SAP Basis Dokumentation - SAP Corner

Direkt zum Seiteninhalt
Dokumentation
Installation von SAP-Landschaften, Transportmanagementsystemen usw.
Diese Maßnahmen bieten sich nicht nur für kundeneigene Programme an. Auch häufig genutzte performancekritische Transaktionen des SAP-Standards können mit einem Trace regelmäßig überwacht werden. Beobachten Sie mit der Zeit z. B. ein Anwachsen der Laufzeit einzelner SQL-Anweisungen, könnte dies das Signal dafür sein, eine Archivierung der entsprechenden Tabelle zu planen.

Anhand der Zeitprofile lässt sich feststellen, ob eine übermäßige Nutzung der Hintergrundverarbeitung während der Hochlastzeiten negative Auswirkungen auf die Dialogverarbeitung hat. Sie können Zeitprofile für den Dialog- und den Hintergrundbetrieb erstellen, indem Sie über die Schaltfläche Tasktyp die Task-Typen Dialog bzw. Background auswählen. Anhand der Felder Summe Antwortzeit (s), Summe CPU-Zeit (s) und Summe DB-Zeit (s) analysieren Sie, zu welcher Tageszeit Dialog- und Hintergrundlast entstanden sind. Anhand dieser Profile können Sie feststellen, ob eine überßige Nutzung der Hintergrundverarbeitung während der Hochlastzeiten negative Auswirkungen auf die Dialogverarbeitung hat. Insbesondere wenn Sie Performanceprobleme im Dialogbetrieb zu Stoßzeiten haben, sollten Sie darauf achten, dass die Last für die Hintergrundverarbeitung in diesem Zeitraum möglichst gering bleibt.
Drucker und sonstige Peripheriegeräte anbinden und konfigurieren
Benutzername ohne Einschränkungen - kritisch? Je nachdem, welches Release die SAP_BASIS-Komponente in Ihrem System hat, können nicht sichtbare Sonderzeichen im Benutzernamen landen. Das ist insbesondere dann kritisch, wenn beim Anlegen eines neuen Benutzers für den Benutzernamen ausschließlich Leerzeichen oder alternative Leerzeichen verwendet werden. In Unicode-Systemen können neben dem normalen Leerzeichen (Hexadezimalwert 20) auch "alternative" Leerzeichen, so genannte "wide spaces" verwendet werden. So können zum Beispiel mithilfe der Tastenkombination "ALT+0160" non-breaking spaces eingefügt werden. Wenn jetzt ein Benutzer angelegt wird, dessen Benutzername ausschließlich aus solchen alternativen Leerzeichen besteht, dann kann das verwirrend sein. Denn in Änderungsbelegen tauchen zwar Einträge zu dieser Benutzer-ID auf, allerdings entsteht der Eindruck, als sei der Eintrag durch einen nicht-vorhandenen / gelöschten Benutzer erzeugt worden. Dieser Umstand kann zu Verwirrungen führen. Außerdem können bestimmte Sonderzeichen im Benutzernamen auch zu Fehlern, bspw im Change and Transport System (CTS), führen. Denn der Benutzername wird im CTS-ORG auch dazu verwendet, eine gleichnamige Datei im Transportverzeichnis anzulegen. Darüberhinaus gibt es Buchstaben / Zeichen, die in unterschiedlichen Alphabeten identisch aussehen, aber im Zeichensatz einen anderen Hexadezimalwert besitzen. Dadurch können Verwechslungen bei Benutzernamen nicht vollständig ausgeschlossen werden. Scheinbar gleiche Benutzernamen stehen dann für unterschiedliche Benutzer.

Governance, Risk & Compliance: Welche Anforderungen und Vorteile bietet ein modernes Identity-Management-System (IDM) im GRCKontext und worauf sollte man bei Antragungsprozessen achten? Moderne Unternehmen müssen für eine optimale Unternehmenssteuerung und -Überwachung die Zugriffsmöglichkeiten und Systemberechtigungen ihrer Mitarbeiter wirksam kontrollieren können. Diese Notwendigkeit lässt sich nicht zuletzt auch von gesetzlichen Anforderungen ableiten. Unter IDM versteht man das Benutzer- und Berechtigungsmanagement innerhalb eines Unternehmens. Diese Systeme sind elementarer Bestandteil des internen Kontrollsystems. Darunter fällt die fortlaufende Überwachung und Vergabe von Zugriffsmöglichkeiten sowie die systemseitige Sicherstellung von Funktionstrennungen (SoD - Segregation of Duties) in den IT-Systemen. Dieses dient in erster Linie dazu relevante Geschäfts- und Finanzrisiken besser zu steuern und kriminelle Handlungen zu Unterbinden. Bei der Verwaltung von Benutzer- und Berechtigungsstrukturen muss sichergestellt werden, dass bei Änderung von Aufgaben- und Verantwortungsbereichen die Berechtigungen der betroffenen Mitarbeiter in den Systemen angepasst werden. Versäumt man diesen Prozess, besitzt ein Mitarbeiter der mehrere Abteilungen durchläuft letztendlich umfangreiche Berechtigungen die in Kombination kritisch sein können. Vertrauen ist gut, Kontrolle ist besser Um es zu vermeiden das Mitarbeiter über Ihren Kompetenzbereich hinaus berechtig sind, müssen Benutzerdaten und Berechtigungen fortlaufend den aktuellen Erfordernissen angepasst werden. Es ergibt daher Sinn regelmäßig einen Rezertifizierungsprozess durchzuführen, in dem Rolleneigner und Führungskraft unter Beachtung des Vieraugenprinzips abzeichnen das der Mitarbeiter die aktuellen Berechtigungen zurecht besitzt oder ob ihm möglicherweise Rechte aus vorhergegangenen Tätigkeiten entzogen werden können/müssen. Provisionierung als zentrale Funktion des IDM Eine zentrale Funktion von IDM-Systemen bilden Provisionierungskomponenten, die den Anwendern entsprechend ihrer Aufgabe individuelle Zugangsberechtigungen für die erforderlichen IT-Ressourcen verschaffen.

Mit "Shortcut for SAP Systems" werden Aufgaben im Bereich der SAP Basis vereinfacht und fehlende Funktionen des Standards ergänzt.

Enterprise Ethereum Allianz mit rund 500 Startups, Unternehmen und akademische Einrichtungen aus den unterschiedlichsten Bereichen.

Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.

Fortführend müssen die durch Outtasking erbrachten Leistungen regelmäßig kontrolliert und auf deren Qualität und Dokumentation hin überprüft werden.
SAP Corner
Zurück zum Seiteninhalt