SAP Basis SM19 Security-Audit - SAP Admin

Direkt zum Seiteninhalt
SM19 Security-Audit
SWDD Workflow-Builder
Das entsprechende SAP-Basis-Team bietet Unterstützung der 24/7-Systeme. Einer der größten Vorteile ist, das Team ist mit der Firmeninfrastruktur vertraut. Sie arbeiteten täglich damit und können so schnelle Lösung für konkreter Probleme bieten.

Falls Sie in der Abbruch-Meldung einen tp-Step genannt bekommen, handelt es sich um einen transportauftrag-unabhängigen Schritt, dessen Protokolle sich nicht mit Protokolle anzeigen lassen. Analysieren Sie in diesem Fall die folgenden Dateien: tp-Step 6: P
tp-Step N: N
tp-Step S: DS
Alle Protokolle befinden sich in /usr/sap/trans/log.

Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Basis.
Transportauftrag an die Queue anhängen
Im Kontext der SAP-Basis kann als Beispiel die Bereitstellung eines SAP-Applikationsservers für ein beliebiges SAP-System herangezogen werden. Parameter wären zB sowohl Prozessoranzahl, Speicher, Plattenplatz, Betriebssystem als auch die Laufzeitumgebung.

Diese Ebene umfasst die fachlichen Funktionen der SAP-Lösungen, die über das SAP-Customizing an die kundenspezifischen Prozesse angepasst werden. Im Auto-Beispiel könnte man das mit dem Voreinstellen von Klimaanlage, Tempomat, Abstandsregelung oder Radiosendern etc. vergleichen. Ist dies geschehen, steht dieses Profil im Autoschlüssel gespeichert dauerhaft bei Fahrtantritt zur Verfügung.

Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.

Hier bekommen Sie nach einer Selektion der User einen Überblick über alle gelaufenen Sessions.

Ein Zettelkasten, in dem schnell Daten aller Art abgelegt und wiedergefunden werden können. Das verspricht Scribble Papers. Anfangs sieht das Programm sehr spartanisch aus. Aber wenn erst einmal eine kleine Struktur vorhanden ist, erkennt man die große Flexibilität dieses kleinen Helfers.


Sollte bei einem Abteilungswechsel nicht automatisch eine komplette Neuvergabe der Rollen durchgeführt werden und der Mitarbeiter seine alten Berechtigungen einfach mitnehmen, können sehr schnell kritische Kombinationen von Berechtigungen auftreten.
Zurück zum Seiteninhalt