SAP Basis SICK SAP Installationscheck - SAP Admin

Direkt zum Seiteninhalt
SICK SAP Installationscheck
SAP Business Server Pages
Unternehmen, die Lösungen von SAP einsetzen, verbinden dies mit einer hohen Erwartung an die Zuverlässigkeit und Wartbarkeit dieser Lösungen. Dazu bietet SAP nicht nur eine bewährte Plattform für SAP ERP und weitere betriebswirtschaftliche IT-Anwendungen mit der performantesten Architektur auf dem Markt an, sondern auch ein richtungsweisendes Servicekonzept. Im ersten Abschnitt gehen wir auf die Architektur ein, mit der SAP-Lösungen realisiert werden, und umreißen das systemseitige Optimierungspotenzial. Wir verzichten an dieser Stelle bewusst auf technische Details. Im zweiten Abschnitt stellen wir uns organisatorischen Fragen des Betriebs einer SAPLösung, wie der Erstellung eines Überwachungs- und Optimierungskonzepts. Dabei spielen zum einen ein Konzept für eine kontinuierliche Überwachung der Verfügbarkeit und Performance des Geschäftsprozesses und zum anderen die Methode des Service Level Managements (SLM) eine herausragende Rolle.

Warum sollten wir überhaupt einen individuellen SAP Security Check durchführen lassen? Ihr SAP-Berechtigungskonzept soll die Sicherheit und den Schutz der Daten vor unberechtigtem Zugriff und Missbrauch gewährleisten. Die technische Komplexität von SAP-Systemen und die laufenden Anpassungen der Unternehmensprozesse führen oft zu unbekannten Sicherheitslücken. Zusätzlich bietet die zunehmende digitale Vernetzung mit Geschäftspartnern weitere Angriffspunkte auf Ihr SAP-System. Durch den SAP Security Check erhalten Sie einen Überblick über die Sicherheitssituation Ihrer SAP-Systeme. Dabei werden potenzielle Risiken identifiziert, welche den sicheren Betrieb Ihrer IT-Landschaft gefährden können. Ihre Ausgangssituation Die laufenden Veränderungen Ihrer IT-Systeme führen zu unerkannten Sicherheitslücken und Ihre Wirtschaftsprüfer zeigen Ihnen regelmäßig im Abschlussbericht Missstände im Berechtigungskonzept auf. Die gesetzlichen Anforderungen (zum Beispiel EU-Richtlinien) zur Absicherung Ihrer Geschäftsprozesse und Ihrer IT-Systeme sind noch nicht umgesetzt und die zunehmende Vernetzung mit Geschäftspartnern stellt neue Herausforderungen an Ihr Sicherheitssystem dar. Die an Ihren SAPSystemen vorgenommenen sicherheitsrelevanten Systemeinstellungen und Berechtigungsvorgaben sind unzureichend dokumentiert, was in vielen Fällen dazu führt, dass die Systemeinstellungen ungeprüft weitreichende kritische Zugriffe zulassen. Kritische SAP Berechtigungen, Profile und Rollen identifizieren Berechtigungen, die im Sinne der Sicherheit oder aus rechtlicher oder betriebswirtschaftlicher Sicht kritische Operationen erlauben, werden von SAP “kritische Berechtigung“ genannt. Die Vergabe von kritischen Berechtigungen muss deshalb generell mit besonderer Sorgfalt erfolgen und ist daher im Vorfeld zu planen. Technische und organisatorisch Maßnahmen sowie Prozesse müssen dann sicherstellen, dass das gewünschte Sicherheitsniveau umgesetzt wird.

Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.
Systemleistung optimieren
Eine hohe Dispatcher-Wartezeit wirkt sich immer auf alle Transaktionen aus. Sie deutet darauf hin, dass Programme zu langsam laufen und daher Workprozesse über lange Zeit hinweg blockieren (oder dass zu wenig Workprozesse konfiguriert sind).

Betriebssysteme verwalten in der Regel einen eigenen File System Cache. Dieser Cache konkurriert mit dem SAP-System und der Datenbank um die Nutzung des Hauptspeichers. Ist der Cache zu groß eingestellt, kommt es zu hohen Paging-Raten, obwohl mehr physischer Hauptspeicher verfügbar ist, als durch SAP-System und Datenbank allokiert wurden. Wir empfehlen Ihnen, diesen Cache auf maximal 7 bis 10 % des physischen Speichers zu reduzieren.

Etliche Aufgaben im Bereich der SAP Basis können mit "Shortcut for SAP Systems" wesentlich erleichtert werden.

Unter dem Punkt 'Ablaufart' > 'Verbuchungsbaustein' ist bei einem Verbuchungsbaustein entweder der Eintrag 'Start sofort' bzw. 'Start sofort nicht nachverbuchbar' (kurz V1-Verbuchung), 'Start verzögert' (V2) oder 'Sammellauf' (V3) aktiv.

Ein Zettelkasten, in dem schnell Daten aller Art abgelegt und wiedergefunden werden können. Das verspricht Scribble Papers. Anfangs sieht das Programm sehr spartanisch aus. Aber wenn erst einmal eine kleine Struktur vorhanden ist, erkennt man die große Flexibilität dieses kleinen Helfers.


Durch das konsequente Umsetzen des Rollenkonzepts wird eine überschaubare Komplexität der Aufgaben pro Mitarbeiter ermöglicht.
Zurück zum Seiteninhalt