SAP Basis Wann liegt ein CPU-bzw. ein Hauptspeicherengpass vor?

Direkt zum Seiteninhalt
Wann liegt ein CPU-bzw. ein Hauptspeicherengpass vor?
SAP Business Suite auf SAP HANA und SAP S/4HANA
Basis umfasst eine Reihe von Middleware-Programmen und Tools von SAP. Basis ist für den reibungslosen Betrieb des SAP-Basis-Systems und damit etwa für R/3 beziehungsweise SAP ERP zuständig. SAP stellt damit die zugrundeliegende Basis (daher der Name) zur Verfügung, die es verschiedenen SAP-Anwendungen ermöglicht, interoperabel und portabel über Betriebssysteme und Datenbanken hinweg zu sein.

SAP-Benchmarks vermitteln Anhaltswerte zum CPU-Bedarf unterschiedlicher SAP-Anwendungen. Die Höhe der einzelnen Säulen zeigt den drastischen Unterschied im CPU-Bedarf. So benötigt ein Benutzer in der Anwendung MM im Vergleich zu einem FIBenutzer fünfmal mehr CPU-Leistung. Dementsprechend hängt auch die Anzahl der zu konfigurierenden Workprozesse stark von den auf der jeweiligen SAP-Instanz eingesetzten Applikationen ab.
SE91 Nachrichtenpflege
Alle bisher aufgeführten Zeiten werden direkt vom SAP-Workprozess ermittelt, d. h., immer wenn die betreffende Aktion läuft, läuft eine Uhr mit. Bei der CPU-Zeit (Mittlere CPU-Zeit) dagegen »fragt« der SAP-Workprozess am Ende eines Transaktionsschrittes das Betriebssystem, wie viel CPU-Zeit während dieses Transaktionsschrittes verstrichen ist. Die CPU-Zeit wird also vom Betriebssystem ermittelt. CPU-Zeit ist also nicht, wie die oben beschriebenen Zeiten, ein additiver Bestandteil der Antwortzeit, sondern vielmehr wird CPU-Zeit während der Ladezeit, der Roll-Zeit und der Processing- Zeit benötigt.

Warum sollten wir überhaupt einen individuellen SAP Security Check durchführen lassen? Ihr SAP-Berechtigungskonzept soll die Sicherheit und den Schutz der Daten vor unberechtigtem Zugriff und Missbrauch gewährleisten. Die technische Komplexität von SAP-Systemen und die laufenden Anpassungen der Unternehmensprozesse führen oft zu unbekannten Sicherheitslücken. Zusätzlich bietet die zunehmende digitale Vernetzung mit Geschäftspartnern weitere Angriffspunkte auf Ihr SAP-System. Durch den SAP Security Check erhalten Sie einen Überblick über die Sicherheitssituation Ihrer SAP-Systeme. Dabei werden potenzielle Risiken identifiziert, welche den sicheren Betrieb Ihrer IT-Landschaft gefährden können. Ihre Ausgangssituation Die laufenden Veränderungen Ihrer IT-Systeme führen zu unerkannten Sicherheitslücken und Ihre Wirtschaftsprüfer zeigen Ihnen regelmäßig im Abschlussbericht Missstände im Berechtigungskonzept auf. Die gesetzlichen Anforderungen (zum Beispiel EU-Richtlinien) zur Absicherung Ihrer Geschäftsprozesse und Ihrer IT-Systeme sind noch nicht umgesetzt und die zunehmende Vernetzung mit Geschäftspartnern stellt neue Herausforderungen an Ihr Sicherheitssystem dar. Die an Ihren SAPSystemen vorgenommenen sicherheitsrelevanten Systemeinstellungen und Berechtigungsvorgaben sind unzureichend dokumentiert, was in vielen Fällen dazu führt, dass die Systemeinstellungen ungeprüft weitreichende kritische Zugriffe zulassen. Kritische SAP Berechtigungen, Profile und Rollen identifizieren Berechtigungen, die im Sinne der Sicherheit oder aus rechtlicher oder betriebswirtschaftlicher Sicht kritische Operationen erlauben, werden von SAP “kritische Berechtigung“ genannt. Die Vergabe von kritischen Berechtigungen muss deshalb generell mit besonderer Sorgfalt erfolgen und ist daher im Vorfeld zu planen. Technische und organisatorisch Maßnahmen sowie Prozesse müssen dann sicherstellen, dass das gewünschte Sicherheitsniveau umgesetzt wird.

Einige fehlende SAP Basis Funktionen im Standard werden durch die PC-Anwendung "Shortcut for SAP Systems" nachgeliefert.

Sollen gleichzeitig mehr Transaktionen mit Nutzerzuordnung ermittelt und direkt die Rollenzuordnung ersichtlich werden, bietet sich die Nutzung der Transaktion SE16N an.

Hierfür haben sich bereits Werkzeuge wie ITIL zur standardisierten Durchführung von Aufgaben und auch der Aufbau von IT-Produkt- und IT-Servicekatalogen weitestgehend etabliert.
SAP Corner
Zurück zum Seiteninhalt