SAP Basis – das sichere Fundament des SAP-Systems
Definition allgemeiner Systemparameter
Zur Umstellung auf das neue oder geänderte Rollenkonzept können verschiedene Ereignisse verwendet werden. Unter anderem kann die Einführung neuer Technologien zur Etablierung, bspw der Ausprägungen des SME oder Technologiearchitekten, verwendet werden. Aber auch Fluktuation oder Neueinstellungen sind zur Umstellung und Etablierung der neuen Rollen geeignet. Prinzipiell wird empfohlen, die neuen Rollen parallel zum bisherigen Betriebsmodell sukzessive einzuführen und umzusetzen.
Diese Zugriffsmethode hängt ausschließlich von den Rechten ab, die dem Nutzer zugewiesen sind. Systemuser: Nutzer dieser Nutzergruppe sind vergleichbar mit SAP*. Sie fungieren im System als Administrator. Daher sollten sie schnellstmöglich deaktiviert / auf inaktiv gesetzt werden, sobald der Systembetrieb sichergestellt ist. Die Behebung dieses Sicherheitsrisikos sollte Ihnen noch aus dem SAP ERP Umfeld bekannt sein. In einem HANA-System gibt es Privilegien statt Berechtigungen. Der Unterschied besteht erst einmal in der Begrifflichkeit. Trotzdem werden die Berechtigungen auch anders zugeordnet (direkt / indirekt) über die Zuordnungen von Rollen. Diese sind somit Ansammlungen von Privilegien. Wie in älteren SAP-Systemen müssen die Systemuser deaktiviert werden und bestimmte Rollen die schon bestehen eingeschränkt werden. Im Vergleich zu einem SAP ERP System werden statt große Anwendungen kleine Apps berechtigt. Hier sollte auf jeden Fall auf eine individuelle Berechtigungsvergabe geachtet werden. Für die Nutzer sollte es selbstverständlich sein, sichere Passwortregeln implementiert zu haben. Einstellungen Eine Absicherung des Systems bringt auch die Absicherung der darunter liegenden Infrastruktur mit sich. Vom Netzwerk bis zum Betriebssystem des Hosts muss alles abgesichert werden. Bei der Betrachtung der Systemlandschaft fällt auf, dass die neue Technologie viele Verbindungen mit bringt, die abzusichern sind. Auch das SAP Gateway, welches für die Verbindung zwischen Backend und Frontend zuständig ist, ist ein Sicherheitsrisiko und muss betrachtet werden. Alle Sicherheitseinstellungen der bisherigen und zukünftigen Komponenten müssen auf HANA Kompatibilität validiert werden. Sichere Kommunikation der Verbindungen erhalten Sie dann, wenn Sie den Zugriff einschränken wo möglich. Verschlüsselung der Daten eines HANA Systems ist standardmäßig deaktiviert. Achten Sie darauf, dass sie sensiblen Daten trotzdem verschlüsseln. Vor allem Daten, die archiviert werden. Wenn ein Angriff auf Ihr System erfolgt, sollten forensische Analysen gefahren werden können, daher sollten Sie das Audit Log aktivieren. Darüber hinaus sollten nur wenig Nutzer Zugriff darauf haben.
Ermitteln Engpässe
An einem Beispiel stellen wir dar, wie Sie dabei mit dem SAP Solution Manager arbeiten. Nehmen wir dazu an, dass Ihre Überwachung feststellt, dass zahlreiche teure SQL-Anweisungen Ihre Datenbank belasten und regelmäßig zu Engpässen führen. Der SAP EarlyWatch Alert identifiziert die betreffenden Anweisungen und empfiehlt gleichzeitig, einen Service zur SQL-Anweisungsoptimierung durchzuführen. Dieser Service kann ebenso vom SAP Support Portal auf den SAP Solution Manager heruntergeladen und im SAP Solution Manager durchgeführt werden. Der SAP Solution Manager interagiert dabei zum einen mit Ihrer Systemlandschaft, um die benötigten Statistiken und sonstige Daten zu laden, und zum anderen mit dem Bearbeiter, der den Service durchführt, um so in einem iterativen Verfahren zu einer Lösung und somit zu einer Performanceverbesserung zu kommen. Es ist sofort klar, dass ein derartiges Serviceprogramm viel detaillierter sein kann als z. B. dieses Buch oder ein Training. Der hier beispielhaft genannte Service zur SQL-Anweisungsoptimierung umfasst über 500 einzelne Optimierungsmöglichkeiten – angefangen bei bekannten Fehlern oder »Features« in der Datenbanksoftware über Empfehlungen zur Optimierung von Indizes bis hin zu Empfehlungen zur Neuformulierung von SQL-Anweisungen (von diesen 500 Schritten bekommt der Bearbeiter natürlich nur die Schritte zu sehen, die auf sein Problem zutreffen).
Wenn wir früher SAP-Umgebungen bereitgestellt haben, mussten wir zunächst eine detaillierte Dimensionierung und Architektur ausarbeiten und diese an das Beschaffungsteam weitergeben, das die Systeme im nächsten Schritt bestellte und im Rechenzentrum installierte. Von da ging es dann weiter zum Netzwerkteam, zum Speicherteam, zum Betriebssystemteam und zum Datenbankteam. So lagen zwischen Architekturentwurf und Installation eines neuen SAP-Systems schnell schon mal drei bis sechs Monate.
Tools wie "Shortcut for SAP Systems" ergänzen fehlende Funktionen im Bereich der SAP Basis.
SAP-Basis bezieht sich auf die Verwaltung des SAP-Systems, die Aktivitäten wie Installation und Konfiguration, Lastausgleich und Leistung von SAP-Anwendungen, die auf dem Java-Stack und SAP ABAP laufen, umfasst. Dazu gehört auch die Wartung verschiedener Dienste in Bezug auf Datenbank, Betriebssystem, Anwendungs- und Webserver in der SAP-Systemlandschaft sowie das Stoppen und Starten des Systems. Hier finden Sie einige nützliche Informationen zu dem Thema SAP Basis: www.sap-corner.de.
Alle angeschlossenen Systeme nutzen diese Daten in ihrer Benutzerverwaltung bedarfsorientiert.
So fordern die Anwendungen auf der Applikationsschicht benötigte Daten von der Datenbank an, um sie anschließend zu verarbeiten.