Die Vorteile dieses Kurses SAP HANA - Installation und Administration
Benutzer anlegen, Rollen zuweisen, Benutzer sperren und entsperren, etc.
Wird bei unserer Konfiguration der Datenbankprofilparameter auf 4 gesetzt, beansprucht die Datenbankinstanz alle Prozessoren für sich. Das Betriebssystem und die SAP-Instanz mit dem Enqueue-Workprozess würden dann unter einem CPU-Engpass leiden, was dazu führen kann, dass Enqueue-Anfragen aller SAP-Instanzen unnötig langsam bearbeitet werden.
Wenn Sie feststellen, dass der angeforderte Roll-Speicher bzw. SAP Extended Memory die konfigurierten Speichergrößen erreicht bzw. überschreitet, können Sie die Werte der SAP-Profilparameter rdisp/ROLL_SHM bzw. em/initial_size_MB vergrößern, sofern Sie über ausreichend physischen Hauptspeicher auf dem Rechner verfügen. Anschließend sollten Sie untersuchen, ob das Problem behoben ist oder sich zumindest verringert hat. Bleibt das Problem bestehen, finden Sie weitere Informationen zur SAPSpeicherverwaltung in Kapitel 6, »Speicherkonfiguration«.
SAP Applikationen
Beim Ausführen des ABAP-Trace stehen Ihnen Varianten zur Verfügung, mit denen Sie die Aufzeichnung des Trace einstellen können. Wir empfehlen Ihnen dringend, Varianten zu verwenden: Bei der Untersuchung eines etwas komplexeren Programms erreicht die Datenmenge beim Erstellen des Trace schnell Größen von mehreren Megabyte, die aber oft für die Analyse völlig belanglos sind. Daher gibt man in einer Variante vor, was man wirklich analysieren möchte. Die derzeit aktive Variante finden Sie im Eingangsbildschirm der Laufzeitanalyse im Bildschirmabschnitt Messung. Die Variante DEFAULT ist bereits im System angelegt. Sie können Ihre individuellen Einstellungen als eigene Variante speichern. Über die Schaltflächen Variante anzeigen oder Variante ändern gelangen Einstellungen Sie auf den Bildschirm, in dem Sie die Einstellungen für eine Variante vornehmen.
SAP-Basis bezieht sich auf die Verwaltung des SAP-Systems, die Aktivitäten wie Installation und Konfiguration, Lastausgleich und Leistung von SAP-Anwendungen, die auf dem Java-Stack und SAP ABAP laufen, umfasst. Dazu gehört auch die Wartung verschiedener Dienste in Bezug auf Datenbank, Betriebssystem, Anwendungs- und Webserver in der SAP-Systemlandschaft sowie das Stoppen und Starten des Systems. Hier finden Sie einige nützliche Informationen zu dem Thema SAP Basis: www.sap-corner.de.
So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Scribble Papers ist ein "Zettelkasten", mit dem das sehr einfach möglich ist.
Warum sollten wir überhaupt einen individuellen SAP Security Check durchführen lassen? Ihr SAP-Berechtigungskonzept soll die Sicherheit und den Schutz der Daten vor unberechtigtem Zugriff und Missbrauch gewährleisten. Die technische Komplexität von SAP-Systemen und die laufenden Anpassungen der Unternehmensprozesse führen oft zu unbekannten Sicherheitslücken. Zusätzlich bietet die zunehmende digitale Vernetzung mit Geschäftspartnern weitere Angriffspunkte auf Ihr SAP-System. Durch den SAP Security Check erhalten Sie einen Überblick über die Sicherheitssituation Ihrer SAP-Systeme. Dabei werden potenzielle Risiken identifiziert, welche den sicheren Betrieb Ihrer IT-Landschaft gefährden können. Ihre Ausgangssituation Die laufenden Veränderungen Ihrer IT-Systeme führen zu unerkannten Sicherheitslücken und Ihre Wirtschaftsprüfer zeigen Ihnen regelmäßig im Abschlussbericht Missstände im Berechtigungskonzept auf. Die gesetzlichen Anforderungen (zum Beispiel EU-Richtlinien) zur Absicherung Ihrer Geschäftsprozesse und Ihrer IT-Systeme sind noch nicht umgesetzt und die zunehmende Vernetzung mit Geschäftspartnern stellt neue Herausforderungen an Ihr Sicherheitssystem dar. Die an Ihren SAPSystemen vorgenommenen sicherheitsrelevanten Systemeinstellungen und Berechtigungsvorgaben sind unzureichend dokumentiert, was in vielen Fällen dazu führt, dass die Systemeinstellungen ungeprüft weitreichende kritische Zugriffe zulassen. Kritische SAP Berechtigungen, Profile und Rollen identifizieren Berechtigungen, die im Sinne der Sicherheit oder aus rechtlicher oder betriebswirtschaftlicher Sicht kritische Operationen erlauben, werden von SAP “kritische Berechtigung“ genannt. Die Vergabe von kritischen Berechtigungen muss deshalb generell mit besonderer Sorgfalt erfolgen und ist daher im Vorfeld zu planen. Technische und organisatorisch Maßnahmen sowie Prozesse müssen dann sicherstellen, dass das gewünschte Sicherheitsniveau umgesetzt wird.
Etliche Aufgaben im Bereich der SAP Basis können mit "Shortcut for SAP Systems" wesentlich erleichtert werden.
Ohne diese Provisionierungskomponente müssten Anpassungen von Mitarbeiterberechtigungen in den jeweiligen IT-Ressourcen von den zuständigen System- Administratoren umgesetzt werden.
Der Anleitung entnehmen Sie, wie das Sizing durchgeführt wird, ob mit einem Quick-Sizer-Projekt, mit einem T-Shirt-Sizing oder einer sonstigen in der Anleitung beschriebenen Prozedur.