Netzwerk-Check
SWU2 Transaktionaler RFC
Um die 64-Bit-Technologie einzusetzen, benötigen Sie 64-Bit-Hardware, ein 64-Bit-Betriebssystem, eine 64-Bit-Version Ihrer Datenbanksoftware und eine 64-Bit-Version des SAP-Kernels. Das Memory Management vereinfacht sich mit dem Einsatz des 64-Bit-SAP-Kernels erheblich gegenüber der 32-Bit-Version. Details dazu finden Sie in SAP-Hinweis 146289. Seit 2007 unterstützt SAP neue Versionen ihrer Produkte nur noch als 64-Bit- und Unicode-Versionen. Informationen über freigegebene 64-Bit-Produkte finden Sie in SAP-Hinweisen der Komponente XX-SER-SWREL oder auf dem SAP Support Portal in der Produktverfügbarkeitsmatrix unter https://support.sap.com/pam. Für Linux finden Sie die entsprechende Information auf der Internetseite http://www.sap.com/linux > Platforms Hardware List, für Windows auf der Seite http://www.saponwin.com. SAP empfiehlt in ihrer Produktverfügbarkeitsmatrix explizit, die 32-Bit-Technologie für die produktive Nutzung nicht mehr zu verwenden (SAP-Hinweis 996600). Auf die Konfiguration von SAP-Systemen auf 32-Bit-Plattformen gehen wir daher nicht weiter ein.
Ein wichtiger Bereich der SAP Security ist die Analyse der kundeneigenen SAP-Programme, die klassisch in der proprietären SAP-Sprache ABAP geschrieben werden. Auch hier können, wie in allen Programmiersprachen, Sicherheitslücken programmiert werden – sei es nun bewusst oder unbewusst. Die Muster der Sicherheitslücken im ABAP-Code unterscheiden sich dabei allerdings von denen in Java-Stacks oder Windows-Programmen. Das Ziel bei diesen herkömmlichen Programmen ist es meistens, durch gezielte Falscheingaben das Programm entweder zum Absturz zu bringen (Buffer Overflow) oder künstlich eigenen Code zur Ausführung zu bringen (Code Injection). Beides ist in ABAP nicht möglich, da ein Absturz eines Prozesses nichts anderes bewirkt als das Erzeugen eines Eintrages in der Log-Datenbank (Dump ST22) und ein anschließendes Beenden des Reports mit Rückkehr an den Menüstartpunkt. Eine direkte Manipulation wie in anderen Hochsprachen oder Servern ist also nicht möglich. Allerdings gibt es andere Manipulationsmöglichkeiten.
Heterogen
Immer die aktuellste Version: Ihr System wird stets auf dem neuesten Stand sein und Sie können auf die aktuellsten Versionen zugreifen. Patches werden vom externen SAP-Basis-Team durchgeführt.
Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Basis.
So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Scribble Papers ist ein "Zettelkasten", mit dem das sehr einfach möglich ist.
Vererbungshierarchie mit Masterrolle und zugeordneten Rollen Haben Sie mehrere abgeleitete Rollen erstellt, dann kann eine einfache Übersicht über alle "verwandten" Rollen praktisch sein. Rufen Sie dazu eine beliebige abgeleitete oder auch die Masterrolle auf und klicken Sie dann anschließend auf den Button "Vererbungshierarchie". Sie erhalten nun eine genaue Übersicht darüber, welche Rollen welcher Masterrolle zugeordnet sind.
Mit "Shortcut for SAP Systems" werden Aufgaben im Bereich der SAP Basis vereinfacht und fehlende Funktionen des Standards ergänzt.
Mit Hilfe der Variable Systemänderbarkeit können Sie festlegen, ob eine Änderbarkeit der mandantenübergreifenden Daten, wie beispielsweise von Programmen oder Menüs sowie des mandantenunabhängigen Customizings erlaubt wird.
Bei RFC- und HTTP-Anfragen kommt es auch zum Roll-out, wenn die Anfrage an den Empfänger geschickt und auf Antwort gewartet wird.