SWI1 Workitem-Selektion
SAP Basis – Betrieb, Aufbau und Definition
Warum sollten wir überhaupt einen individuellen SAP Security Check durchführen lassen? Ihr SAP-Berechtigungskonzept soll die Sicherheit und den Schutz der Daten vor unberechtigtem Zugriff und Missbrauch gewährleisten. Die technische Komplexität von SAP-Systemen und die laufenden Anpassungen der Unternehmensprozesse führen oft zu unbekannten Sicherheitslücken. Zusätzlich bietet die zunehmende digitale Vernetzung mit Geschäftspartnern weitere Angriffspunkte auf Ihr SAP-System. Durch den SAP Security Check erhalten Sie einen Überblick über die Sicherheitssituation Ihrer SAP-Systeme. Dabei werden potenzielle Risiken identifiziert, welche den sicheren Betrieb Ihrer IT-Landschaft gefährden können. Ihre Ausgangssituation Die laufenden Veränderungen Ihrer IT-Systeme führen zu unerkannten Sicherheitslücken und Ihre Wirtschaftsprüfer zeigen Ihnen regelmäßig im Abschlussbericht Missstände im Berechtigungskonzept auf. Die gesetzlichen Anforderungen (zum Beispiel EU-Richtlinien) zur Absicherung Ihrer Geschäftsprozesse und Ihrer IT-Systeme sind noch nicht umgesetzt und die zunehmende Vernetzung mit Geschäftspartnern stellt neue Herausforderungen an Ihr Sicherheitssystem dar. Die an Ihren SAPSystemen vorgenommenen sicherheitsrelevanten Systemeinstellungen und Berechtigungsvorgaben sind unzureichend dokumentiert, was in vielen Fällen dazu führt, dass die Systemeinstellungen ungeprüft weitreichende kritische Zugriffe zulassen. Kritische SAP Berechtigungen, Profile und Rollen identifizieren Berechtigungen, die im Sinne der Sicherheit oder aus rechtlicher oder betriebswirtschaftlicher Sicht kritische Operationen erlauben, werden von SAP “kritische Berechtigung“ genannt. Die Vergabe von kritischen Berechtigungen muss deshalb generell mit besonderer Sorgfalt erfolgen und ist daher im Vorfeld zu planen. Technische und organisatorisch Maßnahmen sowie Prozesse müssen dann sicherstellen, dass das gewünschte Sicherheitsniveau umgesetzt wird.
Als SAP Basis-Administrator steht man vor der Herausforderung, das akute Tagesgeschäft und wiederkehrende Routineaufgaben in Einklang zu bringen. Da die Komplexität der Systeme und die Abhängigkeiten untereinander tendenziell eher zunehmen, sind die Herausforderungen groß und die Anforderungen steigend. Tägliche und zugleich unternehmenskritische Routineaufgaben sind die SAP Jobsteuerung und die regelmäßigen Datensicherungen. Deren Automatisierung kann Freiräume für das Tagesgeschäft mit Wartung, Pflege, Support und Fehlerbehebung bringen. Ein übersichtliches Monitoring und eine Alarmierung im Fehlerfall helfen, die Betriebssicherheit und die Unternehmensvorgaben zur Compliance einzuhalten.
Problem: Benutzerabgleich nicht durchgeführt
Diese Aufbau-Schulung zur SAP Administration für Fortgeschrittene vermittelt Sicherheit zu vertiefenden Administrationsaufgaben an Ihrem SAP-System. Zum Beispiel die SAP Administration mit WebAS mit ABAP und Java, die Systemkonfiguration und die Systemaktualisierung, das Einspielen von Patches und Korrekturen, sowie die Aktualisierung von Benutzern und Berechtigungen. Weiterhin steht auf dem Programm das Einrichten von Druckern, Kenntnisse zur Systemsicherheit und der Systemüberwachung sowie Transportfunktionen. Nicht zu vergessen das Hilfe-System und die Datensicherung in Ihrem SAP-Systemen.
Aufgezeichnete Traces können auch gespeichert werden. Wählen Sie dazu im Menü Performance-Trace > Trace sichern bzw. Performance- Trace > Gesicherten Trace anzeigen, um einen gesicherten Trace wieder abzurufen.
Etliche Aufgaben im Bereich der SAP Basis können mit "Shortcut for SAP Systems" wesentlich erleichtert werden.
Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Basis.
Ob die Verbuchung deaktiviert wurde, stellen Sie in der Verbuchungsverwaltung fest, die Sie über folgenden Menüpfad erreichen: Werkzeuge > Administration > Monitor > Verbuchung.
Führen Sie die Analyse in den TREX-Administrationswerkzeugen fort.