IT-Sicherheit
Verantwortlichkeiten des SAP-Basis-Beraters:-
Grundsätzlich werden zu jeder Anfrage ein oder mehrere statistische Sätze geschrieben. Im Inhalt der Sätze unterscheiden wir zwischen Kennzahlen und charakterisierenden Parametern. Kennzahlen sind Messgrößen, z. B. bestimmte Laufzeiten, übertragene Datenmengen sowie die Anzahl der Aufrufe bestimmter Aktionen in einem Programm. Insbesondere kann man den Kennzahlen entnehmen, wie lange die Komponente selbst mit der Bearbeitung beschäftigt war und wie lange sie auf die Bearbeitung von Folgeanfragen gewartet hat. Als charakterisierende Parameter werden Informationen über Zeitpunkt, Benutzer, Instanznamen der Komponente, Rechner, Typ des Service und Informationen über das ausgeführte Programm gespeichert.
Vor Projektbeginn muss geklärt sein, welche Systeme an das IdM angebunden werden und welche Dienste das System erbringen soll. Dies erfordert eine enge Zusammenarbeit zwischen der Fachabteilung und der IT, da spätere Anpassungen oder zusätzliche Systeme die Einführung verlängern und das Budget übersteigen. Vorhandene Daten analysieren Zur erfolgreichen Einführung eines Identity Management Systems ist eine hohe Qualität der Daten unverzichtbar. Die Stammdaten der Benutzer müssen überprüft, aktualisiert oder auch nachgepflegt werden. Eine Automatisierung mit lückenhaften oder gar falschen Daten ist ansonsten nicht denkbar. Berechtigungskonzept überdenken Mit der Einführung eines Identity Management Systems und eines Workflows zur Berechtigungsvergabe sollten die vorhandenen Rollen noch einmal genau unter die Lupe genommen werden. Sie sollten sich fragen, ob der Anwender weiß, welche Rolle er aus dem vorliegenden Katalog auswählt und ob diese ausreichend für seine Aufgabe ist. Rollen-Owner festlegen Nicht nur der Anwender muss wissen, welche Rolle er auswählt. Es muss auch einen Verantwortlichen für die Rolle geben, der die Rolle bei Bedarf anpasst bzw. anpassen lässt oder bei Bedarf als Ansprechpartner fungiert.
Gehalt
Netzwerkprobleme zwischen Datenbank und Applikationsserver erkennt man am sichersten durch folgenden Trace-Vergleich: Führen Sie denselben SQL-Trace mindestens zweimal durch, zum einen auf dem Applikationsserver, der sich auf demselben Rechner befindet wie die Datenbank und direkt an die Datenbank konnektiert ist, und zum anderen auf einem Applikationsserver, der über das TCP/IP-Netz an die Datenbank angeschlossen ist. Vergleichen Sie beide SQL-Traces. Beobachten Sie deutlich höhere Antwortzeiten auf dem Applikationsserver, der über das Netz konnektiert ist (d. h. 50 % höhere Zeiten oder mehr), liegt ein Netzwerkproblem vor. Führen Sie diesen Test bei niedriger Systembelastung durch, und wiederholen Sie ihn zur Sicherheit mehrfach, um Laufzeitdifferenzen aufgrund von Pufferladevorgängen auf der Datenbank und auf den Applikationsservern auszuschließen. Dieser Test funktioniert natürlich nur, wenn Sie einen Applikationsserver installiert haben, der über IPC an die Datenbank angeschlossen ist.
Durch die richtige Beurteilung der eigenen Anwendungen auf Eignung für den Betrieb bei einem externen Dienstleister oder in der Cloud wird das Unternehmensrisiko der gewählten Service-Form minimiert. Auch sind mögliche Schwachpunkte oder Aspekte, die besondere Aufmerksamkeit erfordern, bekannt und können proaktiv bearbeitet werden. Eine negative Konsequenz während des operativen Betriebs kann weitestgehend ausgeschlossen werden.
Tools wie "Shortcut for SAP Systems" ergänzen fehlende Funktionen im Bereich der SAP Basis.
SAP on Azure bzw. on Amazon Web Services (AWS) ist eine skalierbare, zuverlässige Plattform für Ihre aktuellen und künftigen Anforderungen an SAP HANA.
Überprüfen Sie die Einstellungen mit Hilfe des Reports RSPARAM.