Indirekte Nutzung von SAP
VERÄNDERUNG DER WAHRNEHMUNG
Vereinbaren Sie, dass bei Überschreitung des festgelegten Schwellenwertes eine Analyse von allen an der Transaktion beteiligten Personen durchgeführt werden soll. Ein gemeinsamer Aktionsplan soll daraus erstellt und die Maßnahmen sollen von den dort benannten Personen durchgeführt werden, um eine stabile Performance wiederherzustellen.
Test der EDI-Datenübermittlung In der Transaktion WE05 werden alle ein- und ausgehenden Nachrichten bzw. IDocs sowie der Status des IDocs angezeigt. Sind die Bestelldaten korrekt eingegeben und das Partnerprofil korrekt konfiguriert, wird das IDoc als erfolgreich verarbeitet gelistet.
Kooperation mit unternehmensinternem Support
Zur Auswertung der aggregierten Daten steht Ihnen der Workload-Monitor (Transaktionscode ST03) zur Verfügung. Der Anzeige der im Dateisystem gespeicherten Einzelsätze dienen die Transaktionen STAD bzw. STATS, auf die wir in Abschnitt 3.5, »Einzelsatzstatistik«, näher eingehen. Parallel dazu können Sie die Daten auch in SAP Business Warehouse (BW) übertragen lassen. Auf den BW-Inhalten, die SAP ausliefert, können Sie eigene Analysereports erstellen. Praktisch ist das aber nur eine Option für große IT-Abteilungen. Verwenden Sie den SAP Solution Manager, liest dieser die Daten aus den angeschlossenen Systemen per RFC und speichert sie dort ebenfalls im Business-Intelligence-System des SAP Solution Managers. Die Auswertereports dort sind vorkonfiguriert, und Sie können sie nach der Installation direkt verwenden.
Mehr Sicherheit mit weniger Aufwand Interne Mitarbeiter verfügen häufig nicht über das umfassende Know-How, um alle relevanten Sicherheitsrisiken zu kennen. Unsere Security Experten sind jedoch genau darauf spezialisiert. Wir ermitteln anhand einer standardisierten Vorgehensweise Ihre aktuelle Sicherheitssituation. Anhand der Analyseergebnisse zeigen wir Ihnen, an welchen Stellen sich die Sicherheit Ihrer SAP-Systeme verbessern lässt und zeigen Ihnen mögliche Lösungsansätze auf. Konzentrieren Sie Ihre internen Ressourcen auf Ihr Kerngeschäft, während unsere Experten bei Ihnen vor Ort eine individuell abgestimmte Prüfung an Ihrem SAP-System durchführen, um Ihren Sicherheitsstatus zu ermitteln. SAP Security Check - Unsere standardisierte Vorgehensweise (4-Schritte- Modell) Briefing: Sie melden bei uns Interesse am SAP Security Check an. Ein Berater meldet sich bei Ihnen und bespricht die Details der Prüfung. Sie haben die Gelegenheit, individuelle Fragen zu klären und den Fokus des Sicherheitschecks festzulegen. Datenextraktion: Damit Ihr System nicht durch unsere Prüfung beeinträchtigt wird, exportieren wir manuell oder mithilfe eines Datenexport-Tools die relevanten Daten. Analyse: Unsere Sicherheitsexperten analysieren die Daten, bewerten die Ergebnisse und erstellen Ihren Report. Ergebnisse: Wir besprechen die Ergebnisse vom SAP Security Check mit Ihnen. Sollten Sicherheitsdefizite entdeckt worden sein, geben wir Handlungsempfehlungen, wie Sie die Mängel beheben können. Optional können Sie unsere Experten mit der kurzfristigen Lösung Ihrer Sicherheitsrisiken beauftragen. Ihre Sicherheitsrisiken werden transparent Schnelle Beurteilung Ihres aktuellen SAP-Sicherheitsstatus Detaillierte Analyse und Dokumentation Einfaches Ampelsystem ermöglicht Überblick über die Ergebnisse Sie können für jedes Risiko das Gefahrenpotential für Ihr Unternehmen beurteilen und priorisieren Knowhow Transfer und Handlungsempfehlungen Sie kommunizieren intern mühelos mit dem transparenten und leicht verständlichen Abschlussbericht Sie können die relevanten Sicherheitslücken mit unseren Maßnahmen schließen Optional: Beseitigung von Sicherheitsdefiziten Experten Durch unseren standardisierten Ansatz sind wir in der Lage, die Sicherheit Ihrer SAP-Systeme systematisch und schnell zu beurteilen. Sie müssen kein Berechtigungs-Expertenwissen aufbauen.
Mit "Shortcut for SAP Systems" werden Aufgaben im Bereich der SAP Basis vereinfacht und fehlende Funktionen des Standards ergänzt.
SAP-Basis bezieht sich auf die Verwaltung des SAP-Systems, die Aktivitäten wie Installation und Konfiguration, Lastausgleich und Leistung von SAP-Anwendungen, die auf dem Java-Stack und SAP ABAP laufen, umfasst. Dazu gehört auch die Wartung verschiedener Dienste in Bezug auf Datenbank, Betriebssystem, Anwendungs- und Webserver in der SAP-Systemlandschaft sowie das Stoppen und Starten des Systems. Hier finden Sie einige nützliche Informationen zu dem Thema SAP Basis: www.sap-corner.de.
Wenn Sie allerdings die Datenbankgröße mit Datenbankmitteln ermitteln und noch nicht auf Unicode umgestellt haben, dann müssen Sie den Hauptspeicherbedarf für den Wechsel separat einkalkulieren.
Die Sinnhaftigkeit Ihres Einsatzes bestimmt sich im Wesentlichen durch die Aufgabenstellung und deren technische Anforderungen.