Datenbankschicht
Rollen basierend auf Katalogen und Gruppen
Datenbanksperren sind zur Wahrung der Datenkonsistenz auf der Datenbank absolut notwendig. Kurzzeitig auftretende Wartesituationen auf Datenbanksperren sind daher nicht als Performanceproblem zu werten. Kritisch wird die Situation erst dann, wenn sich Wartesituationen aufgrund von Sperren über längere Zeit hinweg nicht auflösen und es zu Serialisierungseffekten kommt, wenn also immer mehr Benutzer aufgrund von Sperren warten müssen. Detailliertere Informationen zu Datenbanksperren finden Sie in Kapitel 10, »Sperren«.
Diese Zugriffsmethode hängt ausschließlich von den Rechten ab, die dem Nutzer zugewiesen sind. Systemuser: Nutzer dieser Nutzergruppe sind vergleichbar mit SAP*. Sie fungieren im System als Administrator. Daher sollten sie schnellstmöglich deaktiviert / auf inaktiv gesetzt werden, sobald der Systembetrieb sichergestellt ist. Die Behebung dieses Sicherheitsrisikos sollte Ihnen noch aus dem SAP ERP Umfeld bekannt sein. In einem HANA-System gibt es Privilegien statt Berechtigungen. Der Unterschied besteht erst einmal in der Begrifflichkeit. Trotzdem werden die Berechtigungen auch anders zugeordnet (direkt / indirekt) über die Zuordnungen von Rollen. Diese sind somit Ansammlungen von Privilegien. Wie in älteren SAP-Systemen müssen die Systemuser deaktiviert werden und bestimmte Rollen die schon bestehen eingeschränkt werden. Im Vergleich zu einem SAP ERP System werden statt große Anwendungen kleine Apps berechtigt. Hier sollte auf jeden Fall auf eine individuelle Berechtigungsvergabe geachtet werden. Für die Nutzer sollte es selbstverständlich sein, sichere Passwortregeln implementiert zu haben. Einstellungen Eine Absicherung des Systems bringt auch die Absicherung der darunter liegenden Infrastruktur mit sich. Vom Netzwerk bis zum Betriebssystem des Hosts muss alles abgesichert werden. Bei der Betrachtung der Systemlandschaft fällt auf, dass die neue Technologie viele Verbindungen mit bringt, die abzusichern sind. Auch das SAP Gateway, welches für die Verbindung zwischen Backend und Frontend zuständig ist, ist ein Sicherheitsrisiko und muss betrachtet werden. Alle Sicherheitseinstellungen der bisherigen und zukünftigen Komponenten müssen auf HANA Kompatibilität validiert werden. Sichere Kommunikation der Verbindungen erhalten Sie dann, wenn Sie den Zugriff einschränken wo möglich. Verschlüsselung der Daten eines HANA Systems ist standardmäßig deaktiviert. Achten Sie darauf, dass sie sensiblen Daten trotzdem verschlüsseln. Vor allem Daten, die archiviert werden. Wenn ein Angriff auf Ihr System erfolgt, sollten forensische Analysen gefahren werden können, daher sollten Sie das Audit Log aktivieren. Darüber hinaus sollten nur wenig Nutzer Zugriff darauf haben.
Aktive Benutzer
Durch das technische Tuning werden alle zum System gehörigen Komponenten so eingestellt, dass die durch die Benutzer erzeugte Last vom System optimal verarbeitet werden kann und sich keine Performanceengpässe bilden. Gegenstand des technischen Tunings sind Betriebssystem, Datenbank, SAP-Applikationsserver und Netzwerke.
Einige nützliche Tipps aus der Praxis zum Thema SAP Basis finden Sie auch auf der Seite www.sap-corner.de.
So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Scribble Papers ist ein "Zettelkasten", mit dem das sehr einfach möglich ist.
SAP HANA (SAP High-Performance Analytic Appliance) ist eine auf In-Memory-Technologie basierende Plattform der SAP. Mit SAP HANA lassen sich enorme Performancesteigerungen gegenüber herkömmlichen Datenbanken erzielen, wie sie früher undenkbar waren. Dies ermöglicht es Ihnen, Massendaten nahezu in Echtzeit zu analysieren und auszuwerten, ohne dass eine Aggregation der Daten notwendig ist.
Für Administratoren steht im Bereich der SAP Basis ein nützliches Produkt - "Shortcut for SAP Systems" - zur Verfügung.
Der Operator agiert als Kunde der SME-Ausprägung-Standardisierung und -Automatisierung wie auch der SME-Ausprägung- Solution-Manager.
Im Bereich der SAP-Basis ist es ua im Zuge von Systemupdates notwendig, zeitlich begrenzte Änderungen in den Sicherheitseinstellungen der Mandanten und Systeme vorzunehmen.