SAP Basis Tabellenprotokollierung und Tabellenschutz

Direkt zum Seiteninhalt
Tabellenprotokollierung und Tabellenschutz
WE60 IDoc-Dokumentation
Der Operator ist heute für die Gewährleistung eines reibungslosen und sicheren Betriebs im Umfeld von SAP-Produkten verantwortlich. Er besitzt ein Grundverständnis der Infrastruktur und ist innerhalb der IT-Fachabteilungen gut vernetzt. Für seine tägliche Arbeit setzt er geeignete Werkzeuge (zB Überwachungswerkzeuge) ein, in deren Umgang er geschult und geübt ist. Der Fokus wird zukünftig auf reaktiven Tätigkeiten wie der Überwachung von Systemen bzw. der Abarbeitung von Benachrichtigungen liegen. Der Operator agiert als Kunde der SME-Ausprägung-Standardisierung und -Automatisierung wie auch der SME-Ausprägung- Solution-Manager. Ebenfalls eignen sich die durchführungsverantwortlichen Gesichtspunkte dieser Rolle zum Outsourcing. Die rechenschaftsverantwortlichen Teile verbleiben jedoch im Unternehmen.

Einerseits sollen die Sachbearbeiter im Personal (oder andere Personal-Funktionsträger) ihre wichtige Arbeit erledigen können. Auf der anderen Seite ist der Schutz der persönlichen Daten der eigenen Mitarbeiter eine der wichtigsten Aufgaben des Berechtigungswesens. Jeder Fehler in diesem Bereich kann dafür sorgen, dass die Datenschutzbeauftragten des Unternehmens sich die Hände über dem Kopf zusammenschlagen. Aus diesem Grund werden zur Zeit Tools entwickelt, welche im Bereich HR-Berechtigungen Absicherung und Übersicht verschaffen sollen. Die Grundidee ist eine klare Übersicht, aus der ersichtlich wird, auf welche Daten bestimmte User im SAP-System zugreifen dürfen. Darauf aufbauend können automatische Prüfungen entwickelt werden, welche im Hintergrund ablaufen und regelmäßig überprüfen, ob durch Änderungen an den Berechtigungen im HR-Bereich kritische Lücken entstanden sind. Durch die Verwendung eines solchen Tools kann gerade im HR-Berechtigungsumfeld mehr Sicherheit geschaffen werden. Zudem ist insbesondere die Möglichkeit der Überblickfunktion für alle Beteiligten sehr angenehm und entlastend. Weitere Lektüre Dieser Blogbeitrag ist dazu gedacht aufzuzeigen, was bereits jetzt im Bereich der Security Automation möglich ist. Das Thema wird uns im SAP-Bereich in den nächsten Jahren immer mehr begleiten. Daher ist es empfehlenswert, sich bereits jetzt Gedanken zu machen, wie das eigene Unternehmen in Bezug auf Security Automation vorbereitet ist. Falls Sie sich für die Aufstellung und Vorbereitung eines Unternehmens auch außerhalb des Security-Bereichs interessieren, kann ich Ihnen das Buch 'Consulting Y' von Ferdinando Piumelli (Geschäftsführer der mindsquare GmbH) empfehlen. Als Strategieberater von führenden DAX30-Unternehmen beschreibt Herr Piumelli in diesem Buch seine Beobachtungen und Erfahrungen der digitalen Transformation. Dabei richtet er seinen Blick auf die nähere Zukunft, welche im Sinne der digitalen Revolution einen großen Einfluss auf die großen Unternehmen und die Wirtschaft der Welt nehmen wird.

Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.
Die SAP Basis ist in Form eines Drei-Schichten-Modells aufgebaut und besteht aus folgenden Komponenten:
Wenn Sie einen Puffer optimieren wollen, müssen Sie verstehen, wie er sich gegenüber Änderungen und Verdrängung verhält. Wenn Daten, die gepuffert werden, geändert werden, muss der Puffer davon in Kenntnis gesetzt werden und die gepufferten Daten invalidieren. Werden die Daten gleichzeitig von einem zweiten Prozess verwendet, gibt es unterschiedliche Strategien, wie der Puffer darauf reagiert: Der Puffer kann eine Lesekonsistenz gewährleisten, d. h., solange sich der Prozess in einer Transaktion befindet, kann er noch auf die Daten vor der Änderung zugreifen, um ein konsistentes Bild der Daten zu bekommen. Alternativ gibt es auch Puffer, die diese Lesekonsistenz nicht gewährleisten, d. h., das Programm muss damit rechnen, dass sich Daten bei mehrfachem Lesen in einer Transaktion ändern. Sofern mehrere Instanzen des Puffers existieren, müssen Sie sich anschauen, wie die Synchronisation zwischen den Puffern abläuft, wenn Daten geändert werden.

Ergänzend ist für alle o. g. Managed Services zu sagen, dass die Supportlevel und deren Umfang meist kundenindividuell festgelegt werden, je nachdem welchen Grad an Mitwirkung sich der Kunde wünscht. Üblich ist eine Einteilung von Supportlevel 1-3 (gelegentlich werden auch 4 genannt).

Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.

Allein für das Speichermanagement gibt es 20 verschiedene Parameter, die an verschiedenen Stellen im SAP System geändert werden können.

Schluss mit der unübersichtlichen Zettelwirtschaft macht die Freeware Scribble Papers. Allerdings eignet sich das Tool auch dazu, neben Notizen Textdokumente und Textschnipseln aller Art abzulegen, zu strukturieren und schnell aufzufinden.


Für die Applikationsanalyse ist dabei primär das Transaktionsprofil von Interesse (siehe Abbildung 3.5).
Zurück zum Seiteninhalt