SAP Basis Softwarewartung SAP® Systeme - SAP Basis

Direkt zum Seiteninhalt
Softwarewartung SAP® Systeme
UMSTELLUNG AUF NEUES ROLLENKONZEPT
Vor dem Produktivstart findet das initiale Sizing statt. Involviert in den Prozess sind die Hardwarepartner mit ihren entsprechenden Sizing-Angeboten und SAP mit dem Quick Sizer und dem SAP GoingLive Check. Da auch nach dem ersten Produktivstart die Hardwareanforderungen in einem System steigen, ist auch in dieser Phase eine weitere Kapazitätsplanung notwendig. Bei dieser Kapazitätsplanung unterstützen Sie ebenfalls SAP durch ihr Serviceprogramm und die Hardwarepartner.

Neue Risiken in SAP HANA: Neben den bekannten Risiken bestehen auch neue Risiken durch die Verwendung von SAP HANA. Ein sehr gutes Beispiel sind häufig verwendete Webanwendungen, die etwas neues im SAP Bereich darstellen. HANA Systeme bestehen im Gegensatz zu einem SAP ERP System hauptsächlich aus Webanwendungen, die in den vorherigen Versionen eher als optional zu betrachtet wurden. Diese Webanwendungen können durch diverse Suchmaschinen im Internet aufgefunden werden. Das gilt übrigens auch für das SAP Portal oder Netweaver. Es gibt URL-Schemata die zum Auffinden des Systems beitragen. Dies gilt auch für andere SAP Systeme, die Webanwendungen verwenden. Damit ist auch die neue Technologie für typische Webangriffe verwundbar. Zu nennen sind hier SQL Injection, ABAP Code Injection oder XSS. Alle Risiken, die für ein normales SAP System bekannt sind, gelten auch für ein SAP-HANA System. Die Daten werden unverschlüsselt im RAM abgelegt. Erst dadurch gewinnt das System diesen Geschwindigkeitsvorteil. Hieraus resultieren Risiken wie ein auslesen durch Memory-scrapingmalware. Diese greifen Daten im Arbeitsspeicher ab. Verschlüsselung kostet Performance, daher wird diese standardmäßig nicht verwendet. Gerade während einer Migration läuft HANA in einem Parallelsystem, daher kommt zu Ihrer Landschaft mindestens ein neues System dazu. Beachten Sie darüber hinaus: HANA hat eigene Tools und eigene Einstellmöglichkeiten die gekannt und konfiguriert werden müssen. Unterm Strich muss beim Betrieb des Systems einfach mehr beachtet werden. Viele Einstellmöglichkeiten resultieren nicht selten in mehr Fehlern. Drei - Punkte - Plan zur HANA Sicherheit 1) Rollen und Berechtigungen Im einem bisherigen SAP System zählen Rollen und Berechtigungen sicherlich auch zu den Hauptsäulen eines sicheren Systems. Rollen und Berechtigungen funktionieren aber anders in einem HANA System. Es gibt zwei Nutzertypen: 1) Standard (eingeschränkt): Mit diesem Nutzertyp gibt es verschiedene Zugriffsmethoden auf die Datenbank. Hier werden beispielsweise die Technologien JDBC oder HTTP verwendet, um zwei Beispiele zu nennen.
Analyse Buffer
Die Workprozess-Übersicht kann auf Betriebssystemebene mithilfe des Programms dpmon aufgerufen werden. Dies ist insbesondere dann nötig, wenn das Performanceproblem bereits derart massiv ist, dass keine Workprozesse für die Analyse herangezogen werden können. Abbildung 2.11 zeigt Ihnen schematisch das Analysevorgehen im Bereich der SAP-Workprozesse.

Ein klar strukturiertes und sicheres Berechtigungsmanagement ist sehr wichtig, um Fehler zu vermeiden und den Zugriff durch Unbefugte zu verhindern. Diese Leistungen zählen zu unserem Berechtigungsmanagement:

Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

Der Aspekt der Innovationstätigkeit bzw. des Innovations-Teams der SAP-Basis wird auf Ebene der anwendungsnahen SAP-Basis platziert, da diese aufgrund der vorhandenen Fähigkeiten eine führende, ebenfalls koordinierende Rolle übernehmen und sich Fachwissen sowohl durch Hinzunahme der infrastrukturnahen SAP-Basis als auch nachgelagerten IT-Fachabteilungen einholen kann.

Wenn Sie innerhalb von SAP R/3 Enterprise ein Upgrade für SAP R/3 Plug-In planen, müssen Sie für SAP Basis Plug-In ebenfalls ein Upgrade durchführen.
SAP BASIS
Zurück zum Seiteninhalt