SM49 Externe Betriebssystemkommandos
SAP HANA Platform
Feinere Rechte können Sie wie gewohnt über die Zugriffsrechte regeln. Der große Vorteil der CMCRegisterkartenkonfiguration ist, dass Sie ganz leicht den Zugriff von Gruppen auf bestimmte Registerkarten gewähren oder entziehen können. So haben Sie die Möglichkeiten, Zugriffsberechtigungen im Hintergrund vorzubereiten und anschließend mit einem Klick über die CMC-Registerkartenkonfiguration sämtliche Berechtigungen freizuschalten. Andererseits können so Zugriffe kurzerhand entzogen werden, ohne dass vorhandene Zugriffsberechtigungen bearbeitet werden müssen. Haben Sie bereits Erfahrungen mit der CMC-Registerkartenkonfiguration gemacht oder haben Fragen zur Anwendung? Ich freue mich über jegliche Anregung, die Sie mir als Kommentar hinterlassen.
Um die Erwartungen eines Benutzers an eine SAP-Anwendung zu erfüllen, ist ein Überwachungs- und Optimierungskonzept notwendig. In dem Maß, wie sich SAP heute Kunden gegenüber nicht mehr als Softwareanbieter, sondern als Lösungsanbieter profiliert, hat sich auch die Aufgabe des Monitorings geändert. Statt vom klassischen System-Monitoring sprechen wir heute vom Solution Monitoring, das nicht mehr nur die einzelnen Systemkomponenten überwacht, sondern den Geschäftsprozess (Business Process) als Ganzes.
Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.
SAP-Lösungen und -Komponenten
Beispielsweise arbeiten viele kundeneigene ABAP-Programme mit dem Uploaden oder Downloaden von Daten. Hier sind potentiell große Sicherheitslücken vorhanden, die Zugriff auf Serverdaten ermöglichen. Darüber hinaus ist der weit verbreitete direkte Aufruf von Betriebssystemkommandos, die nicht durch eine selbst programmierte Berechtigungsprüfung abgedeckt sind, ein großes Problem. Auch wenn die klassische SQL-Injection, also die Eingabe erweiterter SQL-Befehle, eine mögliche Sicherheitslücke ist, kommt sie in SAP-Systemen eher selten vor. Weiter verbreitet ist die ungewollte Dynamisierung von SQL-Aufrufen, weil Eingangsparameter nicht ausreichend geprüft werden. Die Notwendigkeit, alle Eigenentwicklungen auch intern auf solche Sicherheitslücken zu überprüfen bevor sie in den SAP-eigenen Code zur Auslieferung kommen, hat zur Entwicklung des Werkzeugs SAP Code Vulnerability Analyzer geführt.
Durch eine verständliche und nachvollziehbare Strategie wird der SAP-Basis ermöglicht, diese möglichst einfach auf die Praxis und auf die daraus resultierenden Anforderungen und Tätigkeiten abzuleiten. Hierbei liegt die Hauptaufgabe der SAP-Basis darin, durch die Umsetzung der Strategie neue Geschäftsmodelle zu unterstützen und aufzuzeigen, welcher fachliche und finanzielle Aufwand, aber auch Nutzen daraus entsteht. Ebenso ist es Aufgabe der SAP-Basis, die für sie notwendigen Fähigkeiten und Ressourcen aufzuzeigen und frühzeitig für deren Existenz zu sorgen.
Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.
Ist der Benutzer mit seinem Browser einmal an einem Anwendungsserver angemeldet, verbleibt er dort bis zum Ende seiner Sitzung.
Schluss mit der unübersichtlichen Zettelwirtschaft macht die Freeware Scribble Papers. Allerdings eignet sich das Tool auch dazu, neben Notizen Textdokumente und Textschnipseln aller Art abzulegen, zu strukturieren und schnell aufzufinden.
Den auf einem Rechner allokierten Speicher berechnen Sie wie folgt: Den Speicher, den eine SAP-Instanz bei Systemstart allokiert, entnehmen Sie dem Feld Virtual memory allocated.