP Basis finden Sie auch auf der Seite www.sap-corner.de.

Bestenfalls wird für die Zeit, in welcher ein Notfallbenutzer im Einsatz ist, ein gesondertes Protokoll über die getätigten Aktivitäten geschrieben, welches anschließend ausgewertet werden kann.
SAP Stuff
Zurück zum Seiteninhalt