SAP Basis PROLOGUE

Direkt zum Seiteninhalt
PROLOGUE
STRUST Trust-Manager
Der Datenaustausch zwischen Systemen (SAP oder Drittanbieter) erfolgt über Remote Function Calls (RFCs) oder über Webservices. Über RFCs oder Webservices können Systeme und Komponenten unterschiedlicher Versionen miteinander kommunizieren.

Der Abschnitt Memory enthält Informationen über den physisch vorhandenen Hauptspeicher (Feld Physischer Speicher) und Werte über das Betriebssystem-Paging. Unter Swap finden Sie den aktuell allokierten Auslagerungsspeicher (Swap-Space). Der Auslagerungsspeicher muss größer als die Summe des konfigurierten Speicherbereichs sein.
Technische Umsetzung und typische Werkzeuge im SAP Basis Umfeld
Warum sollten wir überhaupt einen individuellen SAP Security Check durchführen lassen? Ihr SAP-Berechtigungskonzept soll die Sicherheit und den Schutz der Daten vor unberechtigtem Zugriff und Missbrauch gewährleisten. Die technische Komplexität von SAP-Systemen und die laufenden Anpassungen der Unternehmensprozesse führen oft zu unbekannten Sicherheitslücken. Zusätzlich bietet die zunehmende digitale Vernetzung mit Geschäftspartnern weitere Angriffspunkte auf Ihr SAP-System. Durch den SAP Security Check erhalten Sie einen Überblick über die Sicherheitssituation Ihrer SAP-Systeme. Dabei werden potenzielle Risiken identifiziert, welche den sicheren Betrieb Ihrer IT-Landschaft gefährden können. Ihre Ausgangssituation Die laufenden Veränderungen Ihrer IT-Systeme führen zu unerkannten Sicherheitslücken und Ihre Wirtschaftsprüfer zeigen Ihnen regelmäßig im Abschlussbericht Missstände im Berechtigungskonzept auf. Die gesetzlichen Anforderungen (zum Beispiel EU-Richtlinien) zur Absicherung Ihrer Geschäftsprozesse und Ihrer IT-Systeme sind noch nicht umgesetzt und die zunehmende Vernetzung mit Geschäftspartnern stellt neue Herausforderungen an Ihr Sicherheitssystem dar. Die an Ihren SAPSystemen vorgenommenen sicherheitsrelevanten Systemeinstellungen und Berechtigungsvorgaben sind unzureichend dokumentiert, was in vielen Fällen dazu führt, dass die Systemeinstellungen ungeprüft weitreichende kritische Zugriffe zulassen. Kritische SAP Berechtigungen, Profile und Rollen identifizieren Berechtigungen, die im Sinne der Sicherheit oder aus rechtlicher oder betriebswirtschaftlicher Sicht kritische Operationen erlauben, werden von SAP “kritische Berechtigung“ genannt. Die Vergabe von kritischen Berechtigungen muss deshalb generell mit besonderer Sorgfalt erfolgen und ist daher im Vorfeld zu planen. Technische und organisatorisch Maßnahmen sowie Prozesse müssen dann sicherstellen, dass das gewünschte Sicherheitsniveau umgesetzt wird.

Ein erster wichtiger Schritt war die Einführung von Playbooks, um unsere Arbeit zu professionalisieren. Damals waren SAP-Installationshandbücher echte Wälzer mit hunderten von Seiten, die sich oft im Kreis drehten und alles andere als leicht verständlich waren.

Mit "Shortcut for SAP Systems" werden Aufgaben im Bereich der SAP Basis vereinfacht und fehlende Funktionen des Standards ergänzt.

Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Basis.

Die Regeln in den ACL-Dateien werden von oben nach unten vom Gateway gelesen, um zu entscheiden, ob eine Kommunikationsanfrage erlaubt wird.

Anhand des Vergleichs der Workload-Daten für unterschiedliche Tage grenzen Sie das Problem auf einen bestimmten Zeitraum ein.
SAP Corner
Zurück zum Seiteninhalt