SAP Basis SAP Portal - SAP Basis

Direkt zum Seiteninhalt
SAP Portal
SWPM – der Software Provisioning Manager integriert die klassischen Tools wie sapinst, ehpup, etc. für die Wartung/Installation von SAP-Systemen
Die zunächst wichtigsten Werte sind die Anzahl der Transaktionsschritte Transaktionsschritt (Spalte # Schritte) und die mittlere Antwortzeit (Ø Zeit). Ein Transaktionsschritt entspricht im Dialog-Task einem Bildwechsel, d. h. einem Auftrag, den die SAP-Komponente für einen Benutzer ausführt. Der häufig verwendete englische Begriff Dialog Step ist allerdings verwirrend, da Transaktionsschritte nicht nur im Dialog-Task, sondern auch im Hintergrund-Task, im Verbuchungs-Task und im Spool-Task ausgeführt werden.

Mehr Sicherheit mit weniger Aufwand Interne Mitarbeiter verfügen häufig nicht über das umfassende Know-How, um alle relevanten Sicherheitsrisiken zu kennen. Unsere Security Experten sind jedoch genau darauf spezialisiert. Wir ermitteln anhand einer standardisierten Vorgehensweise Ihre aktuelle Sicherheitssituation. Anhand der Analyseergebnisse zeigen wir Ihnen, an welchen Stellen sich die Sicherheit Ihrer SAP-Systeme verbessern lässt und zeigen Ihnen mögliche Lösungsansätze auf. Konzentrieren Sie Ihre internen Ressourcen auf Ihr Kerngeschäft, während unsere Experten bei Ihnen vor Ort eine individuell abgestimmte Prüfung an Ihrem SAP-System durchführen, um Ihren Sicherheitsstatus zu ermitteln. SAP Security Check - Unsere standardisierte Vorgehensweise (4-Schritte- Modell) Briefing: Sie melden bei uns Interesse am SAP Security Check an. Ein Berater meldet sich bei Ihnen und bespricht die Details der Prüfung. Sie haben die Gelegenheit, individuelle Fragen zu klären und den Fokus des Sicherheitschecks festzulegen. Datenextraktion: Damit Ihr System nicht durch unsere Prüfung beeinträchtigt wird, exportieren wir manuell oder mithilfe eines Datenexport-Tools die relevanten Daten. Analyse: Unsere Sicherheitsexperten analysieren die Daten, bewerten die Ergebnisse und erstellen Ihren Report. Ergebnisse: Wir besprechen die Ergebnisse vom SAP Security Check mit Ihnen. Sollten Sicherheitsdefizite entdeckt worden sein, geben wir Handlungsempfehlungen, wie Sie die Mängel beheben können. Optional können Sie unsere Experten mit der kurzfristigen Lösung Ihrer Sicherheitsrisiken beauftragen. Ihre Sicherheitsrisiken werden transparent Schnelle Beurteilung Ihres aktuellen SAP-Sicherheitsstatus Detaillierte Analyse und Dokumentation Einfaches Ampelsystem ermöglicht Überblick über die Ergebnisse Sie können für jedes Risiko das Gefahrenpotential für Ihr Unternehmen beurteilen und priorisieren Knowhow Transfer und Handlungsempfehlungen Sie kommunizieren intern mühelos mit dem transparenten und leicht verständlichen Abschlussbericht Sie können die relevanten Sicherheitslücken mit unseren Maßnahmen schließen Optional: Beseitigung von Sicherheitsdefiziten Experten Durch unseren standardisierten Ansatz sind wir in der Lage, die Sicherheit Ihrer SAP-Systeme systematisch und schnell zu beurteilen. Sie müssen kein Berechtigungs-Expertenwissen aufbauen.
Filter auf Programmteile
Schließlich – diesen Aspekt des Überwachungskonzepts stellt der vierte Bereich dar – ist die stetig ansteigende Anzahl von ITLösungen und Komponenten eine Herausforderung für die Administration in den Rechenzentren; die Anzahl hat sich vom »überschaubaren« SAP-R/3-System (mit SAP-Instanzen, Datenbank, Hardware/Betriebssystem) zu einer ständig wachsenden Technologiepalette entwickelt – Produkte eingeschlossen, die SAP nicht selbst produziert, sondern für die sie als Reseller auftritt. Als Konsequenz dieser Entwicklung wird jeder Rechenzentrumsleiter eine Methode für die Überwachung fordern, die sowohl zentral (alle Informationen in einem Werkzeug) als auch erweiterbar auf neue Komponenten hin ist.

Sie können mehrere Anwendungen in einer SAP-HANA-Instanz auf einem Rechner betreiben und die Anwendungsdaten über Datenbankschemata voneinander trennen (Multiple Components, One Database: MCOD, siehe SAP-Hinweis 1661202). Die Systeme teilen sich neben der Hardware auch Betriebssystem und Datenbank, die Isolierung ist relativ schwach. Diese Option ist nur für spezielle Anwendungskombinationen freigegeben.

Tools wie z.B. "Shortcut for SAP Systems" sind bei der Basisadministration extrem nützlich.

So werden z. B. durch den Lieferscheinsammelgang alle offenen Kundenaufträge analysiert und automatisch und fristgerecht Lieferungen zu diesen Aufträgen erstellt.

Folgende Tabelle hilft ihnen bei der Ausfüllung: Feld Beschreibung I_LOGSYS Der Logische Name des Quellsystems.
SAP BASIS
Zurück zum Seiteninhalt