SAP Basis Output Management - SAP Stuff

Direkt zum Seiteninhalt
Output Management
Mandantenunabhängige Transaktionen
Nach der Zuordnung der Instanzen zu den Anmeldegruppen muss überwacht werden, ob sich eine gleichmäßige Auslastung der Instanzen ergibt oder ob einer Anmeldegruppe zu viele oder zu wenige Ressourcen zugeordnet sind. Treten temporäre Lastspitzen auf, z. B. erhöhte Aktivität in der Anmeldegruppe FI/CO zum Monats- oder Jahreswechsel, kann es zu einem Engpass auf den zugeordneten Instanzen kommen. Dies kann andererseits auch beabsichtigt und sinnvoll sein, um die Ressourcen für andere Benutzer, z. B. im Telefonverkauf, nicht zu verknappen. Fällt ein Applikationsserver aus oder koppeln Sie einen Applikationsserver temporär ab, muss die Benutzerverteilung neu eingestellt werden. Ordnen Sie aus den genannten Gründen daher jeder Anmeldegruppe mindestens zwei SAP-Instanzen zu.

Starten Sie in einem zweiten Modus die SAP-Workprozess-Übersicht (siehe Abschnitt 2.5, »Analyse der SAP-Workprozesse«). Der Workprozess-Übersicht entnehmen Sie u. a. den Namen des laufenden ABAP-Programms und des zugehörigen Benutzers.
Incident Management
Warum sollten wir überhaupt einen individuellen SAP Security Check durchführen lassen? Ihr SAP-Berechtigungskonzept soll die Sicherheit und den Schutz der Daten vor unberechtigtem Zugriff und Missbrauch gewährleisten. Die technische Komplexität von SAP-Systemen und die laufenden Anpassungen der Unternehmensprozesse führen oft zu unbekannten Sicherheitslücken. Zusätzlich bietet die zunehmende digitale Vernetzung mit Geschäftspartnern weitere Angriffspunkte auf Ihr SAP-System. Durch den SAP Security Check erhalten Sie einen Überblick über die Sicherheitssituation Ihrer SAP-Systeme. Dabei werden potenzielle Risiken identifiziert, welche den sicheren Betrieb Ihrer IT-Landschaft gefährden können. Ihre Ausgangssituation Die laufenden Veränderungen Ihrer IT-Systeme führen zu unerkannten Sicherheitslücken und Ihre Wirtschaftsprüfer zeigen Ihnen regelmäßig im Abschlussbericht Missstände im Berechtigungskonzept auf. Die gesetzlichen Anforderungen (zum Beispiel EU-Richtlinien) zur Absicherung Ihrer Geschäftsprozesse und Ihrer IT-Systeme sind noch nicht umgesetzt und die zunehmende Vernetzung mit Geschäftspartnern stellt neue Herausforderungen an Ihr Sicherheitssystem dar. Die an Ihren SAPSystemen vorgenommenen sicherheitsrelevanten Systemeinstellungen und Berechtigungsvorgaben sind unzureichend dokumentiert, was in vielen Fällen dazu führt, dass die Systemeinstellungen ungeprüft weitreichende kritische Zugriffe zulassen. Kritische SAP Berechtigungen, Profile und Rollen identifizieren Berechtigungen, die im Sinne der Sicherheit oder aus rechtlicher oder betriebswirtschaftlicher Sicht kritische Operationen erlauben, werden von SAP “kritische Berechtigung“ genannt. Die Vergabe von kritischen Berechtigungen muss deshalb generell mit besonderer Sorgfalt erfolgen und ist daher im Vorfeld zu planen. Technische und organisatorisch Maßnahmen sowie Prozesse müssen dann sicherstellen, dass das gewünschte Sicherheitsniveau umgesetzt wird.

Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.


SAP-Basis bezieht sich auf die Verwaltung des SAP-Systems, die Aktivitäten wie Installation und Konfiguration, Lastausgleich und Leistung von SAP-Anwendungen, die auf dem Java-Stack und SAP ABAP laufen, umfasst. Dazu gehört auch die Wartung verschiedener Dienste in Bezug auf Datenbank, Betriebssystem, Anwendungs- und Webserver in der SAP-Systemlandschaft sowie das Stoppen und Starten des Systems. Hier finden Sie einige nützliche Informationen zu dem Thema SAP Basis: "www.sap-corner.de".

Hierbei bietet die SAP durch das Table Logging die Möglichkeit der Protokollierung von Änderungen an kritischen Tabellen.

SAP Stuff
Zurück zum Seiteninhalt