SAP Basis Installation, Pflege und Wartung weiterer Software, die kein SAP-System darstellen, aber ebenfalls wichtige Funktionen mitbringen wie bspw SAP Router, SAP Cloud Connector, TREX, SAP ETD und vieles mehr - SAP Basis

Direkt zum Seiteninhalt
Installation, Pflege und Wartung weiterer Software, die kein SAP-System darstellen, aber ebenfalls wichtige Funktionen mitbringen wie bspw SAP Router, SAP Cloud Connector, TREX, SAP ETD und vieles mehr
Sicherheitsupdates
Datenbankschicht: In der Datenbankschicht befindet sich ein Datenbankserver, auf dem die gesamten Daten des SAP ERP Systems verwaltet werden. Hierzu gehören das Datenbank-Management-System (kurz: DBMS) sowie der eigentliche Datenbestand. Zum Datenbestand gehören sowohl Benutzerdaten und Datentabellen als auch Anwendungen und Systemsteuertabellen.

Der Speicherbedarf der SAP-Puffer hängt entscheidend von den SAP-Modulen ab, die Sie auf der entsprechenden SAP-Instanz betreiben. Insgesamt ergibt sich für die SAP-Puffer ein typischer Speicherbedarf von 5 bis 15 GB, was u. a. davon abhängt, ob Unicode verwendet wird. Die größten Puffer sind der SAP-Programmpuffer mit einer Größe von 5 GB und größer und der SAP-Tabellenpuffer (für generische und für Einzelsatzpufferung) mit einer Größe von 1 GB und größer. Der Speicherbereich für die SAP-Puffer wird pro SAP-Instanz allokiert. Wird das SAP-System auf viele Instanzen mit jeweils wenigen Benutzern und Workprozessen verteilt, ist der Speicherbedarf des Gesamtsystems größer, als wenn das System auf relativ wenige Instanzen mit jeweils mehr Benutzern und Workprozessen pro Instanz aufgeteilt wird.
FILE Logische Dateipfade und -namen
Zum Grundbetrieb des SAP-Basis-Betriebs gehören die Betriebsbereitschaft des SAP-Systems, Verwalten der Systemänderbarkeit, Konfiguration und Administration von Sys­temprofilen, Analyse von Systemausfällen, Betrieb und Überwachung technischer Schnitt­stellen, Einplanung und Überwachung von SAP-Stan­dardjobs uvm In den optionalen Leistungen als Erweiterung sind Tätigkeiten zusammengefasst, deren Durchführung und Häufigkeit von der vorhandenen Systemumgebung abhängig ist und die optional zugebucht werden können (Mandantenkopien, Durchführung von Mandantentransporten und homogenen/hetero­genen Systemkopien etc) Projektleistungen werden zusätzlich oder separat zum Grundbetrieb erbracht. Dazu gehören die Durchführung von Releasewechseln, Installation von Enhancement-Packages, Anpassung neuer Druckertypen, Gerätetreiber oder Zeichensätze und vieles mehr.

Governance, Risk & Compliance: Welche Anforderungen und Vorteile bietet ein modernes Identity-Management-System (IDM) im GRCKontext und worauf sollte man bei Antragungsprozessen achten? Moderne Unternehmen müssen für eine optimale Unternehmenssteuerung und -Überwachung die Zugriffsmöglichkeiten und Systemberechtigungen ihrer Mitarbeiter wirksam kontrollieren können. Diese Notwendigkeit lässt sich nicht zuletzt auch von gesetzlichen Anforderungen ableiten. Unter IDM versteht man das Benutzer- und Berechtigungsmanagement innerhalb eines Unternehmens. Diese Systeme sind elementarer Bestandteil des internen Kontrollsystems. Darunter fällt die fortlaufende Überwachung und Vergabe von Zugriffsmöglichkeiten sowie die systemseitige Sicherstellung von Funktionstrennungen (SoD - Segregation of Duties) in den IT-Systemen. Dieses dient in erster Linie dazu relevante Geschäfts- und Finanzrisiken besser zu steuern und kriminelle Handlungen zu Unterbinden. Bei der Verwaltung von Benutzer- und Berechtigungsstrukturen muss sichergestellt werden, dass bei Änderung von Aufgaben- und Verantwortungsbereichen die Berechtigungen der betroffenen Mitarbeiter in den Systemen angepasst werden. Versäumt man diesen Prozess, besitzt ein Mitarbeiter der mehrere Abteilungen durchläuft letztendlich umfangreiche Berechtigungen die in Kombination kritisch sein können. Vertrauen ist gut, Kontrolle ist besser Um es zu vermeiden das Mitarbeiter über Ihren Kompetenzbereich hinaus berechtig sind, müssen Benutzerdaten und Berechtigungen fortlaufend den aktuellen Erfordernissen angepasst werden. Es ergibt daher Sinn regelmäßig einen Rezertifizierungsprozess durchzuführen, in dem Rolleneigner und Führungskraft unter Beachtung des Vieraugenprinzips abzeichnen das der Mitarbeiter die aktuellen Berechtigungen zurecht besitzt oder ob ihm möglicherweise Rechte aus vorhergegangenen Tätigkeiten entzogen werden können/müssen. Provisionierung als zentrale Funktion des IDM Eine zentrale Funktion von IDM-Systemen bilden Provisionierungskomponenten, die den Anwendern entsprechend ihrer Aufgabe individuelle Zugangsberechtigungen für die erforderlichen IT-Ressourcen verschaffen.

Mit "Shortcut for SAP Systems" steht ein Tool zur Verfügung, das einige Aufgaben im Bereich der SAP Basis erheblich erleichtert.

Die Kommunikation zwischen den Anwendungsservern ist ebenfalls die Domäne dieses Message Servers.

Ineffizientes Lesen in großen internen Tabellen - Die ABAP-Anweisung READ TABLE ... WITH KEY ... erlaubt, in internen Tabellen zu suchen.
SAP BASIS
Zurück zum Seiteninhalt