SAP Solution Manager
SQL-Trace auswerten
Jede Datenbank verfügt über unterschiedliche Puffer, in denen Benutzerdaten (Tabelleninhalte) und Verwaltungsinformationen (sogenannte Metadaten) der Datenbank im Hauptspeicher gehalten werden, um die Anzahl der Festplattenzugriffe zu reduzieren. Der Zugriff auf Objekte im Hauptspeicher geht etwa zehn- bis hundertmal schneller vor sich als ein Zugriff auf die Festplatten. Sind die Puffer zu klein eingestellt, kann das erforderliche Datenvolumen nicht im Puffer gehalten werden. Daten werden aus dem Puffer verdrängt und müssen wiederholt von der Festplatte gelesen (geladen) werden. Daher ist das Überwachen der Puffer ein wichtiges Element der Performanceanalyse. Die zur Überwachung der Puffer notwendigen Informationen finden Sie daher in den Monitoren aller Datenbanken.
Die Sicherheit eines SAP Systems benötigt den Schutz vor unerlaubten Zugriffen, zB durch die Dateien secinfo und reginfo. Ein sauber umgesetztes Berechtigungskonzept schützt vor Angriffen innerhalb des SAP-Systems. Es ist jedoch auch möglich ihr SAP System über das Netzwerk anzugreifen. Über den RFC Gateway Server kommuniziert Ihr System mit externen Servern und Programmen. Eine besonders effektive Möglichkeit der Absicherung sind sogenannte Access-Control- Listen (ACL). Erfahren Sie hier, was das ist und wie Sie es nutzen können, um Ihr SAP System noch besser zu schützen. Der SAP Standard bietet verschiedene Ansätze für die Absicherung des Gateways. Dabei können alle Methoden in Kombination für eine noch höhere Sicherheit sorgen. Es ist zum Beispiel möglich mit Hilfe von Access-Control-Lists (ACL) genau zu kontrollieren welche externen Programme und welche Hosts mit dem Gateway kommunizieren können. Eine weitere Möglichkeit ist es das Gateway so zu konfigurieren, dass Secure Network Communication (SNC) unterstützt. Zu guter Letzt gibt es diverse Sicherheitsparameter für das Gateway. Dieser Artikel konzentriert sich auf die Verwendung von ACLDateien wie die secinfo und reginfo-Dateien. Was ist eine ACL? Access-Control-Lists sind Dateien in denen erlaubte oder verbotene Kommunikationspartner festgehalten werden können. Damit das Gateway diese ACL-Dateien verwendet, müssen Parameter im Standardprofil des SAP Systems gesetzt und natürlich die Dateien entsprechend gepflegt werden. Mit Hilfe von Logs und Traces, die extra zu diesem Zweck konfiguriert werden können, kann im Vorfeld der Aktivierung eine genaue Untersuchung gemacht werden, welche Verbindungen zur Zeit über das Gateway laufen. So können sie verhindern, dass wichtige Anwendungen, mit denen Ihr System kommuniziert durch die ACL-Dateien blockiert werden. Die Regeln in den ACL-Dateien werden von oben nach unten vom Gateway gelesen, um zu entscheiden, ob eine Kommunikationsanfrage erlaubt wird. Entspricht keine der Regeln dem anfragenden Programm, wird es blockiert. Netzwerkbasierte ACL Die Netzwerkbasierte ACL-Datei enthält erlaubte und verbotene Subnetze oder spezifische Clients.
Double-Stack Split
Die SAP-Basis wird häufig als Bremser innerhalb von Projekten oder auch bei der Einführung neuer Technologien wahrgenommen. Dies liegt mitunter an der zu späten Konsultation der SAP-Basis in Bezug auf die Fragen der technischen Realisierbarkeit wie auch der Integration neuer Technologien und Anwendungen in die bestehende Systemlandschaft. Durch die Umsetzung der Handlungsempfehlungen positioniert sich die SAP-Basis in Teilen neu innerhalb der IT-Organisation. Die SAP-Basis verfügt über ein klar definiertes Selbstverständnis (nach innen gerichtete Wahrnehmung) sowie eine klare Positionierung und ein definiertes Aufgabengebiet innerhalb der IT-Organisation (nach außen gerichtete Wahrnehmung), was in Abbildung 5 zu sehen ist. Durch die Einbindung der SAP-Basis in die Ausarbeitung der IT-Strategie, der Digitalisierungsstrategie und eine klare Kommunikation mit dem CIO besitzt die SAP-Basis die Möglichkeit, sich frühzeitig mit Technologien und Themen zu beschäftigen. Dadurch ist die SAP-Basis für Anfragen aus den Geschäftsbereichen oder auch anderen IT-Fachbereichen gerüstet und besitzt die Möglichkeit, proaktiv auf diese zuzugehen. Unterstützt wird die SAP-Basis durch einen IT-Service- und IT-Produktkatalog, in dem der Leistungsumfang der SAP-Basis beschrieben ist. Zur internen Kommunikation und zur Kommunikation mit externen Leistungsanbietern, wie auch sonstigen Lieferanten, Outsourcing- oder auch Outtaskingpartnern und Cloud-Service-Providern, existieren aktuelle und aussagekräftige Dokumentationen und Prozessbeschreibungen. Zur Kontrolle, Messung und Überwachung externer Partner sind zusätzlich Service Level Agreements und sinnvolle Kennzahlen vorhanden.
Die SAP Basis ist der Grundstein Ihres SAP Systems und Ausfälle können zu erheblichen und ärgerlichen Problemen führen. Für Unterstützung beim Aufbau und Ausbau der SAP Basis hilft der SAP Berater für Basis. Zertifizierte SAP Berater ermöglichen zugeschnittene Lösungen für jede Unternehmenslandschaft.
Mit "Shortcut for SAP Systems" steht ein Tool zur Verfügung, das einige Aufgaben im Bereich der SAP Basis erheblich erleichtert.
Einige nützliche Tipps aus der Praxis zum Thema SAP Basis finden Sie auch auf der Seite www.sap-corner.de.
Durch die Verwendung eines IdMSystems können manuelle Prozesse durch automatisierte Workflows ersetzt werden, die zentral abgebildet und administriert werden.
Um die Stabilität der Systeme zu gewährleisten und das Risiko durch Eigenentwicklungen zu reduzieren, muss hierfür ein Release- und Patch-Management eingeführt werden.