SAP Basis SAP BASIS OPERATIONS - SAP Basis

Direkt zum Seiteninhalt
SAP BASIS OPERATIONS
Interpretation der Antwortzeiten
Regelmäßig wenden sich Kunden mit einem derartigen Fall an uns. Die Erstellung eines Berechtigungskonzepts von Grund auf ist häufig eine zeitraubende Aufgabe. Weiterhin fehlt oft das Know-how, welche Aspekte in einem Berechtigungskonzept behandelt werden sollten und wie die entsprechenden Prozesse praxistauglich und gleichzeitig revisionssicher aussehen können. Unsere Lösung: toolgestützte Generierung eines individuellen, schriftlichen Berechtigungskonzepts Unseren Kunden haben wir in dieser Situation die toolgestützte Generierung eines schriftlichen Berechtigungskonzepts direkt aus dem SAP-System heraus empfohlen. Hierzu verwenden wir das Werkzeug XAMS Security Architect, mit dem wir gute Erfahrungen gemacht haben. Dieses beinhaltet ein Template für ein revisionssicheres und verständliches, schriftliches Berechtigungskonzept. Darin enthalten sind etablierte Best-Practices für die Rollen- und Berechtigungsverwaltung. Durch das Template werden alle in einem Berechtigungskonzept relevanten Bereiche abgedeckt. Der mitgelieferte Text des Berechtigungskonzeptes ist vollständig individualisierbar, sodass das Konzept passgenau auf Ihre Situation zugeschnitten werden kann, ohne ein Berechtigungskonzept von Grund auf neu zu erstellen. Schriftliches Berechtigungskonzept dynamisch aktualisieren Eine der größten Herausforderungen nach dem Aufbau eines Berechtigungskonzepts ist es, dieses auch langfristig aktuell zu halten und die nachhaltige Umsetzung im System zu messen. Dies erreichen wir durch die Einbindung von Live-Daten wie Konfigurationseinstellungen und definierten Regelwerken direkt aus dem angeschlossenen System. So werden beispielsweise Listen vorhandener Rollen oder Benutzergruppen sowie Tabellen bei jeder Generierung des Dokuments aus dem System ausgelesen und im Berechtigungskonzept aktualisiert. Im folgenden Screenshot können Sie beispielhaft sehen, wie die Darstellung im Konzeptdokument aussehen kann. Einhaltung des Konzepts automatisiert prüfen und überwachen Um die Einhaltung des Konzepts zu prüfen beinhaltet der XAMS Security Architect umfangreiche Prüfwerkzeuge. Diese decken die im Konzept formulierten Regelungen ab und eignen sich, um zu messen, in wieweit die Realität im System den im Konzept formulierten Anforderungen entspricht.

Für die Performanceanalyse ist es wichtig, einen Überblick über die Verwendung des Speichers zu gewinnen. Dazu dient ein spezieller Monitor, den Sie im SAP-Speicherkonfigurationsmonitor unter Detail analysis menu > Storage finden. Sie gelangen auf den Bildschirm Storage Usage and Requirements.
Prozessoren, Kerne (Cores) und Fäden (Threads)
Da man in der Regel nicht am Trace von Pufferladevorgängen interessiert ist, sollten Sie ein Programm zunächst einmal ohne Trace ausführen, sodass alle Puffer geladen werden (SAP-Puffer und Datenbankpuffer). Erst den zweiten Lauf sollten Sie per ABAP-Trace protokollieren und auswerten.

Ebene (2) ist das klassische Wirkungsfeld für SAP Managed Services. Hier wird sichergestellt, dass die von der SAP-Applikationsplattform getragenen SAP-Anwendungslösungen stets betriebsfähig sind. Dazu gehört die permanente Überwachung, die proaktive Vermeidung und frühzeitige Erkennung von Fehlerzuständen (Incidents) sowie die zeitnahe Behebung gemäß den SLA-Vorgaben. Selbstverständlich umfasst dies regelmäßige Aufräumarbeiten (SAP house keeping) und Wartungsarbeiten wie das Einspielen von SAP Patches, Fehlerkorrekturen oder ähnlichem.

Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.

Hier muss also ein Benutzerabgleich durchgeführt werden.

Anschließend können bei der Neuanlage von Benutzern keine Benutzernamen mehr vergeben werden, die nur aus Varianten von Leerzeichen oder anderen nicht sichtbaren Sonderzeichen zusammengesetzt sind.
SAP BASIS
Zurück zum Seiteninhalt