Beratung bei Hardware, Datenbank, Betriebssystem, Installationsart (physikalisch oder virtuell)
Speicherbereiche der SAP-Instanz
Mehr Sicherheit mit weniger Aufwand Interne Mitarbeiter verfügen häufig nicht über das umfassende Know-How, um alle relevanten Sicherheitsrisiken zu kennen. Unsere Security Experten sind jedoch genau darauf spezialisiert. Wir ermitteln anhand einer standardisierten Vorgehensweise Ihre aktuelle Sicherheitssituation. Anhand der Analyseergebnisse zeigen wir Ihnen, an welchen Stellen sich die Sicherheit Ihrer SAP-Systeme verbessern lässt und zeigen Ihnen mögliche Lösungsansätze auf. Konzentrieren Sie Ihre internen Ressourcen auf Ihr Kerngeschäft, während unsere Experten bei Ihnen vor Ort eine individuell abgestimmte Prüfung an Ihrem SAP-System durchführen, um Ihren Sicherheitsstatus zu ermitteln. SAP Security Check - Unsere standardisierte Vorgehensweise (4-Schritte- Modell) Briefing: Sie melden bei uns Interesse am SAP Security Check an. Ein Berater meldet sich bei Ihnen und bespricht die Details der Prüfung. Sie haben die Gelegenheit, individuelle Fragen zu klären und den Fokus des Sicherheitschecks festzulegen. Datenextraktion: Damit Ihr System nicht durch unsere Prüfung beeinträchtigt wird, exportieren wir manuell oder mithilfe eines Datenexport-Tools die relevanten Daten. Analyse: Unsere Sicherheitsexperten analysieren die Daten, bewerten die Ergebnisse und erstellen Ihren Report. Ergebnisse: Wir besprechen die Ergebnisse vom SAP Security Check mit Ihnen. Sollten Sicherheitsdefizite entdeckt worden sein, geben wir Handlungsempfehlungen, wie Sie die Mängel beheben können. Optional können Sie unsere Experten mit der kurzfristigen Lösung Ihrer Sicherheitsrisiken beauftragen. Ihre Sicherheitsrisiken werden transparent Schnelle Beurteilung Ihres aktuellen SAP-Sicherheitsstatus Detaillierte Analyse und Dokumentation Einfaches Ampelsystem ermöglicht Überblick über die Ergebnisse Sie können für jedes Risiko das Gefahrenpotential für Ihr Unternehmen beurteilen und priorisieren Knowhow Transfer und Handlungsempfehlungen Sie kommunizieren intern mühelos mit dem transparenten und leicht verständlichen Abschlussbericht Sie können die relevanten Sicherheitslücken mit unseren Maßnahmen schließen Optional: Beseitigung von Sicherheitsdefiziten Experten Durch unseren standardisierten Ansatz sind wir in der Lage, die Sicherheit Ihrer SAP-Systeme systematisch und schnell zu beurteilen. Sie müssen kein Berechtigungs-Expertenwissen aufbauen.
Um die Auslastung des ICMs zu überwachen, rufen Sie den ICM-Monitor (Transaktionscode SMICM) auf: Werkzeuge > Administration > Monitor > Systemüberwachung > ICM Monitor. Im Eingangsbildschirm des Monitors erkennen Sie den Status der einzelnen Threads des ICMs. Im oberen Teil des Bildschirms finden Sie statistische Informationen über den Status der Threads (in der Zeile Erzeugte Threads), der Verbindungen (Zeile Benutzte Verbindungen) und der Queue (Zeile Benutzte Queue-Einträge). Einen Engpass im ICM erkennen Sie, wenn für mindestens einen dieser drei Parameter der Wert peak gleich dem Wert maximal ist.
Optimierung der SAP-Infrastruktur
Um die Vielfalt an verschiedenen Systemvariationen und die damit verbundene Vielfalt an Routineaufgaben einzudämmen, ist es notwendig, die Anzahl der Kundenspezifika zu reduzieren. Insbesondere Implementierung, Set-up und Konfiguration der Systeme und Sicherheitskonzepte müssen vereinheitlicht oder auf den SAP-Standard zurückgeführt werden. Hierzu ist es erforderlich, in Zusammenarbeit mit den dafür zuständigen IT-Fachabteilungen einen Standard für bspw Betriebssysteme und Datenbanken im Rahmen der durch das Produkt vorgegebenen Randbedingungen zu schaffen.
SAP Basis, das bedeutet Systemadministration und Plattformbasis von SAP-Systemen - quasi die Betriebsebene hinter den SAP-Anwendungen im Unternehmen. NEXUS / ENTERPRISE SOLUTIONS nimmt dieses Geschäftsfeld jetzt stärker ins Visier und verstärkt sein Dienstleistungsportfolio im Grundbetrieb von SAP-Basis Services (Application Management Services / laufende Betreuung) mit optionalen Erweiterungen und Projektleistungen des SAP-Basis-Betriebs, etwa im Zuge von Migrationen.
Etliche Aufgaben im Bereich der SAP Basis können mit "Shortcut for SAP Systems" wesentlich erleichtert werden.
I_FORCE_DELETE Boolean, X = Löschen trotz Fehlermeldungen I_NO_TRANSPORT Boolean, X = Diese Änderung soll nicht in nachfolgende Systeme transportiert werden I_NO_AUTHORITY Boolean, X = Ignorieren von Berechtigungsprüfungen Arbeiten im Quellsystem In dem Quellsystem begeben Sie sich nun auch in die Transaktion SE37 und rufen hier den Funktionsbaustein "RSAP_BIW_DISCONNECT" auf: Folgendes sind die Beschreibungen zu den jeweiligen Feldern.
Standardmäßig werden derzeit keine solchen Subrecords geschrieben.