SAP Basis SE24 Class Builder - SAP Basis

Direkt zum Seiteninhalt
SE24 Class Builder
Queue definieren
Die Entscheidung zur Auslagerung einer Aufgabe oder Leistung sollte nicht nur unter Betrachtung von Kostenaspekten, sondern auch durch die Beurteilung der Wettbewerbsdifferenzierung und strategischen Bedeutung getroffen werden. Merkmale zur Beschreibung der Kosten sind die Spezifität der Aufgabe und die Prägung durch Stückkostendegression, d.h. sinkende Kosten bei steigender Anzahl der Aufgabe bzw. Leistung. Von strategischer Bedeutung sind vor allem diejenigen Aufgaben und Leistungen, die durch konkurrierende Unternehmen nur schwer zu imitieren sind. In Abbildung 4 werden die strategische Bedeutung und die Kostenvorteile gegenübergestellt, um damit zu grundsätzlich wertenden Aussagen bzgl. der Sinnhaftigkeit des Outsourcings für bestimmte IT-Aufgaben und IT-Leistungen zu gelangen. Ergänzend hierzu, wie durch die Empfehlung [A2] bereits erörtert, lohnt sich in der Folge die Aufstellung eines Kriterienkatalogs zur Bewertung und detaillierten Betrachtung bestimmter Merkmale der Anwendung oder Services. Ein beispielhafter Kriterienkatalog kann der Masterarbeit unter Kapitel 9.6 entnommen werden. Abbildung 4: Entscheidungsmatrix für die Auslagerung von IT-Aufgaben DIE ENTSCHEIDUNG ZUR AUSLAGERUNG EINER AUFGABE ODER LEISTUNG SOLLTE NICHT NUR UNTER BETRACHTUNG VON KOSTENASPEKTEN, SONDERN AUCH DURCH DIE BEURTEILUNG DER WETTBEWERBSDIFFERENZIERUNG UND STRATEGISCHEN BEDEUTUNG GETROFFEN WERDEN.

Die Erstellung der Statistiken und Lastprofile auf dem APAP-Server ist immer aktiviert, um eine Überwachung des Systems zu ermöglichen. Der Prozess ist natürlich sehr performancekritisch und wird von SAP ständig verbessert, sodass die Erstellung und Verarbeitung der Statistiken selbst SAP-Systemen mit dem höchsten Durchsatz gewachsen sind. Es ist sogar im Lizenzvertrag mit SAP festgelegt, dass diese Statistiken benötigt werden, um den Support gewährleisten zu können.
In diesem Artikel erfahren Sie:
Aus diesem Grund können Sie als ein Benutzer der Gruppe auch keine Registerkarten sehen. Wählen Sie nun die Anwendungen / Registerkarten aus, auf die die Gruppe Zugriff erhalten soll (mit STRG können Sie mehrere markieren) und wählen Sie den Button Gewähren. Hinweis: Wählen Sie über den Button und nicht das Dropdown-Menü Gewähren aus! Über das Dropdown-Menü regeln Sie, ob und wie weit Benutzer der Gruppe, die Sie aktuell bearbeiten, selbst CMC-Registerkartenkonfigurationen an anderen Gruppen / Benutzern vornehmen können! Für die gewünschten Registerkarten "Gewähren" auswählen. Falls Sie danach noch immer keine Anwendungen / Registerkarten sehen, liegt es daran, dass der Gruppe / dem Benutzer das allgemeine Anzeigenrecht auf der obersten Ebene der jeweiligen Registerkarte fehlt. Wechseln Sie dazu auf die gewünschte Registerkarte (im Beispiel ist das Universen), wählen Sie Verwalten --> Sicherheit auf oberster Ebene --> Alle Universen (je nach Registerkarte unterscheidet sich der letzte Punkt). Bestätigen Sie den auftauchenden Hinweis und vergeben Sie für die gewünschten Gruppen zumindest das folgende Recht: Allgemein --> Allgemein --> Objekte Anzeigen. Sobald dieses Recht vergeben wurde, taucht die Registerkarte auch auf der CMC-Startseite wieder auf. Sie können anschließend die Registerkarten auf der CMC-Startseite sehen.

Falls Sie die Hintergründe überspringen wollen und eine direkte Schritt-für-Schritt-Anleitung bevorzugen, können Sie direkt in den letzten Abschnitt springen. Vorbereitung Für diesen Workaround benötigen Sie vor allem Zugänge auf sowohl das Quellsystem als auch das BW-System. Zusätzlich müssen sie berechtigungstechnisch die Möglichkeit haben, die SE37 aufzurufen und dort Funktionsbausteine auszuführen. Gerade in Produktivsystemen ist dies allerdings eine sehr kritische Berechtigung. Gehen Sie also davon aus, dass sie eventuell einen Firefighter-Nutzer für diese Aktion benötigen. Arbeiten im BW-System Nun, da die Vorbereitungen abgeschlossen sind müssen Sie jeweils auf dem BW-System und auf dem Quellsystem einen FuBa aufrufen, welcher auf der jeweiligen Seite die Verbindung löst. Beginnend auf dem BW-System begeben Sie sich nun in die Transaktion SE37 und rufen den Funktionsbaustein "RSAR_LOGICAL_SYSTEM_DELETE" auf: RSAR_LOGICAL_SYSTEM_DELETE Hier geben Sie nun die benötigten Werte ein. Folgende Tabelle hilft ihnen bei der Ausfüllung: Feld Beschreibung I_LOGSYS Der Logische Name des Quellsystems. Hier wird der Name des Quellsystems eingetragen werden, wie er in der RSA1 zu finden ist. Zusätzlich kann dieser Name auch in der DB-Tabelle TBDLT gesucht werden. I_FORCE_DELETE Boolean, X = Löschen trotz Fehlermeldungen I_NO_TRANSPORT Boolean, X = Diese Änderung soll nicht in nachfolgende Systeme transportiert werden I_NO_AUTHORITY Boolean, X = Ignorieren von Berechtigungsprüfungen Arbeiten im Quellsystem In dem Quellsystem begeben Sie sich nun auch in die Transaktion SE37 und rufen hier den Funktionsbaustein "RSAP_BIW_DISCONNECT" auf: Folgendes sind die Beschreibungen zu den jeweiligen Feldern. Diese können in der Quellsystem- Verbindungstabelle RSBASIDOC entnommen werden Feld Beschreibung I_BIW_LOGSYS Der logische Name des BW-Systems. In der Tabelle RSBASIDOC ist der richtige Wert in der Spalte "RLOGSYS" zu finden. I_OLTP_LOGSYS Der logische Name des Quellsystems. Die Spalte "SLOGSYS" in der Tabelle RSBASIDOC. I_FORCE_DELETE Der logische Name des BW-Systems. In der Tabelle RSBASIDOC ist der richtige Wert in der Spalte "RLOGSYS" zu finden. Abschluss Im Endeffekt müssen Sie also jeweils im BW- und Quellsystem den jeweiligen Funktionsbaustein aufrufen, die Parameter ausfüllen und den Funktionsbaustein ausführen.

Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.

Durch EDI wird es Unternehmen ermöglicht, Geschäftsdaten wie Bestellungen oder Rechnungen elektronisch miteinander auszutauschen.

Um Ihrem System Schaden zuzufügen sucht sich dieser nun den Benutzer mit den passenden Berechtigungen aus und führt seinen Angriff unter falscher Identität aus.
SAP BASIS
Zurück zum Seiteninhalt