SAP Basis Weitere Monitore zur detaillierten Analyse - SAP Stuff

Direkt zum Seiteninhalt
Weitere Monitore zur detaillierten Analyse
Weitere Funktionen im SQL-Trace
SAP-Administratoren sind grundsätzlich überall dort anzutreffen, wo SAP-Systeme zum Einsatz kommen. Das sind inzwischen zahlreiche Branchen und Abteilungen von Unternehmen. SAP-Systeme finden sich in der Buchhaltung, der Kostenstellung, der Prozesskostenrechnung und dem Controlling. In all diesen Bereichen, achten sie auf die reibungslose Funktion und Fortentwicklung und helfen dadurch dem Unternehmen, die internen Prozesse effizienter zu gestalten und demzufolge Kosten und Ressourcen zu sparen.

Eine weitere Möglichkeit, Internetbenutzer an die SAP-Applikationsebene anzubinden, ist die Verwendung eines JSP-Servers (Java Server Pages) oder eines Java-Applikationsservers. Die verwendeten Sprachen sind HTML und Java, die Programmiermodelle sind JSP oder Java-Servlets. Ein Beispiel für Lösungen, die dieses Programmiermodell zur Realisierung der Präsentationslogik verwenden, ist das SAP Enterprise Portal. Auch Teile der Anwendungslogik können in einem Java-Applikationsserver realisiert sein (als sogenannte Enterprise JavaBeans, EJB).
Regeln beim Debuggen
Im Datenpuffer (Data Buffer, Buffer Pool oder Data Cache) werden Teile der zuletzt gelesenen Datenbanktabellen und deren Indizes gespeichert. Der Datenpuffer ist in sogenannte Blöcke (Blocks) bzw. Pages aufgeteilt, die je nach Datenbanksystem und Betriebssystem zwischen 2 und 32 kB groß sein können. Daten werden immer blockweise bzw. pageweise von der Festplatte gelesen und im Datenpuffer abgelegt.

Neue Risiken in SAP HANA: Neben den bekannten Risiken bestehen auch neue Risiken durch die Verwendung von SAP HANA. Ein sehr gutes Beispiel sind häufig verwendete Webanwendungen, die etwas neues im SAP Bereich darstellen. HANA Systeme bestehen im Gegensatz zu einem SAP ERP System hauptsächlich aus Webanwendungen, die in den vorherigen Versionen eher als optional zu betrachtet wurden. Diese Webanwendungen können durch diverse Suchmaschinen im Internet aufgefunden werden. Das gilt übrigens auch für das SAP Portal oder Netweaver. Es gibt URL-Schemata die zum Auffinden des Systems beitragen. Dies gilt auch für andere SAP Systeme, die Webanwendungen verwenden. Damit ist auch die neue Technologie für typische Webangriffe verwundbar. Zu nennen sind hier SQL Injection, ABAP Code Injection oder XSS. Alle Risiken, die für ein normales SAP System bekannt sind, gelten auch für ein SAP-HANA System. Die Daten werden unverschlüsselt im RAM abgelegt. Erst dadurch gewinnt das System diesen Geschwindigkeitsvorteil. Hieraus resultieren Risiken wie ein auslesen durch Memory-scrapingmalware. Diese greifen Daten im Arbeitsspeicher ab. Verschlüsselung kostet Performance, daher wird diese standardmäßig nicht verwendet. Gerade während einer Migration läuft HANA in einem Parallelsystem, daher kommt zu Ihrer Landschaft mindestens ein neues System dazu. Beachten Sie darüber hinaus: HANA hat eigene Tools und eigene Einstellmöglichkeiten die gekannt und konfiguriert werden müssen. Unterm Strich muss beim Betrieb des Systems einfach mehr beachtet werden. Viele Einstellmöglichkeiten resultieren nicht selten in mehr Fehlern. Drei - Punkte - Plan zur HANA Sicherheit 1) Rollen und Berechtigungen Im einem bisherigen SAP System zählen Rollen und Berechtigungen sicherlich auch zu den Hauptsäulen eines sicheren Systems. Rollen und Berechtigungen funktionieren aber anders in einem HANA System. Es gibt zwei Nutzertypen: 1) Standard (eingeschränkt): Mit diesem Nutzertyp gibt es verschiedene Zugriffsmethoden auf die Datenbank. Hier werden beispielsweise die Technologien JDBC oder HTTP verwendet, um zwei Beispiele zu nennen.

Mit "Shortcut for SAP Systems" steht ein Tool zur Verfügung, das einige Aufgaben im Bereich der SAP Basis erheblich erleichtert.

Dabei werden Anfragen, die zu einer Transaktion gehören, wieder an dieselbe Instanz gesendet.

Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Basis.

Nach der Klassifizierung für SQL-Anweisungen in Kapitel 11, »Optimierung von SQL-Anweisungen«, deutet dies auf teure SQL-Anweisungen vom Typ 2 hin.
SAP Stuff
Zurück zum Seiteninhalt