SAP Basis SALE IDoc-Schnittstelle / Applikation Link Enabling (ALE) - NW Admin

Direkt zum Seiteninhalt
SALE IDoc-Schnittstelle / Applikation Link Enabling (ALE)
SAP Basis Einführung und Überblick der R3 Architektur (auf Englisch)
Beobachten Sie durch Auffrischen des Monitors, ob einzelne Prozesse über längere Zeit hinweg die CPU stark belasten (Spalte CPU (%)). Handelt es sich bei den Prozessen, die die CPU stark belasten, um Prozesse der SAP-Basis oder der Datenbank, finden Sie in den im Folgenden genannten Monitoren weitere Informationen über die Tätigkeiten der Prozesse. Starten Sie den Monitor in einem zweiten Modus, identifizieren Sie anhand der Prozess-ID, die Sie auch in den entsprechenden Basismonitoren finden, den Prozess mit der hohen CPU-Auslastung, und entnehmen Sie den Monitoren, welches Programm bzw. welche Tabelle, Anfrage etc. der Prozess gerade bearbeitet.

In der Datenbankschicht werden alle Daten eines Unternehmens abgelegt. Im Kern besteht sie aus einem Datenbank-Management-System (kurz DBMS) und den Daten selbst.
Beschränkung der Laufzeit für Benutzer
Durch EDI wird es Unternehmen ermöglicht, Geschäftsdaten wie Bestellungen oder Rechnungen elektronisch miteinander auszutauschen. Dieser Datenaustausch wird als Electronic Data Interchange (EDI) bezeichnet. Welche Schritte sind nötig, um Daten zwischen zwei Systemen auszutauschen? In diesem Beitrag möchte ich Ihnen zeigen, wie Sie Ihr SAP System konfigurieren, so dass eine Bestellung, nachdem diese freigegeben wurde, elektronisch an Ihren Lieferanten übermittelt wird. Voraussetzung für den Datenaustausch zwischen zwei Systemen ist eine gültige RFC-Verbindung zum Empfängersystem sowie ein IDoc-Port vom Typ Transaktionaler RFC.

Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.

In diesem Artikel zum Thema SAP Security Automation möchte ich einen kleinen Blick in die Zukunft von automatisierten Prozessen im SAP Security Bereich wagen. Das Thema Security Automation bietet für viele Unternehmen noch eine Menge Potential in Bezug auf Zeitersparnis und Prozessoptimierung. Unser tägliches Arbeitsumfeld bietet zahlreiche Aufgaben, die schon heute exzellent automatisch bearbeitet werden könnten. Aus diesem Grund stelle ich in diesem Artikel zwei der Möglichkeiten vor, welche im weit gefassten Bereich Security Automation bereits bestehen. Security Automation mittels SAP Security Check Die erste Möglichkeit der Security Automation, die ich hier vorstellen möchte, ist die automatische Prüfung der vorhandenen Berechtigungen. Haben Sie sich schon einmal gefragt, wer von den Usern in Ihrem SAP-System kritische Berechtigungen besitzt? Und haben Sie dies schon einmal per Hand versucht nachzuvollziehen? Dies ist je nach Kenntnisstand und Erfahrung des Berechtigungsadministrators eine Arbeit, bei der einiges an Zeit ins Land geht. Wenn zusätzlich eine Wirtschaftsprüfung angekündigt wird und das SAP-System bezüglich kritischer Berechtigungen sowie Segregation of Duties überprüft werden soll, dann ist es sehr schwierig allen Anforderungen zu genügen und die Berechtigungslandschaft diesbezüglich abzusichern. Aus diesem Grund stellen verschiedene Anbieter Lösungen bereit, mittels Toolunterstützung die Überprüfung des Berechtigungswesens in Hinblick auf kritische Berechtigungen und Segregation of Duties zu automatisieren. So können Berechtigungsadministratoren ihre wertvolle Zeit dazu nutzen, die Fehler zu beheben, anstatt eben diese Fehler erst zu suchen. Wir nutzen beispielsweise ein Tool, welches die Überprüfung von über 250 Regeln durchläuft. Anschließend erhalten wir eine Auswertung darüber, gegen welche Regeln verstoßen wird und welche Punkte in Ordnung sind. Ein einfaches Beispiel für solche Regeln ist die Verwendung des Profils SAP_ALL. Ein weiteres wäre die Vergabe der Sprungberechtigung im Debugging (Berechtigungsobjekt S_DEVELOP mit dem Feld ACTVT = 02). Dies sind zwei relativ simple Beispiele des Regelwerks von Security Check-Tools. Weiterführend werden auch Abfragen getätigt, welche im Bereich Segregation of Duties angesiedelt sind. Die Verwendung dieses Tools ermöglichte es uns, von der manuellen Überprüfung von kritischen Berechtigungen zu einem automatischen Ablauf überzugehen.

Mit "Shortcut for SAP Systems" steht ein Tool zur Verfügung, das einige Aufgaben im Bereich der SAP Basis erheblich erleichtert.

ITIL orientiert sich an dem wirtschaftlichen Mehrwert, der durch den IT-Betrieb für das Unternehmen zu leisten ist.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Scribble Papers ist ein "Zettelkasten", mit dem das sehr einfach möglich ist.

Über die Schaltfläche Hierarchie gelangen Sie zu einer Darstellung des chronologischen Ablaufs der aufgezeichneten Programmteile.
NW BASIS
Zurück zum Seiteninhalt