SAP Basis Berechtigungen für SPAM - SAP Basis

Direkt zum Seiteninhalt
Berechtigungen für SPAM
Problem mit erschöpftem Extended Memory
Im folgenden Beispiel zeigen wir Ihnen, wie der Fehlerbehandlungsprozess für abgebrochene Verbuchungen aussehen sollte: Das Monitoring-Team überwacht abgebrochene Verbuchungen in allen Produktivsystemen. Als initiale Reaktionszeit (das ist in diesem Fall die Zeit, die zwischen dem Auftreten des Fehlers und dem Bemerken des Fehlers durch das Monitoring-Team vergeht) wird für die Betriebszeit A 1 Stunde festgelegt.

Der Technologiearchitekt kennt in Grundzügen das Kerngeschäft des Unternehmens, besitzt Geschäftsprozess- und Projektmanagement-Know-how. Im Rahmen seiner Tätigkeit übt der Technologiearchitekt keine Projektleitung oder Projektmanagement aus. Er erarbeitet und konzipiert in Abstimmung mit übergeordneten Instanzen, IT-Fachabteilungen und auch Geschäftsbereichen Strategien und Lösungsvorschläge. Er definiert Vorgaben für die Umsetzung und den Betrieb, die er mit dem Operator oder auch der notwendigen Ausprägung des Subject Matter Experts abstimmt. Ebenfalls kümmert er sich um neue Technologien in seinem Themengebiet und ist somit Innovationstreiber und Impulsgeber aus technischer Sicht. Auch agiert er als Ansprechpartner für Enterprise-Architekten im Unternehmen. Die Ausrichtung dieser Rolle wird zukünftig jedoch deutlich mehr koordinierend sein. Somit wird sich das Aufgabenspektrum in der Breite vergrößern. Eine zusätzliche Anforderung in der Zukunft wird das unternehmenspolitische Verständnis sein.
Wie ist die SAP Basis aufgebaut?
Seit den letzten Jahren ist SAP HANA eines der großen Themen im SAP Umfeld. Viele Kunden stehen aktuell vor der Frage, ob Sie Ihr SAP System migrieren sollen oder nicht. Neben der eigentlichen Umstellung an sich, gibt es aber zahlreiche andere Themen bei denen Sie sich vorab schon informiert haben sollten, da diese den Erfolg von SAP HANA bei Ihnen beeinflussen. Was wissen Sie bereits über SAP HANA? Gerne möchte ich Sie mit dem folgenden Artikel dazu anregen sich Gedanken zu Thematik der Sicherheit zu machen. Möchten Sie etwas über die Architektur von HANA erfahren, empfehle ich Ihnen einen Beitrag unserer Kollegen von erlebe Software. SAP HANA Szenario Doch warum sprechen wir überhaupt über HANA Security? Warum ist es so wichtig, sich mit der neuen Technologie auch neue Sicherheitsstrategien zu überlegen? Mit HANA ist es möglich, Daten schnell zu analysieren. BW-Szenarien profitieren in erster Linie von der verwendeten In-Memory- Datenbank (IMDB), da sich hier Geschwindigkeitsvorteile beim Datenzugriff besonders positiv auswirken. Im Vergleich zu einem klassisches ERP / R3 Szenario wird die normale DB gegen HANA ausgetauscht. Es resultieren die gewünschten Geschwindigkeitsvorteile. Bei der Umstellung ist jedoch mit einem Migrationsaufwand zu rechnen. Verursacht wird dies, durch kundeneigene Entwicklungen im System. HANA ist jedoch keine Weiterentwicklung von SAP ERP, HANA ist die nächste Stufe eines ERP Systems. In einem ERP-Systeme steckt bekanntlich das Kapital der Unternehmen. Daher ist auch ein neues HANA-System wie alle anderen ERP Systeme für Angreifer interessant. Zum einen enthält ein solches System die kritischen Geschäftsdaten die sich für eine Spionage anbieten. Darüber hinaus sind die meisten Geschäftsprozesse in einem solchen System abgebildet und bieten eine Angriffsfläche für Sabotage. Hinzu kommt, Nutzer kennen sich mit der neuen Technologie anfangs nicht gut aus. Dies gilt ebenso für Administratoren in dem Bereich einer neuen Technologie. Angreifer haben schnell einen gefährlichen Wissensvorsprung vor diesen Nutzergruppen. In SAP HANA gibt es viel neues, obwohl auf vieles existierendes von SAP ERP zurückgegriffen wird, daher besteht hier ein Risiko.

Beim Design einer Softwarelösung und bei der Bewertung von Optimierungsmaßnahmen sollten Sie sich vor Augen halten, dass unterschiedliche Kommunikationen oder Prozesse auf unterschiedlichen Zeitskalen ablaufen. Abbildung 1.6 stellt dies schematisch dar. Auf der schnellsten Zeitskala laufen Anfragen im lokalen Hauptspeicher innerhalb des Datenbank- oder Applikationsserver-Kernels – z. B. bei Suchvorgängen in Tabellen oder Sortierungen. Als Dauer für einen Zugriff ist mit einer Zeit von 0,1 Mikrosekunden (μs) zu rechnen, Zugriffe auf die Prozessor-Caches sind sogar noch schneller. Um etwa zwei Zehnerpotenzen langsamer (10 μs) sind Zugriffe von einem ABAP- oder Java-Programm auf ein Objekt, das sich im Hauptspeicher des Applikationsservers befindet. Wiederum auf einer anderen Zeitskala spielen sich SQL-Anfragen von Anwendungsprogrammen auf die Datenbank ab. Wenn sich das Ergebnis der Anfrage bereits im Hauptspeicher befindet, ist hier mit Zeiten im Bereich von 1 Millisekunde (ms) zu rechnen. Muss von der Festplatte gelesen werden, liegen die Zeiten bei bis zu 10 ms. Auf der langsamsten Zeitskala laufen Anfragen zwischen dem Server und dem Rechner eines Endbenutzers ab. Hier müssen Sie in einem WAN oder Mobilfunknetz mit einer Dauer in der Größenordnung von 100ms rechnen.

Mit "Shortcut for SAP Systems" steht ein Tool zur Verfügung, das einige Aufgaben im Bereich der SAP Basis erheblich erleichtert.

Der SAP-Basis-Betrieb verwaltet die dem SAP-System zugrundeliegende IT.

Dies führt auch zu einer gestiegenen Akzeptanz innerhalb der SAP-Basis und einer praktikableren Umsetzung für die SAP-Basis, da bereits das erwähnte Fachwissen in der Strategie vorhanden ist.
SAP BASIS
Zurück zum Seiteninhalt