SAP Basis ICM - SAP Corner

Direkt zum Seiteninhalt
ICM
Queue definieren
Darüber hinaus ist es möglich, einen Speicherabzug, d. h. eine Übersicht über die Objekte, die Speicherplatz belegen, zu erzeugen und anschließend zu analysieren. Einen Speicherabzug können Sie in einer beliebigen Transaktion über den Menüpunkt System > Hilfsmittel >Speicheranalyse > Speicherabzug erzeugen oder kurz über den Funktionscode /HMUSA erstellen. Drittens lässt sich ein Speicherabzug auch aus dem Programmcoding erzeugen; die Beschreibung der entsprechenden Systemklasse CL_ABAP_ MEMORY_UTILITIES finden Sie in der SAP-Hilfe.

Warum sollten wir überhaupt einen individuellen SAP Security Check durchführen lassen? Ihr SAP-Berechtigungskonzept soll die Sicherheit und den Schutz der Daten vor unberechtigtem Zugriff und Missbrauch gewährleisten. Die technische Komplexität von SAP-Systemen und die laufenden Anpassungen der Unternehmensprozesse führen oft zu unbekannten Sicherheitslücken. Zusätzlich bietet die zunehmende digitale Vernetzung mit Geschäftspartnern weitere Angriffspunkte auf Ihr SAP-System. Durch den SAP Security Check erhalten Sie einen Überblick über die Sicherheitssituation Ihrer SAP-Systeme. Dabei werden potenzielle Risiken identifiziert, welche den sicheren Betrieb Ihrer IT-Landschaft gefährden können. Ihre Ausgangssituation Die laufenden Veränderungen Ihrer IT-Systeme führen zu unerkannten Sicherheitslücken und Ihre Wirtschaftsprüfer zeigen Ihnen regelmäßig im Abschlussbericht Missstände im Berechtigungskonzept auf. Die gesetzlichen Anforderungen (zum Beispiel EU-Richtlinien) zur Absicherung Ihrer Geschäftsprozesse und Ihrer IT-Systeme sind noch nicht umgesetzt und die zunehmende Vernetzung mit Geschäftspartnern stellt neue Herausforderungen an Ihr Sicherheitssystem dar. Die an Ihren SAPSystemen vorgenommenen sicherheitsrelevanten Systemeinstellungen und Berechtigungsvorgaben sind unzureichend dokumentiert, was in vielen Fällen dazu führt, dass die Systemeinstellungen ungeprüft weitreichende kritische Zugriffe zulassen. Kritische SAP Berechtigungen, Profile und Rollen identifizieren Berechtigungen, die im Sinne der Sicherheit oder aus rechtlicher oder betriebswirtschaftlicher Sicht kritische Operationen erlauben, werden von SAP “kritische Berechtigung“ genannt. Die Vergabe von kritischen Berechtigungen muss deshalb generell mit besonderer Sorgfalt erfolgen und ist daher im Vorfeld zu planen. Technische und organisatorisch Maßnahmen sowie Prozesse müssen dann sicherstellen, dass das gewünschte Sicherheitsniveau umgesetzt wird.
Sehr gute Kenntnisse im Bereich sicherheitsrelevanter Themen des IT-Systembetriebs
Dieses Kapitel erläutert die Grundlagen von Performanceanalysen der Hardware, der Datenbank, der SAP-Speicherkonfiguration und der SAPWorkprozesse des SAP NetWeaver Application Servers (AS) ABAP. Am Ende eines jeden Abschnitts finden Sie Flussdiagramme, die die wichtigsten Analysepfade zusammenfassen und die Abhängigkeiten zwischen den Analysen verdeutlichen. Im letzten Abschnitt gehen wir auf den zentralen Überwachungsmonitor ein, der Performanceindikatoren aus allen Bereichen integriert.

Falls Sie SAP-Objekte modifiziert haben, müssen Sie diese Objekte beim Einspielen abgleichen. Mit der Transaktion SPDD werden Dictionary-Objekte abgeglichen, mit der Transaktion SPAU Repository-Objekte. Voraussetzungen SPAM fordert Sie zum Modifikationsabgleich auf. Vorgehensweise Unterbrechen Sie das Einspielen des Support Package (F12). SPAM wird die Verarbeitung bei Schritt RUN_SPDD bzw. RUN_SPAU wiederaufnehmen. Damit Ihre Entwickler den Modifikationsabgleich durchführen können, legen Sie im Transport Organizer [Extern] einen Auftrag und unter diesem Aufgaben für die Entwickler an. Bitten Sie die Entwickler, den Modifikationsabgleich für ihre Objekte durchzuführen. Abgleich von Dictionary-Objekten (SPDD): Die Entwickler können sich die Liste der betroffenen Objekte mit Zusätze Modifikationen abgleichen im Eingangsbild der Transaktion SPAM anzeigen lassen. Abgleich von Repository-Objekten (SPAU): Die Entwickler müssen die Transaktion SPAU aufrufen und dann abgleichen. Nach Abschluß des Abgleiches müssen die Entwickler die Aufgaben freigeben und Sie informieren. Der Abgleich kann in jedem Mandanten durchgeführt werden. Rufen Sie SPAM auf. Wählen Sie Support Package Queue einspielen. Sie werden erneut aufgefordert, den Modifikationsabgleich durchzuführen. Da er schon abgeschlossen wurde, ignorieren Sie den Hinweis und wählen Sie Weiter. SPAM führt die Verarbeitung zu Ende und gibt den Status aus.

Mit "Shortcut for SAP Systems" steht ein Tool zur Verfügung, das einige Aufgaben im Bereich der SAP Basis erheblich erleichtert.

Wählen Sie eine Datei aus, und öffnen Sie die Sicht Call Timeline.

Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Basis.

Die angelegten Personalisierungsdaten werden in der generischen Ablagetabelle gespeichert.
SAP Corner
Zurück zum Seiteninhalt