SAP Basis Schutz vor Cyber-Angriffen, Spionage und Systemausfällen - SAP Stuff

Direkt zum Seiteninhalt
Schutz vor Cyber-Angriffen, Spionage und Systemausfällen
WE21 Ports in der IDoc-Verarbeitung
Es ist daher also nicht unüblich, dass im Rahmen einer Revision oder durch externe Prüfer eine regelmäßige Überprüfung der Berechtigungszuordnungen gefordert wird. Dies ist mit SAPStandardmitteln ein sehr mühsamer Prozess. Ein Berechtigungsadministrator müsste in diesem Szenario zunächst manuell jeden Mitarbeiter einem bestimmten Vorgesetzten zuordnen und deren Rollen ermitteln. Danach müsste ein Export dieser Rollen aus dem System passieren (beispielsweise in eine Excel-Datei) und diese wiederum dem Vorgesetzten vorgelegt werden, sodass dieser entscheiden kann, ob die Rollenzuordnung passend ist oder nicht.

Als kleiner Tipp: Über den Menü-Reiter "Springen" können Sie alle Namensräume oder Softwarekomponenten gleichzeitig auf "änderbar" oder "nicht änderbar" setzen. Bevor Sie allerdings die Namensräume und Softwarekomponenten umstellen können, müssen Sie die globale Einstellung auch entsprechend anpassen. Unter Speichern oder mit STRG+S können nun noch Ihre neuen Einstellungen sichern und schon haben Sie die Systemänderbarkeit eingestellt.
CLOUD-SOLUTION
Bei der Verwendung des Webbrowsers als GUI sollten Sie bei der Programmierung darauf achten, dass möglichst wenige Daten zwischen Präsentations- und Internetebene übertragen werden. Die Gefahr, dass durch die Generierung aufwendiger HTML-Seiten lange Netzwerklaufzeiten den Benutzer beeinträchtigen, ist deutlich größer als bei der Verwendung des klassischen SAP GUIs (das das SAP-eigene DIAG-Protokoll verwendet). Das Tuningpotenzial hängt stark vom verwendeten Programmiermodell ab. Wird die Internetebene als reine »Übersetzungsebene« zwischen Präsentations- und Applikationsebene verwendet (wie etwa beim SAP GUI for HTML), beschränkt sich das Optimierungspotenzial auf die Konfiguration. Je mehr Logik in die Internetebene verlagert wird (z. B. Feldprüfungen etc.), desto höher ist auch die Notwendigkeit der Programmanalyse auf der Internetebene.

Bei Windows-Betriebssystemen wird nur ein Teil des SAP Extended Memorys vom Workprozess adressiert. Dieser Teil wird durch den Parameter em/address_space_MB konfiguriert. Diese Implementierung hat den Vorteil, dass der gesamte SAP Extended Memory damit größer sein kann als der Adressraum des Workprozesses. Die gesamte Größe des SAP Extended Memorys wird also nur durch die Größe des Auslagerungsspeichers begrenzt. Beachten Sie, dass jeder Workprozess im Prinzip auf alle Objekte, die im SAP Extended Memory abgelegt werden, zugreifen kann, während eines Transaktionsschrittes jedoch nur auf einen Bereich der Größe em/address_space_MB. Der Parameter em/address_space_MB muss so groß konfiguriert sein, dass er die maximale Größe eines Benutzerkontextes (insbesondere ztta/roll_extension*) und den SAP EG Memory umfassen kann. Die Windows-spezifische Implementierung des SAP Memory Managements wird über den Systemparameter es/implementation eingestellt, der bei Windows auf dem Wert view steht und der nicht verändert werden darf. Der SAP Heap Memory ist unter Windows weniger wichtig, da Nicht-DialogWorkprozesse ebenso wie Dialog-Workprozesse zunächst SAP Extended Memory allokieren und diesen »unbegrenzt« zur Verfügung steht. Die SAPProfilparameter abap/heap_area* sind daher überflüssig.

Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.

Handelt es sich bei den Prozessen, die die CPU stark belasten, um Prozesse der SAP-Basis oder der Datenbank, finden Sie in den im Folgenden genannten Monitoren weitere Informationen über die Tätigkeiten der Prozesse.

Einige nützliche Tipps aus der Praxis zum Thema SAP Basis finden Sie auch auf der Seite www.sap-corner.de.

Ein Notfallbenutzer wird im Normalfall verwendet, wenn vorübergehend Aufgaben außerhalb des ursprünglichen Tätigkeitsfeldes übernommen werden.
SAP Stuff
Zurück zum Seiteninhalt