SAP System-Analyse
Schichteinteilung
Regelmäßig wenden sich Kunden mit einem derartigen Fall an uns. Die Erstellung eines Berechtigungskonzepts von Grund auf ist häufig eine zeitraubende Aufgabe. Weiterhin fehlt oft das Know-how, welche Aspekte in einem Berechtigungskonzept behandelt werden sollten und wie die entsprechenden Prozesse praxistauglich und gleichzeitig revisionssicher aussehen können. Unsere Lösung: toolgestützte Generierung eines individuellen, schriftlichen Berechtigungskonzepts Unseren Kunden haben wir in dieser Situation die toolgestützte Generierung eines schriftlichen Berechtigungskonzepts direkt aus dem SAP-System heraus empfohlen. Hierzu verwenden wir das Werkzeug XAMS Security Architect, mit dem wir gute Erfahrungen gemacht haben. Dieses beinhaltet ein Template für ein revisionssicheres und verständliches, schriftliches Berechtigungskonzept. Darin enthalten sind etablierte Best-Practices für die Rollen- und Berechtigungsverwaltung. Durch das Template werden alle in einem Berechtigungskonzept relevanten Bereiche abgedeckt. Der mitgelieferte Text des Berechtigungskonzeptes ist vollständig individualisierbar, sodass das Konzept passgenau auf Ihre Situation zugeschnitten werden kann, ohne ein Berechtigungskonzept von Grund auf neu zu erstellen. Schriftliches Berechtigungskonzept dynamisch aktualisieren Eine der größten Herausforderungen nach dem Aufbau eines Berechtigungskonzepts ist es, dieses auch langfristig aktuell zu halten und die nachhaltige Umsetzung im System zu messen. Dies erreichen wir durch die Einbindung von Live-Daten wie Konfigurationseinstellungen und definierten Regelwerken direkt aus dem angeschlossenen System. So werden beispielsweise Listen vorhandener Rollen oder Benutzergruppen sowie Tabellen bei jeder Generierung des Dokuments aus dem System ausgelesen und im Berechtigungskonzept aktualisiert. Im folgenden Screenshot können Sie beispielhaft sehen, wie die Darstellung im Konzeptdokument aussehen kann. Einhaltung des Konzepts automatisiert prüfen und überwachen Um die Einhaltung des Konzepts zu prüfen beinhaltet der XAMS Security Architect umfangreiche Prüfwerkzeuge. Diese decken die im Konzept formulierten Regelungen ab und eignen sich, um zu messen, in wieweit die Realität im System den im Konzept formulierten Anforderungen entspricht.
Beschäftigt man sich mit der Frage der Standardisierung, so betrifft dies nicht nur die administrative Seite von IT-Produkten, sondern auch die Standardisierung und Vereinfachung von IT-Produkten, die durch die SAP-Basis angeboten werden. Hierfür haben sich bereits Werkzeuge wie ITIL zur standardisierten Durchführung von Aufgaben und auch der Aufbau von IT-Produkt- und IT-Servicekatalogen weitestgehend etabliert. In diesen werden die IT-Leistungen, die erbracht werden, eindeutig beschrieben. Zur eindeutigen Beschreibung gehört neben der Definition der zu erbringenden Leistung auch die Nennung von Leistungsausschlüssen und von Voraussetzungen, die vorliegen müssen. Ebenso gehört zur Leistungsbeschreibung ein Preis, der sich aus fixen und variablen Teilen zusammensetzen kann. Diese Vereinfachung und Bündelung der Produktportfolios soll auch den administrativen Aufwand bei der Bestellung, Aktivierung, Änderung, Terminierung und natürlich auch der Abrechnung reduzieren. Die Beschreibung der IT-Leistungen und der damit verbundene Aufbau eines IT-Produktkatalogs ist die Grundlage zur Standardisierung, egal ob der Leistungsempfänger ein externer oder interner Kunde (bspw ein Geschäftsbereich) ist. Eine Schwierigkeit stellt die Definition von IT-Produkten, d.h. die Bündelung von IT-Leistungen und IT-Ressourcen, dar. Eine Orientierung an dem Gedanken des Cloud Computings kann behilflich sein. Die Merkmale des Cloud Computings sind das Anbieten von standardisierten Services in Bezug auf Leistung und Art der Leistungserfüllung, ergebnisorientierte Leistungen, Bereitstellung von Leistung für eine Vielzahl von Leistungsabnehmern, Skalierbarkeit, transaktionsbasierte Abrechnung wie auch ein hohes Risiko beim Ausfall des IT-Services.
Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.
Interpretation der RFC-Server-Statistiken
Message- und Enqueue-Service arbeiten eng zusammen und werden aus Gründen der Hochverfügbarkeit und der Performance auf derselben Instanz betrieben. Diese wird auch als ASCS-Instanz (ABAP SAP Central Services) bezeichnet. Hierzu wird häufig ein Enqueue-Replikationsserver eingerichtet (ERS-Instanz). Alternativ dazu kann bei einem ABAP-System mit der klassischen Zentralinstanz (vor 7.40 oder bei kleineren Systemen), die den Enqueue-Workprozess beherbergt, auf diesem Rechner auch der Message-Server betrieben werden.
Ohne diese Provisionierungskomponente müssten Anpassungen von Mitarbeiterberechtigungen in den jeweiligen IT-Ressourcen von den zuständigen System- Administratoren umgesetzt werden. Manuelle Provisionierungsabläufe bilden allerdings naturgemäß eine Fehlerquelle. Ändert sich das Aufgabenspektrum eines Mitarbeiters müsste der Systemadministrator bei der Änderung und Löschung von Zugängen alle aktiven Benutzerkonten berücksichtigen. Ein modernes IDM-System hilft den Unternehmen deshalb gerade in komplexen und heterogenen Systemlandschaften den Überblick zu Benutzern und deren Berechtigungen zu behalten.
Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.
Gerade bei haltenden Workprozessen ist oft ein einziger, inperformant oder gar fehlerhaft arbeitender Workprozess die Ursache dafür, dass in einer Kettenreaktion auch andere Workprozesse zum Halten gezwungen werden.
Ein Zettelkasten, in dem schnell Daten aller Art abgelegt und wiedergefunden werden können. Das verspricht Scribble Papers. Anfangs sieht das Programm sehr spartanisch aus. Aber wenn erst einmal eine kleine Struktur vorhanden ist, erkennt man die große Flexibilität dieses kleinen Helfers.
Für solche Anwendungszwecke stellt SAP andere, bessere Möglichkeiten zur Verfügung.