CPUs im Energiesparmodus
OS/DB Migrationen
Es gibt verschiedene Sichten der Messergebnisse, die die Laufzeitanalyse als Listen oder Grafiken aufbereiten: Über die Schaltfläche Hitliste erhalten Sie eine Liste, die die Ausführungszeit für jede Anweisung anzeigt. Diese Liste ist standardmäßig absteigend nach Nettozeiten sortiert (siehe Abbildung 5.2). Über die Schaltfläche Hierarchie gelangen Sie zu einer Darstellung des chronologischen Ablaufs der aufgezeichneten Programmteile. Über weitere Schaltflächen erhalten Sie spezifische Auswertungen, die z. B. Datenbanktabellen oder Modularisierungseinheiten aufgliedern.
Hohe CPU-Zeiten weisen entweder auf aufwendige Berechnungen im ABAP-Coding oder auf häufige Zugriffe auf den Tabellenpuffer hin. Programme mit einer CPU-Zeit von mehr als 50 % untersuchen Sie detaillierter mit dem ABAP-Trace oder mit dem ABAP Debugger (siehe Kapitel 5, »Optimierung von ABAP-Programmen«).
Hardware-Sizing und Komponentenverteilung
Beispielsweise arbeiten viele kundeneigene ABAP-Programme mit dem Uploaden oder Downloaden von Daten. Hier sind potentiell große Sicherheitslücken vorhanden, die Zugriff auf Serverdaten ermöglichen. Darüber hinaus ist der weit verbreitete direkte Aufruf von Betriebssystemkommandos, die nicht durch eine selbst programmierte Berechtigungsprüfung abgedeckt sind, ein großes Problem. Auch wenn die klassische SQL-Injection, also die Eingabe erweiterter SQL-Befehle, eine mögliche Sicherheitslücke ist, kommt sie in SAP-Systemen eher selten vor. Weiter verbreitet ist die ungewollte Dynamisierung von SQL-Aufrufen, weil Eingangsparameter nicht ausreichend geprüft werden. Die Notwendigkeit, alle Eigenentwicklungen auch intern auf solche Sicherheitslücken zu überprüfen bevor sie in den SAP-eigenen Code zur Auslieferung kommen, hat zur Entwicklung des Werkzeugs SAP Code Vulnerability Analyzer geführt.
Lassen Sie mich Ihnen an dieser Stelle näherbringen, wie dieser Prozess mit EasyReCert vereinfacht werden kann. Automatische Darstellung der Mitarbeiter & Rollenzuordnung Jeder Nutzer der Anwendung bekommt automatisch die ihm unterstellten Mitarbeiter angezeigt. Im ersten Schritt überprüft der Nutzer die Zuordnung der ihm unterstellten Mitarbeiter. Im zweiten Schritt werden dem Nutzer die Rollen seiner Mitarbeiter angezeigt. Es besteht nun die Möglichkeit, die Zuweisung der Rolle als korrekt oder als falsch zu markieren. Verständliche Erklärung der Rollen Oftmals haben Rollen keine sprechenden Namen und für den Entscheider ist nicht klar erkennbar, welche konkreten Berechtigungen hinter einer Rolle stecken. Das Tool bietet die Möglichkeit eine Beschreibung für jede Rolle zu hinterlegen, welche per Pop-In abrufbar ist. Ein Nachschlagen, welche Rolle über welche Berechtigungen verfügt und für wen gedacht ist, entfällt vollständig. Flags & Kritikalität Das Tool bietet in seinen Optionen die Möglichkeit Flags für kritische Rollen zu setzen und diese farblich besonders hervorzuheben. So sehen die Entscheider auf einen Blick, dass einer ihrer Mitarbeiter über eine kritische Rolle verfügt und können dies noch einmal sorgfältig prüfen. Da in jedem Unternehmen Rollen unterschiedlich eingestuft werden, steht es Ihnen vollkommen frei, welche Rollen Sie als kritisch einstufen wollen. Rollen-Whitelist Möchten Sie bestimmte Rollen von der Prüfung ausschließen? Oder möchten Sie möglicherweise nur kritische Rollen prüfen lassen? Das Tool bietet Ihnen hierfür eine Whitelist-Funktion. In diese Whitelist können Sie Rollen aufnehmen, welche Sie im Rahmen der Rezertifizierung nicht prüfen möchten. Sie entscheiden also vollständig, welche Rollen von dem Tool beachtet werden müssen. Protokollierung der Ergebnisse Die Ergebnisse der Prüfungen werden über das Applikations-Log protokolliert und sind sowohl durch SAP-Standardmittel als auch direkt durch das Tool einsehbar. Auch besteht die Möglichkeit die Protokolle der Prüfungen zu exportieren oder den Protokollen später noch optionale Kommentare hinzuzufügen.
Tools wie "Shortcut for SAP Systems" ergänzen fehlende Funktionen im Bereich der SAP Basis.
Hier werden die Daten von den verschiedenen angebundenen Quellsystemen zentral ausgewertet und reportet.
Damit ist die SAPS-Angabe ein probates Mittel, um die Hardware verschiedener Hersteller miteinander zu vergleichen.