Richtwerte: Paging
Integration von SAP-Hinweisen
Bei der Interpretation der Ergebnisse sollten Sie die folgenden Faktoren berücksichtigen, die Einfluss auf das Sizing haben: Finden Sie unter den größten Tabellen im System solche, deren Inhalte vor der Migration auf SAP HANA archiviert oder gelöscht werden können? In diesem Fall kann sich der Hauptspeicherbedarf reduzieren. Wie groß ist Ihr Datenwachstum? Bestimmen Sie die jährliche Wachstumsrate, und legen Sie fest, auf wie viele Jahre Sie Ihre SAP-HANAInstallation planen wollen.
In diesem Artikel zum Thema SAP Security Automation möchte ich einen kleinen Blick in die Zukunft von automatisierten Prozessen im SAP Security Bereich wagen. Das Thema Security Automation bietet für viele Unternehmen noch eine Menge Potential in Bezug auf Zeitersparnis und Prozessoptimierung. Unser tägliches Arbeitsumfeld bietet zahlreiche Aufgaben, die schon heute exzellent automatisch bearbeitet werden könnten. Aus diesem Grund stelle ich in diesem Artikel zwei der Möglichkeiten vor, welche im weit gefassten Bereich Security Automation bereits bestehen. Security Automation mittels SAP Security Check Die erste Möglichkeit der Security Automation, die ich hier vorstellen möchte, ist die automatische Prüfung der vorhandenen Berechtigungen. Haben Sie sich schon einmal gefragt, wer von den Usern in Ihrem SAP-System kritische Berechtigungen besitzt? Und haben Sie dies schon einmal per Hand versucht nachzuvollziehen? Dies ist je nach Kenntnisstand und Erfahrung des Berechtigungsadministrators eine Arbeit, bei der einiges an Zeit ins Land geht. Wenn zusätzlich eine Wirtschaftsprüfung angekündigt wird und das SAP-System bezüglich kritischer Berechtigungen sowie Segregation of Duties überprüft werden soll, dann ist es sehr schwierig allen Anforderungen zu genügen und die Berechtigungslandschaft diesbezüglich abzusichern. Aus diesem Grund stellen verschiedene Anbieter Lösungen bereit, mittels Toolunterstützung die Überprüfung des Berechtigungswesens in Hinblick auf kritische Berechtigungen und Segregation of Duties zu automatisieren. So können Berechtigungsadministratoren ihre wertvolle Zeit dazu nutzen, die Fehler zu beheben, anstatt eben diese Fehler erst zu suchen. Wir nutzen beispielsweise ein Tool, welches die Überprüfung von über 250 Regeln durchläuft. Anschließend erhalten wir eine Auswertung darüber, gegen welche Regeln verstoßen wird und welche Punkte in Ordnung sind. Ein einfaches Beispiel für solche Regeln ist die Verwendung des Profils SAP_ALL. Ein weiteres wäre die Vergabe der Sprungberechtigung im Debugging (Berechtigungsobjekt S_DEVELOP mit dem Feld ACTVT = 02). Dies sind zwei relativ simple Beispiele des Regelwerks von Security Check-Tools. Weiterführend werden auch Abfragen getätigt, welche im Bereich Segregation of Duties angesiedelt sind. Die Verwendung dieses Tools ermöglichte es uns, von der manuellen Überprüfung von kritischen Berechtigungen zu einem automatischen Ablauf überzugehen.
Leistungen
Die Workload-Analyse, bei der Sie periodisch oder ereignisgesteuert die Performancedaten Ihres Systems auswerten: Dazu werden die Einzelsätze zu sogenannten Lastprofilen verdichtet und können mit dem Workload-Monitor analysiert werden. Der Workload-Monitor ermöglicht damit eine aussagekräftige Übersicht über die Lastverteilung zwischen und innerhalb einer SAP-Komponente. Dieser Analysemethode ist dieses Kapitel gewidmet.
Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.
Um die vielen Informationen zum Thema SAP - und auch anderen - in einer Wissensdatenbank zu speichern, eignet sich Scribble Papers.
Weitere Informationen über das niedrigste Support-Package-Level für SAP ABA und SAP Basis, um ein SAP Basis Plug-In zu installieren finden Sie auf dem SAP Service Marketplace. Weitere Informationen über das niedrigste Support-Package-Level für das korrespondierende SAP R/3 Plug-In finden Sie auf dem SAP Service Marketplace. Dieses Level richtet sich nach dem Release des SAP R/3 oder des SAP R/3 Enterprise.
"Shortcut for SAP Systems" ist eine PC-Anwendung, mit der viele Tätigkeiten in der SAP Basis vereinfacht bzw. auch überhaupt erst ermöglicht werden.
Führen Sie im Szenario Process Management die Konfiguration der Embedded Search anhand der Beschreibung aus.
Wie sich ein Problem mit der SAP-Speicherverwaltung in den Performancemonitoren manifestieren kann, sehen Sie in Abbildung 2.7 und in Abbildung 2.10, die gleichzeitig auf einem Kundensystem aufgenommen wurden.