Personalisierung der Rolle in PFCG / Benutzer in SU01
Usage Procedure Logging im SAP Solution Manager
Zur Auswertung des Speicherabzugs starten Sie den Memory Inspector über System > Hilfsmittel > Speicheranalyse > Speicherabzüge vergleichen in einer beliebigen Transaktion oder über den Transaktionscode S_MEMORY_INSPECTOR. Der Memory Inspector listet im oberen Teil des Bildschirms alle Speicherabzüge auf. Im unteren Teil befinden sich die Details zu einem Speicherabzug. Dabei werden die Objektarten Programme, Klassen, dynamische Speicheranforderung einer Klasse, Tabellenrümpfe, Strings und Typen anonymer Datenobjekte unterschieden. Es werden unterschiedliche Ranglisten angeboten, nach denen sich die Objekte sortieren lassen. Zu jedem Speicherobjekt werden die Werte gebundener allokierter, gebundener benutzter, referenzierter allokierter und referenzierter benutzter Speicher ausgegeben. Eine ausführliche Beschreibung der Ranglisten und der angezeigten Werte finden Sie in der SAP-Hilfe.
Schließlich – diesen Aspekt des Überwachungskonzepts stellt der vierte Bereich dar – ist die stetig ansteigende Anzahl von ITLösungen und Komponenten eine Herausforderung für die Administration in den Rechenzentren; die Anzahl hat sich vom »überschaubaren« SAP-R/3-System (mit SAP-Instanzen, Datenbank, Hardware/Betriebssystem) zu einer ständig wachsenden Technologiepalette entwickelt – Produkte eingeschlossen, die SAP nicht selbst produziert, sondern für die sie als Reseller auftritt. Als Konsequenz dieser Entwicklung wird jeder Rechenzentrumsleiter eine Methode für die Überwachung fordern, die sowohl zentral (alle Informationen in einem Werkzeug) als auch erweiterbar auf neue Komponenten hin ist.
SAP ICM
Das Verständnis für die Struktur und Funktionsweise des Systems ist insbesondere für die IT-Administration wichtig. Nicht umsonst ist „SAP Basis Administrator“ ein eigenes Berufsfeld. Statt um Daten und Anwendungsentwicklung geht es hier darum, die Softwareumgebung anzubieten, auf der die Tools des Unternehmens entstehen. SAP Basis ist demnach vergleichbar mit der Server- und Plattforminfrastruktur und dessen Administration in Unternehmen – in Abgrenzung zur Anwendungs- und Webentwicklung.
Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Basis.
So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Dafür eignet sich Scribble Papers ganz hervorragend.
Was haben RFC Schnittstellen und RFC Sicherheit mit dem Theaterstück der „Hauptmann von Köpenick“ und dem Science-Fiction-Film „Minority Report“ zu tun? Vermutlich mehr als Ihnen lieb ist! RFC Sicherheit und Theater?! Deutschland, Berlin, 1906: Der sechsundvierzigjährige Schuster Wilhelm Voigt träumt von der Rückkehr in ein normales Leben. Nach diversen Verurteilungen und etlichen Gefängnisaufenthalten lebt er am Rande der Gesellschaft. Es sind nicht nur die finanziellen Mittel die ihm fehlen. Vor allem die fehlende Zugangsberechtigung zu seinem Sozialen System macht ihm zu schaffen. In Anbetracht seiner ausweglosen Situation entscheidet er sich für eine drastische Maßnahme. Der ausgegrenzte Schuster zieht los und grast etliche Trödelhändler ab, um sich nach und nach eine militärische Uniform zusammenzustellen. Wenige Tage später schlüpft er in eben diese Verkleidung, wechselt erfolgreich seine Identität und schwindelt sich fortan als Hauptmann von Köpenick durch Berlin. Er kommandiert Soldaten, lässt das Rathaus stürmen und sogar den Bürgermeister festnehmen. An den Befehlen und deren Ausführung zweifelt zunächst keiner, denn seine wahre Identität ist verschleiert: Wegen einer simplen Verkleidung. Eine Verkleidung, die ihm alle notwendigen Berechtigungen gibt, die er für seinen Schwindel benötigt. Am Ende des Tages hat Wilhelm Voigt die Regierung Berlins erfolgreich kompromittiert. RFC Sicherheit und Science-Fiction?! USA, Washington, DC, 2054: Die Washingtoner Polizei klärt längst keine Morde mehr auf: sie verhindert die Morde gleich im Voraus. Hierfür werden sogenannte „Precogs“ eingesetzt, die mittels Präkognition Morde in Visionen vorhersagen und diese melden, noch bevor sie passieren. Gleichzeitig nutzt die Regierung ein System aus öffentlichen Scannern, die alle Bürger jederzeit eindeutig durch Iris-Erkennung identifizieren können. Als der Polizist John Anderton eines Tages selbst als Täter in einer Vision der „Precogs“ erscheint, flieht er aus dem Polizeigebäude und beschließt, der Ursache für die Vision auf den Grund zu gehen.
Einige fehlende SAP Basis Funktionen im Standard werden durch die PC-Anwendung "Shortcut for SAP Systems" nachgeliefert.
Diese Zahl gibt an, wie viele Blöcke bzw. Pages von der Festplatte geladen werden mussten, um die Anfragen der Anwender (also der SAP-Workprozesse) zu befriedigen.
Rollen und Berechtigungen funktionieren aber anders in einem HANA System.