Die Grundlagen der Basisadministration
Fehleranalyse und Optimierungen
Noch ein wichtiges Beispiel ist die Leseberechtigung für TemSe-Objekte. Die temporären Dateien werden oft vergessen, denn häufig wird nicht bedacht, dass zwischengespeicherte (streng) vertrauliche Daten, die nur für einen Benutzer bestimmt sind (Eigentümer), unbefugt von einem anderen Benutzer eingesehen werden können - und das mandantenübergreifend. Die erwähnten Beispiele zeigen uns, wie wichtig es ist die Berechtigungen für mandantenunabhängige Transaktionen mit Bedacht zu vergeben. Download Transaktionstabellen Die Transaktionen, welche die Beispiele von oben ermöglichen, inkl. bestimmter Ausprägungen der zugehörigen Berechtigungsobjekte und unsere Empfehlungen dazu finden Sie in der Datei „Kritische mandantenübergreifende Berechtigungen“ zum Download. Weitere mandantenunabhängige Transaktionen befinden sich in der Datei „Cross Clients TCODES“. Die Kritikalität dieser Transaktionen sollte je nach Kontext bewertet werden. Ich empfehle, stets vorsichtig damit umzugehen und diese Transaktionen im Hinterkopf zu behalten.
Hier liegen alle Daten des Systems. Diese setzen sich aus dem tatsächlichen Datenbestand und dem DBMS zusammen, dem „Datenbank-Managementsystem“. Die Datenbank stammte hier in früheren Versionen von unterschiedlichen Herstellern. Beispielsweise Microsoft SQL oder Oracle. Seit SAP HANA hat sich für die IT vieles an dieser Datenschicht verändert. Denn die Datenbank stammt von SAP selbst und wird automatisch vom System überwacht. In dieser Datenbankschicht befindet sich mehr als die Arbeitsdaten. Wichtige Elemente wie die Konfigurationstabellen und Systemdaten für Steuerung und Anwendungsinhalte sind ebenfalls hier abgelegt. Dies sind die Repository-Daten, die von Anwendungen genutzt werden.
Verbuchungsarten wählen
Als Virtualisierung bezeichnet man das Entkoppeln von Anwendungssoftwareinstanzen von der Hardware durch eine Abstraktionsschicht. Mit der Entkopplung werden folgende Ziele verfolgt: Die Instanzen können bei Lastschwankungen oder bei Hardwareausfällen flexibel umgezogen oder geparkt werden, wenn sie nicht verwendet werden, ohne dass in der Konfiguration der Instanzen etwas geändert wird. Physisch vorhandene Hardwareressourcen können zwischen Instanzen aufgeteilt (logisch partitioniert) oder auch zu einer logischen Hardware zusammengefügt werden – Letzteres spielt im SAP-Umfeld allerdings keine Rolle.
Die Identifikation kritischer SAP Berechtigungen für den Einsatz eines SAP Systems muss daher auf jeden Fall durchgeführt werden. Neben Berechtigungen lassen sich auch kritische Profile und Rollen identifizieren, die bereits im Auslieferungszustand enthalten sind.
Das Tool "Shortcut for SAP Systems" eignet sich sehr gut, um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.
Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.
Weit verbreitet sind etwa SAP GUI for Windows, SAP GUI for Java, Web Dynpro for ABAP (WDA) und SAP GUI for HTML („Web GUI“).
Mit dem Werkzeug Weitere Funktionen > LAN-Überprüfung mit Ping lässt Netzwerk-Check sich ein grober Netzwerktest durchführen.