SAP Heap Memory
Aufnahmen von Fehlern
Die genannten Entwicklungsobjekte sind vollständig in die ABAP-Welt integriert, dies betrifft Entwicklungswerkzeuge, Transport, Debugger, Codeprüfungen und Verwendungsnachweis. Als ABAP-Entwickler oder Projektmanager können Sie sich also auf etablierte Prozesse der Entwicklung und Qualitätssicherung stützen. Dieses Entwicklungsszenario unterstützt allerdings nicht alle Funktionalitäten von SAP HANA, womit der wesentliche Nachteil genannt ist.
Regelmäßig wenden sich Kunden mit einem derartigen Fall an uns. Die Erstellung eines Berechtigungskonzepts von Grund auf ist häufig eine zeitraubende Aufgabe. Weiterhin fehlt oft das Know-how, welche Aspekte in einem Berechtigungskonzept behandelt werden sollten und wie die entsprechenden Prozesse praxistauglich und gleichzeitig revisionssicher aussehen können. Unsere Lösung: toolgestützte Generierung eines individuellen, schriftlichen Berechtigungskonzepts Unseren Kunden haben wir in dieser Situation die toolgestützte Generierung eines schriftlichen Berechtigungskonzepts direkt aus dem SAP-System heraus empfohlen. Hierzu verwenden wir das Werkzeug XAMS Security Architect, mit dem wir gute Erfahrungen gemacht haben. Dieses beinhaltet ein Template für ein revisionssicheres und verständliches, schriftliches Berechtigungskonzept. Darin enthalten sind etablierte Best-Practices für die Rollen- und Berechtigungsverwaltung. Durch das Template werden alle in einem Berechtigungskonzept relevanten Bereiche abgedeckt. Der mitgelieferte Text des Berechtigungskonzeptes ist vollständig individualisierbar, sodass das Konzept passgenau auf Ihre Situation zugeschnitten werden kann, ohne ein Berechtigungskonzept von Grund auf neu zu erstellen. Schriftliches Berechtigungskonzept dynamisch aktualisieren Eine der größten Herausforderungen nach dem Aufbau eines Berechtigungskonzepts ist es, dieses auch langfristig aktuell zu halten und die nachhaltige Umsetzung im System zu messen. Dies erreichen wir durch die Einbindung von Live-Daten wie Konfigurationseinstellungen und definierten Regelwerken direkt aus dem angeschlossenen System. So werden beispielsweise Listen vorhandener Rollen oder Benutzergruppen sowie Tabellen bei jeder Generierung des Dokuments aus dem System ausgelesen und im Berechtigungskonzept aktualisiert. Im folgenden Screenshot können Sie beispielhaft sehen, wie die Darstellung im Konzeptdokument aussehen kann. Einhaltung des Konzepts automatisiert prüfen und überwachen Um die Einhaltung des Konzepts zu prüfen beinhaltet der XAMS Security Architect umfangreiche Prüfwerkzeuge. Diese decken die im Konzept formulierten Regelungen ab und eignen sich, um zu messen, in wieweit die Realität im System den im Konzept formulierten Anforderungen entspricht.
IDOC IDoc und EDI Basis: Reparatur- und Prüfprogramme
Da die Datenbankzeit vom Applikationsserver gemessen wird, umfasst diese nicht nur die Zeit, die die Datenbank zum Bereitstellen der Daten benötigt, sondern auch die Zeit des Netzwerktransfers. Ein Netzwerkproblem zwischen Datenbank- und Applikationsserver schlägt sich also in einer erhöhten Datenbankzeit nieder. Darüber hinaus zählt zur Datenbankzeit auch die Zeit für das Bereitstellen der Daten im ABAP-Server. Dies lässt sich in folgender Formel konkretisieren: Datenbankzeit (ST03) = Datenbankserverzeit + Netzwerklaufzeit + Zeit für die Datenübertragung (Client-Server-Kommunikation) Auf dem ABAP-Server werden zusätzlich die Datenbankzeiten für direktes Lesen, sequenzielles Lesen und Änderungen (inklusive Commits) ermittelt. Auf der Datenbankseite stehen je nach Datenbanksystem detaillierte Statistiken über die Bestandteile der Datenbankserverzeit zur Verfügung, wie Sie in Abschnitt 2.3, »Datenbankanalyse«, gesehen haben.
Zum Grundbetrieb des SAP-Basis-Betriebs gehören die Betriebsbereitschaft des SAP-Systems, Verwalten der Systemänderbarkeit, Konfiguration und Administration von Systemprofilen, Analyse von Systemausfällen, Betrieb und Überwachung technischer Schnittstellen, Einplanung und Überwachung von SAP-Standardjobs uvm In den optionalen Leistungen als Erweiterung sind Tätigkeiten zusammengefasst, deren Durchführung und Häufigkeit von der vorhandenen Systemumgebung abhängig ist und die optional zugebucht werden können (Mandantenkopien, Durchführung von Mandantentransporten und homogenen/heterogenen Systemkopien etc) Projektleistungen werden zusätzlich oder separat zum Grundbetrieb erbracht. Dazu gehören die Durchführung von Releasewechseln, Installation von Enhancement-Packages, Anpassung neuer Druckertypen, Gerätetreiber oder Zeichensätze und vieles mehr.
Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.
SAP-Administratoren sind überall dort präsent, wo SAP-Systeme eingesetzt werden.
Es ist wesentlich festzulegen, welche Rolle man innerhalb des Unternehmens einnehmen möchte.