Serverprozess der Java-Instanz
Analyse der SQL-Statistik
Wenn alle Aufgaben, die als Schnittstellenthema angesehen werden, durch die SAPBasis betreut werden, bedeutet dies ein sehr breites Aufgabenspektrum. Hier ist es notwendig, die eigenen Mitarbeiter innerhalb der SAP-Basis nicht zu überfordern und die Komplexität an verschiedenen Themen und Technologien pro Kopf überschaubar zu halten. Deshalb geht mit dieser Schnittstellenaufgabe auch ein entsprechendes Wachstum einher. Diese Empfehlung ist allgemeingültig und bezieht sich nicht nur auf die SAP-Basis.
Sowohl beim Customizing als auch bei kundeneigenen Programmen und Modifikationen muss daher schon bei der SAP-Einführung auf die spätere Performance geachtet werden. Werden diese Aufgaben von einem Beratungspartner durchgeführt, muss dieser nicht nur auf den Funktionsumfang, sondern auch auf die Performance seiner Entwicklungen verpflichtet werden.
Maximale Satzanzahl
Ein Studium der Informatik ist meist Voraussetzung und inzwischen fast schon Pflicht. Wer zur IT-Fachkraft ausgebildet wurde, der kann eine Weiterbildung zum SAP Basis Administrator in Anspruch nehmen und sich darüber auf dem Arbeitsmarkt besonders gut positionieren. Nicht wenige Betriebe bieten aber auch an, Angestellte zu schulen, um sie fit für den Einsatz als SAP Basisadministrator zu machen.
Neben internen Sicherheitsvorgaben erfordern teilweise auch nationale und internationale Richtlinien alle audit- und sicherheitsrelevanten Benutzeraktionen zu erfassen. Mit dem Security Audit Log (SAL) haben Sie die Möglichkeit, jegliche Änderungen bspw. bei Benutzern, Benutzerstammsätzen, aber auch Rollen und Gruppen zu protokollieren.
Mit "Shortcut for SAP Systems" werden Aufgaben im Bereich der SAP Basis vereinfacht und fehlende Funktionen des Standards ergänzt.
Die Parameter abap/heap_area_total, abap/heap_area_dia und abap/heap_area_nondia bestimmen eine obere Grenze für den privaten Speicher.
Da die Datenbankzeit vom Applikationsserver gemessen wird, umfasst diese nicht nur die Zeit, die die Datenbank zum Bereitstellen der Daten benötigt, sondern auch die Zeit des Netzwerktransfers.