SAP Basis AUTOMATISIERUNG VON AUFGABEN VORANTREIBEN

Direkt zum Seiteninhalt
AUTOMATISIERUNG VON AUFGABEN VORANTREIBEN
Übersicht über genutzte Transaktionen
Anhand der Analysesicht Systemlastüberblick (siehe Abbildung 3.1) können wir die Begriffe Aktivität, Durchsatz und Last erläutern: In der zweiten Spalte finden Sie die Anzahl der Transaktionsschritte (Anzahl Schritte). Die Anzahl der Transaktionsschritte pro Zeiteinheit bezeichnet man als Aktivität oder Durchsatz. In unserem Beispiel sehen Sie, dass 1.440 Transaktionsschritte auf die Dialogverarbeitung entfallen, d. h., die Benutzer haben in dem betrachteten Zeitraum 1.440 Bildwechsel im Dialogbetrieb ausgeführt.

Regelmäßig wenden sich Kunden mit einem derartigen Fall an uns. Die Erstellung eines Berechtigungskonzepts von Grund auf ist häufig eine zeitraubende Aufgabe. Weiterhin fehlt oft das Know-how, welche Aspekte in einem Berechtigungskonzept behandelt werden sollten und wie die entsprechenden Prozesse praxistauglich und gleichzeitig revisionssicher aussehen können. Unsere Lösung: toolgestützte Generierung eines individuellen, schriftlichen Berechtigungskonzepts Unseren Kunden haben wir in dieser Situation die toolgestützte Generierung eines schriftlichen Berechtigungskonzepts direkt aus dem SAP-System heraus empfohlen. Hierzu verwenden wir das Werkzeug XAMS Security Architect, mit dem wir gute Erfahrungen gemacht haben. Dieses beinhaltet ein Template für ein revisionssicheres und verständliches, schriftliches Berechtigungskonzept. Darin enthalten sind etablierte Best-Practices für die Rollen- und Berechtigungsverwaltung. Durch das Template werden alle in einem Berechtigungskonzept relevanten Bereiche abgedeckt. Der mitgelieferte Text des Berechtigungskonzeptes ist vollständig individualisierbar, sodass das Konzept passgenau auf Ihre Situation zugeschnitten werden kann, ohne ein Berechtigungskonzept von Grund auf neu zu erstellen. Schriftliches Berechtigungskonzept dynamisch aktualisieren Eine der größten Herausforderungen nach dem Aufbau eines Berechtigungskonzepts ist es, dieses auch langfristig aktuell zu halten und die nachhaltige Umsetzung im System zu messen. Dies erreichen wir durch die Einbindung von Live-Daten wie Konfigurationseinstellungen und definierten Regelwerken direkt aus dem angeschlossenen System. So werden beispielsweise Listen vorhandener Rollen oder Benutzergruppen sowie Tabellen bei jeder Generierung des Dokuments aus dem System ausgelesen und im Berechtigungskonzept aktualisiert. Im folgenden Screenshot können Sie beispielhaft sehen, wie die Darstellung im Konzeptdokument aussehen kann. Einhaltung des Konzepts automatisiert prüfen und überwachen Um die Einhaltung des Konzepts zu prüfen beinhaltet der XAMS Security Architect umfangreiche Prüfwerkzeuge. Diese decken die im Konzept formulierten Regelungen ab und eignen sich, um zu messen, in wieweit die Realität im System den im Konzept formulierten Anforderungen entspricht.

Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.
Ressourcenmanagement wie Speicher, Puffer, etc
Die Verbuchung wird mit der Absicht gestoppt, einen Datenbankfehler beheben zu können, ohne dass es zu Verbuchungsabbrüchen kommt. Würde die Verbuchung nicht gestoppt, wären auch andere Verbuchungs-Workprozesse von dem gleichen Datenbankfehler betroffen. Wird dieser Fehler nicht binnen kurzer Zeit entdeckt, führt dies zu vielen hundert abgebrochenen Verbuchungen, die alle von den Benutzern einzeln nachverbucht werden müssten.

Aufgrund der Vielfältigkeit an Aufgaben und der hohen Komplexität finde ich meinen Beruf äußerst spannend. Es gibt sehr viele Konstellationen von SAP-Systemen und Datenbanken. Dabei bringt jede Installation, Migration und Update neue Aspekte und Herausforderungen mit sich. Genau diese Herausforderungen sind mir wichtig, damit ich mich täglich beruflich weiterbilden und entwickeln kann.

Tools wie "Shortcut for SAP Systems" ergänzen fehlende Funktionen im Bereich der SAP Basis.

Eine automatische Fehlerbehandlung bei Abbruch eines Jobs ist in den meisten Fällen wünschenswert und sinnvoll.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Dafür eignet sich Scribble Papers ganz hervorragend.


Bei einem asynchronen RFC (aRFC) wartet der Sender nach dem Starten des RFCs nicht, bis der Empfängerprozess den RFC komplett bearbeitet hat.
Zurück zum Seiteninhalt