Update/Upgrade von Datenbanken
Dann kontaktieren Sie uns jetzt!
Neue Risiken in SAP HANA: Neben den bekannten Risiken bestehen auch neue Risiken durch die Verwendung von SAP HANA. Ein sehr gutes Beispiel sind häufig verwendete Webanwendungen, die etwas neues im SAP Bereich darstellen. HANA Systeme bestehen im Gegensatz zu einem SAP ERP System hauptsächlich aus Webanwendungen, die in den vorherigen Versionen eher als optional zu betrachtet wurden. Diese Webanwendungen können durch diverse Suchmaschinen im Internet aufgefunden werden. Das gilt übrigens auch für das SAP Portal oder Netweaver. Es gibt URL-Schemata die zum Auffinden des Systems beitragen. Dies gilt auch für andere SAP Systeme, die Webanwendungen verwenden. Damit ist auch die neue Technologie für typische Webangriffe verwundbar. Zu nennen sind hier SQL Injection, ABAP Code Injection oder XSS. Alle Risiken, die für ein normales SAP System bekannt sind, gelten auch für ein SAP-HANA System. Die Daten werden unverschlüsselt im RAM abgelegt. Erst dadurch gewinnt das System diesen Geschwindigkeitsvorteil. Hieraus resultieren Risiken wie ein auslesen durch Memory-scrapingmalware. Diese greifen Daten im Arbeitsspeicher ab. Verschlüsselung kostet Performance, daher wird diese standardmäßig nicht verwendet. Gerade während einer Migration läuft HANA in einem Parallelsystem, daher kommt zu Ihrer Landschaft mindestens ein neues System dazu. Beachten Sie darüber hinaus: HANA hat eigene Tools und eigene Einstellmöglichkeiten die gekannt und konfiguriert werden müssen. Unterm Strich muss beim Betrieb des Systems einfach mehr beachtet werden. Viele Einstellmöglichkeiten resultieren nicht selten in mehr Fehlern. Drei - Punkte - Plan zur HANA Sicherheit 1) Rollen und Berechtigungen Im einem bisherigen SAP System zählen Rollen und Berechtigungen sicherlich auch zu den Hauptsäulen eines sicheren Systems. Rollen und Berechtigungen funktionieren aber anders in einem HANA System. Es gibt zwei Nutzertypen: 1) Standard (eingeschränkt): Mit diesem Nutzertyp gibt es verschiedene Zugriffsmethoden auf die Datenbank. Hier werden beispielsweise die Technologien JDBC oder HTTP verwendet, um zwei Beispiele zu nennen.
Die Fehlersituation kann in der Regel beseitigt werden, ohne dass das SAP-System bzw. die Datenbank gestoppt werden muss. Dazu müssen die Daten des Log-Bereichs archiviert werden. Anschließend kann die Datenbankinstanz mit ihrer Arbeit fortfahren und die aufgelaufenen Aufträge weiterbearbeiten.
Anzeige des Einspielstatus
Bei Markteinführung wurde SAP HANA von SAP nur als sogenannte Appliance-Lösung unterstützt. Dies bedeutet, dass die Software bereits beim Hardwarepartner auf einem Rechner installiert wird, der aus einem Speichersystem mit einer Kapazität im Terabyte-Bereich und aus einem Blade- Server besteht. Inzwischen bietet die SAP auch die Option an, SAP HANA in einem als Tailored Data Center Integration (TDI) bezeichneten Verfahren selbst in einer Rechenzentrumsinfrastruktur zu installieren. Voraussetzung bei Produktivsystemen ist eine zertifizierte Hardware, die Installation muss von einem zertifizierten Berater durchgeführt werden. Verweise auf die Liste der zertifizierten Hardware und ein Dokument mit Fragen und Antworten zum Thema finden Sie in Anhang E, »Informationsquellen «.
Weiter unten finden Sie die statistischen Daten, die Ihnen Auskunft über die Performance des SAP-Systems und über mögliche Ursachen von Performanceproblemen geben. Wählen Sie die Analysesicht Systemlastübersicht im linken unteren Fenster, sind die Statistiken für Antwortzeiten und Durchsatzzahlen nach den unterschiedlichen Task-Typen aufgeschlüsselt. Die Task-Typen korrespondieren im Wesentlichen mit den Workprozess- Typen Dialog, Update, Update2, Background und Spool. Der Workprozess- Typ Dialog wird jedoch weiter aufgegliedert in die Task-Typen Dialog, RFC, AutoABAP, Buffer Sync etc..
Das Tool "Shortcut for SAP Systems" eignet sich sehr gut, um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.
Alle Prozesse können zusammen nicht mehr Speicher allokieren, als die Summe aus physischem Hauptspeicher und der verfügbaren Auslagerungsspeicher beträgt.
Das Ergebnis ist ein verzweigtes Netz aus Verbindungen, das in seiner Gesamtheit die Enterprise Hybrid Cloud ergibt.