SAP Basis Vorbereitung der Migration auf SAP HANA - SAP Stuff

Direkt zum Seiteninhalt
Vorbereitung der Migration auf SAP HANA
Oracle, MaxDB und MS SQL Datenbanken
Das klassische System-Monitoring überwacht bestenfalls jede Softwarekomponente einzeln. Angesichts der Vielzahl von Komponenten, die an einer Lösung beteiligt sein können, kann es jedoch vorkommen, dass zwar jede Komponente für sich korrekt arbeitet, der Geschäftsprozess dem Endanwender dennoch nicht performant, korrekt und sicher zur Verfügung steht. Dies kann z. B. an einer fehlerhaften Kommunikation zwischen Komponenten liegen. Ein Solution Monitoring muss daher geschäftsprozessspezifische Überwachungsteile haben, die komponentenübergreifend den Geschäftsprozess überwachen.

Logische Lesezugriffe - Gesamte Anzahl der Lesezugriffe. Diese Zahl errechnet sich aus der Addition der aus dem Puffer und von der Festplatte gelesenen Blöcke bzw. Pages.
Ein Umzug steht an
Regelmäßig wenden sich Kunden mit einem derartigen Fall an uns. Die Erstellung eines Berechtigungskonzepts von Grund auf ist häufig eine zeitraubende Aufgabe. Weiterhin fehlt oft das Know-how, welche Aspekte in einem Berechtigungskonzept behandelt werden sollten und wie die entsprechenden Prozesse praxistauglich und gleichzeitig revisionssicher aussehen können. Unsere Lösung: toolgestützte Generierung eines individuellen, schriftlichen Berechtigungskonzepts Unseren Kunden haben wir in dieser Situation die toolgestützte Generierung eines schriftlichen Berechtigungskonzepts direkt aus dem SAP-System heraus empfohlen. Hierzu verwenden wir das Werkzeug XAMS Security Architect, mit dem wir gute Erfahrungen gemacht haben. Dieses beinhaltet ein Template für ein revisionssicheres und verständliches, schriftliches Berechtigungskonzept. Darin enthalten sind etablierte Best-Practices für die Rollen- und Berechtigungsverwaltung. Durch das Template werden alle in einem Berechtigungskonzept relevanten Bereiche abgedeckt. Der mitgelieferte Text des Berechtigungskonzeptes ist vollständig individualisierbar, sodass das Konzept passgenau auf Ihre Situation zugeschnitten werden kann, ohne ein Berechtigungskonzept von Grund auf neu zu erstellen. Schriftliches Berechtigungskonzept dynamisch aktualisieren Eine der größten Herausforderungen nach dem Aufbau eines Berechtigungskonzepts ist es, dieses auch langfristig aktuell zu halten und die nachhaltige Umsetzung im System zu messen. Dies erreichen wir durch die Einbindung von Live-Daten wie Konfigurationseinstellungen und definierten Regelwerken direkt aus dem angeschlossenen System. So werden beispielsweise Listen vorhandener Rollen oder Benutzergruppen sowie Tabellen bei jeder Generierung des Dokuments aus dem System ausgelesen und im Berechtigungskonzept aktualisiert. Im folgenden Screenshot können Sie beispielhaft sehen, wie die Darstellung im Konzeptdokument aussehen kann. Einhaltung des Konzepts automatisiert prüfen und überwachen Um die Einhaltung des Konzepts zu prüfen beinhaltet der XAMS Security Architect umfangreiche Prüfwerkzeuge. Diese decken die im Konzept formulierten Regelungen ab und eignen sich, um zu messen, in wieweit die Realität im System den im Konzept formulierten Anforderungen entspricht.

Sollte ein Fehler auftreten, so kann dieser mithilfe der Transaktion WE05 analysiert werden. Welche Erfahrungen haben Sie mit EDI gemacht? Ich freue mich auf Ihr Feedback.

Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.

Bei dieser Art der Verarbeitung ist ein externes DV-System in der Lage, Daten in das SAP-System zu übertragen und ein Programm im SAP-System remote auszuführen – und umgekehrt.

Das Verständnis für die Struktur und Funktionsweise des Systems ist insbesondere für die IT-Administration wichtig. Nicht umsonst ist „SAP Basis Administrator“ ein eigenes Berufsfeld. Auf der Seite www.sap-corner.de finden Sie nützliche Informationen zu diesem Thema.

Zur Durchführung des Sizings gibt es unterschiedliche Ansätze.
SAP Stuff
Zurück zum Seiteninhalt