Erstellung und Implementierung des Milieus gemäß den besten SAP-Praktiken
CG3Z Datei hochladen
NEUE TECHNOLOGIEN UND INNOVATIONEN Die Rolle der IT verändert sich (bi-modale IT). Auf die SAP-Basis trifft diese neue bi-modale Organisation in besonderem Maße zu. Zum einen ist es notwendig, den SAP-Betrieb in gewohnter Stabilität und Sicherheit weiter zu gewährleisten, und zum anderen, als Business Innovator zu agieren, um der Rolle als Technologieberater für SAP-Technologie gerecht zu werden. NAMENSGEBUNG DER SAP-BASIS ANPASSEN Die ursprüngliche Definition und Namensgebung der SAP-Basis wird dem heutigen Aufgabengebiet nicht mehr gerecht. Deshalb ist zu empfehlen, der SAP-Basis in Abhängigkeit von der zukünftigen Organisationsform eine aussagekräftige und zeitgemäße Bezeichnung zu geben. Hierbei sollte bspw die in Empfehlung [A1] aufgeführte bi-modale Rolle berücksichtigt werden.
Auf der Senderseite (Client-Seite) werden für die fünf teuersten RFCs (innerhalb eines Transaktionsschrittes) detaillierte statistische Informationen gespeichert. Zu diesen Informationen gehören u. a. Benutzer, Destination, Sender- und Empfänger-Instanz, Name des Funktionsbausteins, Aufrufzeit und Ausführungszeit und die übertragene Datenmenge. Diese Statistiken bezeichnet man als Client-Statistiksätze. Aus diesen Statistiksätzen wird das RFC-Client-Profil erstellt. Ebenfalls auf der Senderseite werden für die fünf teuersten Destinationen detaillierte statistische Informationen gespeichert, die dann die Summe über alle RFCs enthalten, die an diese Destinationen gesendet werden. Zu diesen Informationen gehören u. a. Benutzer, Destination, Sender- und Empfänger-Instanz, Anzahl der Aufrufe, Aufrufzeit, Ausführungszeit und die übertragene Datenmenge. Ein Name eines Funktionsbausteins wird hier natürlich nicht mitgeschrieben, da die Statistik die Summe über alle RFCs einer Destination ist, also über alle Funktionsbausteine summiert ist. Diese Statistiken bezeichnet man als Client-Destination-Statistiksätze. Aus diesen Statistiksätzen wird das RFC-ClientDestination-Profil erstellt.
Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.
Oracle DB Administration
Mit Version 7.51 stellt die SAP eine neue Serialisierung zur Verfügung, die eine stabile verbesserte Performance für alle Datentypen unterstützt. Eine Portierung in ältere Versionen ist geplant (siehe SAP-Hinweis 2372888).
In diesem Artikel zum Thema SAP Security Automation möchte ich einen kleinen Blick in die Zukunft von automatisierten Prozessen im SAP Security Bereich wagen. Das Thema Security Automation bietet für viele Unternehmen noch eine Menge Potential in Bezug auf Zeitersparnis und Prozessoptimierung. Unser tägliches Arbeitsumfeld bietet zahlreiche Aufgaben, die schon heute exzellent automatisch bearbeitet werden könnten. Aus diesem Grund stelle ich in diesem Artikel zwei der Möglichkeiten vor, welche im weit gefassten Bereich Security Automation bereits bestehen. Security Automation mittels SAP Security Check Die erste Möglichkeit der Security Automation, die ich hier vorstellen möchte, ist die automatische Prüfung der vorhandenen Berechtigungen. Haben Sie sich schon einmal gefragt, wer von den Usern in Ihrem SAP-System kritische Berechtigungen besitzt? Und haben Sie dies schon einmal per Hand versucht nachzuvollziehen? Dies ist je nach Kenntnisstand und Erfahrung des Berechtigungsadministrators eine Arbeit, bei der einiges an Zeit ins Land geht. Wenn zusätzlich eine Wirtschaftsprüfung angekündigt wird und das SAP-System bezüglich kritischer Berechtigungen sowie Segregation of Duties überprüft werden soll, dann ist es sehr schwierig allen Anforderungen zu genügen und die Berechtigungslandschaft diesbezüglich abzusichern. Aus diesem Grund stellen verschiedene Anbieter Lösungen bereit, mittels Toolunterstützung die Überprüfung des Berechtigungswesens in Hinblick auf kritische Berechtigungen und Segregation of Duties zu automatisieren. So können Berechtigungsadministratoren ihre wertvolle Zeit dazu nutzen, die Fehler zu beheben, anstatt eben diese Fehler erst zu suchen. Wir nutzen beispielsweise ein Tool, welches die Überprüfung von über 250 Regeln durchläuft. Anschließend erhalten wir eine Auswertung darüber, gegen welche Regeln verstoßen wird und welche Punkte in Ordnung sind. Ein einfaches Beispiel für solche Regeln ist die Verwendung des Profils SAP_ALL. Ein weiteres wäre die Vergabe der Sprungberechtigung im Debugging (Berechtigungsobjekt S_DEVELOP mit dem Feld ACTVT = 02). Dies sind zwei relativ simple Beispiele des Regelwerks von Security Check-Tools. Weiterführend werden auch Abfragen getätigt, welche im Bereich Segregation of Duties angesiedelt sind. Die Verwendung dieses Tools ermöglichte es uns, von der manuellen Überprüfung von kritischen Berechtigungen zu einem automatischen Ablauf überzugehen.
Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.
Nach der Ausführung des ersten RFCs wartet der RFC-Server-Workprozess 500 ms.
Die Freeware Scribble Papers ist ein "Zettelkasten", in dem sich Daten aller Art ablegen lassen. Er nimmt sowohl eingegebene Texte als auch Grafiken und ganze Dokumente auf. Die Daten werden in Ordnern und Seiten organisiert.
Im weiteren Ablauf unterscheiden sich der synchrone und der asynchrone RFC: Sind alle nötigen Daten übertragen und ist der RFC auf der Empfängerseite gestartet, wird beim aRFC die Verbindung abgebaut, und das Programm auf der Senderseite fährt mit seiner Arbeit fort, ohne das Ende des RFCs abzuwarten.