Ressourcenbedarf durch die Laufzeitanalyse
Live-Online oder Präsenz
Für den Benutzer ist die mittlere Antwortzeit seiner Transaktionen die entscheidende Größe. Die mittleren Antwortzeiten der Kerntransaktionen, d. h. der Transaktionen, von deren Performance der Geschäftsablauf empfindlich abhängt, sollten Sie genau überwachen und sich eigene Richtwerte setzen. Folgende Fragen sollten Sie bei der Analyse des Transaktionsprofils beantworten: Sortieren Sie das Transaktionsprofil nach S DB-Zeit. Welche Transaktionen verursachen die höchste Datenbanklast? Sortieren Sie das Transaktionsprofil nach S CPU-Zeit. Welche Transaktionen verursachen die höchste CPU-Last? Fallen Ihnen Transaktionen auf, bei denen der Anteil der Datenbankzeit bzw. der Anteil der CPU-Zeit deutlich über 60 % der gesamten Antwortzeit liegt? Solche Transaktionen sollten mit dem SQL-Trace bzw. dem ABAP-Trace untersucht werden. Das weitere Vorgehen bei der Analyse einzelner Programme und Transaktionen wird in Kapitel 5, »Optimierung von ABAP-Programmen«, beschrieben. Fallen Ihnen kundeneigene Programme und Transaktionen auf, die eine hohe Last verursachen?
Alle Performancemonitore der SAP verfügen über offene Schnittstellen, die es den SAP-Partnern ermöglichen, Performancedaten über SAP-Systeme abzurufen. Dies bedeutet, dass Sie, wenn Sie eine externe System-Management-Software zur Systemüberwachung verwenden, auf die Performancedaten der SAP zugreifen und somit Ihre SAP-Lösung systemseitig überwachen können. Beispiele für Überwachungswerkzeuge, die auf SAP Performancedaten zugreifen, sind OpenView (HP), Tivoli (IBM) oder Patrol (BMC Software). Einschränkend möchten wir Sie jedoch darauf hinweisen, dass mit diesen Produkten nur eine systemseitige Überwachung möglich ist (Outside-in-Ansatz). Eine Anwendungsüberwachung ist mit diesen Produkten nicht möglich.
Gute Kommunikationsfähigkeit (Fremdsprachenkenntnisse)
Beschäftigt man sich mit der Frage der Standardisierung, so betrifft dies nicht nur die administrative Seite von IT-Produkten, sondern auch die Standardisierung und Vereinfachung von IT-Produkten, die durch die SAP-Basis angeboten werden. Hierfür haben sich bereits Werkzeuge wie ITIL zur standardisierten Durchführung von Aufgaben und auch der Aufbau von IT-Produkt- und IT-Servicekatalogen weitestgehend etabliert. In diesen werden die IT-Leistungen, die erbracht werden, eindeutig beschrieben. Zur eindeutigen Beschreibung gehört neben der Definition der zu erbringenden Leistung auch die Nennung von Leistungsausschlüssen und von Voraussetzungen, die vorliegen müssen. Ebenso gehört zur Leistungsbeschreibung ein Preis, der sich aus fixen und variablen Teilen zusammensetzen kann. Diese Vereinfachung und Bündelung der Produktportfolios soll auch den administrativen Aufwand bei der Bestellung, Aktivierung, Änderung, Terminierung und natürlich auch der Abrechnung reduzieren. Die Beschreibung der IT-Leistungen und der damit verbundene Aufbau eines IT-Produktkatalogs ist die Grundlage zur Standardisierung, egal ob der Leistungsempfänger ein externer oder interner Kunde (bspw ein Geschäftsbereich) ist. Eine Schwierigkeit stellt die Definition von IT-Produkten, d.h. die Bündelung von IT-Leistungen und IT-Ressourcen, dar. Eine Orientierung an dem Gedanken des Cloud Computings kann behilflich sein. Die Merkmale des Cloud Computings sind das Anbieten von standardisierten Services in Bezug auf Leistung und Art der Leistungserfüllung, ergebnisorientierte Leistungen, Bereitstellung von Leistung für eine Vielzahl von Leistungsabnehmern, Skalierbarkeit, transaktionsbasierte Abrechnung wie auch ein hohes Risiko beim Ausfall des IT-Services.
Mandantenübergreifende Tabellen können geändert werden. Das Kontrollsystem eines anderen, produktiven Mandanten kann damit ausgehebelt und unterlaufen werden. Ganz schön viel Macht! Wussten Sie zudem, dass das SAP-System eine Funktion bereitstellt, die Tabellenänderungsprotokolle (Tabelle DBTA BLOG) löscht und diese mandantenübergreifend wirksam ist? Wenn die Tabellenänderungsprotokolle nicht zusätzlich über das Archivierungsobjekt BC_DBLOGS archiviert worden sind, ist eine Nachvollziehbarkeit nicht mehr gegeben. Genau so lässt sich jede kriminelle Tat innerhalb Ihres Unternehmens wunderbar vertuschen. Ähnliches ermöglicht der Vollzugriff auf die Batch-Verwaltung mit der Berechtigung alle Hintergrundjobs in allen Mandanten zu verwalten. So können alte Hintergrundjobs gelöscht werden, die unbefugt gelaufen sind. Einige Punkte gibt es auch bei der Verwaltung von Druckaufträgen zu bedenken. In der Regel sind die folgenden beiden SAP Zugriffsberechtigungen zum Schutz von Druckaufträgen zu aktivieren: S_SPO_DEV (Spooler-Geräteberechtigungen) S_SPO_ACT (Spooler-Aktionen). Warum? Vertrauliche Informationen in Druckaufträgen sind nicht gegen unbefugte Kenntnisnahme geschützt. (Streng) vertrauliche Druckaufträge können unbefugt gelesen oder auf fremde Drucker umgeleitet und ausgedruckt werden. Druckaufträge sind ungeschützt, sofern keine zusätzlichen SAPZugriffsberechtigungen für den Schutz der Druckausgaben aktiviert sind. Die Druckaufträge sind mandantenübergreifend, das heißt, die Berechtigungsvergabe sollte an der Stelle ebenfalls gut durchgedacht werden.
Tools wie "Shortcut for SAP Systems" ergänzen fehlende Funktionen im Bereich der SAP Basis.
Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.
SAP Basis ist demnach vergleichbar mit der Server- und Plattforminfrastruktur und dessen Administration in Unternehmen – in Abgrenzung zur Anwendungs- und Webentwicklung.
Wie Sie dies am besten umsetzen können und worauf zu achten ist, möchte ich Ihnen in diesem Blog aufzeigen.