SAP Basis SAP BASIS AS A SERVICE - SAP Basis

Direkt zum Seiteninhalt
SAP BASIS AS A SERVICE
Das sind Ihre Aufgaben als SAP Basis Administrator:
Ein zweiter Punkt, den Sie anhand dieses Monitors ermitteln können, ist, ob der Auslagerungsspeicher des Betriebssystems ausreichend groß konfiguriert ist. Berechnen Sie dazu den maximal vom SAP-System allokierbaren Speicher als Summe der Werte Virtual memory allocated und Maximum heap area. Beachten Sie, dass der maximal allokierbare Speicherplatz (d. h. auch der Datenbank, des Betriebssystems und eventueller anderer Systeme) kleiner ist als die Summe aus physisch vorhandenem Hauptspeicher und Auslagerungsspeicher (Swap Space). Andernfalls riskieren Sie einen Systemabsturz.

Die SAP-Basis Beratung kann schon bei der generellen Beratung zum SAP-Einsatz und der Installation und Konfiguration starten. Außerdem kann die SAP-Beratung übergehen in eine externe Übernahme von Updates und Upgrades von SAP-Komponenten oder sogar die komplette Übernahme der Administration des SAP-Systems.
Fehlerbehebung
Die Datenbankschicht dient zur Ablage aller Unternehmensdaten und besteht aus dem Datenbank-Management-System (DBMS) und den Daten selbst. In jedem NetWeaver-System gibt es einen Datenbankserver, auf dem sich die SAP Datenbank befindet. Sie stellt allen anderen Anwendungen die notwendigen Daten zur Verfügung. Die Daten sind dabei nicht nur Datentabellen, sondern auch Anwendungen, Systemsteuertabellen und Benutzerdaten. Alle Basis-Komponenten sorgen dafür, dass der Anwender einen schnellen und zuverlässigen Zugriff auf diese Daten bekommt.

Entweder werden zeitweise Programmaufrufe blockiert, die eigentlich erwünscht sind oder es müssen enorm große Gateway-Logs analysiert werden. Würde man sich nun aufgrund des hohen Arbeitsaufwands dazu entscheiden, dauerhaft auf die Nutzung der Zugriffskontrolllisten zu verzichten, stellt dies eine große Sicherheitslücke dar. Das ungeschützte System besitzt keine Einschränkungen bezüglich der externen Dienste, die sich registrieren dürfen und darüber hinaus sind auch keine Regelungen zur Ausführung von Programmen vorhanden. Eine mögliche Konsequenz wäre beispielsweise die Registrierung eines externen Systems auf dem bösartige Programme vorhanden sind. In dem Moment, wo ohne jegliche Kontrolle fremde Programme auf dem eigenen System ausgeführt werden, kann man davon ausgehen, dass großer Schaden angerichtet wird. Dieser reicht beispielsweise von einem unbemerkten Auslesen von Einkaufs- und Verkaufszahlen über ein Abzweigen finanzieller Mittel bis hin zu einem Lahmlegen oder Manipulieren des gesamten Systems. Darüber hinaus ist dieses Szenario auch bei schlecht gepflegten Zugriffskontrolllisten möglich. Unsere Lösung: secinfo und reginfo Generator für SAP RFC Gateway Um das Problem zu lösen, haben wir einen Generator entwickelt, der auf Basis von Gateway-Logs automatisiert secinfo und reginfo Dateien erstellen kann. Die grundlegende Idee basiert auf dem Logging-basierten Vorgehen. Er übernimmt die Aufgabe der zeitintensiven Analyse der Log-Dateien und gewährt darüber hinaus durch die Automatisierung eine maximale Zuverlässigkeit. Dennoch sollten die Einträge der generierten Dateien von einer Person überprüft werden. Da es sich bei den als Input genutzten Log-Dateien um sensible Daten handelt, verlassen selbstverständlich keine der eingefügten Daten Ihr System. Weitere Informationen zu dem Generator finden Sie hier.

Mit "Shortcut for SAP Systems" steht ein Tool zur Verfügung, das einige Aufgaben im Bereich der SAP Basis erheblich erleichtert.

Ein sauber umgesetztes Berechtigungskonzept schützt vor Angriffen innerhalb des SAP-Systems.

Ebenso erfolgt der Vergleich der CPU-Belastung auf dem Applikationsserver.
SAP BASIS
Zurück zum Seiteninhalt