SAP Basis Zeitfenster für Batchjobs wird kleiner und die Umgebungen komplexer - SAP Corner

Direkt zum Seiteninhalt
Zeitfenster für Batchjobs wird kleiner und die Umgebungen komplexer
SAP Business Warehouse: Quellsystem zurückbauen mit Funktionsbausteinen
Einen derart umfassenden Überblick über das SAP-System hat in der Regel keine Person allein. Daher ist eine Teambildung unbedingt notwendig. In einem großen SAP-Projekt wird es nötig sein, ein Performanceforum einzurichten, zu dem sich regelmäßig Personen treffen, die die aufgeführten Aspekte der Performanceoptimierung diskutieren.

Regelmäßig wenden sich Kunden mit einem derartigen Fall an uns. Die Erstellung eines Berechtigungskonzepts von Grund auf ist häufig eine zeitraubende Aufgabe. Weiterhin fehlt oft das Know-how, welche Aspekte in einem Berechtigungskonzept behandelt werden sollten und wie die entsprechenden Prozesse praxistauglich und gleichzeitig revisionssicher aussehen können. Unsere Lösung: toolgestützte Generierung eines individuellen, schriftlichen Berechtigungskonzepts Unseren Kunden haben wir in dieser Situation die toolgestützte Generierung eines schriftlichen Berechtigungskonzepts direkt aus dem SAP-System heraus empfohlen. Hierzu verwenden wir das Werkzeug XAMS Security Architect, mit dem wir gute Erfahrungen gemacht haben. Dieses beinhaltet ein Template für ein revisionssicheres und verständliches, schriftliches Berechtigungskonzept. Darin enthalten sind etablierte Best-Practices für die Rollen- und Berechtigungsverwaltung. Durch das Template werden alle in einem Berechtigungskonzept relevanten Bereiche abgedeckt. Der mitgelieferte Text des Berechtigungskonzeptes ist vollständig individualisierbar, sodass das Konzept passgenau auf Ihre Situation zugeschnitten werden kann, ohne ein Berechtigungskonzept von Grund auf neu zu erstellen. Schriftliches Berechtigungskonzept dynamisch aktualisieren Eine der größten Herausforderungen nach dem Aufbau eines Berechtigungskonzepts ist es, dieses auch langfristig aktuell zu halten und die nachhaltige Umsetzung im System zu messen. Dies erreichen wir durch die Einbindung von Live-Daten wie Konfigurationseinstellungen und definierten Regelwerken direkt aus dem angeschlossenen System. So werden beispielsweise Listen vorhandener Rollen oder Benutzergruppen sowie Tabellen bei jeder Generierung des Dokuments aus dem System ausgelesen und im Berechtigungskonzept aktualisiert. Im folgenden Screenshot können Sie beispielhaft sehen, wie die Darstellung im Konzeptdokument aussehen kann. Einhaltung des Konzepts automatisiert prüfen und überwachen Um die Einhaltung des Konzepts zu prüfen beinhaltet der XAMS Security Architect umfangreiche Prüfwerkzeuge. Diese decken die im Konzept formulierten Regelungen ab und eignen sich, um zu messen, in wieweit die Realität im System den im Konzept formulierten Anforderungen entspricht.
SWI1 Workitem-Selektion
Zur Analyse der Antwortzeit können Sie für die Dialogverarbeitung die Richtwerte in Tabelle 3.1 zugrunde legen. Im Task-Typ Verbuchung können die Werte etwa um 50 % höher liegen, als in der Tabelle angegeben. Die Spalte Problemindikator für gibt an, welches Problem besteht, wenn die angegebenen Richtwerte signifikant überschritten werden.

Im Folgenden wird die Architektur von SAP-Lösungen behandelt. Zunächst gehen wir dabei auf die SAP-Lösungen und -Komponenten ein. Anschließend folgen Abschnitte zu SAP HANA und zur Client-Server-Architektur.

Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.

Ein erster wichtiger Schritt war die Einführung von Playbooks, um unsere Arbeit zu professionalisieren.

Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.

Beachten Sie, dass die Verwendung der Sicherheitscheck-Funktion für benutzerdefinierten Codeseparat lizenziert wird und zusätzliche Kosten entstehen.
SAP Corner
Zurück zum Seiteninhalt