SAP Basis Aufnahmen von Fehlern - SAP Stuff

Direkt zum Seiteninhalt
Aufnahmen von Fehlern
Dumps, System Logs
Im Datenpuffer (Data Buffer, Buffer Pool oder Data Cache) werden Teile der zuletzt gelesenen Datenbanktabellen und deren Indizes gespeichert. Der Datenpuffer ist in sogenannte Blöcke (Blocks) bzw. Pages aufgeteilt, die je nach Datenbanksystem und Betriebssystem zwischen 2 und 32 kB groß sein können. Daten werden immer blockweise bzw. pageweise von der Festplatte gelesen und im Datenpuffer abgelegt.

Um die neuen und geänderten Rollen im eigenen Unternehmen zu etablieren, ist es notwendig, Anreize zu schaffen. Dies gilt insbesondere für Fachrollen. Anreize könnten bspw das Angebot zum Besuch ausgewählter Kongresse für SMEs sein, das Festlegen eines Karrierepfades, Weiterbildungsangebote und monetäre Anreize. Ebenso ist durch die neuen Rollen eine erhöhte Sichtbarkeit und Beteiligung an Entscheidungen im Unternehmen gegeben.
Probleme mit der SAP-Speicherkonfiguration
Warum sollten wir überhaupt einen individuellen SAP Security Check durchführen lassen? Ihr SAP-Berechtigungskonzept soll die Sicherheit und den Schutz der Daten vor unberechtigtem Zugriff und Missbrauch gewährleisten. Die technische Komplexität von SAP-Systemen und die laufenden Anpassungen der Unternehmensprozesse führen oft zu unbekannten Sicherheitslücken. Zusätzlich bietet die zunehmende digitale Vernetzung mit Geschäftspartnern weitere Angriffspunkte auf Ihr SAP-System. Durch den SAP Security Check erhalten Sie einen Überblick über die Sicherheitssituation Ihrer SAP-Systeme. Dabei werden potenzielle Risiken identifiziert, welche den sicheren Betrieb Ihrer IT-Landschaft gefährden können. Ihre Ausgangssituation Die laufenden Veränderungen Ihrer IT-Systeme führen zu unerkannten Sicherheitslücken und Ihre Wirtschaftsprüfer zeigen Ihnen regelmäßig im Abschlussbericht Missstände im Berechtigungskonzept auf. Die gesetzlichen Anforderungen (zum Beispiel EU-Richtlinien) zur Absicherung Ihrer Geschäftsprozesse und Ihrer IT-Systeme sind noch nicht umgesetzt und die zunehmende Vernetzung mit Geschäftspartnern stellt neue Herausforderungen an Ihr Sicherheitssystem dar. Die an Ihren SAPSystemen vorgenommenen sicherheitsrelevanten Systemeinstellungen und Berechtigungsvorgaben sind unzureichend dokumentiert, was in vielen Fällen dazu führt, dass die Systemeinstellungen ungeprüft weitreichende kritische Zugriffe zulassen. Kritische SAP Berechtigungen, Profile und Rollen identifizieren Berechtigungen, die im Sinne der Sicherheit oder aus rechtlicher oder betriebswirtschaftlicher Sicht kritische Operationen erlauben, werden von SAP “kritische Berechtigung“ genannt. Die Vergabe von kritischen Berechtigungen muss deshalb generell mit besonderer Sorgfalt erfolgen und ist daher im Vorfeld zu planen. Technische und organisatorisch Maßnahmen sowie Prozesse müssen dann sicherstellen, dass das gewünschte Sicherheitsniveau umgesetzt wird.

Die Rolle des SME beschreibt einen Experten für ein jeweiliges Fachgebiet wie bspw SME-Datenbanken oder SME-SAP-HANA im Kontext mit SAP-Produkten und gewinnt auf Grund der neuen Technologien und Themengebiete zunehmend an Bedeutung. Somit entspricht die Rolle des SME einer Expertenrolle im Technologieumfeld. Diese besitzt ein gutes Netzwerk innerhalb der IT-Fachabteilungen und ggf auch zu weiteren Geschäftseinheiten im Unternehmen. Für die Ausübung seiner Tätigkeit ist es notwendig, bereits praktische Erfahrungen im Betrieb seines Themenschwerpunkts gesammelt zu haben. Ebenso werden Expertenwerkzeuge zur Erfüllung seiner Aufgabe eingesetzt. Der SME übernimmt durch die exakte Definition von Disziplinen die informell vielen Aufgaben des bisherigen klassischen SAP-Basis-Administrators und ebenso neue Disziplinen im Zuge neuer Technologien. Neben den bestehenden Ausprägungen wird es zukünftig bspw die Ausprägungen SME-Cloud, SME-SAP-HANA/Datenbanken, SME-Supplier-Management, SME-Security, SME-Compliance, SME-Standardisierung und -Automatisierung (SME-Landscape-Virtualization-Management) oder auch SMESolution- Manager geben. Die Ausprägung SME-Cloud steht in Kontakt zum globalen Cloud-Manager (wenn im Unternehmen existent). Ebenso steht eine Ausprägung SME-Security in Kontakt bzw. berichtet an das globale Unternehmenssicherheitswesen. Eine Ausprägung SME-Supplier-Relationship-Management oder auch Supplier- Management ist sowohl nach innen (Koordination mit anderen Abteilungen) als auch nach außen (Koordination und Kommunikation mit Lieferanten) ausgerichtet. Die Ausprägung des SME-Cloud stellt eine Spezialausprägung des SME-Supplier- Management dar.

Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.

In dieser SAP Solution Manager Schulung vermitteln wir Ihnen die Funktionsweise des SAP Solution Managers.

Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.

Wie in der Einleitung dieses Buches beschrieben wird, verschafft sich der erfahrene Performancespezialist anhand der Workload-Analyse zunächst einen Überblick darüber, in welchen Bereichen des SAP-Systems Performanceprobleme auftreten, bevor er top-down in die Detailanalysen einsteigt.
SAP Stuff
Zurück zum Seiteninhalt