SAP Basis NUTZUNG DES SECURITY AUDIT LOG - SAP Basis

Direkt zum Seiteninhalt
NUTZUNG DES SECURITY AUDIT LOG
Interpretation der Antwortzeiten
IT-Experten gehen mit den Einsatz von Tools wie RedHat Ansible erste Schritte in der Automatisierung. Bei uns zum Beispiel kommt Ansible für den Massen-Rollout von Agenten in großen Umgebungen zum Einsatz.

Die Benutzer einer SAP-Anwendung sind entweder die Mitarbeiter, Kunden oder Partner (z. B. Zulieferer) des Unternehmens, das die Anwendung besitzt. Damit ist die Zufriedenheit der Benutzer eines der ersten Ziele, das beim Betrieb der Anwendung gesichert sein muss. Daher fordern wir von unserem Überwachungskonzept, dass es dazu führt, diese Erwartungen zu erfüllen.
Point-in-Time Recovery
Der Datenaustausch zwischen Systemen (SAP oder Drittanbieter) erfolgt über Remote Function Calls (RFCs) oder über Webservices. Über RFCs oder Webservices können Systeme und Komponenten unterschiedlicher Versionen miteinander kommunizieren.

Sie können sich mit der Transaktion SPAM jederzeit über den Einspielstatus Ihres Systems informieren. Die Transaktion SPAM ist in das SAP-Upgrade-Verfahren eingebunden. SAP Patch Manager (SPAM) (BC-UPG-OCS) SAP AG SAP Patch Manager (SPAM) (BC-UPG-OCS).

Das Tool "Shortcut for SAP Systems" eignet sich sehr gut, um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

Dennoch sollten die ausgewählten Transaktionen eine möglichst repräsentative »Stichprobe« Ihrer wichtigsten Anwendungen bilden.

Zur Identifizierung der teuren SQL-Anweisungen, die zum Zeitpunkt der Analyse ausgeführt werden, reicht häufig schon die Workprozess-Übersicht, welche die Tabelle und die ausgeführte Operation anzeigt und aus der Sie in den ABAP-Code und damit zur SQL-Anweisung navigieren können.
SAP BASIS
Zurück zum Seiteninhalt