Vorbereitung vollen Zugangs zu SAP-Systemen und Lösungen für den Katastrophenfall (High Availability/Disaster Recovery)
Unterstützung oder Vertretung Ihrer Mitarbeiter
Die Hardwarepartner erstellen nun Angebote zu dem Sizing-Projekt, unter denen Sie auswählen müssen. Für die Anforderungen unseres Beispielprojekts wäre es möglich, diese mit einem einzigen Rechner abzudecken. Alternativ kann der Hardwarebedarf auch auf mehrere Rechner verteilt werden. Für unser Projekt nehmen wir an, dass wir uns für ein Angebot entscheiden, das drei Rechner umfasst, die jeweils – nach Herstellerangabe – 12.000 SAPS leisten und mit 32 GB Hauptspeicher ausgestattet sind. Insgesamt leistet die Lösung also 36.000 SAPS und verfügt über 96 GB Hauptspeicher. Auf einem der Rechner sollen die Datenbank und eine SAP-Zentralinstanz installiert werden, auf den beiden anderen Rechnern sollen SAP-Instanzen den Großteil der Dialog-, Hintergrund- und Verbuchungslast aufnehmen. Mit dieser verteilten Installation gehen wir davon aus, dass wir auch beim Ausfall eines Rechners einen eingeschränkten Betrieb aufrechterhalten können und das Risiko eines Totalausfalls reduzieren. Für weitergehende Überlegungen zum Thema Lastverteilung verweisen wir Sie auf den letzten Teil dieses Kapitels und auf Kapitel 7, »Lastverteilung, Remote Function Calls und SAP GUI«.
Regelmäßige Wartungsaufgaben bzw. die Standard-Prozeduren müssen beschrieben und definiert werden, um darauf basierende Checklisten aufzubauen und die Einhaltung dieses Standards zu kontrollieren. Unterstützen kann hierbei auch der SAPSolution- Manager als Werkzeug von SAP bspw durch die Guided Procedures. In diesem Zusammenhang ist es ebenso notwendig, die Funktionalität, die eine zugrunde liegende Anwendung besitzt, zu dokumentieren und dadurch festzulegen, welche Test- und Überwachungsaktivitäten notwendig sind. Dies ist ein Abstimmungsprozess zwischen der SAP-Basis, anderen IT-Fachabteilungen und ggf auch mit den betroffenen Geschäftsbereichen. Der festgelegte Standard und die IST-Situation des Systems müssen ausführlich dokumentiert sein und regelmäßig auf Einhaltung überprüft werden. Dies kann durch automatisierte Überwachung, Validierung anhand von Werkzeugen wie SAP-LVM (Landscape-Virtualization-Management) oder den SAP-Solution-Manager wie auch durch manuelle Checklisten geschehen. Nur die regelmäßige Überprüfung der Standards garantiert deren Einhaltung. Unterstützen kann auch die regelmäßige Verwendung von SAP-Services wie bspw Go-live Checks oder Early Watch. Beispiele für ein Standardisieren von Prozeduren sind hier aufgeführt: • Namensgebung von Systeminstanzen und logischen Hosts bzw. mindestens eine zentrale Registrierung in einem Verzeichnisdienst oder auch LVM oder SAP-Kundenportal • Zentrales Starten und Stoppen von Systemen bspw über den LVM • Kategorisierung von SAP-Instanzen nach T-Shirt-Größen, um Profil-Standards definieren zu können und diese mit Kosten zu versehen.
Job-Verwaltung
In diesem Artikel zum Thema SAP Security Automation möchte ich einen kleinen Blick in die Zukunft von automatisierten Prozessen im SAP Security Bereich wagen. Das Thema Security Automation bietet für viele Unternehmen noch eine Menge Potential in Bezug auf Zeitersparnis und Prozessoptimierung. Unser tägliches Arbeitsumfeld bietet zahlreiche Aufgaben, die schon heute exzellent automatisch bearbeitet werden könnten. Aus diesem Grund stelle ich in diesem Artikel zwei der Möglichkeiten vor, welche im weit gefassten Bereich Security Automation bereits bestehen. Security Automation mittels SAP Security Check Die erste Möglichkeit der Security Automation, die ich hier vorstellen möchte, ist die automatische Prüfung der vorhandenen Berechtigungen. Haben Sie sich schon einmal gefragt, wer von den Usern in Ihrem SAP-System kritische Berechtigungen besitzt? Und haben Sie dies schon einmal per Hand versucht nachzuvollziehen? Dies ist je nach Kenntnisstand und Erfahrung des Berechtigungsadministrators eine Arbeit, bei der einiges an Zeit ins Land geht. Wenn zusätzlich eine Wirtschaftsprüfung angekündigt wird und das SAP-System bezüglich kritischer Berechtigungen sowie Segregation of Duties überprüft werden soll, dann ist es sehr schwierig allen Anforderungen zu genügen und die Berechtigungslandschaft diesbezüglich abzusichern. Aus diesem Grund stellen verschiedene Anbieter Lösungen bereit, mittels Toolunterstützung die Überprüfung des Berechtigungswesens in Hinblick auf kritische Berechtigungen und Segregation of Duties zu automatisieren. So können Berechtigungsadministratoren ihre wertvolle Zeit dazu nutzen, die Fehler zu beheben, anstatt eben diese Fehler erst zu suchen. Wir nutzen beispielsweise ein Tool, welches die Überprüfung von über 250 Regeln durchläuft. Anschließend erhalten wir eine Auswertung darüber, gegen welche Regeln verstoßen wird und welche Punkte in Ordnung sind. Ein einfaches Beispiel für solche Regeln ist die Verwendung des Profils SAP_ALL. Ein weiteres wäre die Vergabe der Sprungberechtigung im Debugging (Berechtigungsobjekt S_DEVELOP mit dem Feld ACTVT = 02). Dies sind zwei relativ simple Beispiele des Regelwerks von Security Check-Tools. Weiterführend werden auch Abfragen getätigt, welche im Bereich Segregation of Duties angesiedelt sind. Die Verwendung dieses Tools ermöglichte es uns, von der manuellen Überprüfung von kritischen Berechtigungen zu einem automatischen Ablauf überzugehen.
Noch vor zehn Jahren gab es für SAP Basis-Experten nicht viel mehr als den SAP Solution Manager. Dabei kam dieser bei den meisten Basis-Administratoren überhaupt nur deshalb zum Einsatz, weil SAP ihnen den SolMan zum Herunterladen von Updates quasi aufzwang.
Etliche Aufgaben im Bereich der SAP Basis können mit "Shortcut for SAP Systems" wesentlich erleichtert werden.
SCHRITT 3: FESTLEGUNG DER ZIELE Im Rahmen der Festlegung der Ziele wird bestimmt, für welche Mission und Vision der Dienstleistungsanbieter steht.
Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.
Auch hier sind eventuelle Patches mit zu installieren.