SAP Basis Schutz vor Cyber-Angriffen, Spionage und Systemausfällen - SAP Basis

Direkt zum Seiteninhalt
Schutz vor Cyber-Angriffen, Spionage und Systemausfällen
Monitoring
Wenn Sie in einem verteilten System mit mehreren Rechnern auf mindestens einem Rechner einen Hardwareengpass feststellen, während andere Rechner über ungenutzte Ressourcen verfügen, liegt vermutlich eine falsche Lastverteilung vor. In diesem Fall sollten Sie die SAP-Workprozesse und die Benutzer neu verteilen. Überaus wichtig ist es, dass der Datenbankserver über genügend Ressourcen verfügt. Ein CPU- oder Hauptspeicherengpass auf dem Datenbankserver führt dazu, dass die benötigten Daten aus der Datenbank nicht zügig bereitgestellt werden können, was sich wiederum negativ auf die Antwortzeiten innerhalb des gesamten Systems auswirkt.

Hat ein Benutzer oder System seine Dateneingabe beendet, sendet der Präsentationsserver oder RFC/Web-Client die Eingabedaten an die Applikationsebene. Die Applikationsebene beinhaltet die Applikationslogik und die Präsentationslogik. Als Applikationsebene fungieren – inklusive der integrierten Internetanbindung – der SAP NetWeaver Application Server (ABAP und Java) oder die SAP HANA Extended Services (XS) Engine. Die Applikationslogik ist in Transaktionen, Screens, Reports oder in Funktionsbausteinen und Klassen gekapselt.
Bereitstellung von Ressourcen innerhalb von Minuten statt Wochen
Die mittlere Antwortzeit für einen Transaktionsschritt im Dialog-Task wird Antwortzeit von vielen SAP-Anwendern als das entscheidende Kriterium für die Performance eines SAP-Systems angesehen. Als »magische Grenze« für eine gute Performance eines SAP-Systems wird in der Regel eine mittlere Dialogantwortzeit von 1 Sekunde betrachtet. Wie Sie im Verlauf dieses Kapitels sehen werden, wird ein derart pauschales Kriterium jedoch der Vielfalt der unterschiedlichen SAP-Komponenten und Anforderungen an diese nur teilweise gerecht.

Das Mandantenkonzept von SAP ermöglicht es, ein SAP-System in mehrere logische Subsysteme - Mandanten - zu unterteilen. Diese Subsysteme können wie eigene Systeme betriebswirtschaftlich voneinander unabhängig und isoliert genutzt werden. Aber wie sind mandantenunabhängige Transaktionen zu behandeln? Wie können Sie verhindern, dass ein Mandant auf den anderen zugreifen kann und warum sollten Sie das verhindern wollen? In diesem Blog-Beitrag werde ich Ihnen diese Fragen beantworten und dabei einige Negativ-Beispiele diskutieren. Warum ist es wichtig mandantenunabhängige Transaktionen gesondert zu betrachten? Stellen Sie sich vor, dass jeder Ihrer Mitarbeiter einen Mandanten im Produktivsystem anlegen oder ändern darf, oder noch schlimmer - beides. Das Anlegen und Ändern eines Mandanten im Produktivsystem erfolgt autorisiert und dokumentiert – Sie fragen sich, was dabei schon schiefgehen könnte? Das Risiko in diesem Fall ist ein Verlust der Integrität von System und Daten, der Verlust der Vertraulichkeit: Mit jedem neu angelegten Mandanten lebt der Superuser SAP* mit seinen umfassenden, auch mandantenübergreifenden Rechten und dem vergebenen Standardpasswort auf.

Das Tool "Shortcut for SAP Systems" eignet sich sehr gut, um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

Beachten Sie, daß Ihr System inkonsistent ist, wenn Sie den Status zurücksetzen, nachdem schon Objekte importiert wurden (zB nach dem Schritt DDIC_IMPORT und folgenden).

Achten Sie daher darauf, dass Ihre Prozessoren in einem Modus laufen, der hohe Performance ermöglicht.
SAP BASIS
Zurück zum Seiteninhalt