Analyse und Reflektion der bestehenden Systemkonfiguration
Entwicklungsrichtlinien
Im Abschnitt CPU finden Sie die Felder Benutzerauslastung, Systemauslastung und Leerlauf. Diese Werte zeigen an, wie viel Prozent der CPU-Kapazität augenblicklich von Benutzerprozessen (d. h. vom SAP-System, der Datenbank und weiteren Prozessen) und vom Betriebssystem selbst genutzt werden und wie viel Prozent derzeit frei sind. Das Feld Anzahl CPUs gibt die Anzahl der CPU-Fäden (Threads) an. Mittlere Prozesswartezeit ist die Anzahl der Prozesse, die auf einen freien Prozessor warten. Dieser Wert wird im Mittel über 1 Minute, über 5 Minuten und über 15 Minuten angegeben. Die weiteren Werte im Abschnitt CPU sind für die Performanceanalyse weniger wichtig.
Alle Rollen, die die Zeichenkette “ADM“ enthalten, sind als kritisch anzusehen, da diese in der Regel administrative Rollen bezeichnen. Bei der Identifikation kritischer SAP Berechtigungen, Profile und Rollen ist zu bedenken, dass SAP für Namen zwar ein Konzept vorschlägt, dies aber durch Applikationen oder eigene Entwicklungen nicht immer berücksichtigt wird.
SMQ1 qRFC-Monitor (Ausgangsqueue)
Warum sollten wir überhaupt einen individuellen SAP Security Check durchführen lassen? Ihr SAP-Berechtigungskonzept soll die Sicherheit und den Schutz der Daten vor unberechtigtem Zugriff und Missbrauch gewährleisten. Die technische Komplexität von SAP-Systemen und die laufenden Anpassungen der Unternehmensprozesse führen oft zu unbekannten Sicherheitslücken. Zusätzlich bietet die zunehmende digitale Vernetzung mit Geschäftspartnern weitere Angriffspunkte auf Ihr SAP-System. Durch den SAP Security Check erhalten Sie einen Überblick über die Sicherheitssituation Ihrer SAP-Systeme. Dabei werden potenzielle Risiken identifiziert, welche den sicheren Betrieb Ihrer IT-Landschaft gefährden können. Ihre Ausgangssituation Die laufenden Veränderungen Ihrer IT-Systeme führen zu unerkannten Sicherheitslücken und Ihre Wirtschaftsprüfer zeigen Ihnen regelmäßig im Abschlussbericht Missstände im Berechtigungskonzept auf. Die gesetzlichen Anforderungen (zum Beispiel EU-Richtlinien) zur Absicherung Ihrer Geschäftsprozesse und Ihrer IT-Systeme sind noch nicht umgesetzt und die zunehmende Vernetzung mit Geschäftspartnern stellt neue Herausforderungen an Ihr Sicherheitssystem dar. Die an Ihren SAPSystemen vorgenommenen sicherheitsrelevanten Systemeinstellungen und Berechtigungsvorgaben sind unzureichend dokumentiert, was in vielen Fällen dazu führt, dass die Systemeinstellungen ungeprüft weitreichende kritische Zugriffe zulassen. Kritische SAP Berechtigungen, Profile und Rollen identifizieren Berechtigungen, die im Sinne der Sicherheit oder aus rechtlicher oder betriebswirtschaftlicher Sicht kritische Operationen erlauben, werden von SAP “kritische Berechtigung“ genannt. Die Vergabe von kritischen Berechtigungen muss deshalb generell mit besonderer Sorgfalt erfolgen und ist daher im Vorfeld zu planen. Technische und organisatorisch Maßnahmen sowie Prozesse müssen dann sicherstellen, dass das gewünschte Sicherheitsniveau umgesetzt wird.
Es ist offensichtlich, dass angesichts der Vielzahl an möglichen Maßnahmen System- und Applikationsbetreuer gemeinsam eine Lösung finden müssen. Die effektivste Methode des Performancetunings ist oft, nicht benötigte Funktionen applikationsseitig abzuschalten. Damit der Applikationsbetreuer allerdings weiß, was er sinnvollerweise im Customizing abschalten oder vereinfachen soll, benötigt er die Analyse der Systembetreuer. Es bedarf also der gemeinsamen Anstrengung, um zu einer Lösung zu kommen.
Das Tool "Shortcut for SAP Systems" eignet sich sehr gut, um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.
SAP-Basis bezieht sich auf die Verwaltung des SAP-Systems, die Aktivitäten wie Installation und Konfiguration, Lastausgleich und Leistung von SAP-Anwendungen, die auf dem Java-Stack und SAP ABAP laufen, umfasst. Dazu gehört auch die Wartung verschiedener Dienste in Bezug auf Datenbank, Betriebssystem, Anwendungs- und Webserver in der SAP-Systemlandschaft sowie das Stoppen und Starten des Systems. Hier finden Sie einige nützliche Informationen zu dem Thema SAP Basis: www.sap-corner.de.
Lokaler Speicher ist immer genau einem Betriebssystemprozess zugeordnet, d. h., nur dieser eine Prozess kann diesen Speicherbereich beschreiben bzw. von ihm lesen.
Abgleich von Repository-Objekten (SPAU): Die Entwickler müssen die Transaktion SPAU aufrufen und dann abgleichen.