Technische und nichttechnische Fähigkeiten
Filter auf Operationen
Die Sicherheit eines SAP Systems benötigt den Schutz vor unerlaubten Zugriffen, zB durch die Dateien secinfo und reginfo. Ein sauber umgesetztes Berechtigungskonzept schützt vor Angriffen innerhalb des SAP-Systems. Es ist jedoch auch möglich ihr SAP System über das Netzwerk anzugreifen. Über den RFC Gateway Server kommuniziert Ihr System mit externen Servern und Programmen. Eine besonders effektive Möglichkeit der Absicherung sind sogenannte Access-Control- Listen (ACL). Erfahren Sie hier, was das ist und wie Sie es nutzen können, um Ihr SAP System noch besser zu schützen. Der SAP Standard bietet verschiedene Ansätze für die Absicherung des Gateways. Dabei können alle Methoden in Kombination für eine noch höhere Sicherheit sorgen. Es ist zum Beispiel möglich mit Hilfe von Access-Control-Lists (ACL) genau zu kontrollieren welche externen Programme und welche Hosts mit dem Gateway kommunizieren können. Eine weitere Möglichkeit ist es das Gateway so zu konfigurieren, dass Secure Network Communication (SNC) unterstützt. Zu guter Letzt gibt es diverse Sicherheitsparameter für das Gateway. Dieser Artikel konzentriert sich auf die Verwendung von ACLDateien wie die secinfo und reginfo-Dateien. Was ist eine ACL? Access-Control-Lists sind Dateien in denen erlaubte oder verbotene Kommunikationspartner festgehalten werden können. Damit das Gateway diese ACL-Dateien verwendet, müssen Parameter im Standardprofil des SAP Systems gesetzt und natürlich die Dateien entsprechend gepflegt werden. Mit Hilfe von Logs und Traces, die extra zu diesem Zweck konfiguriert werden können, kann im Vorfeld der Aktivierung eine genaue Untersuchung gemacht werden, welche Verbindungen zur Zeit über das Gateway laufen. So können sie verhindern, dass wichtige Anwendungen, mit denen Ihr System kommuniziert durch die ACL-Dateien blockiert werden. Die Regeln in den ACL-Dateien werden von oben nach unten vom Gateway gelesen, um zu entscheiden, ob eine Kommunikationsanfrage erlaubt wird. Entspricht keine der Regeln dem anfragenden Programm, wird es blockiert. Netzwerkbasierte ACL Die Netzwerkbasierte ACL-Datei enthält erlaubte und verbotene Subnetze oder spezifische Clients.
Um der wachsenden Integration und der damit steigenden Koordination zwischen internen IT-Fachabteilungen und externen Dienstleistern und Lieferanten gerecht zu werden, ist es notwendig, eine unternehmensweite Schnittstellenabteilung in die IT-Organisation einzubeziehen. Hierbei kann die SAP-Basis die Koordinationsrolle und Schnittstellenfunktion im Umfeld von SAP-Produkten und Technologien einnehmen.
Securitymanagement, System-Audits, -Härtung und -Überwachung
Beschränken Sie die Ressourcen für Benutzer nur in sinnvollem Maße. Der Schwerpunkt Ihrer Aktivitäten sollte in der Optimierung der Programme, im Tuning der Instanzen und im Training der Benutzer im Umgang mit den Programmen liegen. Eine starke Beschränkung der Ressourcen behindert Benutzer in ihrer Arbeit und wird häufig als Gängelung empfunden, die zu Unzufriedenheit führt.
Verschiedene Kunden haben verschiedene Betreuungsanforderungen und Konzepte. Wir unterstützen sie vor Ort als Erweiterung Ihres internen Teams genauso wie durch Remote Anbindungen. Sei es anlassbezogen (beispielsweise Release Upgrade, DB Upgrade, Optimierung Solution Manager) oder dauerhaft (zB Überwachung des Betriebes im SLR, schnelle Reaktionen in definierten Ausnahmefällen, geplante Wartungen), wir haben die richtige Mannschaft, die passenden Vorgehensweisen (ITIL) und die modernen Tools, um Ihre Anforderungen umzusetzen.
Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.
Der erste Input bei der Durchführung einer Performanceanalyse sind die Aussagen der Benutzer.
Würde man den Block entfernen, müsste man alle Blöcke darüber ebenfalls entfernen, was die komplette Kette an Blöcken zerstören würde.