SAP Basis Dumps, System Logs

Direkt zum Seiteninhalt
Dumps, System Logs
ST06 Operating System Monitor
Um individuelle SAP- oder non-SAP-Entwicklungen zur Verfügung zu stellen und mit Ihrem SAP-ERP-System zu verknüpfen, stellen wir Ihnen notwendige SAP NetWeaver Applikationsserver zur Verfügung. Folgende Leistungen bieten wir Ihnen in diesem Bereich:

Regelmäßig wenden sich Kunden mit einem derartigen Fall an uns. Die Erstellung eines Berechtigungskonzepts von Grund auf ist häufig eine zeitraubende Aufgabe. Weiterhin fehlt oft das Know-how, welche Aspekte in einem Berechtigungskonzept behandelt werden sollten und wie die entsprechenden Prozesse praxistauglich und gleichzeitig revisionssicher aussehen können. Unsere Lösung: toolgestützte Generierung eines individuellen, schriftlichen Berechtigungskonzepts Unseren Kunden haben wir in dieser Situation die toolgestützte Generierung eines schriftlichen Berechtigungskonzepts direkt aus dem SAP-System heraus empfohlen. Hierzu verwenden wir das Werkzeug XAMS Security Architect, mit dem wir gute Erfahrungen gemacht haben. Dieses beinhaltet ein Template für ein revisionssicheres und verständliches, schriftliches Berechtigungskonzept. Darin enthalten sind etablierte Best-Practices für die Rollen- und Berechtigungsverwaltung. Durch das Template werden alle in einem Berechtigungskonzept relevanten Bereiche abgedeckt. Der mitgelieferte Text des Berechtigungskonzeptes ist vollständig individualisierbar, sodass das Konzept passgenau auf Ihre Situation zugeschnitten werden kann, ohne ein Berechtigungskonzept von Grund auf neu zu erstellen. Schriftliches Berechtigungskonzept dynamisch aktualisieren Eine der größten Herausforderungen nach dem Aufbau eines Berechtigungskonzepts ist es, dieses auch langfristig aktuell zu halten und die nachhaltige Umsetzung im System zu messen. Dies erreichen wir durch die Einbindung von Live-Daten wie Konfigurationseinstellungen und definierten Regelwerken direkt aus dem angeschlossenen System. So werden beispielsweise Listen vorhandener Rollen oder Benutzergruppen sowie Tabellen bei jeder Generierung des Dokuments aus dem System ausgelesen und im Berechtigungskonzept aktualisiert. Im folgenden Screenshot können Sie beispielhaft sehen, wie die Darstellung im Konzeptdokument aussehen kann. Einhaltung des Konzepts automatisiert prüfen und überwachen Um die Einhaltung des Konzepts zu prüfen beinhaltet der XAMS Security Architect umfangreiche Prüfwerkzeuge. Diese decken die im Konzept formulierten Regelungen ab und eignen sich, um zu messen, in wieweit die Realität im System den im Konzept formulierten Anforderungen entspricht.

SAP-Basis bezieht sich auf die Verwaltung des SAP-Systems, die Aktivitäten wie Installation und Konfiguration, Lastausgleich und Leistung von SAP-Anwendungen, die auf dem Java-Stack und SAP ABAP laufen, umfasst. Dazu gehört auch die Wartung verschiedener Dienste in Bezug auf Datenbank, Betriebssystem, Anwendungs- und Webserver in der SAP-Systemlandschaft sowie das Stoppen und Starten des Systems. Hier finden Sie einige nützliche Informationen zu dem Thema SAP Basis: www.sap-corner.de.
Analyse der aktuell laufenden SQL-Anweisungen
Bei der horizontalen Skalierung wird die Verteilung der Daten auf die Knoten explizit festgelegt. Wenn Sie Tabellenreplikation nicht explizit einschalten, werden Daten nicht redundant, also auf unterschiedlichen Rechnern gleichzeitig gehalten. Eine Neuverteilung kann über Administrationswerkzeuge durchgeführt werden. Ist einmal festgelegt, welche Tabelle bzw. Partition einer Tabelle auf einem bestimmten Knoten liegt, legt dies auch fest, auf welchem Knoten die Anfrage bearbeitet wird. Damit ist im Falle der horizontalen Skalierung eine gute Datenlokalität entscheidend für eine gute Performance, denn beim Transport zwischen Knoten entstehen signifikante Mehrkosten. Es ist der Trend zu beobachten, dass horizontale Skalierung bei reinen OLAP-Systemen (SAP Business Warehouse on SAP HANA) bereits weit verbreitet ist, während sich diese Entwicklung bei OLTP-Systemen erst am Anfang befindet.

Bei den Mandanteneinstellungen sollten Sie beim Produktivmandanten darauf achten, diesen gegen Überschreiben zu schützen und im Zuge der Nachvollziehbarkeit Änderungen nur über das Transportmanagementsystem (TMS) zu genehmigen. Im Sinne der Systemsicherheit sollten auch keine Änderungen an Repository- und mandantenunabhängigen Objekten zugelassen werden. Die Nutzung von eCATT und CATT ist zudem zumindest einzuschränken, da das Zulassen von dieser zu erheblichen Datenbankveränderungen führen kann.

Mit "Shortcut for SAP Systems" werden Aufgaben im Bereich der SAP Basis vereinfacht und fehlende Funktionen des Standards ergänzt.

Falls Sie die Security Audit Log Dateien archivieren können Sie diese über die Transaktion RSAU_READ_ARC auslesen.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Scribble Papers ist ein "Zettelkasten", mit dem das sehr einfach möglich ist.


Um Innovation im Unternehmen voranzutreiben, ist es notwendig, ein eigenes Team oder einige Experten zu etablieren, deren anerkannte Aufgabe es ist, Forschungsprojekte und PoCs voranzutreiben, sich diesbezüglich permanent weiterzubilden, Innovationsvorschläge zu erarbeiten und diese in die Gremien einzubringen.
Zurück zum Seiteninhalt