SAP Basis Technische und nichttechnische Fähigkeiten - SAP Basis

Direkt zum Seiteninhalt
Technische und nichttechnische Fähigkeiten
Anzahl der Datenbankprozessoren
Governance, Risk & Compliance: Welche Anforderungen und Vorteile bietet ein modernes Identity-Management-System (IDM) im GRCKontext und worauf sollte man bei Antragungsprozessen achten? Moderne Unternehmen müssen für eine optimale Unternehmenssteuerung und -Überwachung die Zugriffsmöglichkeiten und Systemberechtigungen ihrer Mitarbeiter wirksam kontrollieren können. Diese Notwendigkeit lässt sich nicht zuletzt auch von gesetzlichen Anforderungen ableiten. Unter IDM versteht man das Benutzer- und Berechtigungsmanagement innerhalb eines Unternehmens. Diese Systeme sind elementarer Bestandteil des internen Kontrollsystems. Darunter fällt die fortlaufende Überwachung und Vergabe von Zugriffsmöglichkeiten sowie die systemseitige Sicherstellung von Funktionstrennungen (SoD - Segregation of Duties) in den IT-Systemen. Dieses dient in erster Linie dazu relevante Geschäfts- und Finanzrisiken besser zu steuern und kriminelle Handlungen zu Unterbinden. Bei der Verwaltung von Benutzer- und Berechtigungsstrukturen muss sichergestellt werden, dass bei Änderung von Aufgaben- und Verantwortungsbereichen die Berechtigungen der betroffenen Mitarbeiter in den Systemen angepasst werden. Versäumt man diesen Prozess, besitzt ein Mitarbeiter der mehrere Abteilungen durchläuft letztendlich umfangreiche Berechtigungen die in Kombination kritisch sein können. Vertrauen ist gut, Kontrolle ist besser Um es zu vermeiden das Mitarbeiter über Ihren Kompetenzbereich hinaus berechtig sind, müssen Benutzerdaten und Berechtigungen fortlaufend den aktuellen Erfordernissen angepasst werden. Es ergibt daher Sinn regelmäßig einen Rezertifizierungsprozess durchzuführen, in dem Rolleneigner und Führungskraft unter Beachtung des Vieraugenprinzips abzeichnen das der Mitarbeiter die aktuellen Berechtigungen zurecht besitzt oder ob ihm möglicherweise Rechte aus vorhergegangenen Tätigkeiten entzogen werden können/müssen. Provisionierung als zentrale Funktion des IDM Eine zentrale Funktion von IDM-Systemen bilden Provisionierungskomponenten, die den Anwendern entsprechend ihrer Aufgabe individuelle Zugangsberechtigungen für die erforderlichen IT-Ressourcen verschaffen.

Um zusätzliche Berechtigungen für definierte Gruppen im Launchpad zu PFCG-Rollen hinzuzufügen befolgen Sie die Schritte wie oben bereits beschrieben. Dieses Mal wählen Sie nur anstatt einem "SAP Fiori Kachelkatalog" eine "SAP Fiori Kachelgrupe". Hier unterscheiden sich die Vergaben von Berechtigungen nur sehr gering. Fiori Berechtigung für OData-Services Die Startberechtigung für den im Backend hinterlegten OData-Service von einer Fiori App wird sowohl auf dem Frontend-, als auch auf dem Backend-Server beim Aufrufen der Applikation abgefragt. Deshalb muss diese Berechtigung auf beiden Servern zu der entsprechenden Rolle hinzugefügt werden. Die typische Abfolge beim Anklicken einer Fiori App im Launchpad löst die folgenden Schritte aus: 1) Beim Auswählen der Kachel wird die App-Fiori-Implementierung aufgerufen 2) Die App ruft dynamische Daten aus dem HTTP-Endpunkt des OData-Services auf dem Frontend-Server ab 3) Es folgt ein RFC-Aufruf an die Gateway-Aktivierung des Backend Systems, dabei wird die relevante Geschäftslogik abgerufen 4) Nun wird die Fiori Berechtigung für den entsprechenden OData-Service auf dem Backend abgefragt 5) Wenn dies erfolgreich war werden die entsprechenden Berechtigungen für die Geschäftslogik im OData-Service abgefragt. Um die Fiori Berechtigung zur Ausführung eines OData-Services für eine App zu einer Rolle hinzuzufügen führen Sie bitte die folgenden Schritte durch: In der PFCG die entsprechende Rolle im Änderungsmodus öffnen Schritte auf dem folgenden Screenshot durchführen: 1) Menü-Reiter auswählen 2) Pfeil neben dem "Transaktion" Button klicken 3) Berechtigungsvorschlag auswählen.
SAP-Services und Hardwarelandschaft
Um eine Transaktion in Kryptowährungen durchzuführen, muss man nicht wie bei „normalem“ Geld seiner Bank Bescheid geben, sondern muss mit Hilfe des Private Keys nachweisen, dass man Eigentümer der „Coins“ ist. Die Transaktion sieht wie ein Puzzleteil aus. Eine Hälfte des Puzzleteils besteht aus Informationen zur Coin-Menge, Zeitpunkt und Public Adresse des Versenders bzw. des Empfängers. Die andere Hälfte ist die Signatur des zur versendeten Public Adresse gehörenden Private Keys. Beide Hälften machen dieses Puzzleteil einzigartig. Würde man nur eine Information ändern würde sich die komplette Transaktion bzw. das Aussehen des Puzzleteils komplett ändern. Diese Transaktion wird an das Netzwerk bzw. an die Miner übertragen und zuallererst auf die Korrektheit überprüft. Wenn alles passt, wird die Transaktion an andere Miner weitergesendet die wiederum das gleiche machen. Ansonsten wird die Transaktion ignoriert. Miner versuchen die Transaktionen in einen Block zu integrieren. Dieses wird als Mining bezeichnet und wir haben es so beschrieben, dass die Miner die Puzzleteile zu einem Puzzle (Block) zusammensetzen. Ein kleiner Teil eines Blocks, der integriert werden soll, folgt aus dem Block, welcher zuvor gemined wurde. Akzeptieren alle Miner die Korrektheit eines fertig gestellten Blocks arbeiten alle sofort am nächsten weiter. Das Puzzle (Block) wird somit fixiert und ist unwiderruflich mit dem Block zuvor bzw. danach verbunden. Die Blöcke bilden eine Kette und werden Blockchain genannt, welche alle Transaktionen, welche je gemacht wurden, enthält und von jedem einsehbar und unveränderbar ist. Dabei ersetzt die Blockchain ein zentrales Institut und vermeidet ein Double Spending, was schlussendlich einer Kryptowährung den Wert verleiht. Smart Contracts Der größte Fortschritt im Vergleich zu Bitcoin und ähnlichen Anwendungen besteht darin, dass Blockchains der zweiten Generation, wie zum Beispiel Ethereum, die sogenannte Turing-Complete- Skriptsprache Solidity verwenden. Diese ermöglicht es, Berechnungen innerhalb der Blockchain durchzuführen. Während Bitcoin nur rudimentäre Muli-Signatur-Funktionen erlaubt, öffnet Ethereum die Tür für weitaus komplexere Abläufe, welche als Smart Contracts bezeichnet werden. Smart Contracts sind Verträge, bei denen eine dezentralisierte Blockchain ihre Unveränderbarkeit und Ausführung gewährleistet.

Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.

Die Rolle des SME beschreibt einen Experten für ein jeweiliges Fachgebiet wie bspw SME-Datenbanken oder SME-SAP-HANA im Kontext mit SAP-Produkten und gewinnt auf Grund der neuen Technologien und Themengebiete zunehmend an Bedeutung. Somit entspricht die Rolle des SME einer Expertenrolle im Technologieumfeld. Diese besitzt ein gutes Netzwerk innerhalb der IT-Fachabteilungen und ggf auch zu weiteren Geschäftseinheiten im Unternehmen. Für die Ausübung seiner Tätigkeit ist es notwendig, bereits praktische Erfahrungen im Betrieb seines Themenschwerpunkts gesammelt zu haben. Ebenso werden Expertenwerkzeuge zur Erfüllung seiner Aufgabe eingesetzt. Der SME übernimmt durch die exakte Definition von Disziplinen die informell vielen Aufgaben des bisherigen klassischen SAP-Basis-Administrators und ebenso neue Disziplinen im Zuge neuer Technologien. Neben den bestehenden Ausprägungen wird es zukünftig bspw die Ausprägungen SME-Cloud, SME-SAP-HANA/Datenbanken, SME-Supplier-Management, SME-Security, SME-Compliance, SME-Standardisierung und -Automatisierung (SME-Landscape-Virtualization-Management) oder auch SMESolution- Manager geben. Die Ausprägung SME-Cloud steht in Kontakt zum globalen Cloud-Manager (wenn im Unternehmen existent). Ebenso steht eine Ausprägung SME-Security in Kontakt bzw. berichtet an das globale Unternehmenssicherheitswesen. Eine Ausprägung SME-Supplier-Relationship-Management oder auch Supplier- Management ist sowohl nach innen (Koordination mit anderen Abteilungen) als auch nach außen (Koordination und Kommunikation mit Lieferanten) ausgerichtet. Die Ausprägung des SME-Cloud stellt eine Spezialausprägung des SME-Supplier- Management dar.

Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.

Autorisierungs- und Profilmanagement-Tools für die Benutzerverwaltung.

Einen CPU- oder Hauptspeicherengpass können Sie nach folgenden Kriterien diagnostizieren: Beobachten Sie eine hohe CPU-Auslastung oder hohe Paging-Raten im Stundenmittel? Als grobe Richtwerte geben wir an, dass die Gefahr eines Hardwareengpasses besteht, wenn die mittlere freie CPU-Kapazität (CPU idle) im Stundenmittel unter 20 % sinkt bzw. die Paging-Rate pro Stunde auf über 20 % des physischen Hauptspeichers ansteigt.

Schluss mit der unübersichtlichen Zettelwirtschaft macht die Freeware Scribble Papers. Allerdings eignet sich das Tool auch dazu, neben Notizen Textdokumente und Textschnipseln aller Art abzulegen, zu strukturieren und schnell aufzufinden.
SAP BASIS
Zurück zum Seiteninhalt