SAP Basis SAP Berechtigungskonzept - SAP Basis

Direkt zum Seiteninhalt
SAP Berechtigungskonzept
SMICM ICM Monitor vom Server
Es ist wesentlich festzulegen, welche Rolle man innerhalb des Unternehmens einnehmen möchte. SCHRITT 4: FESTLEGUNG DER ZIELGRUPPE In diesem Schritt wird die Zielgruppe der Dienstleistung festgelegt und ausführlich beschrieben, bspw durch einen Streckbrief. Auch werden hier zukünftige Zielgruppen erörtert, die später von Interesse sein könnten. Durch die Festlegung einer Zielgruppe innerhalb eines Unternehmens entscheidet die SAP-Basis, für wen die Leistungen und IT-Produkte erbracht werden sollen. Auch macht es Sinn, im Rahmen einer Transformation der SAP-Basis zukünftige Zielgruppen (zB Fachbereiche) bereits zu identifizieren und zu beschreiben. SCHRITT 5: POSITIONIERUNG Durch diesen Schritt erfolgt einer Positionierung der Dienstleistung am Markt und auch eine Positionierung der Mitbewerber im entsprechenden Segment.

Eine exklusive Datenbanksperre entsteht, wenn ein Benutzer eine Zeile einer Tabelle sperrt, z. B. mit den SQL-Anweisungen UPDATE oder SELECT FOR UPDATE. Versucht ein zweiter Benutzer, diese Zeile ebenfalls zu sperren,muss er warten, bis der erste Benutzer diese Zeile wieder freigibt. Diese Situation heißt Exclusive Lockwait. Alle Datenbanksysteme verfügen über einen Monitor zur Anzeige von exklusiven Datenbanksperren.
Vorsicht bei SAP-System- und Betriebssystem-Begriffen
In den seltensten Fällen gehen große Projekte in einem »Big Bang« produktiv. Vielmehr erfolgt die Produktivsetzung eines SAP-Systems in der Regel in mehreren Schritten. Vor der Steigerung der Last sollten Sie immer einen Review der Kapazitätsplanung ansetzen. Das Gleiche gilt bei einem Wechsel der SAP-Softwareversion (Upgrade), bei einer Migration auf eine andere Hardware- oder Datenbankplattform oder bei einer Unicode-Migration.

Ein SAP HANA System lebt von Anwendungen. Wenn Sie diese Anwendungen entwickeln, sollten Sie frühzeitig daran denken, diese absichern. HTTPS zu verwenden statt HTTP gehört zu den Basics. Darüber hinaus sorgen Sie für eine sichere Authentifizierung und implementieren einen Secure Software Development Lifecycle um die Sicherung in Ihren Eigenentwicklungen sicher zu stellen. Bei Ihren Anwendungen fangen Sie besser früh an, diese auf Risiken zu untersuchen und betreiben diesen Sicherungsprozess regelmäßig. Den Zugriff auf Quelltexte können Sie im weiteren Verlauf analysieren und einschränken. Bauen Sie sich ein Risikoregister auf und behandeln sie Sicherheitslücken risikobasiert. Je später Sie ein Risiko entdecken, desto teurer wird die Behebung. Weitere Informationen zum SAP Security ergänzend zum Artikel finden sie hier. Haben Sie weitere Fragen oder Anregungen zur Thematik? Möchten Sie, dass wir weiter auf die Thematik eingehen? Ich freue mich auf Ihr Feedback!

Für Administratoren steht im Bereich der SAP Basis ein nützliches Produkt - "Shortcut for SAP Systems" - zur Verfügung.

Nach dem erfolgreichen Einspielen der Queue sollten Sie in jedem Fall diese Protokolle überprüfen.

Mit dem Report RSMEMORY können Sie sich die aktuell gültige Allokationssequenz anzeigen lassen.
SAP BASIS
Zurück zum Seiteninhalt