SAP Basis SAP S/4HANA

Direkt zum Seiteninhalt
SAP S/4HANA
STANDARDISIERUNG UND VIRTUALISIERUNG
Worin liegen nun die konkreten Vorteile eines strukturierten Überwachungs- und Optimierungskonzepts? Zunächst verbessern klar definierte und messbare Ziele und Kommunikationsstrukturen das Verständnis der IT-Organisation für die Anforderungen der Endbenutzer und der Eigentümer der Geschäftsprozesse. Da die IT-Organisation auf diese Weise viel zielorientierter handeln kann, verbessert sich die IT-Servicequalität und damit die Zufriedenheit der Kunden. Mittelbar macht das Service Level Reporting die aktuelle Kostenstruktur (z. B. für Hardware und IT-Betrieb) transparent und erlaubt eine Prognose. Schließlich sollte sich ein gut geführtes Service Level Management positiv auf die Motivation der Mitarbeiter der IT-Organisation auswirken; denn indem ihnen klare Ziele vorgegeben sind, können sie auch nachweisen, dass sie das ihnen Mögliche tun, um eine hohe Kundenzufriedenheit zu erreichen. Niemand, der das oft undifferenzierte »Fingerpointing« bei Problemen in IT-Organisationen und die Frustration, die damit bei Mitarbeitern aufkommt, die subjektiv ihr Bestes gegeben haben, kennt, wird diesen Punkt geringschätzen!

In allen Betriebssystemen kann virtuell mehr Speicher allokiert werden, als physisch zur Verfügung steht. Mit dem Begriff »Speicher« ist immer virtueller Speicher gemeint, der vom Betriebssystem entweder im physischen Hauptspeicher oder im Auslagerungsspeicher (Swap Space) verwaltet wird. Alle Prozesse können zusammen nicht mehr Speicher allokieren, als die Summe aus physischem Hauptspeicher und der verfügbaren Auslagerungsspeicher beträgt. Diese Grenze ergibt sich aus den physischen Beschränkungen der Hardware.
Datenbank-Management, Datenbank-Export und Datenbank-Import
Sind der Durchsatz oder die Antwortzeit einzelner Transaktionen unbefriedigend, sprechen wir von speziellen Performanceproblemen. Spezielle Performanceprobleme können dann zu Beeinträchtigungen des Geschäftsablaufs führen, wenn die betroffenen Transaktionen zu den Kerntransaktionen des Geschäftsablaufs gehören (z. B. Warenausgang).

Schwache Passwort-Hashes aus dem System entfernen: Lediglich den Profilparameter zu aktualisieren bringt Ihnen noch nicht die nötige Sicherheit. In Ihrer Datenbank befinden sich immer noch zahlreiche schwache Hashwerte, die zum Angriff auf Ihr System verwendet werden können. Diese müssen vollständig aus der Datenbank entfernt werden. Dazu verwenden Sie den Report CLEANUP_PASSWORD_HASH_VALUES. Rufen Sie dazu die Transaktion SA38 auf und geben den Namen des Reports in das Eingabefeld ein. Durch den Ausführen-Button oder F8 wird das Programm ausgeführt und Ihre Datenbank bereinigt Report CLEANUP_PASSWORD_HASH_VALUES Dieses Programm entfernt Mandanten-übergreifend die veralteten Hashwerte. Haben Sie bereits Erfahrungen mit dieser Angriffsmethode gemacht oder weitere Anmerkungen zu diesem Thema? Teilen Sie uns Ihre Erfahrungen in Form eines Kommentars unter diesem Artikel mit.

Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.

Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.

Fazit Es ist ein unter Hackern beliebter Ansatz, Updates, die in der Regel Fehler beheben oder die Sicherheit erhöhen sollen, zum Einschleusen von Schadcode in das System zu nutzen.

Die Summe aus lokalem Speicher und Shared Memory ist der virtuell allokierte Speicher.
SAP Corner
Zurück zum Seiteninhalt