SAP Basis Administrative Aufgaben - SAP Corner

Direkt zum Seiteninhalt
Administrative Aufgaben
Hintergrundjobs planen und ausführen
Neue Risiken in SAP HANA: Neben den bekannten Risiken bestehen auch neue Risiken durch die Verwendung von SAP HANA. Ein sehr gutes Beispiel sind häufig verwendete Webanwendungen, die etwas neues im SAP Bereich darstellen. HANA Systeme bestehen im Gegensatz zu einem SAP ERP System hauptsächlich aus Webanwendungen, die in den vorherigen Versionen eher als optional zu betrachtet wurden. Diese Webanwendungen können durch diverse Suchmaschinen im Internet aufgefunden werden. Das gilt übrigens auch für das SAP Portal oder Netweaver. Es gibt URL-Schemata die zum Auffinden des Systems beitragen. Dies gilt auch für andere SAP Systeme, die Webanwendungen verwenden. Damit ist auch die neue Technologie für typische Webangriffe verwundbar. Zu nennen sind hier SQL Injection, ABAP Code Injection oder XSS. Alle Risiken, die für ein normales SAP System bekannt sind, gelten auch für ein SAP-HANA System. Die Daten werden unverschlüsselt im RAM abgelegt. Erst dadurch gewinnt das System diesen Geschwindigkeitsvorteil. Hieraus resultieren Risiken wie ein auslesen durch Memory-scrapingmalware. Diese greifen Daten im Arbeitsspeicher ab. Verschlüsselung kostet Performance, daher wird diese standardmäßig nicht verwendet. Gerade während einer Migration läuft HANA in einem Parallelsystem, daher kommt zu Ihrer Landschaft mindestens ein neues System dazu. Beachten Sie darüber hinaus: HANA hat eigene Tools und eigene Einstellmöglichkeiten die gekannt und konfiguriert werden müssen. Unterm Strich muss beim Betrieb des Systems einfach mehr beachtet werden. Viele Einstellmöglichkeiten resultieren nicht selten in mehr Fehlern. Drei - Punkte - Plan zur HANA Sicherheit 1) Rollen und Berechtigungen Im einem bisherigen SAP System zählen Rollen und Berechtigungen sicherlich auch zu den Hauptsäulen eines sicheren Systems. Rollen und Berechtigungen funktionieren aber anders in einem HANA System. Es gibt zwei Nutzertypen: 1) Standard (eingeschränkt): Mit diesem Nutzertyp gibt es verschiedene Zugriffsmethoden auf die Datenbank. Hier werden beispielsweise die Technologien JDBC oder HTTP verwendet, um zwei Beispiele zu nennen.

Hier liegen alle Daten des Systems. Diese setzen sich aus dem tatsächlichen Datenbestand und dem DBMS zusammen, dem „Datenbank-Managementsystem“. Die Datenbank stammte hier in früheren Versionen von unterschiedlichen Herstellern. Beispielsweise Microsoft SQL oder Oracle. Seit SAP HANA hat sich für die IT vieles an dieser Datenschicht verändert. Denn die Datenbank stammt von SAP selbst und wird automatisch vom System überwacht. In dieser Datenbankschicht befindet sich mehr als die Arbeitsdaten. Wichtige Elemente wie die Konfigurationstabellen und Systemdaten für Steuerung und Anwendungsinhalte sind ebenfalls hier abgelegt. Dies sind die Repository-Daten, die von Anwendungen genutzt werden.
Sie möchten mehr über die verschiedenen SAP Module erfahren?
Die vertikale Skalierung hat ihre natürlichen Grenzen, zum einen in der Verfügbarkeit großer Rechner (Anfang 2017 stellten einige Hardwarepartner Rechner von einer Größe bis zu 24 TB Hauptspeicher zur Verfügung), zum anderen in deren Preis (im oberen Leistungssegment steigt der Preis pro TB Speicher stark an) und zum dritten in der Tatsache, dass auch stark parallelisierende Anwendungen wie SAP HANA auf sehr großen Rechnern nicht perfekt skalieren (NUMA-Problem, siehe Kasten). Daher ist die richtige Balance zwischen vertikaler und horizontaler Skalierung zu wählen.

SAP als einer der weltweit führenden Softwareanbieter mit über 100.000 Mitarbeitern stellt für viele Unternehmen einen zentralen Baustein ihrer Systemlandschaft dar. Durch die vielen verschiedenen Module, wie beispielsweise „Finance" und „Human Capital Management" sowie die großen Anpassungsmöglichkeiten an die eigenen Bedürfnisse, hat sich hier in fast 50 Jahren ein breites Feld an Berufen und möglichen Tätigkeitsschwerpunkten eröffnet.

Tools wie "Shortcut for SAP Systems" ergänzen fehlende Funktionen im Bereich der SAP Basis.

Kritische SAP Berechtigungen, Profile und Rollen identifizieren Berechtigungen, die im Sinne der Sicherheit oder aus rechtlicher oder betriebswirtschaftlicher Sicht kritische Operationen erlauben, werden von SAP “kritische Berechtigung“ genannt.

Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.

Anschließend klicken Sie auf Ausführen oder drücken alternativ auf F8 Ansicht des DBA Cockpits Aufruf der Eingabeabfrage und Absetzen der ersten SQL Abfrage Ansicht der Ergebnisse einer Query zur Abfrage der Nutzer eines Systems.
SAP Corner
Zurück zum Seiteninhalt