SAP Basis Ähnliche Begriffe - SAP Stuff

Direkt zum Seiteninhalt
Ähnliche Begriffe
Site Reliability Engineering
Eine SQL-Anweisung, die in Abbildung 5.1 zu sehen ist, greift auf die Tabelle VBAK zu. Die in der WHERE-Bedingung spezifizierten Felder sind die Schlüsselfelder der Tabelle. Das Ergebnis der Anfrage kann daher nur entweder genau ein Satz (Rec = 1) oder kein Satz (Rec = 0) sein, abhängig davon, ob ein Tabelleneintrag zu dem spezifizierten Schlüssel existiert oder nicht. SQL-Anweisungen, bei denen alle Felder des Schlüssels der jeweiligen Tabelle mit »gleich« spezifiziert werden, nennt man voll qualifizierte Zugriffe oder Direct Reads. Ein voll qualifizierter Datenbankzugriff sollte nicht mehr als etwa 2 bis 10ms dauern. In Einzelfällen können auch Zeiten bis zum Zehnfachen dieses Wertes akzeptiert werden, z. B. wenn Blöcke von der Festplatte nachgeladen werden müssen. Der Datenbankzugriff besteht aus zwei Datenbankoperationen, einer OPEN-/ REOPEN-Operation und einer FETCH-Operation. Beim REOPEN werden der Datenbank die konkreten Werte für die WHERE-Bedingung übergeben. Mit FETCH werden die Daten von der Datenbank bereitgestellt und zum Applikationsserver übertragen.

In der Regel kommen zur Beseitigung eines Performanceproblems mehrere Lösungen in Betracht. Bei der Entscheidung, welche Maßnahmen in welcher Reihenfolge durchgeführt werden sollen, gilt der Grundsatz: »Besser Last vermeiden, als Last zu verteilen«. Natürlich gilt auch hier: keine Regel ohne Ausnahme. In Einzelfällen oder als Übergangslösung kann es günstiger sein, ein ineffizientes Customizing und ineffizient geschriebene Kundenprogramme durch technische Maßnahmen wie das Anlegen von Indizes, das Vergrößern der Puffer oder durch größere und schnellere Hardware auszugleichen. Der tatsächliche Maßnahmenkatalog zum Performancetuning muss daher aufgrund einer Performanceanalyse und im Hinblick auf die lokalen Gegebenheiten abgestimmt werden.
Backup Konzepte
Benutzerkontexte werden im SAP Roll Memory, im SAP Extended Memory oder im SAP Heap Memory abgelegt. Diese Aufteilung hat historische Gründe und stammt aus einer Zeit, in der der Adressraum und insbesondere der Shared Memory beschränkte Ressourcen waren.

Regelmäßig wenden sich Kunden mit einem derartigen Fall an uns. Die Erstellung eines Berechtigungskonzepts von Grund auf ist häufig eine zeitraubende Aufgabe. Weiterhin fehlt oft das Know-how, welche Aspekte in einem Berechtigungskonzept behandelt werden sollten und wie die entsprechenden Prozesse praxistauglich und gleichzeitig revisionssicher aussehen können. Unsere Lösung: toolgestützte Generierung eines individuellen, schriftlichen Berechtigungskonzepts Unseren Kunden haben wir in dieser Situation die toolgestützte Generierung eines schriftlichen Berechtigungskonzepts direkt aus dem SAP-System heraus empfohlen. Hierzu verwenden wir das Werkzeug XAMS Security Architect, mit dem wir gute Erfahrungen gemacht haben. Dieses beinhaltet ein Template für ein revisionssicheres und verständliches, schriftliches Berechtigungskonzept. Darin enthalten sind etablierte Best-Practices für die Rollen- und Berechtigungsverwaltung. Durch das Template werden alle in einem Berechtigungskonzept relevanten Bereiche abgedeckt. Der mitgelieferte Text des Berechtigungskonzeptes ist vollständig individualisierbar, sodass das Konzept passgenau auf Ihre Situation zugeschnitten werden kann, ohne ein Berechtigungskonzept von Grund auf neu zu erstellen. Schriftliches Berechtigungskonzept dynamisch aktualisieren Eine der größten Herausforderungen nach dem Aufbau eines Berechtigungskonzepts ist es, dieses auch langfristig aktuell zu halten und die nachhaltige Umsetzung im System zu messen. Dies erreichen wir durch die Einbindung von Live-Daten wie Konfigurationseinstellungen und definierten Regelwerken direkt aus dem angeschlossenen System. So werden beispielsweise Listen vorhandener Rollen oder Benutzergruppen sowie Tabellen bei jeder Generierung des Dokuments aus dem System ausgelesen und im Berechtigungskonzept aktualisiert. Im folgenden Screenshot können Sie beispielhaft sehen, wie die Darstellung im Konzeptdokument aussehen kann. Einhaltung des Konzepts automatisiert prüfen und überwachen Um die Einhaltung des Konzepts zu prüfen beinhaltet der XAMS Security Architect umfangreiche Prüfwerkzeuge. Diese decken die im Konzept formulierten Regelungen ab und eignen sich, um zu messen, in wieweit die Realität im System den im Konzept formulierten Anforderungen entspricht.

Einige fehlende SAP Basis Funktionen im Standard werden durch die PC-Anwendung "Shortcut for SAP Systems" nachgeliefert.

Risiken durch schwache Passwort-Hashes Sie verfügen über ein gutes und funktionierendes Berechtigungskonzept, welches sicherstellt, dass keine Prozesse oder Daten manipuliert oder gestohlen werden können.

Das Verständnis für die Struktur und Funktionsweise des Systems ist insbesondere für die IT-Administration wichtig. Nicht umsonst ist „SAP Basis Administrator“ ein eigenes Berufsfeld. Auf der Seite www.sap-corner.de finden Sie nützliche Informationen zu diesem Thema.

Bei Bedarf kommuniziert er mit Entscheidungsträgern im Unternehmen, um Verbesserungen, Anpassungen und Optimierungen hinsichtlich der SAP-Software durchsetzen zu können.
SAP Stuff
Zurück zum Seiteninhalt