SAP Basis OACT Content-Category - SAP Basis

Direkt zum Seiteninhalt
OACT Content-Category
Containerisierung
Zur Bewältigung der digitalen Transformation im Allgemeinen, aber auch zur Bewältigung der sich verändernden Anforderungen an die SAP-Basis und deren Aufgabengebiet ist es notwendig, bestehende Rollen zu überarbeiten und neue Rollen zu definieren wie auch zu etablieren. Dies sind bspw die Rollen des Technologiearchitekten, neue Ausprägungen des Subject Matter Expert (SME) oder auch die Rolle des Expert Team Lead zur Führung einer Gruppe von Experten. Fortführende Informationen sind dem Kapitel 7.1 und 9.3 der Masterarbeit zu entnehmen.

Wie wir in SAP-Basis erläutert haben, ist Ihr SAP-Basis-Administrator (oder Team) direkt dafür verantwortlich, dass Ihre SAP-Landschaft gesund, online und auf dem neuesten Stand ist. Dies beinhaltet: Tägliche Wartung: Basis-Administratoren überprüfen Protokolle, beheben Fehler und stellen sicher, dass Ihr System ordnungsgemäß funktioniert. Job-Planung: Ihr System muss verschiedene automatische Hintergrundaufträge ausführen, die Ressourcen verbrauchen. Ihr Administrator muss diese Aufgaben sorgfältig planen, wenn die Nachfrage der Benutzer gering ist, damit sie die Leistung nicht beeinträchtigen. Vorausschauende Planung: Im Idealfall sollte Ihr SAP-Systemadministrator die erforderlichen Anpassungen an Ihrer Systemlandschaft vornehmen, bevor die Endbenutzer davon betroffen sind. Dies erfordert eine sorgfältige Planung und die Vorwegnahme langfristiger Trends. Projekte: Ihr SAP-Basis-Administrator spielt eine Schlüsselrolle bei der Planung und Durchführung von System-Upgrades und Migrationen. Er ist auch für das Transportmanagement zuständig und testet Software-Updates, um sicherzustellen, dass sie mit der Landschaft kompatibel sind. Außerdem muss er sicherstellen, dass sie in der richtigen Reihenfolge installiert werden.
Halten Sie Ihre Datenbank »am Laufen«!
Liegen die Werte deutlich über den Richtwerten, liegt ein potenzielles Performanceproblem im entsprechenden Bereich (z. B. auf der Datenbank) vor. Beachten Sie, dass es sich auch hier nur um Erfahrungswerte handelt, die in speziellen SAP-Lösungen abweichen können.

Diese Zugriffsmethode hängt ausschließlich von den Rechten ab, die dem Nutzer zugewiesen sind. Systemuser: Nutzer dieser Nutzergruppe sind vergleichbar mit SAP*. Sie fungieren im System als Administrator. Daher sollten sie schnellstmöglich deaktiviert / auf inaktiv gesetzt werden, sobald der Systembetrieb sichergestellt ist. Die Behebung dieses Sicherheitsrisikos sollte Ihnen noch aus dem SAP ERP Umfeld bekannt sein. In einem HANA-System gibt es Privilegien statt Berechtigungen. Der Unterschied besteht erst einmal in der Begrifflichkeit. Trotzdem werden die Berechtigungen auch anders zugeordnet (direkt / indirekt) über die Zuordnungen von Rollen. Diese sind somit Ansammlungen von Privilegien. Wie in älteren SAP-Systemen müssen die Systemuser deaktiviert werden und bestimmte Rollen die schon bestehen eingeschränkt werden. Im Vergleich zu einem SAP ERP System werden statt große Anwendungen kleine Apps berechtigt. Hier sollte auf jeden Fall auf eine individuelle Berechtigungsvergabe geachtet werden. Für die Nutzer sollte es selbstverständlich sein, sichere Passwortregeln implementiert zu haben. Einstellungen Eine Absicherung des Systems bringt auch die Absicherung der darunter liegenden Infrastruktur mit sich. Vom Netzwerk bis zum Betriebssystem des Hosts muss alles abgesichert werden. Bei der Betrachtung der Systemlandschaft fällt auf, dass die neue Technologie viele Verbindungen mit bringt, die abzusichern sind. Auch das SAP Gateway, welches für die Verbindung zwischen Backend und Frontend zuständig ist, ist ein Sicherheitsrisiko und muss betrachtet werden. Alle Sicherheitseinstellungen der bisherigen und zukünftigen Komponenten müssen auf HANA Kompatibilität validiert werden. Sichere Kommunikation der Verbindungen erhalten Sie dann, wenn Sie den Zugriff einschränken wo möglich. Verschlüsselung der Daten eines HANA Systems ist standardmäßig deaktiviert. Achten Sie darauf, dass sie sensiblen Daten trotzdem verschlüsseln. Vor allem Daten, die archiviert werden. Wenn ein Angriff auf Ihr System erfolgt, sollten forensische Analysen gefahren werden können, daher sollten Sie das Audit Log aktivieren. Darüber hinaus sollten nur wenig Nutzer Zugriff darauf haben.

Mit "Shortcut for SAP Systems" steht ein Tool zur Verfügung, das einige Aufgaben im Bereich der SAP Basis erheblich erleichtert.

Verbesserte Performance verringert Laufzeit und Hardware-Auslastung.

Somit wird sich das Aufgabenspektrum in der Breite vergrößern.
SAP BASIS
Zurück zum Seiteninhalt