Noch nicht registriert ? Erstellen Sie eine Overblog !

Mein Blog erstellen

SAP Hilfsmittel - Wo kann man sich Wissen verschaffen?

Soll man einen SAP-Crashkurs auf den einschlägig, bekannten Weiterbildungseinrichtungen besuchen oder SAP-pdf-Dokumente aus dem Internet herunterladen, um Wissen über diese Software zu erlangen? Das ist nicht mehr nötig. Zu mindestens was die Werbung über das neuste Produkt aus dem Hause Steiger verspricht. Mit SAP Fast Help ist der Wurf geglückt:

Rasch und effizient zum Wissen im SAP

Es ist immer dasselbe. Da hat man so eine teure Software wie SAP angeschafft und der Vorgesetzte möchte schnell von einem wissen, wie man SAP als Management-Tool nutzt und aufbreitet. Man recherchiert in der SAP-Hilfsbibliothek unter [[http://help.sap.com/|http://help.sap.com/]] oder sucht erfolglos nach Bildschirmausdrucken. Fast Help SAP-Payroll um rund 150 Euro bietet jetzt dazu die Lösung an. 36 Informationstypen sind auf der CD enthalten und werden in Power-Point-Grafiken mit vorgefertigten Erklärungslegenden dargestellt. Jeder Benützer hat Fast Help-SAP-Payroll im unmittelbaren Zugriff auf dem Rechner. Man verwendet trotzdem nur eine Erlaubnis fürs gesamte Unternehmen. Ein Doppelklick reicht und die Auskunft wird angezeigt.

SAP und Datensicherheit

Die verknüpften SAP-Tabellen Ein anderes Terrain der Informationsbeschaffung in SAP soll noch gezeigt werden: Denn erfahrungsgemäß sind in SAP alle System- und Anwendungsdaten in Tabellen abgelegt. Wenn man sich also über die gegenwärtige Konfiguration von SAP informieren will, braucht man sich nur die richtige Tabelle anzusehen. Beispielsweise mit der Transaktion SE16. So findet man etwa in den Tabellen eine Übersicht über die verschiedenen, miteinander verbundenen SAP-Systeme in der Tabelle TSYST mit ihren Mandanten und der Tabelle T000 und Buchungskreisen mit der Tabelle T001. Die Tabelle USR40 weist die Liste der Passwörter auf. Weitere bedeutende Informationen sind in den Kennwerten des sogenannten Instanzprofils eingeschlossen. Man kann sie sich über den Report RSPARAM anschauen. Besonders wichtig vom Gesichtspunkt der Datensicherheit aus sind auch die Stellgrößen, die mit „log-in/“ anfangen, gegebenenfalls „login/password_expiration_time’: Es gibt an, nach wie vielen Tagen der SAP-Benutzer sein Passwort verändern muss.

SAP und Datensicherheit

Ein besonders heikles Thema ist die DEFAULT-mäßig im SAP-System vorgegebene Weg, zusätzliche Verarbeitungen etwa von Personaldaten aus der (relativ) sicheren SAP-Umgebung beispielsweise in EXCEL-Dateien zu exportieren, wo sie nicht mehr überprüft werden können. Mit S_GUI in SAP kann das geprüft werden. Im SAP-System gibt es nun viele Gelegenheiten, Aktivitäten des Systems und der Benutzer zu protokollieren. Nur einige Beispiele: seien erwähnt: Syslog beschreibt ein allgemeines Systemprotokoll, Reports und Transaktionen werden aufgerufen und die Veränderung von einzelnen, außerordentlich bedeutenden Tabellen werden dokumentiert. Außer Syslog sind nicht immer alle diese Protokolle eingeschaltet. Bis vor kurzem stand die Anzahl von Büchern und Broschüren zur Kontrolle von SAP R/3 im verkehrten Verhältnis zur Komplexität der Aufgabe: Es gab fast nichts. Angefangen hat das ganze vor drei Jahren mit dem Datenschutzleitfaden, der auf fast 100 Seiten viele technische und organisatorische Hinweise enthält, wie das Bundesdatenschutzgesetz für SAP R/3 umgesetzt werden kann.

Gleiche Kategorie Artikel Computer

MSN Routenplaner: Der Testbericht mit Vor- und Nachteilen

Msn routenplaner: der testbericht mit vor- und nachteilen

In zeiten, in denen nahezu jeder haushalt über einen internetzugang verfügt, ist es ein leichtes, sich mal eben eine wegbeschreibung herauszusuchen. dazu gibt es zahlreiche anbieter, die derartige dienste im internet kostenlos zur verfügung stellen. einer dieser routenplaner ist der msn routenplaner von microsoft.
ITX Mini Case Format - Beschreibung, Empfehlung und Hinweise

Itx mini case format - beschreibung, empfehlung und hinweise

Pcs werden nicht nur immer leistungsfähiger, sondern auch immer kleiner. wer einen besonders kompakten rechner zusammenstellen will, sollte zum mini-itx-format greifen. was die itx-boards auszeichnet, zeigt der artikel.
Search and Destroy - mächtiges Tool gegen Malware

Search and destroy - mächtiges tool gegen malware

Über eines muss man sich heute als pc-nutzer im klaren sein: das eigene system ist ständig gefahren aus dem internet ausgesetzt. schnell kann man opfer von malware werden und persönliche daten finden sich im netz wieder. mit spybot search and destroy steht allerdings eine passende freeware zur verfügung um die schadsoftware wieder los zu werden.