SAP Basis Die SAP Basis ist durch ein Drei-Schichten-Modell gekennzeichnet und besteht aus folgenden Schichten: - SAP Basis

Direkt zum Seiteninhalt
Die SAP Basis ist durch ein Drei-Schichten-Modell gekennzeichnet und besteht aus folgenden Schichten:
ABAP Code Security – SAP Code Vulnerability Analyzer / Virtual Forge CodeProfiler for ABAP
Grundlegend ist ein SAP Basis-Administrator für die Installation, Konfiguration, Verwaltung, Pflege und Wartung aller technischen Komponenten einer SAP-Systemlandschaft verantwortlich. Hierzu zählen Tätigkeiten wie das Setup von Anwendungen, die Überwachung und die Fehlerbehebung.

Mehr Sicherheit mit weniger Aufwand Interne Mitarbeiter verfügen häufig nicht über das umfassende Know-How, um alle relevanten Sicherheitsrisiken zu kennen. Unsere Security Experten sind jedoch genau darauf spezialisiert. Wir ermitteln anhand einer standardisierten Vorgehensweise Ihre aktuelle Sicherheitssituation. Anhand der Analyseergebnisse zeigen wir Ihnen, an welchen Stellen sich die Sicherheit Ihrer SAP-Systeme verbessern lässt und zeigen Ihnen mögliche Lösungsansätze auf. Konzentrieren Sie Ihre internen Ressourcen auf Ihr Kerngeschäft, während unsere Experten bei Ihnen vor Ort eine individuell abgestimmte Prüfung an Ihrem SAP-System durchführen, um Ihren Sicherheitsstatus zu ermitteln. SAP Security Check - Unsere standardisierte Vorgehensweise (4-Schritte- Modell) Briefing: Sie melden bei uns Interesse am SAP Security Check an. Ein Berater meldet sich bei Ihnen und bespricht die Details der Prüfung. Sie haben die Gelegenheit, individuelle Fragen zu klären und den Fokus des Sicherheitschecks festzulegen. Datenextraktion: Damit Ihr System nicht durch unsere Prüfung beeinträchtigt wird, exportieren wir manuell oder mithilfe eines Datenexport-Tools die relevanten Daten. Analyse: Unsere Sicherheitsexperten analysieren die Daten, bewerten die Ergebnisse und erstellen Ihren Report. Ergebnisse: Wir besprechen die Ergebnisse vom SAP Security Check mit Ihnen. Sollten Sicherheitsdefizite entdeckt worden sein, geben wir Handlungsempfehlungen, wie Sie die Mängel beheben können. Optional können Sie unsere Experten mit der kurzfristigen Lösung Ihrer Sicherheitsrisiken beauftragen. Ihre Sicherheitsrisiken werden transparent Schnelle Beurteilung Ihres aktuellen SAP-Sicherheitsstatus Detaillierte Analyse und Dokumentation Einfaches Ampelsystem ermöglicht Überblick über die Ergebnisse Sie können für jedes Risiko das Gefahrenpotential für Ihr Unternehmen beurteilen und priorisieren Knowhow Transfer und Handlungsempfehlungen Sie kommunizieren intern mühelos mit dem transparenten und leicht verständlichen Abschlussbericht Sie können die relevanten Sicherheitslücken mit unseren Maßnahmen schließen Optional: Beseitigung von Sicherheitsdefiziten Experten Durch unseren standardisierten Ansatz sind wir in der Lage, die Sicherheit Ihrer SAP-Systeme systematisch und schnell zu beurteilen. Sie müssen kein Berechtigungs-Expertenwissen aufbauen.
Hintergrund-Input-Verarbeitung (Batch-Input)
Die Datenbankschicht verwaltet alle Daten des R/3-Systems. Darin befinden sich das Datenbank-Management-System (DBMS) und der eigentliche Datenbestand.

Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Basis.

Schluss mit der unübersichtlichen Zettelwirtschaft macht die Freeware Scribble Papers. Allerdings eignet sich das Tool auch dazu, neben Notizen Textdokumente und Textschnipseln aller Art abzulegen, zu strukturieren und schnell aufzufinden.

Für die Verteilung der Applikationsebene auf Instanzen gilt also die Regel, dass so viele Instanzen wie nötig, aber so wenige wie möglich installiert werden sollten. Grundsätzlich unterscheiden sich die Ziele der horizontalen Skalierbarkeit der Applikationsebene nicht wesentlich von denen der horizontalen Skalierbarkeit der Datenbankebene. Es gibt allerdings einen entscheidenden Unterschied: Bei der Skalierbarkeit von Anwendungsservern entscheidet das Logon-Balancing darüber, welcher Anwendungsserver die Anfrage eines Benutzers bearbeitet. Dort liegt auch der Speicher des Benutzers (Benutzerkontext). Ein Umziehen von Speicherkontexten findet auf der Applikationsebene nicht statt (außer bei expliziter Parallelisierung, z. B. über RFC-Aufrufe). Bei SAP HANA dagegen wird der Knoten für die Prozessierung der Anfragen durch die Verteilung der Daten festgelegt.

Tools wie z.B. "Shortcut for SAP Systems" sind bei der Basisadministration extrem nützlich.

Zwar lässt die Suche über das Berechtigungsobjekt S_TCODE auch die Betrachtung mehrerer Transaktionen zu.

Was den Einsatz von Avantra so interessant macht, ist der Wegfall von manuellen Aufwänden.
SAP BASIS
Zurück zum Seiteninhalt