SAP Basis FREIRÄUME SCHAFFEN - SAP Corner

Direkt zum Seiteninhalt
FREIRÄUME SCHAFFEN
Verbuchungsaufträge überwachen
Die Komponente SAP PI (Process Integration) wickelt den Datenaustausch ab und sorgt dabei für sichere Schnittstellen zu eigenen und fremden SAP- und IT-Systemen (ESOA = Enterprise Service Oriented Architecture). Die SAP Process Integration löst also SAP XI (SAP Exchange Infrastructure) ab, das wiederum Nachfolger des Business Connector (BC) war.

Um alle Funktionen des SAP Patch Manager nutzen zu können, benötigen Sie die folgenden Berechtigungen: S_TRANSPRT S_CTS_ADMIN Beide befinden sich im Berechtigungsprofil S_A.SYSTEM. Wenn Sie sich im Mandant 000 anmelden und Ihr Benutzerstamm das entsprechende Berechtigungsprofil enthält, dann können Sie alle Funktionen des SAP Patch Manager nutzen. Bei Anmeldung in einem anderen Mandanten oder ohne das passende Benutzerprofil können Sie nur die Anzeigefunktionen verwenden. Ordnen Sie dieses Berechtigungprofil nur dem Systemadministrator zu. Nur der Systemadministrator sollte die Berechtigung für die folgenden Aktionen haben: Support Packages herunterladen Support Packages einspielen Erfolgreich eingespielte Support Packages bestätigen Status eines Support Package zurücksetzen Support Packages beseitigen Fehler im SAP-System oder nehmen nötige Anpassungen zB aufgrund gesetzlicher Änderungen vor. Die jeweils betroffenen Objekte werden in Ihrem System ersetzt. Jedes Support Package ist für genau einen Release-Stand gültig (aber für alle Datenbanken und Betriebssysteme) und setzt eine exakt definierte Anzahl von Vorgängern voraus. Der Upgrade des folgenden Release- bzw. Korrekturstandes enthält alle Support Packages der vorangegangenen Stände, die bis zur Auslieferung des Upgrades verfügbar waren. SPAM stellt sicher, daß Support Packages nur in der vorgegebenen Reihenfolge eingespielt werden. Um Probleme zu vermeiden, spielen Sie alle Support Packages ein, sobald sie bereitgestellt werden. So können Sie Ihr System auf dem neuesten Stand halten.
Datensicherung und Wiederherstellung
Vor Projektbeginn muss geklärt sein, welche Systeme an das IdM angebunden werden und welche Dienste das System erbringen soll. Dies erfordert eine enge Zusammenarbeit zwischen der Fachabteilung und der IT, da spätere Anpassungen oder zusätzliche Systeme die Einführung verlängern und das Budget übersteigen. Vorhandene Daten analysieren Zur erfolgreichen Einführung eines Identity Management Systems ist eine hohe Qualität der Daten unverzichtbar. Die Stammdaten der Benutzer müssen überprüft, aktualisiert oder auch nachgepflegt werden. Eine Automatisierung mit lückenhaften oder gar falschen Daten ist ansonsten nicht denkbar. Berechtigungskonzept überdenken Mit der Einführung eines Identity Management Systems und eines Workflows zur Berechtigungsvergabe sollten die vorhandenen Rollen noch einmal genau unter die Lupe genommen werden. Sie sollten sich fragen, ob der Anwender weiß, welche Rolle er aus dem vorliegenden Katalog auswählt und ob diese ausreichend für seine Aufgabe ist. Rollen-Owner festlegen Nicht nur der Anwender muss wissen, welche Rolle er auswählt. Es muss auch einen Verantwortlichen für die Rolle geben, der die Rolle bei Bedarf anpasst bzw. anpassen lässt oder bei Bedarf als Ansprechpartner fungiert.

Bei verteilten oder lokalen SAP Systemen kann es zudem hilfreich sein, wenn Fachbereiche oder dezentrale IT-Einheiten eigene Jobs selbst einplanen können. Wichtig dabei, dass auch die zugehörigen Genehmigungsprozesse abgebildet und einfach nachvollzogen werden können. Das bringt Komfort, Flexibilität und Freiheitsgrade, ohne die Betriebssicherheit zu vernachlässigen. Die Integration der Fachbereiche kann den IT Administrator entlasten und die Hintergrundverarbeitung zu einem durchgängig in die Organisation integrierten Prozess werden lassen.

Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

Dies bedeutet, dass zunächst überhaupt kein SAP Roll Memory belegt werden soll.

Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.

Dies sind zwei relativ simple Beispiele des Regelwerks von Security Check-Tools.
SAP Corner
Zurück zum Seiteninhalt