SAP Basis NEUE TECHNOLOGIEN & INNOVATION - SAP Stuff

Direkt zum Seiteninhalt
NEUE TECHNOLOGIEN & INNOVATION
Direct Read
Warum sollten wir überhaupt einen individuellen SAP Security Check durchführen lassen? Ihr SAP-Berechtigungskonzept soll die Sicherheit und den Schutz der Daten vor unberechtigtem Zugriff und Missbrauch gewährleisten. Die technische Komplexität von SAP-Systemen und die laufenden Anpassungen der Unternehmensprozesse führen oft zu unbekannten Sicherheitslücken. Zusätzlich bietet die zunehmende digitale Vernetzung mit Geschäftspartnern weitere Angriffspunkte auf Ihr SAP-System. Durch den SAP Security Check erhalten Sie einen Überblick über die Sicherheitssituation Ihrer SAP-Systeme. Dabei werden potenzielle Risiken identifiziert, welche den sicheren Betrieb Ihrer IT-Landschaft gefährden können. Ihre Ausgangssituation Die laufenden Veränderungen Ihrer IT-Systeme führen zu unerkannten Sicherheitslücken und Ihre Wirtschaftsprüfer zeigen Ihnen regelmäßig im Abschlussbericht Missstände im Berechtigungskonzept auf. Die gesetzlichen Anforderungen (zum Beispiel EU-Richtlinien) zur Absicherung Ihrer Geschäftsprozesse und Ihrer IT-Systeme sind noch nicht umgesetzt und die zunehmende Vernetzung mit Geschäftspartnern stellt neue Herausforderungen an Ihr Sicherheitssystem dar. Die an Ihren SAPSystemen vorgenommenen sicherheitsrelevanten Systemeinstellungen und Berechtigungsvorgaben sind unzureichend dokumentiert, was in vielen Fällen dazu führt, dass die Systemeinstellungen ungeprüft weitreichende kritische Zugriffe zulassen. Kritische SAP Berechtigungen, Profile und Rollen identifizieren Berechtigungen, die im Sinne der Sicherheit oder aus rechtlicher oder betriebswirtschaftlicher Sicht kritische Operationen erlauben, werden von SAP “kritische Berechtigung“ genannt. Die Vergabe von kritischen Berechtigungen muss deshalb generell mit besonderer Sorgfalt erfolgen und ist daher im Vorfeld zu planen. Technische und organisatorisch Maßnahmen sowie Prozesse müssen dann sicherstellen, dass das gewünschte Sicherheitsniveau umgesetzt wird.

Neben internen Sicherheitsvorgaben erfordern teilweise auch nationale und internationale Richtlinien alle audit- und sicherheitsrelevanten Benutzeraktionen zu erfassen. Mit dem Security Audit Log (SAL) haben Sie die Möglichkeit, jegliche Änderungen bspw. bei Benutzern, Benutzerstammsätzen, aber auch Rollen und Gruppen zu protokollieren.
Cloud
Die zentrale Einzelsatzstatistik, in der SAP-Hilfe auch als funktionaler Trace bezeichnet, bietet die Möglichkeit, die zu einem Transaktionsschritt gehörenden Statistiksätze von mehreren Komponenten zentral auszuwerten. Grundlage dafür sind die verteilten Statistiksätze und der sogenannte Reisepass, den die Komponenten bei der Kommunikation weitergeben, um die zu einem Transaktionsschritt gehörenden Statistiksätze komponentenübergreifend identifizieren zu können. Aus Performancegründen werden während eines Transaktionsschrittes nur die Daten des Reisepasses im Kommunikationsstrom weitergegeben. Die eigentlichen Statistikdaten werden zunächst lokal von der jeweiligen Komponente gesichert und dann asynchron über RFC oder den Monitoring-Agenten (SAPCCMSR) ausgelesen und an das Monitoring-System übertragen. Anhand ihres Reisepasses können im zentralen Monitoring-System die zu einem Transaktionsschritt gehörigen Statistiksätze identifiziert und angezeigt werden.

Tools wie z.B. "Shortcut for SAP Systems" sind bei der Basisadministration extrem nützlich.


Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite "www.sap-corner.de".

SAP Basis bildet das Fundament jedes SAP-Systems.

SAP Stuff
Zurück zum Seiteninhalt