SAP Basis Erste und folgende Ausführungen

Direkt zum Seiteninhalt
Erste und folgende Ausführungen
SAP Enhancements
Die Sicherheit eines SAP Systems benötigt den Schutz vor unerlaubten Zugriffen, zB durch die Dateien secinfo und reginfo. Ein sauber umgesetztes Berechtigungskonzept schützt vor Angriffen innerhalb des SAP-Systems. Es ist jedoch auch möglich ihr SAP System über das Netzwerk anzugreifen. Über den RFC Gateway Server kommuniziert Ihr System mit externen Servern und Programmen. Eine besonders effektive Möglichkeit der Absicherung sind sogenannte Access-Control- Listen (ACL). Erfahren Sie hier, was das ist und wie Sie es nutzen können, um Ihr SAP System noch besser zu schützen. Der SAP Standard bietet verschiedene Ansätze für die Absicherung des Gateways. Dabei können alle Methoden in Kombination für eine noch höhere Sicherheit sorgen. Es ist zum Beispiel möglich mit Hilfe von Access-Control-Lists (ACL) genau zu kontrollieren welche externen Programme und welche Hosts mit dem Gateway kommunizieren können. Eine weitere Möglichkeit ist es das Gateway so zu konfigurieren, dass Secure Network Communication (SNC) unterstützt. Zu guter Letzt gibt es diverse Sicherheitsparameter für das Gateway. Dieser Artikel konzentriert sich auf die Verwendung von ACLDateien wie die secinfo und reginfo-Dateien. Was ist eine ACL? Access-Control-Lists sind Dateien in denen erlaubte oder verbotene Kommunikationspartner festgehalten werden können. Damit das Gateway diese ACL-Dateien verwendet, müssen Parameter im Standardprofil des SAP Systems gesetzt und natürlich die Dateien entsprechend gepflegt werden. Mit Hilfe von Logs und Traces, die extra zu diesem Zweck konfiguriert werden können, kann im Vorfeld der Aktivierung eine genaue Untersuchung gemacht werden, welche Verbindungen zur Zeit über das Gateway laufen. So können sie verhindern, dass wichtige Anwendungen, mit denen Ihr System kommuniziert durch die ACL-Dateien blockiert werden. Die Regeln in den ACL-Dateien werden von oben nach unten vom Gateway gelesen, um zu entscheiden, ob eine Kommunikationsanfrage erlaubt wird. Entspricht keine der Regeln dem anfragenden Programm, wird es blockiert. Netzwerkbasierte ACL Die Netzwerkbasierte ACL-Datei enthält erlaubte und verbotene Subnetze oder spezifische Clients.

Um die notwendigen Freiräume und Kapazitäten zu belegen und auch die Innovationskraft der SAP-Basis darzulegen, empfiehlt sich eine regelmäßige Berichterstattung bspw an den CIO oder das Management. Ebenfalls kann bei erfolgreicher Evaluation eines Produkts oder einer Technologie dies als Success Story im Rahmen des SAPBasis- Marketings (siehe Kapitel 7.4 in der Masterarbeit) innerhalb des Unternehmens publiziert werden.
Was sind die Aufgaben eines SAP-Administrators?
Die Absicherung durch secinfo und reginfo Dateien in einer bestehenden Systemlandschaft einzuführen ist verbunden mit Risiko und Aufwand. Wie in den beiden Möglichkeiten bereits angedeutet, steigt der Arbeitsaufwand bei zunehmender Größe der Systemlandschaft stark an.

Durch Einstellung der Profilparameter der SAP-Speicherverwaltung (Memory Management) legen Sie fest, wie viel virtueller Speicher von einer SAP-Instanz allokiert wird. Dabei kann virtuell mehr Speicher allokiert werden,als physisch vorhanden ist. Mit dem SAP-Speicherkonfigurationsmonitor überwachen Sie die Größe und die Nutzung der SAP-Speicherbereiche. Dabei ist zu beachten, dass keine Verdrängungen in den SAP-Puffern auftreten (Ausnahme: Programmpuffer mit bis zu 10.000 Verdrängungen pro Tag) und dass weder Extended Memory noch der Roll-Puffer ausgeschöpft sind.

Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.

Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Basis.

Lesen Sie hier wie Sie herausfinden, ob ein Parameter statisch oder dynamisch ist und wie sie den Report RSMEMORY verwenden um die Speicherallokationsparameter dynamisch anzupassen.

Kritisch wird die Situation erst dann, wenn sich Wartesituationen aufgrund von Sperren über längere Zeit hinweg nicht auflösen und es zu Serialisierungseffekten kommt, wenn also immer mehr Benutzer aufgrund von Sperren warten müssen.
SAP Corner
Zurück zum Seiteninhalt