SAP Basis SAP Extended Memory

Direkt zum Seiteninhalt
SAP Extended Memory
Sie möchten mehr über die verschiedenen SAP Module erfahren?
In vielen Fällen liegen die Daten, aufgrund derer im SAP-System Dokumente erstellt werden sollen, bereits in elektronischer Form vor, z. B. als Datei. Es wäre extrem unsinnig, diese Daten durch Dialogbenutzer manuell eingeben zu lassen. Vielmehr bietet das SAP-System die Möglichkeit, diese Daten über im Hintergrund laufende Schnittstellenprogramme in das System zu übertragen. Diese Art der Verarbeitung wird auch als Batch-Input bezeichnet und ist eine Sonderform der Hintergrundverarbeitung. Sie wird häufig als Kommunikationsschnittstelle zwischen dem SAP-System und externen DV-Systemen verwendet: Stellen wir uns etwa ein Projekt vor, in dem Kundenaufträge in dezentralen Rechnern mit einer lokalen Software erfasst und gespeichert werden. Nach Bedarf senden diese Rechner ihre Aufträge in einer Datei an eine Zentrale, wo sie per Batch-Input in das SAP-System übertragen werden.

Aufgrund der Vielfältigkeit an Aufgaben und der hohen Komplexität ist der Beruf äußerst spannend. Es gibt sehr viele Konstellationen von SAP-Systemen und Datenbanken. Dabei bringt jede Installation, Migration und Update neue Aspekte und Herausforderungen mit sich - ideal für die berufliche Weiterbildung und Weiterentwicklung.
Datenbankzeit
Neue Anfragen werden strikt nach dem Prinzip der Priorität bearbeitet. Im bisherigen Lastverteilungskonzept läuft eine Anfrage so lange, bis sie ihre Arbeit getan hat und ausgerollt werden kann. Bei RFC- und HTTP-Anfragen kommt es auch zum Roll-out, wenn die Anfrage an den Empfänger geschickt und auf Antwort gewartet wird. Mit dem neuen Lastverteilungskonzept sind auch Unterbrechungen von Anfragen möglich, wenn Workprozesse für höher priorisierte Anfragen benötigt werden. Die Unterbrechung von Anfragen gilt für Anfragen, die im Dialog-Workprozess laufen. Anfragen in Hintergrund-, Verbuchungs- und Spool-Workprozessen werden nicht unterbrochen.

Noch ein wichtiges Beispiel ist die Leseberechtigung für TemSe-Objekte. Die temporären Dateien werden oft vergessen, denn häufig wird nicht bedacht, dass zwischengespeicherte (streng) vertrauliche Daten, die nur für einen Benutzer bestimmt sind (Eigentümer), unbefugt von einem anderen Benutzer eingesehen werden können - und das mandantenübergreifend. Die erwähnten Beispiele zeigen uns, wie wichtig es ist die Berechtigungen für mandantenunabhängige Transaktionen mit Bedacht zu vergeben. Download Transaktionstabellen Die Transaktionen, welche die Beispiele von oben ermöglichen, inkl. bestimmter Ausprägungen der zugehörigen Berechtigungsobjekte und unsere Empfehlungen dazu finden Sie in der Datei „Kritische mandantenübergreifende Berechtigungen“ zum Download. Weitere mandantenunabhängige Transaktionen befinden sich in der Datei „Cross Clients TCODES“. Die Kritikalität dieser Transaktionen sollte je nach Kontext bewertet werden. Ich empfehle, stets vorsichtig damit umzugehen und diese Transaktionen im Hinterkopf zu behalten.

Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

Natürlich steht der SAP Berater in seiner Person als Mensch weiterhin im Vordergrund und ist das Aushängeschild für unsere Dienstleistungen.

Haben Sie bereits Erfahrungen mit dieser Angriffsmethode gemacht oder weitere Anmerkungen zu diesem Thema? Teilen Sie uns Ihre Erfahrungen in Form eines Kommentars unter diesem Artikel mit.
SAP Corner
Zurück zum Seiteninhalt