Installation der SAP-Milieus
SM30 Tabellenpflege
Bei allen Datenbanksystemen kann man durch Parameter die Strategie festlegen, wie oft Check- bzw. Savepoints geschrieben werden sollen. Welche Parameter das Checkpointing für Ihr spezielles Datenbanksystem festlegt, entnehmen Sie der SAP-Onlinehilfe zum Datenbankmonitor. Die von SAP ausgelieferten Parametereinstellungen sollten nur auf Anweisung von SAP verändert werden.
Regelmäßig wenden sich Kunden mit einem derartigen Fall an uns. Die Erstellung eines Berechtigungskonzepts von Grund auf ist häufig eine zeitraubende Aufgabe. Weiterhin fehlt oft das Know-how, welche Aspekte in einem Berechtigungskonzept behandelt werden sollten und wie die entsprechenden Prozesse praxistauglich und gleichzeitig revisionssicher aussehen können. Unsere Lösung: toolgestützte Generierung eines individuellen, schriftlichen Berechtigungskonzepts Unseren Kunden haben wir in dieser Situation die toolgestützte Generierung eines schriftlichen Berechtigungskonzepts direkt aus dem SAP-System heraus empfohlen. Hierzu verwenden wir das Werkzeug XAMS Security Architect, mit dem wir gute Erfahrungen gemacht haben. Dieses beinhaltet ein Template für ein revisionssicheres und verständliches, schriftliches Berechtigungskonzept. Darin enthalten sind etablierte Best-Practices für die Rollen- und Berechtigungsverwaltung. Durch das Template werden alle in einem Berechtigungskonzept relevanten Bereiche abgedeckt. Der mitgelieferte Text des Berechtigungskonzeptes ist vollständig individualisierbar, sodass das Konzept passgenau auf Ihre Situation zugeschnitten werden kann, ohne ein Berechtigungskonzept von Grund auf neu zu erstellen. Schriftliches Berechtigungskonzept dynamisch aktualisieren Eine der größten Herausforderungen nach dem Aufbau eines Berechtigungskonzepts ist es, dieses auch langfristig aktuell zu halten und die nachhaltige Umsetzung im System zu messen. Dies erreichen wir durch die Einbindung von Live-Daten wie Konfigurationseinstellungen und definierten Regelwerken direkt aus dem angeschlossenen System. So werden beispielsweise Listen vorhandener Rollen oder Benutzergruppen sowie Tabellen bei jeder Generierung des Dokuments aus dem System ausgelesen und im Berechtigungskonzept aktualisiert. Im folgenden Screenshot können Sie beispielhaft sehen, wie die Darstellung im Konzeptdokument aussehen kann. Einhaltung des Konzepts automatisiert prüfen und überwachen Um die Einhaltung des Konzepts zu prüfen beinhaltet der XAMS Security Architect umfangreiche Prüfwerkzeuge. Diese decken die im Konzept formulierten Regelungen ab und eignen sich, um zu messen, in wieweit die Realität im System den im Konzept formulierten Anforderungen entspricht.
Migration der SAP OS-Systeme (zwischen unterschiedlichen Betriebssystemen)
Die Rolle des SME beschreibt einen Experten für ein jeweiliges Fachgebiet wie bspw SME-Datenbanken oder SME-SAP-HANA im Kontext mit SAP-Produkten und gewinnt auf Grund der neuen Technologien und Themengebiete zunehmend an Bedeutung. Somit entspricht die Rolle des SME einer Expertenrolle im Technologieumfeld. Diese besitzt ein gutes Netzwerk innerhalb der IT-Fachabteilungen und ggf auch zu weiteren Geschäftseinheiten im Unternehmen. Für die Ausübung seiner Tätigkeit ist es notwendig, bereits praktische Erfahrungen im Betrieb seines Themenschwerpunkts gesammelt zu haben. Ebenso werden Expertenwerkzeuge zur Erfüllung seiner Aufgabe eingesetzt. Der SME übernimmt durch die exakte Definition von Disziplinen die informell vielen Aufgaben des bisherigen klassischen SAP-Basis-Administrators und ebenso neue Disziplinen im Zuge neuer Technologien. Neben den bestehenden Ausprägungen wird es zukünftig bspw die Ausprägungen SME-Cloud, SME-SAP-HANA/Datenbanken, SME-Supplier-Management, SME-Security, SME-Compliance, SME-Standardisierung und -Automatisierung (SME-Landscape-Virtualization-Management) oder auch SMESolution- Manager geben. Die Ausprägung SME-Cloud steht in Kontakt zum globalen Cloud-Manager (wenn im Unternehmen existent). Ebenso steht eine Ausprägung SME-Security in Kontakt bzw. berichtet an das globale Unternehmenssicherheitswesen. Eine Ausprägung SME-Supplier-Relationship-Management oder auch Supplier- Management ist sowohl nach innen (Koordination mit anderen Abteilungen) als auch nach außen (Koordination und Kommunikation mit Lieferanten) ausgerichtet. Die Ausprägung des SME-Cloud stellt eine Spezialausprägung des SME-Supplier- Management dar.
Im Datenpuffer (Data Buffer, Buffer Pool oder Data Cache) werden Teile der zuletzt gelesenen Datenbanktabellen und deren Indizes gespeichert. Der Datenpuffer ist in sogenannte Blöcke (Blocks) bzw. Pages aufgeteilt, die je nach Datenbanksystem und Betriebssystem zwischen 2 und 32 kB groß sein können. Daten werden immer blockweise bzw. pageweise von der Festplatte gelesen und im Datenpuffer abgelegt.
"Shortcut for SAP Systems" ist eine PC-Anwendung, mit der viele Tätigkeiten in der SAP Basis vereinfacht bzw. auch überhaupt erst ermöglicht werden.
Außerdem kann im unteren Bereich auch der Wert für abap/heap_area_total dynamisch gesetzt werden.
Diese Einstellungen beeinflussen das Verhalten beim Herunterladen und beim Einspielen von Support Packages der verschiedenen Typen gleichermaßen.