SAP Basis Sie möchten mehr über die verschiedenen SAP Module erfahren? - SAP Basis

Direkt zum Seiteninhalt
Sie möchten mehr über die verschiedenen SAP Module erfahren?
SAP Business Suite auf SAP HANA und SAP S/4HANA
Neben den Optimierungspotentialen der Security Automation, welche ich in meinem letzten Beitrag näher erläutert habe, bietet auch der Bereich E-Learning zahlreiche Möglichkeiten für Automatisierung. Da viele Unternehmen diese Potentiale aufgrund mangelnder Kenntnisse über jene spezielle Form der Wissensvermittlung noch nicht optimal ausschöpfen, möchte ich mich im folgenden Beitrag damit befassen. E-Learning ist auch eine Form der Automatisierung, welche, richtig genutzt, viele positive Aspekte mit sich bringt. Im Endeffekt ist E-Learning eine Möglichkeit, Know-How in einer Form abzuspeichern, welche immer wieder abgerufen werden kann. Das heißt für den Erstellenden natürlich einen gewissen Initialaufwand, welcher sich dennoch bei genügend Qualität mehr als rentiert. Welche Möglichkeiten gibt es für ein Unternehmen, E-Learning für sich zu nutzen? Ein Unternehmen hat mehrere Möglichkeiten, wie es den Bereich des E-Learnings für sich ausschöpfen und nutzen kann. Die Grundfrage, welche direkt nach der Entscheidung für eine derartige Möglichkeit stehen sollte, ist, ob das Unternehmen den Content hierbei selbst erstellt oder ob es auf den Content von externen Quellen zurückgreift. Beides hat Vor- und Nachteile, welche ich im Folgenden erläutern möchte.

Regelmäßig wenden sich Kunden mit einem derartigen Fall an uns. Die Erstellung eines Berechtigungskonzepts von Grund auf ist häufig eine zeitraubende Aufgabe. Weiterhin fehlt oft das Know-how, welche Aspekte in einem Berechtigungskonzept behandelt werden sollten und wie die entsprechenden Prozesse praxistauglich und gleichzeitig revisionssicher aussehen können. Unsere Lösung: toolgestützte Generierung eines individuellen, schriftlichen Berechtigungskonzepts Unseren Kunden haben wir in dieser Situation die toolgestützte Generierung eines schriftlichen Berechtigungskonzepts direkt aus dem SAP-System heraus empfohlen. Hierzu verwenden wir das Werkzeug XAMS Security Architect, mit dem wir gute Erfahrungen gemacht haben. Dieses beinhaltet ein Template für ein revisionssicheres und verständliches, schriftliches Berechtigungskonzept. Darin enthalten sind etablierte Best-Practices für die Rollen- und Berechtigungsverwaltung. Durch das Template werden alle in einem Berechtigungskonzept relevanten Bereiche abgedeckt. Der mitgelieferte Text des Berechtigungskonzeptes ist vollständig individualisierbar, sodass das Konzept passgenau auf Ihre Situation zugeschnitten werden kann, ohne ein Berechtigungskonzept von Grund auf neu zu erstellen. Schriftliches Berechtigungskonzept dynamisch aktualisieren Eine der größten Herausforderungen nach dem Aufbau eines Berechtigungskonzepts ist es, dieses auch langfristig aktuell zu halten und die nachhaltige Umsetzung im System zu messen. Dies erreichen wir durch die Einbindung von Live-Daten wie Konfigurationseinstellungen und definierten Regelwerken direkt aus dem angeschlossenen System. So werden beispielsweise Listen vorhandener Rollen oder Benutzergruppen sowie Tabellen bei jeder Generierung des Dokuments aus dem System ausgelesen und im Berechtigungskonzept aktualisiert. Im folgenden Screenshot können Sie beispielhaft sehen, wie die Darstellung im Konzeptdokument aussehen kann. Einhaltung des Konzepts automatisiert prüfen und überwachen Um die Einhaltung des Konzepts zu prüfen beinhaltet der XAMS Security Architect umfangreiche Prüfwerkzeuge. Diese decken die im Konzept formulierten Regelungen ab und eignen sich, um zu messen, in wieweit die Realität im System den im Konzept formulierten Anforderungen entspricht.
Richtwerte: CPU
Grundlagen des Sizings sind detaillierte Erfahrungswerte über den Ressourcenbedarf von Benutzern und Transaktionen. Diese Erfahrungswerte veralten schnell angesichts neuer Applikations- und Rechnergenerationen, daher fokussieren wir uns in diesem Kapitel auf die Prozesse und Werkzeuge. Bei einem Sizing-Projekt sind mehrere Parteien im Boot: Das Kundenprojekt stellt das Mengengerüst, sprich die Anforderungen an konkurrierende Benutzer, Durchsatz bestimmter Transaktionen und erwartetes Datenvolumen, zusammen. Die Experten des Hardwarepartners erstellen ein Hardwareangebot – wenn nötig, unter Rückgriff auf Experten der SAP. Schließlich benötigen Sie als Projektleiter oder -mitarbeiter das Wissen über den prinzipiellen Sizing-Prozess, um unterschiedliche Sizing-Angebote und Aussagen kompetent vergleichen und bewerten zu können, die Möglichkeiten, Risiken und Grenzen einer Sizing-Aussage zu verstehen und schließlich eine fundierte Entscheidung zwischen den Hardwareangeboten zu treffen.

Hilfreich ist in diesem Zusammenhang auch der Vergleich zwischen dem Tagesprofil des Workload-Monitors und dem Tagesprofil zur CPU-Auslastung und zum Paging (im Betriebssystemmonitor). Anhand dieser Profile können Sie feststellen, ob sich eine Antwortzeitverschlechterung parallel zu hoher CPU-Auslastung oder hohen Paging-Raten beobachten lässt. Dies deutet auf einen temporären Hardwareengpass hin (siehe auch die nächste Frage).

Tools wie "Shortcut for SAP Systems" ergänzen fehlende Funktionen im Bereich der SAP Basis.

Dies verletzt das Prinzip des „least privilede“ und stellt ein potentielles Sicherheitsrisiko für Ihr Unternehmen dar.

Reicht der Speicherbereich nicht aus, wird ein Teil des Erweiterten Speichers für den Nutzerkontext allokiert, dessen Größe durch ztta/roll_extension, ztta/roll_extension_dia und ztta/roll_extension_nondia bestimmt wird.
SAP BASIS
Zurück zum Seiteninhalt