SAP Basis BACKUP, RESTORE, RECOVERY

Direkt zum Seiteninhalt
BACKUP, RESTORE, RECOVERY
SARA Archivadministration
Zu Basisversion 7.10 wurde der Betriebssystemmonitor überarbeitet. Nach dieser Überarbeitung führen die drei Transaktionscodes OS06, OS07 und ST06 auf einen Monitor, mit dem sowohl der lokale als auch entfernte Rechner überwacht werden können. Bei Versionen vor 7.10 stehen die neuen Transaktionen unter den Transaktionscodes OS06N, OS07N und ST06N zur Verfügung, mit den Transaktionscodes OS06, OS07 und ST06 erreichen Sie nach wie vor die älteren Transaktionen. Alle Informationen, die wir in diesem Buch besprechen, stehen Ihnen auch in den alten Transaktionen zur Verfügung. Die Detailanalysen finden Sie über die Navigation mit der Schaltfläche Detail Analysis Menu.

Noch ein wichtiges Beispiel ist die Leseberechtigung für TemSe-Objekte. Die temporären Dateien werden oft vergessen, denn häufig wird nicht bedacht, dass zwischengespeicherte (streng) vertrauliche Daten, die nur für einen Benutzer bestimmt sind (Eigentümer), unbefugt von einem anderen Benutzer eingesehen werden können - und das mandantenübergreifend. Die erwähnten Beispiele zeigen uns, wie wichtig es ist die Berechtigungen für mandantenunabhängige Transaktionen mit Bedacht zu vergeben. Download Transaktionstabellen Die Transaktionen, welche die Beispiele von oben ermöglichen, inkl. bestimmter Ausprägungen der zugehörigen Berechtigungsobjekte und unsere Empfehlungen dazu finden Sie in der Datei „Kritische mandantenübergreifende Berechtigungen“ zum Download. Weitere mandantenunabhängige Transaktionen befinden sich in der Datei „Cross Clients TCODES“. Die Kritikalität dieser Transaktionen sollte je nach Kontext bewertet werden. Ich empfehle, stets vorsichtig damit umzugehen und diese Transaktionen im Hinterkopf zu behalten.

Das Verständnis für die Struktur und Funktionsweise des Systems ist insbesondere für die IT-Administration wichtig. Nicht umsonst ist „SAP Basis Administrator“ ein eigenes Berufsfeld. Auf der Seite www.sap-corner.de finden Sie nützliche Informationen zu diesem Thema.
Roll-Wartezeit
Das anschaulichste und intuitiv eingängigste Maß für die »Größe« einer SAP-Komponente ist die Benutzeranzahl. Leider ist dies auch die ungenaueste Angabe, da mit dem Begriff Benutzeranzahl je nach Kontext die Anzahl der Lizenzen, die Anzahl der Benutzerstammsätze und vieles mehr gemeint sein kann. In Komponenten, die im Wesentlichen durch Hintergrund- oder Schnittstellenlast gekennzeichnet sind, verliert die Benutzeranzahl als Maß für die Größe völlig ihren Sinn.

Warum sollten wir überhaupt einen individuellen SAP Security Check durchführen lassen? Ihr SAP-Berechtigungskonzept soll die Sicherheit und den Schutz der Daten vor unberechtigtem Zugriff und Missbrauch gewährleisten. Die technische Komplexität von SAP-Systemen und die laufenden Anpassungen der Unternehmensprozesse führen oft zu unbekannten Sicherheitslücken. Zusätzlich bietet die zunehmende digitale Vernetzung mit Geschäftspartnern weitere Angriffspunkte auf Ihr SAP-System. Durch den SAP Security Check erhalten Sie einen Überblick über die Sicherheitssituation Ihrer SAP-Systeme. Dabei werden potenzielle Risiken identifiziert, welche den sicheren Betrieb Ihrer IT-Landschaft gefährden können. Ihre Ausgangssituation Die laufenden Veränderungen Ihrer IT-Systeme führen zu unerkannten Sicherheitslücken und Ihre Wirtschaftsprüfer zeigen Ihnen regelmäßig im Abschlussbericht Missstände im Berechtigungskonzept auf. Die gesetzlichen Anforderungen (zum Beispiel EU-Richtlinien) zur Absicherung Ihrer Geschäftsprozesse und Ihrer IT-Systeme sind noch nicht umgesetzt und die zunehmende Vernetzung mit Geschäftspartnern stellt neue Herausforderungen an Ihr Sicherheitssystem dar. Die an Ihren SAPSystemen vorgenommenen sicherheitsrelevanten Systemeinstellungen und Berechtigungsvorgaben sind unzureichend dokumentiert, was in vielen Fällen dazu führt, dass die Systemeinstellungen ungeprüft weitreichende kritische Zugriffe zulassen. Kritische SAP Berechtigungen, Profile und Rollen identifizieren Berechtigungen, die im Sinne der Sicherheit oder aus rechtlicher oder betriebswirtschaftlicher Sicht kritische Operationen erlauben, werden von SAP “kritische Berechtigung“ genannt. Die Vergabe von kritischen Berechtigungen muss deshalb generell mit besonderer Sorgfalt erfolgen und ist daher im Vorfeld zu planen. Technische und organisatorisch Maßnahmen sowie Prozesse müssen dann sicherstellen, dass das gewünschte Sicherheitsniveau umgesetzt wird.

Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.

Er kann als separate SAP-Software für das Web Dispatching installiert werden.

Um die vielen Informationen zum Thema SAP - und auch anderen - in einer Wissensdatenbank zu speichern, eignet sich Scribble Papers.


Sie sehen, der gesamte Prozess der Rezertifizierung von Rollen wird durch das Tool abgebildet – ganz ohne Papier.
Zurück zum Seiteninhalt