Datenbankzeit
Change- und Releasemanagement
Warum bieten Hardwarepartner und SAP ihren Kunden diese dreifache Sicherheit an? Oder anders gefragt, welche Stärken und Grenzen haben die drei Sizing-Schritte? Die Stärken des Quick Sizers bzw. eines T-Shirt-Sizings anhand von Sizing-Richtlinien sind die ständige Verfügbarkeit und einfache Handhabung durch die Projektmitarbeiter. Indem aber nur Standardanwendungen erfasst werden, stößt dieses Verfahren schnell an seine Grenzen.
Für eine SAP-GUI-Transaktion wird die End-to-End-Laufzeitanalyse mithilfe des Transaktionscodes /$GUI_E2E_TRACE eingeschaltet. Das Dialogfenster bietet vergleichbare Funktionen wie das SAP-Client-Plug-in für Webtransaktionen. Allerdings ist das manuelle Markieren der Schritte nicht notwendig, jede Operation im SAP GUI wird automatisch als neuer Schritt behandelt.
SAP Business Server Pages
Sofern die statistischen Sätze auf dem AS Java nicht regulär aktiviert sind, werden diese im Fall der End-to-End-Laufzeitanalyse zielgerichtet für die Analyse aktiviert. Für die Detailanalyse werden auf der ABAP-Instanz die statistischen Sätze und auf der Java-Instanz der Introscope-Trace verwendet. Zusätzlich können optional noch auf der ABAP-Instanz die ABAP-Laufzeitanalyse und der SQL-Trace sowie auf der Java-Instanz das Java-Logging und der SQL-Trace aktiviert werden. Zur Analyse der verteilten Statistiksätze können entweder der zentrale Workload-Monitor und die zentrale Einzelsatzstatistik oder die Werkzeuge des SAP Solution Managers verwendet werden.
Ein Benutzername ohne eingeschränkten Zeichenvorrat kann ein Sicherheitsrisiko darstellen. Deshalb ist es ratsam, dass Sie den Zeichenvorrat der Benutzer-ID einschränken. Wo die Gefahren liegen, sollten sie keine derartige Begrenzung vornehmen, erfahren Sie in diesem Beitrag. Außerdem erläutere ich, wie sie dieses Sicherheitsrisiko eliminieren.
Mit "Shortcut for SAP Systems" werden Aufgaben im Bereich der SAP Basis vereinfacht und fehlende Funktionen des Standards ergänzt.
Für bestehende Lösungen ergibt sich daraus die Notwendigkeit einzuschätzen, zu welchem Grad die Lösung kundenspezifisch modifiziert ist.
Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Basis.
Und überhaupt: Biometrische Sicherheitssysteme und Augentransplantation? Es ist nicht umsonst ein Science-Fiction-Film! Was hat das nun mit RFC Sicherheit zu tun? In Ordnung, ich kann Ihre Zweifel verstehen.