SE95 Modification Browser
Roll-in, Roll-out
Die technische Entwicklung schreitet mit hoher Geschwindigkeit fort. Daher fällt der Begriff „Blockchain“ mittlerweile nicht nur im Zusammenhang mit digitalen Währungen. Vielmehr ist von einer Technologie die Rede, welche bestehende Produkte, Dienstleistungen und sogar Geschäftsmodelle disruptiv beeinflussen wird. Um die Potentiale und Auswirkungen der Blockchain-Technologie besser beurteilen zu können, haben sich in den letzten Jahren verschiedene Firmen aus unterschiedlichen Technologien und vor allem Finanzbereichen in Konsortien zusammengeschlossen: Das R3 Konsortium, welches vornehmlich einen Zusammenschluss von rund 80 Firmen aus der Finanzwirtschaft (UBS, Credit Suisse, Deutsche Bank, Commerzbank, …) ist. Das IoT-Consortium, zu dem ua Bosch Ltd, Cisco Systems Inc gehören, untersucht inwiefern Blockchain-Technologie zur Absicherung und Verbesserung von IoT-Netzwerken eingesetzt werden kann. Im Hyperledger (Enterprise Ethereum Alliance) Konsortium haben sich mehr als 120 Firmen aus dem Bereich Finanzen, Banken, IoT und der Industrie organisiert. Enterprise Ethereum Allianz mit rund 500 Startups, Unternehmen und akademische Einrichtungen aus den unterschiedlichsten Bereichen. Hierzu mehr in meinem nächsten Blog-Beitrag ....
Bei Windows-Betriebssystemen kann das SAP-System den SAP Extended Memory dynamisch erweitern, und zwar bis zur eingestellten Grenze des SAP-Profilparameters em/max_size_MB oder bis der Adressraum in der Windows-Paging-Datei belegt ist. em/max_size_MB steht auf dem Standardwert des 1,5-Fachen des physischen Speichers, damit lässt das Zero Administration Memory Management eine deutliche Überallokation zu.
Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Basis.
Bekannte Fehler
Regelmäßig wenden sich Kunden mit einem derartigen Fall an uns. Die Erstellung eines Berechtigungskonzepts von Grund auf ist häufig eine zeitraubende Aufgabe. Weiterhin fehlt oft das Know-how, welche Aspekte in einem Berechtigungskonzept behandelt werden sollten und wie die entsprechenden Prozesse praxistauglich und gleichzeitig revisionssicher aussehen können. Unsere Lösung: toolgestützte Generierung eines individuellen, schriftlichen Berechtigungskonzepts Unseren Kunden haben wir in dieser Situation die toolgestützte Generierung eines schriftlichen Berechtigungskonzepts direkt aus dem SAP-System heraus empfohlen. Hierzu verwenden wir das Werkzeug XAMS Security Architect, mit dem wir gute Erfahrungen gemacht haben. Dieses beinhaltet ein Template für ein revisionssicheres und verständliches, schriftliches Berechtigungskonzept. Darin enthalten sind etablierte Best-Practices für die Rollen- und Berechtigungsverwaltung. Durch das Template werden alle in einem Berechtigungskonzept relevanten Bereiche abgedeckt. Der mitgelieferte Text des Berechtigungskonzeptes ist vollständig individualisierbar, sodass das Konzept passgenau auf Ihre Situation zugeschnitten werden kann, ohne ein Berechtigungskonzept von Grund auf neu zu erstellen. Schriftliches Berechtigungskonzept dynamisch aktualisieren Eine der größten Herausforderungen nach dem Aufbau eines Berechtigungskonzepts ist es, dieses auch langfristig aktuell zu halten und die nachhaltige Umsetzung im System zu messen. Dies erreichen wir durch die Einbindung von Live-Daten wie Konfigurationseinstellungen und definierten Regelwerken direkt aus dem angeschlossenen System. So werden beispielsweise Listen vorhandener Rollen oder Benutzergruppen sowie Tabellen bei jeder Generierung des Dokuments aus dem System ausgelesen und im Berechtigungskonzept aktualisiert. Im folgenden Screenshot können Sie beispielhaft sehen, wie die Darstellung im Konzeptdokument aussehen kann. Einhaltung des Konzepts automatisiert prüfen und überwachen Um die Einhaltung des Konzepts zu prüfen beinhaltet der XAMS Security Architect umfangreiche Prüfwerkzeuge. Diese decken die im Konzept formulierten Regelungen ab und eignen sich, um zu messen, in wieweit die Realität im System den im Konzept formulierten Anforderungen entspricht.
Die Serialisierungen unterscheiden sich in ihren funktionalen Eigenschaften dann, wenn auf Sender- und Empfängerseite unterschiedliche SAP-Versionen und damit unterschiedliche Schnittstellen der RFC-Bausteine verwendet werden. Auch unterscheiden sich die Performanceeigenschaften der Serialisierungen stark voneinander. So kann es vorkommen, dass durch Hinzufügen eines Feldes ein hoher Performanceverlust eintritt. Dies gilt beispielsweise, wenn sogenannte »tiefe« Strukturen wie Strings, X-Strings oder Tabellen in der Schnittstelle verwendet werden (siehe auch Langtext zu SAP-Systemmeldung FL 397).
Das Tool "Shortcut for SAP Systems" eignet sich sehr gut, um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.
Der Serviceerbringer übernimmt hierbei die komplette und korrekte Durchführung, von der Einstellung und Anwendung der richtigen Abrechnungsregeln bis hin zur Zustellung des Gehaltsschreibens an die Mitarbeiter sowie die elektronische Datenübertragung an zuständige Behörden.
Die Freeware Scribble Papers ist ein "Zettelkasten", in dem sich Daten aller Art ablegen lassen. Er nimmt sowohl eingegebene Texte als auch Grafiken und ganze Dokumente auf. Die Daten werden in Ordnern und Seiten organisiert.
DISASSEMBLE In diesem Schritt werden Dateien aus den entsprechenden OCS-Dateien entpackt und in das Verzeichnis /usr/sap/trans/data (UNIX) abgelegt.