Betriebswirtschaftliche In-Memory-Anwendung
KENNZAHLEN BEI DER VERTRAGSGESTALTUNG
Das Rechnerprofil zeigt die Transaktionsschritte und Antwortzeiten pro Rechner. Befinden sich mehrere SAP-Instanzen auf einem Rechner, wird eine gemeinsame Statistik für diese Instanzen erstellt. Durch einen Doppelklick auf eine Zeile erhalten Sie detaillierte Informationen über die Task- Typen auf den einzelnen Rechnern. Anhand dieses Profils prüfen Sie die gleichmäßige Auslastung Ihrer Rechner: Tritt z. B. Dispatcher-Wartezeit auf nur einem Rechner (bzw. wenigen Rechnern) auf, deutet dies darauf hin, dass auf diesem Rechner entweder zu viele Benutzer arbeiten oder zu wenig Workprozesse konfiguriert sind.
Um die Verfügbarkeit – die erste Erwartung eines Benutzers an eine Anwendung – zu gewährleisten, bieten die meisten System-Management-Plattformen am Markt eine Überwachung von Hardware- und Softwarekomponenten an. Dies reicht aber nicht aus, um zu gewährleisten, dass der Geschäftsprozess verfügbar ist. Ein Benutzer empfindet eine Anwendung auch dann als »nicht verfügbar«, wenn eine Kommunikationsstörung zwischen den Komponenten oder ein schwerer Anwendungsfehler eine Dateneingabe oder -abfrage unmöglich macht. Eine Verfügbarkeitsüberwachung muss also garantieren, dass der Geschäftsprozess verfügbar ist, nicht nur einzelne Komponenten.
Überwachung, Monitoring SAP® – und Schnittstellensysteme
Eine SQL-Anweisung, die in Abbildung 5.1 zu sehen ist, greift auf die Tabelle VBAK zu. Die in der WHERE-Bedingung spezifizierten Felder sind die Schlüsselfelder der Tabelle. Das Ergebnis der Anfrage kann daher nur entweder genau ein Satz (Rec = 1) oder kein Satz (Rec = 0) sein, abhängig davon, ob ein Tabelleneintrag zu dem spezifizierten Schlüssel existiert oder nicht. SQL-Anweisungen, bei denen alle Felder des Schlüssels der jeweiligen Tabelle mit »gleich« spezifiziert werden, nennt man voll qualifizierte Zugriffe oder Direct Reads. Ein voll qualifizierter Datenbankzugriff sollte nicht mehr als etwa 2 bis 10ms dauern. In Einzelfällen können auch Zeiten bis zum Zehnfachen dieses Wertes akzeptiert werden, z. B. wenn Blöcke von der Festplatte nachgeladen werden müssen. Der Datenbankzugriff besteht aus zwei Datenbankoperationen, einer OPEN-/ REOPEN-Operation und einer FETCH-Operation. Beim REOPEN werden der Datenbank die konkreten Werte für die WHERE-Bedingung übergeben. Mit FETCH werden die Daten von der Datenbank bereitgestellt und zum Applikationsserver übertragen.
Warum sollten wir überhaupt einen individuellen SAP Security Check durchführen lassen? Ihr SAP-Berechtigungskonzept soll die Sicherheit und den Schutz der Daten vor unberechtigtem Zugriff und Missbrauch gewährleisten. Die technische Komplexität von SAP-Systemen und die laufenden Anpassungen der Unternehmensprozesse führen oft zu unbekannten Sicherheitslücken. Zusätzlich bietet die zunehmende digitale Vernetzung mit Geschäftspartnern weitere Angriffspunkte auf Ihr SAP-System. Durch den SAP Security Check erhalten Sie einen Überblick über die Sicherheitssituation Ihrer SAP-Systeme. Dabei werden potenzielle Risiken identifiziert, welche den sicheren Betrieb Ihrer IT-Landschaft gefährden können. Ihre Ausgangssituation Die laufenden Veränderungen Ihrer IT-Systeme führen zu unerkannten Sicherheitslücken und Ihre Wirtschaftsprüfer zeigen Ihnen regelmäßig im Abschlussbericht Missstände im Berechtigungskonzept auf. Die gesetzlichen Anforderungen (zum Beispiel EU-Richtlinien) zur Absicherung Ihrer Geschäftsprozesse und Ihrer IT-Systeme sind noch nicht umgesetzt und die zunehmende Vernetzung mit Geschäftspartnern stellt neue Herausforderungen an Ihr Sicherheitssystem dar. Die an Ihren SAPSystemen vorgenommenen sicherheitsrelevanten Systemeinstellungen und Berechtigungsvorgaben sind unzureichend dokumentiert, was in vielen Fällen dazu führt, dass die Systemeinstellungen ungeprüft weitreichende kritische Zugriffe zulassen. Kritische SAP Berechtigungen, Profile und Rollen identifizieren Berechtigungen, die im Sinne der Sicherheit oder aus rechtlicher oder betriebswirtschaftlicher Sicht kritische Operationen erlauben, werden von SAP “kritische Berechtigung“ genannt. Die Vergabe von kritischen Berechtigungen muss deshalb generell mit besonderer Sorgfalt erfolgen und ist daher im Vorfeld zu planen. Technische und organisatorisch Maßnahmen sowie Prozesse müssen dann sicherstellen, dass das gewünschte Sicherheitsniveau umgesetzt wird.
Etliche Aufgaben im Bereich der SAP Basis können mit "Shortcut for SAP Systems" wesentlich erleichtert werden.
Der SAP GoingLive Check berücksichtigt dieselben Einflussfaktoren wie das Hardwarepartner-Sizing.
In diesem Fall verstreicht die im Workprozess gemessene Processing-Zeit, ohne dass CPU-Zeit benötigt wird, und beide Zeiten differieren.