SAP Basis PERFORMANCE - SAP Basis

Direkt zum Seiteninhalt
PERFORMANCE
BD83 Wiederverarbeten von fehlerhaften IDocs im Ausgang
In den Versionen 7.40 und 7.50 bieten beide Transaktionen vergleichbare Funktionalität, wir beschreiben die Funktionalität in dieser Auflage anhand der Transaktion STAD. Nachdem Sie die Transaktion STAD aufgerufen haben, gelangen Sie auf einen Selektionsbildschirm. Schränken Sie in diesem Bildschirm die Suche z. B. auf einen Benutzer-, Transaktions- oder Programmnamen und den zu analysierenden Zeitraum ein. Sie haben in der Selektionsmaske auch die Möglichkeit, die Darstellungsart der Einzelsatzstatistik zu bestimmen. Wählen Sie zwischen den Optionen Show all statistic records, sorted by start time (Standardoption), Show all records, grouped by business transaction oder Show business transaction summ.

Die Aufgaben der eigenen SAP-Basis-Abteilung wandeln sich bei vielen Unternehmen gerade enorm, da auch die SAP immer mehr auf Cloud Services setzt. Strategisch werden komplett selbst gehostete SAP-Systeme seltener und der Anteil der Kunden, die ein SAP-System aus der Cloud nutzen, steigt. Die neuen Rollen der SAP-Basis-Mitarbeiter sind eher „Möglichmacher“ und Koordinatoren zwischen Cloud-Anbieter und der internen IT sowie den Fachbereichen. Bis es so weit ist, können Unternehmen auch auf externe Dienstleister zurückgreifen, die für die Übergangszeit Experten-Knowhow sowie Betriebsunterstützung bieten.
FAQ zu SAP Basis
Warum sollten wir überhaupt einen individuellen SAP Security Check durchführen lassen? Ihr SAP-Berechtigungskonzept soll die Sicherheit und den Schutz der Daten vor unberechtigtem Zugriff und Missbrauch gewährleisten. Die technische Komplexität von SAP-Systemen und die laufenden Anpassungen der Unternehmensprozesse führen oft zu unbekannten Sicherheitslücken. Zusätzlich bietet die zunehmende digitale Vernetzung mit Geschäftspartnern weitere Angriffspunkte auf Ihr SAP-System. Durch den SAP Security Check erhalten Sie einen Überblick über die Sicherheitssituation Ihrer SAP-Systeme. Dabei werden potenzielle Risiken identifiziert, welche den sicheren Betrieb Ihrer IT-Landschaft gefährden können. Ihre Ausgangssituation Die laufenden Veränderungen Ihrer IT-Systeme führen zu unerkannten Sicherheitslücken und Ihre Wirtschaftsprüfer zeigen Ihnen regelmäßig im Abschlussbericht Missstände im Berechtigungskonzept auf. Die gesetzlichen Anforderungen (zum Beispiel EU-Richtlinien) zur Absicherung Ihrer Geschäftsprozesse und Ihrer IT-Systeme sind noch nicht umgesetzt und die zunehmende Vernetzung mit Geschäftspartnern stellt neue Herausforderungen an Ihr Sicherheitssystem dar. Die an Ihren SAPSystemen vorgenommenen sicherheitsrelevanten Systemeinstellungen und Berechtigungsvorgaben sind unzureichend dokumentiert, was in vielen Fällen dazu führt, dass die Systemeinstellungen ungeprüft weitreichende kritische Zugriffe zulassen. Kritische SAP Berechtigungen, Profile und Rollen identifizieren Berechtigungen, die im Sinne der Sicherheit oder aus rechtlicher oder betriebswirtschaftlicher Sicht kritische Operationen erlauben, werden von SAP “kritische Berechtigung“ genannt. Die Vergabe von kritischen Berechtigungen muss deshalb generell mit besonderer Sorgfalt erfolgen und ist daher im Vorfeld zu planen. Technische und organisatorisch Maßnahmen sowie Prozesse müssen dann sicherstellen, dass das gewünschte Sicherheitsniveau umgesetzt wird.

Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Basis.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Scribble Papers ist ein "Zettelkasten", mit dem das sehr einfach möglich ist.

Mit einfacher Job-Programmierung kann man in übersichtlichen Umgebungen mit wenigen Abhängigkeiten starten. Steigt die Anzahl der Jobs und die Komplexität bietet sich eine automatische Job-Steuerung an. Honico Batchman ist eine derartige Lösung, ein 100% SAP integriertes AddOn, welches über normale Transporte schnell und einfach installiert wird. Vorteil hierbei: Es ist keine zusätzliche Infrastruktur notwendig, sondern die bestehende SAP Systemlandschaft wird für die gesamte Steuerung und Ausführung genutzt, ohne sich damit einen Performanceverlust einzuhandeln. Damit kann auch die volle Revisions- und Betriebssicherung (Compliance) gewährleistet werden. Da reine SAP Systeme eher die Ausnahme sind, können auch Non-SAP Systeme mitgesteuert und überwacht werden. Als dritte Möglichkeit sind High-End Lösungen erhältlich, die zusätzlich die Infrastruktur und Legacy mit überwachen. Weit verbreitete Produkte in diesem Segment sind UC4 und Arvato Streamworks. Diese drei Lösungsmöglichkeiten unterschieden sich vom Preis und Leistungsumfang gravierend. IT-Abteilungen in den Unternehmen müssen daher bewerten, welche Lösung für die eigenen Anforderungen am besten geeignet ist.

Tools wie "Shortcut for SAP Systems" ergänzen fehlende Funktionen im Bereich der SAP Basis.

Erst den zweiten Lauf sollten Sie per ABAP-Trace protokollieren und auswerten.

Wählen Sie anschließend den Zeitraum, über den die Antwortzeiten gemittelt werden sollen (z. B. 15 Minuten zurück in die Vergangenheit) und, sofern möglich, weitere Einschränkungen.
SAP BASIS
Zurück zum Seiteninhalt