Datenbanksperren (Exclusive Lockwaits)
Herunterladen und Installieren von SAP GUI (FrontEnd) für Windows
Aus der Praxis im In- und Ausland resultiert ein erprobter Blick auf die heterogenen Systemlandschaften. Das fließt als weiterer Pluspunkt in unserer Beratung ein und schafft neben der reibungslosen Funktionalität auch Kosteneffizienz Ihrer individuellen Systemlandschaft.
Zu jedem Lauf des Programms RSCOLL00 werden Protokolle geschrieben, anhand derer Sie mögliche Fehler feststellen können. Das Protokoll können Sie im Workload-Monitor über den Menüpfad Kollektor und Perf. Datenbank > Systemlast-Kollektor > Protokoll einsehen. Ausführliche Erläuterungen zur Funktionsweise und zur Einstellung des Kollektors finden Sie in der SAP-Onlinehilfe sowie in den SAP-Hinweisen, die in Anhang E zusammengestellt sind.
Rollen
In der Ergebnistabelle USERTCODE befinden sich die Transaktionscodes der SAP-Benutzer. Anschließend muss man sich einfach die Gesamtliste ausgeben über “Objekt > Gesamtliste ausgeben”. Daraufhin speichert man sich die Liste über “System > Liste > Sichern > Lokale Datei”. In der Spalte Account befindet sich der SAP-Benutzer. Dadurch erkennt man die genutzten Transaktionen nach SAP-Benutzer gruppiert.
Neben internen Sicherheitsvorgaben erfordern teilweise auch nationale und internationale Richtlinien alle audit- und sicherheitsrelevanten Benutzeraktionen zu erfassen. Mit dem Security Audit Log (SAL) haben Sie die Möglichkeit, jegliche Änderungen bspw bei Benutzern, Benutzerstammsätzen, aber auch Rollen und Gruppen zu protokollieren.
Tools wie z.B. "Shortcut for SAP Systems" sind bei der Basisadministration extrem nützlich.
Außerdem sichert der Betrieb die Aufrechterhaltung und Verfügbarkeit von Geschäftsprozessen.
Als Ergebnis entdecken Sie sowohl einige Probleme im Bereich der Datenbank als auch in der SAP-Speicherkonfiguration.