Wir können Ihrer Firma folgende Dienste sichern:
Performance-Trace erstellen
Das Security Audit Log (SAL) ist einer der wichtigsten Elemente wenn es um die Sicherheit in Ihrer SAP Landschaft geht. Mit SAL können kritische und sicherheitsrelevante Aktivitäten in SAP Systemen aufgezeichnet und ausgewertet werden. Die Einstellungen im SAL sind relevant für einen sicheren Dauerbetrieb.
Beschreiben Sie im Service Level Agreement, wann und wer im Eskalationsfall benachrichtigt werden soll. Definieren Sie, falls nötig, mehrere Eskalationsstufen. Das Eskalationsverfahren sollte alle Hierarchiestufen des Kundenunternehmens und des Serviceanbieters umfassen. Legen Sie fest, dass eine Eskalation im Service Level Report erscheinen muss.
Weiterführende Informationen
Die Aufrechterhaltung der Verfügbarkeit kritischer Geschäftsprozesse erfordert nicht nur eine hochwertige Infrastruktur, sondern stellt aufgrund der hohen Komplexität ebenso hohe Anforderungen an das Management und den Betrieb der darunter liegenden SAP NetWeaver und SAP HANA Plattform. Diese Plattformen werden oft als SAP Basis bezeichnet.
Noch ein wichtiges Beispiel ist die Leseberechtigung für TemSe-Objekte. Die temporären Dateien werden oft vergessen, denn häufig wird nicht bedacht, dass zwischengespeicherte (streng) vertrauliche Daten, die nur für einen Benutzer bestimmt sind (Eigentümer), unbefugt von einem anderen Benutzer eingesehen werden können - und das mandantenübergreifend. Die erwähnten Beispiele zeigen uns, wie wichtig es ist die Berechtigungen für mandantenunabhängige Transaktionen mit Bedacht zu vergeben. Download Transaktionstabellen Die Transaktionen, welche die Beispiele von oben ermöglichen, inkl. bestimmter Ausprägungen der zugehörigen Berechtigungsobjekte und unsere Empfehlungen dazu finden Sie in der Datei „Kritische mandantenübergreifende Berechtigungen“ zum Download. Weitere mandantenunabhängige Transaktionen befinden sich in der Datei „Cross Clients TCODES“. Die Kritikalität dieser Transaktionen sollte je nach Kontext bewertet werden. Ich empfehle, stets vorsichtig damit umzugehen und diese Transaktionen im Hinterkopf zu behalten.
Das Tool "Shortcut for SAP Systems" eignet sich sehr gut, um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.
Bei ungeschützten Datenkommunikationspfaden zwischen verschiedenen Clients- und Serverkomponenten des SAP-Systems, die das SAP-Protokoll RFC oder DIAG verwenden, erfolgt der Datenaustausch im Klartext und es besteht die Gefahr, dass dieser ausgelesen werden kann.
SAP-Basis bezieht sich auf die Verwaltung des SAP-Systems, die Aktivitäten wie Installation und Konfiguration, Lastausgleich und Leistung von SAP-Anwendungen, die auf dem Java-Stack und SAP ABAP laufen, umfasst. Dazu gehört auch die Wartung verschiedener Dienste in Bezug auf Datenbank, Betriebssystem, Anwendungs- und Webserver in der SAP-Systemlandschaft sowie das Stoppen und Starten des Systems. Hier finden Sie einige nützliche Informationen zu dem Thema SAP Basis: www.sap-corner.de.
Schließlich – diesen Aspekt des Überwachungskonzepts stellt der vierte Bereich dar – ist die stetig ansteigende Anzahl von ITLösungen und Komponenten eine Herausforderung für die Administration in den Rechenzentren; die Anzahl hat sich vom »überschaubaren« SAP-R/3-System (mit SAP-Instanzen, Datenbank, Hardware/Betriebssystem) zu einer ständig wachsenden Technologiepalette entwickelt – Produkte eingeschlossen, die SAP nicht selbst produziert, sondern für die sie als Reseller auftritt.