SAP-Applikationsinstanz
Implentierung des Security Audit Logs (SAL)
Durch die Schaffung einer Querschnittsfunktion wird der Betrieb der SAP-Systeme, die das Rückgrat des Unternehmens bilden, gefördert und gesichert. Durch die Abstimmung der SAP-Basis mit weiteren IT-Fachabteilungen wird erreicht, dass die Optimierung immer im Gesamtkontext des Unternehmens bzw. der IT-Organisation geschieht. Eine Aufhebung der Trennung von SAP- und Non- SAP-Themengebieten in Bereichen, wo es als sinnvoll angesehen wird, führt zu Expertengruppen und Synergieeffekten durch Zentralisierung.
Aus der Praxis im In- und Ausland resultiert ein erprobter Blick auf die heterogenen Systemlandschaften. Das fließt als weiterer Pluspunkt in unserer Beratung ein und schafft neben der reibungslosen Funktionalität auch Kosteneffizienz Ihrer individuellen Systemlandschaft.
Berechtigungen für die Geschäftslogik einer App
In der Regel kommen zur Beseitigung eines Performanceproblems mehrere Lösungen in Betracht. Bei der Entscheidung, welche Maßnahmen in welcher Reihenfolge durchgeführt werden sollen, gilt der Grundsatz: »Besser Last vermeiden, als Last zu verteilen«. Natürlich gilt auch hier: keine Regel ohne Ausnahme. In Einzelfällen oder als Übergangslösung kann es günstiger sein, ein ineffizientes Customizing und ineffizient geschriebene Kundenprogramme durch technische Maßnahmen wie das Anlegen von Indizes, das Vergrößern der Puffer oder durch größere und schnellere Hardware auszugleichen. Der tatsächliche Maßnahmenkatalog zum Performancetuning muss daher aufgrund einer Performanceanalyse und im Hinblick auf die lokalen Gegebenheiten abgestimmt werden.
Auch hier hat sich das Anforderungsprofil für SAP Basis-Experten verschoben: Datenbankadministration gehört heute einfach dazu. Die Mehrheit der SAP-Kunden legt die SAP HANA-Datenbank für den Build- und Run-Betrieb in die Hände des Basis-Teams.
Mit "Shortcut for SAP Systems" steht ein Tool zur Verfügung, das einige Aufgaben im Bereich der SAP Basis erheblich erleichtert.
Etwa 70 bis 120 % des physischen Hauptspeichers des Rechners können als Extended Memory allokiert werden.
Trotzdem werden die Berechtigungen auch anders zugeordnet (direkt / indirekt) über die Zuordnungen von Rollen.