SAP Basis SE90 Repository Info-System / Object Navigation

Direkt zum Seiteninhalt
SE90 Repository Info-System / Object Navigation
RFC Sicherheit, Science-Fiction und Theater
Durch die Miteinbeziehung der SAP-Basis wird ermöglicht, dass Lösungen schneller eingeführt und besser in die existierende Systemlandschaft integriert werden können. Dies liegt mitunter daran, dass die Lösungen bereits im Vorfeld bekannt sind und das notwendige Wissen hierzu existiert oder bereits geplant ist. Dies ermöglicht im Ganzen eine leichtere Umsetzung der Roadmap. Fortführend sei zu erwähnen, dass eine klare Strategie zur Digitalisierung und auch zu Cloud-Produkten im Allgemeinen sowie deren Einsatzmöglichkeiten einen Handlungsrahmen aufzeigt, an dem sich alle Beteiligten orientieren können. Die Beteiligten wissen somit, wohin sich das Unternehmen entwickeln bzw. orientieren möchte, was möglich ist und was nicht möglich oder erlaubt ist. Somit besitzen sowohl Unternehmen als auch die Beteiligten zu jeder Zeit einen validen Orientierungspunkt. Dies führt auch zu einer gestiegenen Akzeptanz innerhalb der SAP-Basis und einer praktikableren Umsetzung für die SAP-Basis, da bereits das erwähnte Fachwissen in der Strategie vorhanden ist. In letzter Konsequenz führt dies zu einer leichteren und kostengünstigeren Sicherstellung des Betriebs in einer handhabbaren Systemlandschaft.

Dazu wird eine maximale Bearbeitungszeit festgelegt, die wiederum von der Wichtigkeit der Transaktion für den Geschäftsbetrieb abhängen kann. Als Richtwert nehmen wir 8 Stunden Arbeitszeit (d. h. Zeit innerhalb der Betriebszeit A) für geschäftskritische Transaktionen an. Schließlich wird festgelegt, dass die Anzahl der abgebrochenen Verbuchungen pro Zeitraum im Service Level Report festgehalten werden soll.
Netzwerk-Check
Eine SAP-Transaktion erstreckt sich in der Regel über mehrere Transaktionsschritte, d. h. Bildwechsel. Während dieser Schritte werden Daten wie Variablen, interne Tabellen und Bildschirmlisten aufgebaut und im Speicher des Applikationsservers gehalten. Diese Daten bezeichnet man als Benutzerkontext.

Die Sicherheit eines SAP Systems benötigt den Schutz vor unerlaubten Zugriffen, zB durch die Dateien secinfo und reginfo. Ein sauber umgesetztes Berechtigungskonzept schützt vor Angriffen innerhalb des SAP-Systems. Es ist jedoch auch möglich ihr SAP System über das Netzwerk anzugreifen. Über den RFC Gateway Server kommuniziert Ihr System mit externen Servern und Programmen. Eine besonders effektive Möglichkeit der Absicherung sind sogenannte Access-Control- Listen (ACL). Erfahren Sie hier, was das ist und wie Sie es nutzen können, um Ihr SAP System noch besser zu schützen. Der SAP Standard bietet verschiedene Ansätze für die Absicherung des Gateways. Dabei können alle Methoden in Kombination für eine noch höhere Sicherheit sorgen. Es ist zum Beispiel möglich mit Hilfe von Access-Control-Lists (ACL) genau zu kontrollieren welche externen Programme und welche Hosts mit dem Gateway kommunizieren können. Eine weitere Möglichkeit ist es das Gateway so zu konfigurieren, dass Secure Network Communication (SNC) unterstützt. Zu guter Letzt gibt es diverse Sicherheitsparameter für das Gateway. Dieser Artikel konzentriert sich auf die Verwendung von ACLDateien wie die secinfo und reginfo-Dateien. Was ist eine ACL? Access-Control-Lists sind Dateien in denen erlaubte oder verbotene Kommunikationspartner festgehalten werden können. Damit das Gateway diese ACL-Dateien verwendet, müssen Parameter im Standardprofil des SAP Systems gesetzt und natürlich die Dateien entsprechend gepflegt werden. Mit Hilfe von Logs und Traces, die extra zu diesem Zweck konfiguriert werden können, kann im Vorfeld der Aktivierung eine genaue Untersuchung gemacht werden, welche Verbindungen zur Zeit über das Gateway laufen. So können sie verhindern, dass wichtige Anwendungen, mit denen Ihr System kommuniziert durch die ACL-Dateien blockiert werden. Die Regeln in den ACL-Dateien werden von oben nach unten vom Gateway gelesen, um zu entscheiden, ob eine Kommunikationsanfrage erlaubt wird. Entspricht keine der Regeln dem anfragenden Programm, wird es blockiert. Netzwerkbasierte ACL Die Netzwerkbasierte ACL-Datei enthält erlaubte und verbotene Subnetze oder spezifische Clients.

"Shortcut for SAP Systems" ist eine PC-Anwendung, mit der viele Tätigkeiten in der SAP Basis vereinfacht bzw. auch überhaupt erst ermöglicht werden.

SAP Basis besteht aus drei Ebenen: einer Datenbank-, einer Applikations- und einer Präsentationsschicht.

Beispiele für externe Prozesse sind: Verwaltungssoftware, Virenscanner, Backup, externe Systeme, Bildschirmschoner (!) etc..
SAP Corner
Zurück zum Seiteninhalt