Verdrängungen und Invalidierungen
Checkliste zur Evaluierung
Der gegenläufige Trend ist, auf weniger leistungsstarke, dafür aber im Verhältnis zu ihrer Leistung preisgünstige Rechner zu setzen und in die Standardisierung der Wartung dieser Rechnerfarm zu investieren. Beide Trends haben sicher ihre Berechtigung, dieses Buch ist aber nicht der Ort, das Für und Wider zu diskutieren. Häufig können wir auch feststellen, dass günstige Rechner für Anwendungsserver und größere Rechner für Datenbanken verwendet werden.
Hinzu kommt, dass der Geschäftsprozessinhaber die Zufriedenheit der Endbenutzer bei optimal niedrigen Kosten (Cost of Ownership) erreichen möchte. Ein Service Level Management sollte also – neben der Überwachung von Verfügbarkeit, Performance, Korrektheit und Sicherheit – auch die Kosten, z. B. für Hardware und Personal, transparent machen. Die – in der Praxis oft schwierige – Kommunikation zwischen den Geschäftsprozessinhabern und den Serviceprovidern in den Griff zu bekommen ist eine weitere Anforderung an ein Service Level Management. Abbildung 1.8 zeigt beispielhaft die beteiligten Personen und Teams im Umfeld von Service Level Management, Alert Monitoring und kontinuierlicher Systemüberwachung sowie deren Beziehungen.
Sie setzen ein – wir betreuen!
Sowohl beim Customizing als auch bei kundeneigenen Programmen und Modifikationen muss daher schon bei der SAP-Einführung auf die spätere Performance geachtet werden. Werden diese Aufgaben von einem Beratungspartner durchgeführt, muss dieser nicht nur auf den Funktionsumfang, sondern auch auf die Performance seiner Entwicklungen verpflichtet werden.
Schwache Passwort-Hashes aus dem System entfernen: Lediglich den Profilparameter zu aktualisieren bringt Ihnen noch nicht die nötige Sicherheit. In Ihrer Datenbank befinden sich immer noch zahlreiche schwache Hashwerte, die zum Angriff auf Ihr System verwendet werden können. Diese müssen vollständig aus der Datenbank entfernt werden. Dazu verwenden Sie den Report CLEANUP_PASSWORD_HASH_VALUES. Rufen Sie dazu die Transaktion SA38 auf und geben den Namen des Reports in das Eingabefeld ein. Durch den Ausführen-Button oder F8 wird das Programm ausgeführt und Ihre Datenbank bereinigt Report CLEANUP_PASSWORD_HASH_VALUES Dieses Programm entfernt Mandanten-übergreifend die veralteten Hashwerte. Haben Sie bereits Erfahrungen mit dieser Angriffsmethode gemacht oder weitere Anmerkungen zu diesem Thema? Teilen Sie uns Ihre Erfahrungen in Form eines Kommentars unter diesem Artikel mit.
Einige fehlende SAP Basis Funktionen im Standard werden durch die PC-Anwendung "Shortcut for SAP Systems" nachgeliefert.
Deshalb geht mit dieser Schnittstellenaufgabe auch ein entsprechendes Wachstum einher.
Im Anschluss ist zu prüfen, ob das gewünschte Systemverhalten erreicht wurde oder ob es zu Fehlfunktionen kommt.