Datenbank Management
Transaktionscode Beschreibung
Neben internen Sicherheitsvorgaben erfordern teilweise auch nationale und internationale Richtlinien alle audit- und sicherheitsrelevanten Benutzeraktionen zu erfassen. Mit dem Security Audit Log (SAL) haben Sie die Möglichkeit, jegliche Änderungen bspw bei Benutzern, Benutzerstammsätzen, aber auch Rollen und Gruppen zu protokollieren.
Noch vor zehn Jahren war SAP HANA nicht viel mehr als ein Versprechen, das die Augen des SAP-Vorstandsvorsitzenden Hasso Plattner zum Leuchten brachte. Kaum vorstellbar, dass alle SAP-Kunden in gerade einmal zehn Jahren ihre Oracle- und Microsoft-Datenbanken vollständig abgelöst haben werden.
Der zentrale Workload-Monitor
Fehler im laufenden Betrieb erreichen auf zwei Wegen die Aufmerksamkeit Fehlerbehebung der System- bzw. Applikationsbetreuer: entweder indem ein Benutzer sie meldet oder durch aktives Monitoring. Legen Sie im Service Level Agreement die Prioritäten für Fehler und die Reaktionszeiten für die Fehlerbehebung fest. In der Kommunikation zwischen SAP und Kunden werden vier Prioritäten verwendet (SAP-Hinweis 67739).
Wechseln Sie anschließend wieder zu dem Reiter "Berechtigungen" um das aktuelle Profil der Berechtigungsobjekte zu generieren. Wenn Sie diese Schritte durchgeführt und die Rolle gesichert haben, besitzt sie die notwendigen Fiori Berechtigung um die auf den OData-Service bezogene Applikation zu starten.
Einige fehlende SAP Basis Funktionen im Standard werden durch die PC-Anwendung "Shortcut for SAP Systems" nachgeliefert.
Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.
Weiterhin kann ein CRT auch sonstige Korrekturen für das entsprechende Add-On beinhalten.
Gerade für Mittelständler ist es entscheidend, zunächst unternehmerische Ziele, technische Gegebenheiten der IT-Architektur und individuelle Anforderungen zu erfassen.