SAP Basis Ressourcenbedarf durch die Laufzeitanalyse - SAP Basis

Direkt zum Seiteninhalt
Ressourcenbedarf durch die Laufzeitanalyse
Revisionssicheres Berechtigungskonzept toolgestützt generieren und überwachen: Die etablierten Abläufe zur Berechtigungsverwaltung, Rollenbeantragung und -zuteilung sind in Ihrem Unternehmen gar nicht oder nicht an einer zentralen Stelle dokumentiert? In der Revision ist aufgefallen, dass ein schriftliches Berechtigungskonzept nicht existiert, nicht aktuell ist oder die Prozesse nicht den Anforderungen entsprechen?
Zur Durchführung des Sizings gibt es unterschiedliche Methoden, die wir im nächsten Abschnitt genauer vorstellen. Allen Methoden gemeinsam ist aber, dass die entsprechenden Experten Informationen über projektspezifische Einflussgrößen benötigen, um ein Sizing erstellen zu können. Dies sind insbesondere die verwendeten Softwareversionen, die erwartete Anzahl von Benutzern in den unterschiedlichen Anwendungen sowie die erwartete Anzahl von Transaktionen (Durchsatz) in den verschiedenen Anwendungen. Dies bezeichnen wir auch als das Mengengerüst. Fragebögen, die diese Einflussgrößen abfragen, finden Sie zunächst im Quick Sizer, später werden Ihnen entsprechende Fragebögen von den Hardwarepartnern und SAP im Rahmen des SAP GoingLive Checks zugeschickt.

Im dritten Bereich von Abbildung 1.7 ist dargestellt, dass sich ein Überwachungskonzept auf verschiedene Zeithorizonte beziehen muss. Mit anderen Worten: Alert-Informationen sind auf unterschiedlichen Zeitskalen interessant. Machen Sie sich dies anhand eines Beispiels klar: Wenn eine Komponente »herunterfällt«, ist das eine Information, die auf der Zeitskala »Minuten« relevant ist. Der Information, dass in der vergangenen Nacht das Backup schiefgegangen ist, muss im Bereich von Stunden nachgegangen werden. Wenn das System schließlich einen Alarm auslöst, weil es den Administrator darüber informiert, dass das extrapolierte Datenbankwachstum dazu führen wird, dass in vier Wochen der Plattenplatz nicht mehr ausreicht, ist das ebenfalls eine wertvolle Information, die den Administrator zum Handeln bewegen sollte (vielleicht kann er ja noch eine Archivierung starten, bevor neue Platten bestellt werden). Allerdings wird niemand wollen, dass deshalb vier Wochen lang der Alert-Monitor eine rote Ampel zeigt. Ein Überwachungskonzept muss daher sowohl ein kurzfristiges Monitoring vorsehen – eine Überwachung von Ausnahmesituationen – als auch ein mittel- und langfristiges Reporting- und Optimierungskonzept.
Unicode-Konvertierung und »ältere« Hardware
Die SAP-Basis Beratung kann schon bei der generellen Beratung zum SAP-Einsatz und der Installation und Konfiguration starten. Außerdem kann die SAP-Beratung übergehen in eine externe Übernahme von Updates und Upgrades von SAP-Komponenten oder sogar die komplette Übernahme der Administration des SAP-Systems.

Entweder werden zeitweise Programmaufrufe blockiert, die eigentlich erwünscht sind oder es müssen enorm große Gateway-Logs analysiert werden. Würde man sich nun aufgrund des hohen Arbeitsaufwands dazu entscheiden, dauerhaft auf die Nutzung der Zugriffskontrolllisten zu verzichten, stellt dies eine große Sicherheitslücke dar. Das ungeschützte System besitzt keine Einschränkungen bezüglich der externen Dienste, die sich registrieren dürfen und darüber hinaus sind auch keine Regelungen zur Ausführung von Programmen vorhanden. Eine mögliche Konsequenz wäre beispielsweise die Registrierung eines externen Systems auf dem bösartige Programme vorhanden sind. In dem Moment, wo ohne jegliche Kontrolle fremde Programme auf dem eigenen System ausgeführt werden, kann man davon ausgehen, dass großer Schaden angerichtet wird. Dieser reicht beispielsweise von einem unbemerkten Auslesen von Einkaufs- und Verkaufszahlen über ein Abzweigen finanzieller Mittel bis hin zu einem Lahmlegen oder Manipulieren des gesamten Systems. Darüber hinaus ist dieses Szenario auch bei schlecht gepflegten Zugriffskontrolllisten möglich. Unsere Lösung: secinfo und reginfo Generator für SAP RFC Gateway Um das Problem zu lösen, haben wir einen Generator entwickelt, der auf Basis von Gateway-Logs automatisiert secinfo und reginfo Dateien erstellen kann. Die grundlegende Idee basiert auf dem Logging-basierten Vorgehen. Er übernimmt die Aufgabe der zeitintensiven Analyse der Log-Dateien und gewährt darüber hinaus durch die Automatisierung eine maximale Zuverlässigkeit. Dennoch sollten die Einträge der generierten Dateien von einer Person überprüft werden. Da es sich bei den als Input genutzten Log-Dateien um sensible Daten handelt, verlassen selbstverständlich keine der eingefügten Daten Ihr System. Weitere Informationen zu dem Generator finden Sie hier.

Tools wie z.B. "Shortcut for SAP Systems" sind bei der Basisadministration extrem nützlich.

Des Weiteren beinhaltet es einige Administrations-Tools und Middleware-Programme.

Anschließend erhalten wir eine Auswertung darüber, gegen welche Regeln verstoßen wird und welche Punkte in Ordnung sind.
SAP BASIS
Zurück zum Seiteninhalt