REGELMÄSSIGER INFORMATIONSFLUSS
SM20 Auswertung des Security Auditlog
Ein Rollenkonzept nach Best Practice schützt Sie vor potenziellen Angriffen innerhalb Ihrer SAP-Landschaft. Um Ihr System jedoch vor unerlaubten Zugriffen über das Netzwerk zu schützen, ist eine korrekte Konfiguration des SAP Gateway erforderlich. Es ermöglicht die Nutzung externer Programme über Schnittstellen oder den Aufruf von ABAP-Programmen und dient als technische Komponente des Applikationsservers, welches die Kommunikation aller RFC-basierten Funktionen verwaltet.
Hohe CPU-Zeiten weisen entweder auf aufwendige Berechnungen im ABAP-Coding oder auf häufige Zugriffe auf den Tabellenpuffer hin. Programme mit einer CPU-Zeit von mehr als 50 % untersuchen Sie detaillierter mit dem ABAP-Trace oder mit dem ABAP Debugger (siehe Kapitel 5, »Optimierung von ABAP-Programmen«).
WE19 Testwerkzeug für die IDoc-Verarbeitung
Performanceprobleme der Datenbankinstanz wirken sich immer auf die Performance des gesamten SAP-Systems aus. Daher hat die Performanceüberwachung der Datenbankinstanz hohe Priorität. Die folgenden Aspekte sollten Sie regelmäßig überprüfen. Die Reihenfolge der Punkte entspricht ihrer Wichtigkeit.
Beachten Sie, dass unsere Ausführungen keine Vorlage für einen »juristisch wasserdichten« Vertrag sind. Vielmehr beschränken sie sich auf fachlich sinnvolle Inhalte.
Tools wie z.B. "Shortcut for SAP Systems" sind bei der Basisadministration extrem nützlich.
Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.
In der Administrationsoberfläche kann das Launchpad angepasst werden, deshalb sollte diese Berechtigung auch nur an wenige Nutzer zur Administration freigegeben werden.
Ein Solution Monitoring muss daher geschäftsprozessspezifische Überwachungsteile haben, die komponentenübergreifend den Geschäftsprozess überwachen.