SAP Basis SWF_APPL_DISPLAY Anwendungslog auswerten - NW Admin

Direkt zum Seiteninhalt
SWF_APPL_DISPLAY Anwendungslog auswerten
Rollen basierend auf Katalogen und Gruppen
Auf der Registerkarte Programmteile legen Sie fest, welche Teile des Programms Sie analysieren wollen. Wenn Sie die Option Einschränkung auf Programmteile wählen, können Sie den Trace auf ausgewählte Klassen, Funktionsgruppen und Programme sowie deren Unterbestandteile Methoden, Funktionsbausteine und Formroutinen beschränken.

Logische Lesezugriffe - Gesamte Anzahl der Lesezugriffe. Diese Zahl errechnet sich aus der Addition der aus dem Puffer und von der Festplatte gelesenen Blöcke bzw. Pages.
Analyse des Internet Communication Managers (ICM)
Zu einem sicheren SAP-System gehört nicht nur ein gutes Rollenkonzept. Es muss auch überprüft werden, ob ein Nutzer eine bestimmte Rolle überhaupt (noch) besitzen soll. Die regelmäßige Überprüfung der Rollenzuordnung wird als Rezertifizierung bezeichnet. In diesem Blogbeitrag möchte ich Ihnen die Notwendigkeit von Rezertifizierungen näherbringen und unser eigenes Tool, den EasyReCert, vorstellen. Die Notwendigkeit der Rezertifizierung - Szenarien: Beispiel 1: Das „Azubi Problem“ Stellen Sie sich folgendes Szenario vor: Ein neuer Mitarbeiter (beispielsweise ein Azubi oder Trainee) durchläuft im Rahmen seiner Einarbeitung verschiedene Abteilungen und arbeitet in verschiedenen Projekten mit. Natürlich wird Ihrem Mitarbeiter gleich zu Beginn ein SAP User zur Verfügung gestellt, welcher mit entsprechenden Rollen versehen ist. Beim Durchlauf der einzelnen Projekte und Abteilungen benötigt der Mitarbeiter immer wieder neue Berechtigungen, um den Anforderungen gerecht zu werden. Nachdem der Mitarbeiter seine Einarbeitung erfolgreich abgeschlossen hat und nun eine feste Stelle besetzt, verfügt er immer noch über Berechtigungen, die zur Bearbeitung seiner Aufgaben nicht nötig sind. Dies verletzt das Prinzip des „least privilede“ und stellt ein potentielles Sicherheitsrisiko für Ihr Unternehmen dar. Beispiel 2: Der Abteilungswechsel Ein Szenario, welches wohl in jedem Unternehmen vorkommt, ist der Abteilungswechsel. Sollte bei einem Abteilungswechsel nicht automatisch eine komplette Neuvergabe der Rollen durchgeführt werden und der Mitarbeiter seine alten Berechtigungen einfach mitnehmen, können sehr schnell kritische Kombinationen von Berechtigungen auftreten. So verletzt ein Mitarbeiter, der beispielsweise über Berechtigungen in der Kreditoren- und Debitorenbuchhaltung verfügt, das Prinzip SoD („Segregation of Duties“) und stellt ein potentielles Sicherheitsrisiko für Ihr Unternehmen dar. Rezertifizierung im Rahmen einer Revision: Die beiden genannten Beispiele zeigen, dass eine regelmäßige Überprüfung der Rollenvergabe potentielle Sicherheitsrisiken für Ihr Unternehmen aufzeigt und sich diese so beheben lassen.

Das Verständnis für die Struktur und Funktionsweise des Systems ist insbesondere für die IT-Administration wichtig. Nicht umsonst ist „SAP Basis Administrator“ ein eigenes Berufsfeld. Auf der Seite www.sap-corner.de finden Sie nützliche Informationen zu diesem Thema.

So oder so ähnlich wurde ich in den letzten Jahren immer mal wieder gefragt, was denn überhaupt SAP Basis ist und was wir SAP Basis-Administratoren denn in unserem täglichen Arbeitsleben für Tätigkeiten haben. Mit diesem Blogbeitrag möchte ich einen kleinen Einblick in genau diesen Arbeitsbereich gewähren.

Etliche Aufgaben im Bereich der SAP Basis können mit "Shortcut for SAP Systems" wesentlich erleichtert werden.

Wenn Sie Ihr Problem weder mit den angegebenen Hinweisen noch mit den folgenden Informationen lösen können, dann erfassen Sie eine Problemmeldung im SAPNet - R/3 Frontend mit Angabe der Informationen aus dem Fehler-Dialogfenster und senden sie an den Themenkreis BC-UPG-OCS.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Dafür eignet sich Scribble Papers ganz hervorragend.

Mit dem neuen Lastverteilungskonzept sind auch Unterbrechungen von Anfragen möglich, wenn Workprozesse für höher priorisierte Anfragen benötigt werden.
NW BASIS
Zurück zum Seiteninhalt