Datenbank Management
Tabellenprotokollierung und Tabellenschutz
Das DBA-Cockpit steht seit SAP-NetWeaver-Version 7.0 zur Verfügung und Verfügbarkeit löst die alten Transaktionscodes für Datenbankperformance (ST04), Datenbanksperren (DB01), Datenmanagement (DB02), Einplanungskalender und Datenbankjobs (DB12, DB13, DB13C und DB24) ab. Die alten Transaktionscodes werden noch unterstützt und starten die Detailsichten im DBA-Cockpit. In diesem Abschnitt stellen wir den Monitor beispielhaft für SAPHANA-Datenbanken dar.
Warum sollten wir überhaupt einen individuellen SAP Security Check durchführen lassen? Ihr SAP-Berechtigungskonzept soll die Sicherheit und den Schutz der Daten vor unberechtigtem Zugriff und Missbrauch gewährleisten. Die technische Komplexität von SAP-Systemen und die laufenden Anpassungen der Unternehmensprozesse führen oft zu unbekannten Sicherheitslücken. Zusätzlich bietet die zunehmende digitale Vernetzung mit Geschäftspartnern weitere Angriffspunkte auf Ihr SAP-System. Durch den SAP Security Check erhalten Sie einen Überblick über die Sicherheitssituation Ihrer SAP-Systeme. Dabei werden potenzielle Risiken identifiziert, welche den sicheren Betrieb Ihrer IT-Landschaft gefährden können. Ihre Ausgangssituation Die laufenden Veränderungen Ihrer IT-Systeme führen zu unerkannten Sicherheitslücken und Ihre Wirtschaftsprüfer zeigen Ihnen regelmäßig im Abschlussbericht Missstände im Berechtigungskonzept auf. Die gesetzlichen Anforderungen (zum Beispiel EU-Richtlinien) zur Absicherung Ihrer Geschäftsprozesse und Ihrer IT-Systeme sind noch nicht umgesetzt und die zunehmende Vernetzung mit Geschäftspartnern stellt neue Herausforderungen an Ihr Sicherheitssystem dar. Die an Ihren SAPSystemen vorgenommenen sicherheitsrelevanten Systemeinstellungen und Berechtigungsvorgaben sind unzureichend dokumentiert, was in vielen Fällen dazu führt, dass die Systemeinstellungen ungeprüft weitreichende kritische Zugriffe zulassen. Kritische SAP Berechtigungen, Profile und Rollen identifizieren Berechtigungen, die im Sinne der Sicherheit oder aus rechtlicher oder betriebswirtschaftlicher Sicht kritische Operationen erlauben, werden von SAP “kritische Berechtigung“ genannt. Die Vergabe von kritischen Berechtigungen muss deshalb generell mit besonderer Sorgfalt erfolgen und ist daher im Vorfeld zu planen. Technische und organisatorisch Maßnahmen sowie Prozesse müssen dann sicherstellen, dass das gewünschte Sicherheitsniveau umgesetzt wird.
SAP HANA Cloud Platform (SAP HCP)
Der ICM verfügt über einen Cache, in dem er Webseiten oder Teile von Webseiten, wie z. B. Bilddateien, speichert. Eine Übersicht über die im Cache befindlichen Daten erhalten Sie im ICM-Monitor unter der Funktion Springen > HTTP Server Cache > Anzeigen. Statistische Daten über Füllgrad und Effizienz des Cache finden Sie unter Springen > HTTP Server Cache > Statistik anzeigen. Interessante Werte sind hier u. a. die absolute Größe des Cache (Feld Cache-Größe (Bytes)) und die belegte Größe im Feld Belegter Cache- Speicher (Bytes). Der ICM wird über den SAP-Profilparameter rdisp/start_icman = true aktiviert. (Im Standardfall ist der ICM nach der Installation des SAP NetWeaver AS aktiv.).
Präsentationsschicht: Mit der Präsentationsschicht wird die Schnittstelle zu den Anwendern gebildet. Mit Hilfe von SAP GUI werden die Daten hier grafisch aufbereitet und dem Anwender am Bildschirm zur Verfügung gestellt. Des Weiteren werden die Daten, die hier neu erhoben wurden, an die Anwendungsprogramme der Applikationsschicht weitergegeben.
Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.
Der Datenbankzugriff besteht aus zwei Datenbankoperationen, einer OPEN-/ REOPEN-Operation und einer FETCH-Operation.
Starten Sie den ICM-Monitor (siehe Abschnitt 2.6, »Analyse des Internet Communication Managers (ICM)«).