Systemcopy
SWI2_DIAG Einstieg in Workitem-Analyse (SWI2)
Unsere Experten aus der SAP Basis kümmern sich jeden Tag um den Betrieb Ihrer Systeme. Sie sorgen dafür, dass Ihre SAP-Systeme reibungslos laufen und halten die Performance auf dem Maximum.
Schlechte Performance einer betriebswirtschaftlichen Business-Anwendung ist eine einfache Möglichkeit, um einen Kunden zu verärgern. Die Performance betrifft dabei den Dialogteil der Anwendung, d. h. den Teil, in dem Daten eingegeben und gespeichert werden, sowie die automatische Hintergrundverarbeitung, die Daten weiterverarbeitet, ohne dass der Kunde online ist. Schlechte Performance der Dialoganwendung trifft den Kunden sofort bei der Dateneingabe, schlechte Performance der angeschlossenen Hintergrundanwendungen trifft ihn indirekt, weil etwa das von ihm bestellte Produkt nicht in der versprochenen Zeit geliefert wird.
Declare, Prepare, Open
Warum sollten wir überhaupt einen individuellen SAP Security Check durchführen lassen? Ihr SAP-Berechtigungskonzept soll die Sicherheit und den Schutz der Daten vor unberechtigtem Zugriff und Missbrauch gewährleisten. Die technische Komplexität von SAP-Systemen und die laufenden Anpassungen der Unternehmensprozesse führen oft zu unbekannten Sicherheitslücken. Zusätzlich bietet die zunehmende digitale Vernetzung mit Geschäftspartnern weitere Angriffspunkte auf Ihr SAP-System. Durch den SAP Security Check erhalten Sie einen Überblick über die Sicherheitssituation Ihrer SAP-Systeme. Dabei werden potenzielle Risiken identifiziert, welche den sicheren Betrieb Ihrer IT-Landschaft gefährden können. Ihre Ausgangssituation Die laufenden Veränderungen Ihrer IT-Systeme führen zu unerkannten Sicherheitslücken und Ihre Wirtschaftsprüfer zeigen Ihnen regelmäßig im Abschlussbericht Missstände im Berechtigungskonzept auf. Die gesetzlichen Anforderungen (zum Beispiel EU-Richtlinien) zur Absicherung Ihrer Geschäftsprozesse und Ihrer IT-Systeme sind noch nicht umgesetzt und die zunehmende Vernetzung mit Geschäftspartnern stellt neue Herausforderungen an Ihr Sicherheitssystem dar. Die an Ihren SAPSystemen vorgenommenen sicherheitsrelevanten Systemeinstellungen und Berechtigungsvorgaben sind unzureichend dokumentiert, was in vielen Fällen dazu führt, dass die Systemeinstellungen ungeprüft weitreichende kritische Zugriffe zulassen. Kritische SAP Berechtigungen, Profile und Rollen identifizieren Berechtigungen, die im Sinne der Sicherheit oder aus rechtlicher oder betriebswirtschaftlicher Sicht kritische Operationen erlauben, werden von SAP “kritische Berechtigung“ genannt. Die Vergabe von kritischen Berechtigungen muss deshalb generell mit besonderer Sorgfalt erfolgen und ist daher im Vorfeld zu planen. Technische und organisatorisch Maßnahmen sowie Prozesse müssen dann sicherstellen, dass das gewünschte Sicherheitsniveau umgesetzt wird.
Die Administration der SAP Basis unterscheidet sich von anderen Rollen wie ABAP-Entwicklern und Consultants, die sich um die Architektur kümmern. In vielen Unternehmen sind die Grenzen zwischen Administration und Entwicklung fließend ausgelegt. Die Admins können deshalb auch in die Planung und Entwicklung des Systems involviert sein.
Mit "Shortcut for SAP Systems" werden Aufgaben im Bereich der SAP Basis vereinfacht und fehlende Funktionen des Standards ergänzt.
Vielmehr ist von einer Technologie die Rede, welche bestehende Produkte, Dienstleistungen und sogar Geschäftsmodelle disruptiv beeinflussen wird.
Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Basis.
Besonders deutlich ist der Vorteil bei Datenbanken, bei denen jedem SAP-Workprozess eindeutig ein Datenbankprozess zugeordnet ist.