SAP Basis SCCL Mandantenkopie – Lokal - SAP Basis

Direkt zum Seiteninhalt
SCCL Mandantenkopie – Lokal
Archivprotokoll
Wenn Regelungen für die Standardisierung der SAP-Systeme oder Aufgaben und Prozeduren vorliegen, so müssen diese auch konsequent eingehalten werden und deren Einhaltung ebenfalls überprüft werden. Bei Nichteinhaltung bspw durch Projekteinflüsse oder technologische Problemstellungen muss die Ausnahme zeitnah in den Standard zurückgeführt werden. Hierzu müssen Ressourcen zur Verfügung gestellt werden.

Sie verursachen eine hohe CPU-Auslastung und eine hohe Schreib-/Leselast. Dies kann zu einem akuten Hardwareengpass auf dem Datenbankserver führen, der dann die Performance anderer Programme beeinträchtigt. Sie blockieren SAP-Workprozesse für eine lange Zeit. Aufträge von Benutzern können demnach nicht sofort bearbeitet werden, da zunächstauf freie Workprozesse gewartet werden muss. Dies kann zu Wartezeiten in der Queue des SAP-Dispatchers führen. Sie lesen viele Datenblöcke in den Datenpuffer des Datenbankservers und verdrängen dadurch die Daten, die von anderen SQL-Anweisungen benötigt werden. Diese Daten müssen anschließend von der Festplatte nachgelesen werden. Damit verlängert sich auch die Ausführungszeit anderer SQL-Anweisungen.
Memory Pipes
Neue Risiken in SAP HANA: Neben den bekannten Risiken bestehen auch neue Risiken durch die Verwendung von SAP HANA. Ein sehr gutes Beispiel sind häufig verwendete Webanwendungen, die etwas neues im SAP Bereich darstellen. HANA Systeme bestehen im Gegensatz zu einem SAP ERP System hauptsächlich aus Webanwendungen, die in den vorherigen Versionen eher als optional zu betrachtet wurden. Diese Webanwendungen können durch diverse Suchmaschinen im Internet aufgefunden werden. Das gilt übrigens auch für das SAP Portal oder Netweaver. Es gibt URL-Schemata die zum Auffinden des Systems beitragen. Dies gilt auch für andere SAP Systeme, die Webanwendungen verwenden. Damit ist auch die neue Technologie für typische Webangriffe verwundbar. Zu nennen sind hier SQL Injection, ABAP Code Injection oder XSS. Alle Risiken, die für ein normales SAP System bekannt sind, gelten auch für ein SAP-HANA System. Die Daten werden unverschlüsselt im RAM abgelegt. Erst dadurch gewinnt das System diesen Geschwindigkeitsvorteil. Hieraus resultieren Risiken wie ein auslesen durch Memory-scrapingmalware. Diese greifen Daten im Arbeitsspeicher ab. Verschlüsselung kostet Performance, daher wird diese standardmäßig nicht verwendet. Gerade während einer Migration läuft HANA in einem Parallelsystem, daher kommt zu Ihrer Landschaft mindestens ein neues System dazu. Beachten Sie darüber hinaus: HANA hat eigene Tools und eigene Einstellmöglichkeiten die gekannt und konfiguriert werden müssen. Unterm Strich muss beim Betrieb des Systems einfach mehr beachtet werden. Viele Einstellmöglichkeiten resultieren nicht selten in mehr Fehlern. Drei - Punkte - Plan zur HANA Sicherheit 1) Rollen und Berechtigungen Im einem bisherigen SAP System zählen Rollen und Berechtigungen sicherlich auch zu den Hauptsäulen eines sicheren Systems. Rollen und Berechtigungen funktionieren aber anders in einem HANA System. Es gibt zwei Nutzertypen: 1) Standard (eingeschränkt): Mit diesem Nutzertyp gibt es verschiedene Zugriffsmethoden auf die Datenbank. Hier werden beispielsweise die Technologien JDBC oder HTTP verwendet, um zwei Beispiele zu nennen.

Noch vor zehn Jahren war SAP HANA nicht viel mehr als ein Versprechen, das die Augen des SAP-Vorstandsvorsitzenden Hasso Plattner zum Leuchten brachte. Kaum vorstellbar, dass alle SAP-Kunden in gerade einmal zehn Jahren ihre Oracle- und Microsoft-Datenbanken vollständig abgelöst haben werden.

Einige fehlende SAP Basis Funktionen im Standard werden durch die PC-Anwendung "Shortcut for SAP Systems" nachgeliefert.

Neben den bekannten Medien, mit denen SAP-Kunden und -Partner dieses Hintergrundwissen bisher aufbauen (z. B. die SAP-Onlinehilfe, Trainings, der SAP Service Marketplace bzw. das SAP Support Portal mit den SAP-Hinweisen und weiterer Dokumentation sowie nicht zuletzt dieses Buch), stellt SAP seit 2001 auch direkt Serviceverfahren zur Verfügung, die es Ihnen ermöglichen, Ihre SAP-Lösungen auf effiziente Weise zu implementieren und produktiv einzusetzen.

Die Benutzer einer SAP-Anwendung sind entweder die Mitarbeiter, Kunden oder Partner (z. B. Zulieferer) des Unternehmens, das die Anwendung besitzt.
SAP BASIS
Zurück zum Seiteninhalt