SAP Basis NUTZEN VON STANDARDISIERUNG ALS GRUNDLAGE FÜR OUTSOURCING

Direkt zum Seiteninhalt
NUTZEN VON STANDARDISIERUNG ALS GRUNDLAGE FÜR OUTSOURCING
Vergleich mit den
Die dritte Verbuchungsart ist, die Verbuchung direkt im Dialog- bzw. Hintergrund-Workprozess durchzuführen, d. h., keine Verbuchungs-Workprozesse in Anspruch zu nehmen. Diese Methode wird als lokale Verbuchung bezeichnet. Bei dieser Methode werden die Verbucherdaten nicht in den Verbuchungstabellen auf der Datenbank gespeichert, sondern im Hauptspeicher des Applikationsservers. Die Verbuchung wird direkt nach Abschluss des Dialogteils der Transaktion im Dialog-Workprozess ausgeführt (bzw. im Hintergrund-Workprozess, wenn es sich um einen Hintergrundprozess handelt). Die lokale Verbuchung wird in dem rufenden Programm durch die ABAP-Anweisung SET UPDATE TASK LOCAL aktiviert.

Neben der Auswertung der Antwortzeiten sollten Sie die folgende Analyse durchführen, die man als die »Suche nach der verlorenen Zeit« bezeichnen könnte. Wie oben bereits erwähnt, gibt es zwei unterschiedliche Quellen der Zeitmessung. Alle Zeiten, außer der CPU-Zeit, werden vom SAP-Workprozess gemessen, und nur die CPU-Zeit wird vom Betriebssystem ermittelt. Die folgende Analyse ist ein Plausibilitätscheck zur Überprüfung, ob die beiden Zeitmessungen miteinander vereinbar sind. Dazu subtrahiert man von der gesamten mittleren Antwortzeit alle Zeiten, in denen der SAP-Workprozess keine CPU-Zeit benötigt, nämlich die Dispatcher-Wartezeit, die Datenbankzeit, die Enqueue-Zeit und die Roll-Wartezeit. Während der Processing-Zeit werden im Wesentlichen Programme bearbeitet, und daher sollte in dieser Zeit CPU-Kapazität »verbraucht« werden. Daher sollten Processing-Zeit und CPU-Zeit in der gleichen Größenordnung liegen. Als Richtwert für die Praxis sollte die Differenz aus Processing- Zeit und CPU-Zeit nicht größer als 10 % sein. Größere »Fehlzeiten« deuten auf Performanceprobleme hin.
WE60 IDoc-Dokumentation
Um der wachsenden Integration und der damit steigenden Koordination zwischen internen IT-Fachabteilungen und externen Dienstleistern und Lieferanten gerecht zu werden, ist es notwendig, eine unternehmensweite Schnittstellenabteilung in die IT-Organisation einzubeziehen. Hierbei kann die SAP-Basis die Koordinationsrolle und Schnittstellenfunktion im Umfeld von SAP-Produkten und Technologien einnehmen.

Ein gut gepflegtes Nofallbenutzerkonzept ermöglicht die revisionssichere Vergabe von erweiterten Berechtigungen in Kombination mit der Sicherstellung des täglichen Betriebs in Ihrem Unternehmen. In diesem Artikel wird zuerst auf die grundlegende Problematik, welche ein Notfallbenutzerkonzept erforderlich macht, eingegangen. Anschließend wird kurz erklärt, wie ein solches Konzept generell funktioniert und wie wir dieses umsetzen. Ein Notfallbenutzer wird im Normalfall verwendet, wenn vorübergehend Aufgaben außerhalb des ursprünglichen Tätigkeitsfeldes übernommen werden. Die verschiedenen Szenarien, wann ein solcher Nutzer zum Einsatz kommen kann und wie damit umzugehen ist, habe ich in diesem Blogbeitrag für Sie beschrieben. Warum ist ein Notfallbenutzerkonzept wichtig? Es gibt mehrere Szenarien, in welchen die Verwendung eines Notfallbenutzers mit erweiterten Rechten sinnvoll ist: In dringenden Fällen ist es häufig erforderlich, schnell Änderungen am System durchführen zu können welche außerhalb des eigentlichen Tätigkeitsfeldes des Benutzers liegen. Ein Key-User, welcher die notwendigen Berechtigungen besitzt, ist im Urlaub und benötigt eine Vertretung. Derselbe Benutzer ist kurzfristig erkrankt und seine Vertretung muss seine Aufgaben übernehmen, um den Betrieb sicher zu stellen. Wir empfehlen die Entwicklung eines Konzepts zur kurzfristigen Vergabe der zusätzlichen Berechtigungen. So kann die Umsetzung der oben genannten Szenarien sichergestellt werden. Wie funktioniert ein Notfallbenutzerkonzept? Ein Notfallbenutzerkonzept in SAP funktioniert grundlegend über eine temporäre Vergabe von zusätzlichen Rechten an einen bestimmten User. Nachdem die Aufgaben erledigt worden sind, werden dem User die Rechte wieder entzogen. Die getätigten Aufgaben mit den erweiterten Berechtigungen werden protokolliert und können anschließend von einem Revisor ausgewertet werden. Hier sind jedoch einige Faktoren zu beachten: Es sollte ein Prozess definiert werden, nach welchem die Vergabe von Sonderrechten erfolgt. Es muss festgelegt sein, welche User Sonderrechte erhalten können. Der Zeitraum, für welchen die User einen Notfallbenutzer beantragen können, sollte limitiert sein.

Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.

Das Verständnis für die Struktur und Funktionsweise des Systems ist insbesondere für die IT-Administration wichtig. Nicht umsonst ist „SAP Basis Administrator“ ein eigenes Berufsfeld. Auf der Seite www.sap-corner.de finden Sie nützliche Informationen zu diesem Thema.

Ergebnisse: Wir besprechen die Ergebnisse vom SAP Security Check mit Ihnen.

Dazu erfragt der Hardwarepartner Ihre Kundennummer und den Namen des Sizing-Projekts, um auf dieses zugreifen zu können.
SAP Corner
Zurück zum Seiteninhalt