SAP Basis SE36 Logical Database Builder - SAP Admin

Direkt zum Seiteninhalt
SE36 Logical Database Builder
DB/2-400
Exklusiv in der Eclipse-basierten Oberfläche finden Sie eine Sicht, die den Programmablauf auf der Zeitachse darstellt. In dieser Sicht erkennen Sie schnell die Schachtelungstiefe des Programms und die Aufrufe mit einer hohen Nettozeit. Um die Zeitachsensicht zu verwenden, gehen Sie wie folgt vor: In der Eclipse-basierten ABAP-Entwicklungsumgebung wählen Sie die Perspektive ABAP Profiling und die Sicht ABAP Traces. Wählen Sie eine Datei aus, und öffnen Sie die Sicht Call Timeline. Der Zeitverlauf der Laufzeitanalyse wird dargestellt. Über Navigationshilfen wie die Vergrößerungseinstellungen und die Vorschau im unteren Bereich können Sie in der Sicht navigieren. Aufrufe mit einer hohen Nettozeit erkennen Sie als lange horizontale Balken in der Ansicht. Selektieren Sie einen der kritischen Aufrufe. In einem Fenster finden Sie die folgenden Informationen zum Aufruf: – Operation – aufrufendes und aufgerufenes Programm – Brutto- und Nettozeit Über Funktionen im Kontextmenü können Sie in andere Sichten wie Hitliste und Aufrufhierarche navigieren. Um die Übersicht zu erhöhen, definieren Sie ein eigenes Farbschema. Rufen Sie dazu aus dem Kontextmenü die Funktion Edit Coloring Schemas auf. Ordnen Sie nun Programmgruppen bestimmten Farben zu. Zum Beispiel ordnen Sie Programme mit dem Schema »Z*« der Farbe Rot zu, um Programmteile zu erkennen, die mit diesem Präfix beginnen. Farbschemata lassen sich als lokale Dateien speichern und ins System hochladen.

Regelmäßig wenden sich Kunden mit einem derartigen Fall an uns. Die Erstellung eines Berechtigungskonzepts von Grund auf ist häufig eine zeitraubende Aufgabe. Weiterhin fehlt oft das Know-how, welche Aspekte in einem Berechtigungskonzept behandelt werden sollten und wie die entsprechenden Prozesse praxistauglich und gleichzeitig revisionssicher aussehen können. Unsere Lösung: toolgestützte Generierung eines individuellen, schriftlichen Berechtigungskonzepts Unseren Kunden haben wir in dieser Situation die toolgestützte Generierung eines schriftlichen Berechtigungskonzepts direkt aus dem SAP-System heraus empfohlen. Hierzu verwenden wir das Werkzeug XAMS Security Architect, mit dem wir gute Erfahrungen gemacht haben. Dieses beinhaltet ein Template für ein revisionssicheres und verständliches, schriftliches Berechtigungskonzept. Darin enthalten sind etablierte Best-Practices für die Rollen- und Berechtigungsverwaltung. Durch das Template werden alle in einem Berechtigungskonzept relevanten Bereiche abgedeckt. Der mitgelieferte Text des Berechtigungskonzeptes ist vollständig individualisierbar, sodass das Konzept passgenau auf Ihre Situation zugeschnitten werden kann, ohne ein Berechtigungskonzept von Grund auf neu zu erstellen. Schriftliches Berechtigungskonzept dynamisch aktualisieren Eine der größten Herausforderungen nach dem Aufbau eines Berechtigungskonzepts ist es, dieses auch langfristig aktuell zu halten und die nachhaltige Umsetzung im System zu messen. Dies erreichen wir durch die Einbindung von Live-Daten wie Konfigurationseinstellungen und definierten Regelwerken direkt aus dem angeschlossenen System. So werden beispielsweise Listen vorhandener Rollen oder Benutzergruppen sowie Tabellen bei jeder Generierung des Dokuments aus dem System ausgelesen und im Berechtigungskonzept aktualisiert. Im folgenden Screenshot können Sie beispielhaft sehen, wie die Darstellung im Konzeptdokument aussehen kann. Einhaltung des Konzepts automatisiert prüfen und überwachen Um die Einhaltung des Konzepts zu prüfen beinhaltet der XAMS Security Architect umfangreiche Prüfwerkzeuge. Diese decken die im Konzept formulierten Regelungen ab und eignen sich, um zu messen, in wieweit die Realität im System den im Konzept formulierten Anforderungen entspricht.

Das Verständnis für die Struktur und Funktionsweise des Systems ist insbesondere für die IT-Administration wichtig. Nicht umsonst ist „SAP Basis Administrator“ ein eigenes Berufsfeld. Auf der Seite www.sap-corner.de finden Sie nützliche Informationen zu diesem Thema.
Falsche Lastverteilung
Innerhalb dieses Schrittes findet die Wahl einer Preisstrategie statt. Es gilt, bei der gewählten Strategie das Preis-Leistungs-Verhältnis im Blick zu behalten. Ebenso ist die Auswahl zu begründen. Fortführend wird der Preis für die Dienstleistung festgelegt, wie auch formale Entscheidungen hinsichtlich Verrechnungsmodellen und Nachlässen getroffen werden. Für die SAP-Basis spielt dieser Schritt eine weniger wichtige Rolle. Zwar ist es notwendig, im Sinne der Wertschätzung und Verrechnung die zu definierenden IT-Produkte mit einem Preis zu versehen, jedoch muss dafür kein aufwendiges Preissystem abgebildet werden. SCHRITT 8: MARKTKOMMUNIKATION Der Schritt der Marktkommunikation beschreibt die Art und Weise, wie die jeweilige Dienstleistung beworben und wie diesbezüglich mit den Kunden kommuniziert werden soll. Es geht um die geplanten Kommunikationswerkzeuge, die den Ort der Kommunikation beschreiben, die Kommunikationsmittel, die beschreiben, womit geworben werden soll, und die Inhalte. Diese leiten sich in der Regel aus der zu bewerbenden Zielgruppe ab. Für die SAP-Basis stellen die Inhalte ein wesentliches Merkmal der Marktkommunikation dar. D.h., in Abhängigkeit mit der Zielgruppe müssen Informationen erstellt und kommuniziert werden. SCHRITT 9: INTERNE KOMMUNIKATION Die interne Kommunikation beschreibt, wie die zuvor genannten Aspekte ebenfalls nach innen, dh in Richtung der eigenen Mitarbeiter erfolgreich kommuniziert werden können.

Die SAP Basis kümmert sich in aller Regel um die Administration des SAP-Systems. Die wichtigsten SAP Basis Transaktionen werden in diesem Artikel aufgelistet.

Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.

In der anwendungsnahen SAP-Basis wiederrum sind eher Technologiearchitekten platziert.

Ein Zettelkasten, in dem schnell Daten aller Art abgelegt und wiedergefunden werden können. Das verspricht Scribble Papers. Anfangs sieht das Programm sehr spartanisch aus. Aber wenn erst einmal eine kleine Struktur vorhanden ist, erkennt man die große Flexibilität dieses kleinen Helfers.


Etwa 70 bis 120 % des physischen Hauptspeichers des Rechners können als Extended Memory allokiert werden.
Zurück zum Seiteninhalt