SAP Basis Ist die Last ungünstig über die Rechner verteilt? Gibt es Rechner mit freier CPU- bzw. Hauptspeicherkapazität? Ist die Last zeitlich ungünstig verteilt? Laufen zu Lastspitzen mehrere Hintergrundprozesse parallel? Können einige dieser Programme zu Zeiten mit weniger Last gestartet werden? - SAP Basis

Direkt zum Seiteninhalt
Ist die Last ungünstig über die Rechner verteilt? Gibt es Rechner mit freier CPU- bzw. Hauptspeicherkapazität? Ist die Last zeitlich ungünstig verteilt? Laufen zu Lastspitzen mehrere Hintergrundprozesse parallel? Können einige dieser Programme zu Zeiten mit weniger Last gestartet werden?
Incident Management
Zur Analyse der teuren Anweisungen auf der Datenbank wird häufig der SQL Plan Cache (Oracle: Shared Cursor Cache) herangezogen. Die Analyse hat einige Nachteile, die sich daraus ergeben, dass dessen Statistiken eine Momentaufnahme des Cache darstellen. Anweisungen werden unterschiedlich schnell aus dem Cache verdrängt. Jede Berechnung der Tabellenstatistik oder Neuindizierung führt zu einer Invalidierung der betreffenden Anweisung im Cache, d. h., die Statistik dieser Anweisungen wird zurückgesetzt. Datenüberläufe können die Statistik verfälschen. Diese Gründe können dazu führen, dass die teuersten Anweisungen nicht erkannt oder falsch bewertet werden und die Statistiken sich nach kurzer Zeit völlig anders darstellen. Als Alternative bieten einige Datenbanken auch Werkzeuge, die vollständige Statistiken zu teuren SQL-Anweisungen erfassen.

Im dritten Bereich von Abbildung 1.7 ist dargestellt, dass sich ein Überwachungskonzept auf verschiedene Zeithorizonte beziehen muss. Mit anderen Worten: Alert-Informationen sind auf unterschiedlichen Zeitskalen interessant. Machen Sie sich dies anhand eines Beispiels klar: Wenn eine Komponente »herunterfällt«, ist das eine Information, die auf der Zeitskala »Minuten« relevant ist. Der Information, dass in der vergangenen Nacht das Backup schiefgegangen ist, muss im Bereich von Stunden nachgegangen werden. Wenn das System schließlich einen Alarm auslöst, weil es den Administrator darüber informiert, dass das extrapolierte Datenbankwachstum dazu führen wird, dass in vier Wochen der Plattenplatz nicht mehr ausreicht, ist das ebenfalls eine wertvolle Information, die den Administrator zum Handeln bewegen sollte (vielleicht kann er ja noch eine Archivierung starten, bevor neue Platten bestellt werden). Allerdings wird niemand wollen, dass deshalb vier Wochen lang der Alert-Monitor eine rote Ampel zeigt. Ein Überwachungskonzept muss daher sowohl ein kurzfristiges Monitoring vorsehen – eine Überwachung von Ausnahmesituationen – als auch ein mittel- und langfristiges Reporting- und Optimierungskonzept.
TEILUNG DER SAP-BASIS IN EINE ANWENDUNGSNAHE UND EINE INFRASTRUKTURNAHE SCHICHT
Governance, Risk & Compliance: Welche Anforderungen und Vorteile bietet ein modernes Identity-Management-System (IDM) im GRCKontext und worauf sollte man bei Antragungsprozessen achten? Moderne Unternehmen müssen für eine optimale Unternehmenssteuerung und -Überwachung die Zugriffsmöglichkeiten und Systemberechtigungen ihrer Mitarbeiter wirksam kontrollieren können. Diese Notwendigkeit lässt sich nicht zuletzt auch von gesetzlichen Anforderungen ableiten. Unter IDM versteht man das Benutzer- und Berechtigungsmanagement innerhalb eines Unternehmens. Diese Systeme sind elementarer Bestandteil des internen Kontrollsystems. Darunter fällt die fortlaufende Überwachung und Vergabe von Zugriffsmöglichkeiten sowie die systemseitige Sicherstellung von Funktionstrennungen (SoD - Segregation of Duties) in den IT-Systemen. Dieses dient in erster Linie dazu relevante Geschäfts- und Finanzrisiken besser zu steuern und kriminelle Handlungen zu Unterbinden. Bei der Verwaltung von Benutzer- und Berechtigungsstrukturen muss sichergestellt werden, dass bei Änderung von Aufgaben- und Verantwortungsbereichen die Berechtigungen der betroffenen Mitarbeiter in den Systemen angepasst werden. Versäumt man diesen Prozess, besitzt ein Mitarbeiter der mehrere Abteilungen durchläuft letztendlich umfangreiche Berechtigungen die in Kombination kritisch sein können. Vertrauen ist gut, Kontrolle ist besser Um es zu vermeiden das Mitarbeiter über Ihren Kompetenzbereich hinaus berechtig sind, müssen Benutzerdaten und Berechtigungen fortlaufend den aktuellen Erfordernissen angepasst werden. Es ergibt daher Sinn regelmäßig einen Rezertifizierungsprozess durchzuführen, in dem Rolleneigner und Führungskraft unter Beachtung des Vieraugenprinzips abzeichnen das der Mitarbeiter die aktuellen Berechtigungen zurecht besitzt oder ob ihm möglicherweise Rechte aus vorhergegangenen Tätigkeiten entzogen werden können/müssen. Provisionierung als zentrale Funktion des IDM Eine zentrale Funktion von IDM-Systemen bilden Provisionierungskomponenten, die den Anwendern entsprechend ihrer Aufgabe individuelle Zugangsberechtigungen für die erforderlichen IT-Ressourcen verschaffen.

Der Schulungsteilnehmer wird in der Lektion SAP NetWeaver BI Berechtigungskonzept in den Berechtigungsfunktionen des SAP Business Information Warehouse fit gemacht. Dabei werden die Unterschiede zwischen dem Berechtigungskonzept für ERP Systeme und dem Berechtigungskonzept für NetWeaver BI vermittelt.

Tools wie "Shortcut for SAP Systems" ergänzen fehlende Funktionen im Bereich der SAP Basis.

Ab SAP NetWeaver AS ABAP 7.10 steht auch ein HTTP-Trace zur Verfügung, der HTTP-Anweisungen aufzeichnet.

Sie gelangen zu einer Liste, die neben allen mehrfach ausgeführten SQL-Anweisungen auch die Information enthält, wie oft diese ausgeführt wurden.
SAP BASIS
Zurück zum Seiteninhalt