SAP Basis SE41 Menu Painter - SAP Basis

Direkt zum Seiteninhalt
SE41 Menu Painter
SE91 Nachrichtenpflege
Innerhalb dieses Schrittes findet die Wahl einer Preisstrategie statt. Es gilt, bei der gewählten Strategie das Preis-Leistungs-Verhältnis im Blick zu behalten. Ebenso ist die Auswahl zu begründen. Fortführend wird der Preis für die Dienstleistung festgelegt, wie auch formale Entscheidungen hinsichtlich Verrechnungsmodellen und Nachlässen getroffen werden. Für die SAP-Basis spielt dieser Schritt eine weniger wichtige Rolle. Zwar ist es notwendig, im Sinne der Wertschätzung und Verrechnung die zu definierenden IT-Produkte mit einem Preis zu versehen, jedoch muss dafür kein aufwendiges Preissystem abgebildet werden. SCHRITT 8: MARKTKOMMUNIKATION Der Schritt der Marktkommunikation beschreibt die Art und Weise, wie die jeweilige Dienstleistung beworben und wie diesbezüglich mit den Kunden kommuniziert werden soll. Es geht um die geplanten Kommunikationswerkzeuge, die den Ort der Kommunikation beschreiben, die Kommunikationsmittel, die beschreiben, womit geworben werden soll, und die Inhalte. Diese leiten sich in der Regel aus der zu bewerbenden Zielgruppe ab. Für die SAP-Basis stellen die Inhalte ein wesentliches Merkmal der Marktkommunikation dar. D.h., in Abhängigkeit mit der Zielgruppe müssen Informationen erstellt und kommuniziert werden. SCHRITT 9: INTERNE KOMMUNIKATION Die interne Kommunikation beschreibt, wie die zuvor genannten Aspekte ebenfalls nach innen, dh in Richtung der eigenen Mitarbeiter erfolgreich kommuniziert werden können.

Warum sollten wir überhaupt einen individuellen SAP Security Check durchführen lassen? Ihr SAP-Berechtigungskonzept soll die Sicherheit und den Schutz der Daten vor unberechtigtem Zugriff und Missbrauch gewährleisten. Die technische Komplexität von SAP-Systemen und die laufenden Anpassungen der Unternehmensprozesse führen oft zu unbekannten Sicherheitslücken. Zusätzlich bietet die zunehmende digitale Vernetzung mit Geschäftspartnern weitere Angriffspunkte auf Ihr SAP-System. Durch den SAP Security Check erhalten Sie einen Überblick über die Sicherheitssituation Ihrer SAP-Systeme. Dabei werden potenzielle Risiken identifiziert, welche den sicheren Betrieb Ihrer IT-Landschaft gefährden können. Ihre Ausgangssituation Die laufenden Veränderungen Ihrer IT-Systeme führen zu unerkannten Sicherheitslücken und Ihre Wirtschaftsprüfer zeigen Ihnen regelmäßig im Abschlussbericht Missstände im Berechtigungskonzept auf. Die gesetzlichen Anforderungen (zum Beispiel EU-Richtlinien) zur Absicherung Ihrer Geschäftsprozesse und Ihrer IT-Systeme sind noch nicht umgesetzt und die zunehmende Vernetzung mit Geschäftspartnern stellt neue Herausforderungen an Ihr Sicherheitssystem dar. Die an Ihren SAPSystemen vorgenommenen sicherheitsrelevanten Systemeinstellungen und Berechtigungsvorgaben sind unzureichend dokumentiert, was in vielen Fällen dazu führt, dass die Systemeinstellungen ungeprüft weitreichende kritische Zugriffe zulassen. Kritische SAP Berechtigungen, Profile und Rollen identifizieren Berechtigungen, die im Sinne der Sicherheit oder aus rechtlicher oder betriebswirtschaftlicher Sicht kritische Operationen erlauben, werden von SAP “kritische Berechtigung“ genannt. Die Vergabe von kritischen Berechtigungen muss deshalb generell mit besonderer Sorgfalt erfolgen und ist daher im Vorfeld zu planen. Technische und organisatorisch Maßnahmen sowie Prozesse müssen dann sicherstellen, dass das gewünschte Sicherheitsniveau umgesetzt wird.
Pflege von Profilen und Betriebsarten
Das SAP-System protokolliert für UNIX-Betriebssysteme alle Änderungen der Betriebssystemparameter. Das Änderungsprotokoll kann über den folgenden Pfad im Betriebssystemmonitor angezeigt werden: Weitere Funktionen > Parameteränderungen. Positionieren Sie den Cursor auf dem Namen eines Servers, und wählen Sie die Schaltfläche History of File. Anhand des Änderungsprotokolls lässt sich feststellen, ob Performanceprobleme eventuell erst nach Parameteränderungen aufgetreten sind und damit in Zusammenhang gebracht werden können.

Den Performance-Trace starten und stoppen Sie über die Schaltflächen Trace einschalten und Trace ausschalten in Transaktion ST05. Pro Applikationsserver kann nur ein Performance-Trace gleichzeitig erzeugt werden. Im Feld Trace-Zustand finden Sie die Information, ob bereits ein Trace eingeschaltet ist, und den Benutzer, der den Trace aktiviert hat. Beim Starten des Trace erscheint eine Selektionsmaske, in die Sie den Benutzer eintragen können, für den der Trace aktiviert werden soll. Standardmäßig ist hier der Benutzername eingetragen, unter dem Sie sich angemeldet haben. Ändern Sie diesen Namen, wenn Sie die Aktionen eines anderen Benutzers tracen wollen. Der Benutzer, der den Trace aktiviert hat, muss also nicht derselbe sein wie der Benutzer, dessen Aktionen aufgezeichnet werden.

Für Administratoren steht im Bereich der SAP Basis ein nützliches Produkt - "Shortcut for SAP Systems" - zur Verfügung.

Heute ist mit „SAP Basis“ häufig nicht (nur) die Software-Architektur gemeint.

Als Skalierbarkeit eines Programms bezeichnet man die Abhängigkeit der Laufzeit eines Programms von der Datenmenge.
SAP BASIS
Zurück zum Seiteninhalt