SAP Basis Client Copy / Export - SAP Basis

Direkt zum Seiteninhalt
Client Copy / Export
Planung und Konzeption der Systemarchitektur, System-Layout, Hardware-Sizing, System-Überwachung
Damit die Vorteile von SAP NetWeaver als Integrationsplattform voll ausgespielt werden können, ist die professionelle Pflege und Wartung der Komponenten durch versierte SAP-Entwickler unabdingbar. Nur unter diesen Umständen kann der IT-Betrieb den gestellten Anforderungen gerecht werden und schnell, flexibel, innovativ sowie kostengünstig arbeiten.

Mit der Workprozess-Übersicht können Sie anhand der Felder Dauer, Status, Info Hält, Aktuelle Aktion und Info zur aktuellen Aktion die Aktionen der SAP-Workprozesse überwachen. Folgende Punkte sollten Sie beachten: Sind auf jeder SAP-Instanz ausreichend freie (Status: wartet) Workprozesse jeden Typs vorhanden? Gibt es Programme, die einen Workprozess sehr lange belegen (Feld Dauer)? In diesem Fall sollten Sie die Benutzer auf dieses Programm ansprechen und klären, ob das Programm fehlerfrei arbeitet. Eventuell sollten Sie es für eine detaillierte Programmanalyse vorsehen. Prüfen Sie anhand der Felder Status, Info Hält, Aktuelle Aktion und Info zur aktuellen Aktion, ob mehr als 20 % der Workprozesse die gleiche Aktion ausführen. Die wichtigsten Probleme sind dabei: Befinden sich mehr als 20 % der Workprozesse im PRIV-Modus oder beim Roll-in oder Roll-out, deutet dies auf ein Problem mit der SAPSpeicherkonfiguration hin. Befinden sich mehr als 40 % der Workprozesse in einer Datenbankaktion wie Sequenzielles Lesen, Commit etc., deutet dies auf ein Datenbankproblem hin. Lesen mehr als 20 % der Workprozesse gleichzeitig von derselben Tabelle, deutet dies auf ein Problem mit einer teuren SQL-Anweisung, eventuell aber auch auf eine Sperrsituation in der Datenbank (Exclusive Lockwaits) hin.
Feedback von Beratern, die Experten auf dem Gebiet der Technologie sind;
Neue Risiken in SAP HANA: Neben den bekannten Risiken bestehen auch neue Risiken durch die Verwendung von SAP HANA. Ein sehr gutes Beispiel sind häufig verwendete Webanwendungen, die etwas neues im SAP Bereich darstellen. HANA Systeme bestehen im Gegensatz zu einem SAP ERP System hauptsächlich aus Webanwendungen, die in den vorherigen Versionen eher als optional zu betrachtet wurden. Diese Webanwendungen können durch diverse Suchmaschinen im Internet aufgefunden werden. Das gilt übrigens auch für das SAP Portal oder Netweaver. Es gibt URL-Schemata die zum Auffinden des Systems beitragen. Dies gilt auch für andere SAP Systeme, die Webanwendungen verwenden. Damit ist auch die neue Technologie für typische Webangriffe verwundbar. Zu nennen sind hier SQL Injection, ABAP Code Injection oder XSS. Alle Risiken, die für ein normales SAP System bekannt sind, gelten auch für ein SAP-HANA System. Die Daten werden unverschlüsselt im RAM abgelegt. Erst dadurch gewinnt das System diesen Geschwindigkeitsvorteil. Hieraus resultieren Risiken wie ein auslesen durch Memory-scrapingmalware. Diese greifen Daten im Arbeitsspeicher ab. Verschlüsselung kostet Performance, daher wird diese standardmäßig nicht verwendet. Gerade während einer Migration läuft HANA in einem Parallelsystem, daher kommt zu Ihrer Landschaft mindestens ein neues System dazu. Beachten Sie darüber hinaus: HANA hat eigene Tools und eigene Einstellmöglichkeiten die gekannt und konfiguriert werden müssen. Unterm Strich muss beim Betrieb des Systems einfach mehr beachtet werden. Viele Einstellmöglichkeiten resultieren nicht selten in mehr Fehlern. Drei - Punkte - Plan zur HANA Sicherheit 1) Rollen und Berechtigungen Im einem bisherigen SAP System zählen Rollen und Berechtigungen sicherlich auch zu den Hauptsäulen eines sicheren Systems. Rollen und Berechtigungen funktionieren aber anders in einem HANA System. Es gibt zwei Nutzertypen: 1) Standard (eingeschränkt): Mit diesem Nutzertyp gibt es verschiedene Zugriffsmethoden auf die Datenbank. Hier werden beispielsweise die Technologien JDBC oder HTTP verwendet, um zwei Beispiele zu nennen.

Ohne diese Provisionierungskomponente müssten Anpassungen von Mitarbeiterberechtigungen in den jeweiligen IT-Ressourcen von den zuständigen System- Administratoren umgesetzt werden. Manuelle Provisionierungsabläufe bilden allerdings naturgemäß eine Fehlerquelle. Ändert sich das Aufgabenspektrum eines Mitarbeiters müsste der Systemadministrator bei der Änderung und Löschung von Zugängen alle aktiven Benutzerkonten berücksichtigen. Ein modernes IDM-System hilft den Unternehmen deshalb gerade in komplexen und heterogenen Systemlandschaften den Überblick zu Benutzern und deren Berechtigungen zu behalten.

Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.

Diese Situation heißt Exclusive Lockwait.

Für die SAP-Basis ist eine Positionierung enorm wichtig.
SAP BASIS
Zurück zum Seiteninhalt