SP12 TemSe – Verwaltung temporärer sequentieller Daten
SAP Sicherheitsüberwachung & Monitoring
Nehmen Sie zu jeder ABAP-Eigenentwicklung einen SQL-Trace vor, und zwar entweder auf dem Produktivsystem oder einem System mit einem repräsentativen Testdatenbestand. Erstellen Sie aus der Trace-Grundliste heraus eine verdichtete Zusammenfassung, um die SQL-Anweisungen mit den längsten Laufzeiten zu ermitteln: Traceliste > Trace nach SQL-Anweisungen verdichten Erstellen Sie eine Liste identischer Zugriffe, um SQL-Anweisungen zu ermitteln, die mehrfach identisch ausgeführt werden: Traceliste > Identische Selects anzeigen Entscheiden Sie anhand dieser Listen, ob das Programm abgenommen werden kann oder ob es vom zuständigen ABAP-Entwickler nachgebessert werden muss. Sichern Sie diese Daten zusammen mit der Programmdokumentation. Sollte sich später die Performance des Programms verschlechtern (sei es aufgrund einer Modifikation oder aufgrund des wachsenden Datenbestands), können Sie durch einen erneuten SQL-Trace die Ursachen für die Performanceverschlechterung aufspüren. Nehmen Sie diese Performanceüberwachung nach jeder größeren Modifikation des Programms vor.
Permanente und proaktive technische Betreuung im SAP Basisbereich gewährleistet eine stabile, sichere und performante Umgebung. Unser internationales Team aus erfahrenen und zertifizierten Basisberatern unterstützt unsere Kunden in allen Phasen mit einem breiten Spektrum an Dienstleistungen, sowohl Nearshore als auch vor Ort bzw. Remote.
SAP-Basis Berater
Richten Sie z. B. Anmeldegruppen wie FI/CO, HR, SD/MM etc. ein. Der Vorteil dieser Vorgehensweise ist, dass z. B. im Programmpuffer einer bestimmten Instanz nur die Programme der zugeordneten SAP-Anwendungen geladen werden. Damit wird weniger Speicherplatz im Programmpuffer benötigt, und Verdrängungen werden vermieden.
Mandantenübergreifende Tabellen können geändert werden. Das Kontrollsystem eines anderen, produktiven Mandanten kann damit ausgehebelt und unterlaufen werden. Ganz schön viel Macht! Wussten Sie zudem, dass das SAP-System eine Funktion bereitstellt, die Tabellenänderungsprotokolle (Tabelle DBTA BLOG) löscht und diese mandantenübergreifend wirksam ist? Wenn die Tabellenänderungsprotokolle nicht zusätzlich über das Archivierungsobjekt BC_DBLOGS archiviert worden sind, ist eine Nachvollziehbarkeit nicht mehr gegeben. Genau so lässt sich jede kriminelle Tat innerhalb Ihres Unternehmens wunderbar vertuschen. Ähnliches ermöglicht der Vollzugriff auf die Batch-Verwaltung mit der Berechtigung alle Hintergrundjobs in allen Mandanten zu verwalten. So können alte Hintergrundjobs gelöscht werden, die unbefugt gelaufen sind. Einige Punkte gibt es auch bei der Verwaltung von Druckaufträgen zu bedenken. In der Regel sind die folgenden beiden SAP Zugriffsberechtigungen zum Schutz von Druckaufträgen zu aktivieren: S_SPO_DEV (Spooler-Geräteberechtigungen) S_SPO_ACT (Spooler-Aktionen). Warum? Vertrauliche Informationen in Druckaufträgen sind nicht gegen unbefugte Kenntnisnahme geschützt. (Streng) vertrauliche Druckaufträge können unbefugt gelesen oder auf fremde Drucker umgeleitet und ausgedruckt werden. Druckaufträge sind ungeschützt, sofern keine zusätzlichen SAPZugriffsberechtigungen für den Schutz der Druckausgaben aktiviert sind. Die Druckaufträge sind mandantenübergreifend, das heißt, die Berechtigungsvergabe sollte an der Stelle ebenfalls gut durchgedacht werden.
Mit "Shortcut for SAP Systems" werden Aufgaben im Bereich der SAP Basis vereinfacht und fehlende Funktionen des Standards ergänzt.
Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.
Im Kern besteht sie aus einem Datenbank-Management-System (kurz DBMS) und den Daten selbst.
Wenn Sie diese Schritte durchgeführt haben, besitzt die behandelte Rolle Frontend-Seitig die nötigen Berechtigungen.