SAP Basis HIER Komponenten-Hierarchie - SAP Basis

Direkt zum Seiteninhalt
HIER Komponenten-Hierarchie
Live-Online oder Präsenz
Neben der Datenbank wird das SAP-System selbst installiert. Diese Installation wird mittels eines Tools der SAP, dem "Maintenance Planner", geplant und im Anschluss mit den Tools SWPM (Software Provisioning Manager) und SUM (Software Update Manager) durchgeführt.

Eine weitere Möglichkeit Ihr Gateway mit Hilfe des SAP Standards abzusichern ist die Verschlüsselung der Kommunikation mittels Secure Network Communication (SNC). Bei ungeschützten Datenkommunikationspfaden zwischen verschiedenen Clients- und Serverkomponenten des SAP-Systems, die das SAP-Protokoll RFC oder DIAG verwenden, erfolgt der Datenaustausch im Klartext und es besteht die Gefahr, dass dieser ausgelesen werden kann. Mit Hilfe von SNC ist es Ihnen möglich, eine Ende-zu-Ende-Verschlüsselung (E2EE) zu erstellen, womit die Kommunikation zwischen zwei Komponenten, wie beispielsweise zwischen Anwendungsserver und SAP GUI, gesichert werden kann. Zudem bietet die SNC-Verschlüsselung die Grundlage für den Einsatz von SAP Single Sign-On (SSO) als Sicherheitslösung, welches den internen Aufwand des Passwortmanagements deutlich reduziert.
Speicherbedarf einzelner Programme
Mittlerweile gibt es auch andere Verfahren einen Konsens zu kreieren. Aber größtenteils haben sich die folgenden 3 Möglichkeiten als Konsensus-Mechanismus bewährt: 1) Proof of Work (Arbeitsnachweis) 2) Proof of Stake (Geldnachweis) 3) Proof of Importance (Wichtigkeitsnachweis) Die Unterschiede stelle ich in einem anderen Blog-Beitrag dar. Wie entstehen Blöcke in einer Blockchain? Jeder Block baut unwiderruflich auf einen älteren Block auf. Würde man den Block entfernen, müsste man alle Blöcke darüber ebenfalls entfernen, was die komplette Kette an Blöcken zerstören würde. Denn jeder neue Block enthält auch Informationen von seinem Vorgängerblock. Dies ist sehr wichtig für das Verständnis der Unveränderlichkeit einer Blockchain. Würde man einen Block nachträglich manipulieren, müsste man auch alle darauffolgenden Blöcke anpassen. Der Aufwand wäre so unendlich groß und teuer das sich so eine Manipulation praktisch nicht umsetzen lässt. Man kann sich das wie folgt vorstellen. Eine Blockchain entsteht aus den kryptographisch miteinander verketteten Blöcken (Puzzle) voller Transaktionen (Puzzleteile) und kann daher nicht verändert werden, ohne die gesamte Blockchain zu zerstören. Aus diesem Grund wird eine Blockchain als eine unveränderliche Transaktionshistorie angesehen, auf die sich eine dezentralisierte Community geeinigt hat. Eine Blockchain ist so programmiert, dass jeder Miner am längsten Teil der Blockchain mitarbeitet, da dies offensichtlich die Kette ist, in die die meiste Arbeit investiert wurde.

Da Innovationen durch IoT (Internet of Things) oder Big-Data-Szenarien nicht nur die SAP-Basis betreffen, sondern sich daraus unter anderem auch Produkte und Services für Kunden des eigenen Unternehmens hervortun, muss die Rolle der SAP-Basis in Bezug auf diese Szenarien und Services klar definiert werden. In der Regel sieht die SAP-Basis hier ihre Verantwortung in der Konnektivität zum Unternehmensnetzwerk bzw. der Unternehmenssysteme, die im Verantwortungsbereich der SAP-Basis liegen. Die Betreuung der Anwendungen, basieren auf den Technologien sowie den damit einhergehenden Services, liegen im Verantwortungsbereich der jeweiligen Abteilung, die diesen Service anbietet. Eine Betreuungsleistung der SAP-Basis muss bei der Konzeption abgesprochen und geregelt werden.

Etliche Aufgaben im Bereich der SAP Basis können mit "Shortcut for SAP Systems" wesentlich erleichtert werden.

Unsere Experten verfügen über mehr als 20 Jahre Erfahrungen und betreuen eine große Zahl an Kunden diverser Branchen.

Mit nur einem Keyword können Sie zentral über das Fiori Launchpad nach allen Arten von Dokumenten im ITSM und ChaRM suchen, beispielsweise nach Incidents oder Changes.
SAP BASIS
Zurück zum Seiteninhalt