Aufnahme Kundeninfrastruktur und Beratung SAP® Systeme und -Betrieb
Verwaltung der Nutzer
SAP-Administratoren sind grundsätzlich überall dort anzutreffen, wo SAP-Systeme zum Einsatz kommen. Das sind inzwischen zahlreiche Branchen und Abteilungen von Unternehmen. SAP-Systeme finden sich in der Buchhaltung, der Kostenstellung, der Prozesskostenrechnung und dem Controlling. In all diesen Bereichen, achten sie auf die reibungslose Funktion und Fortentwicklung und helfen dadurch dem Unternehmen, die internen Prozesse effizienter zu gestalten und demzufolge Kosten und Ressourcen zu sparen.
In dem Schulungsteil SAP NetWeaver Integration Technologie stehen die grundlegenden Verwendungsbereiche und Eigenschaften der verschiedenen Integrationstechnologien auf dem Lehrplan. Zusammenhänge zwischen den Integrationstechnologien, Web Services, ALE, BAPI, Process Integration, Web Application Server werden vermittelt. Weitere Inhalte sind die Basis-Kommunikationstechnologien: IDoc, RFC, http und SOAP.
IDOC IDoc und EDI Basis: Reparatur- und Prüfprogramme
Wenn sämtliche Finanz- und Vertriebsaktivitäten sowie Produktion, Logistik und die Personaladministratoren über ein System laufen, müssen Maßnahmen getroffen werden, um einerseits das Funktionieren verlässlich sicherzustellen und andererseits das System nach innen und außen zu schützen. Durch die lange Historie stimmen die gestiegenen Verfügbarkeitsanforderungen oft nicht mit den tatsächlichen Schutzmaßnahmen überein, sodass sich an dieser Stelle häufig Sicherheitsrisiken ergeben.
Zudem bereiten die Anwendungen die Daten so auf, dass sie der Nutzer über die Präsentationsschicht visuell erfassen kann. Umgekehrt übermittelt der Applikationsserver sämtliche Daten, die ein Nutzer über die Präsentationsschicht eingibt, in die zugrundeliegende Datenbank.
Einige fehlende SAP Basis Funktionen im Standard werden durch die PC-Anwendung "Shortcut for SAP Systems" nachgeliefert.
Neben internen Sicherheitsvorgaben erfordern teilweise auch nationale und internationale Richtlinien alle audit- und sicherheitsrelevanten Benutzeraktionen zu erfassen.
Zwar ist es notwendig, im Sinne der Wertschätzung und Verrechnung die zu definierenden IT-Produkte mit einem Preis zu versehen, jedoch muss dafür kein aufwendiges Preissystem abgebildet werden.