Technische Änderungen
Konzipierung von Applikationen
Ein SAP-Administrator ist verantwortlich für die Kontrolle des SAP-Systems in einem Unternehmen und sichert dessen störungsfreien Betrieb. Er wartet und pflegt die SAP-Anwendungen und zeichnet zudem für deren Weiterentwicklung verantwortlich.
Anhand der Workload-Analyse diagnostizieren Sie ein allgemeines Performanceproblem. Anhand des Vergleichs der Workload-Daten für unterschiedliche Tage grenzen Sie das Problem auf einen bestimmten Zeitraum ein. Auffällig sind in diesem Zeitraum hohe Datenbankzeiten, insbesondere für logische Änderungen. Bei näherer Analyse der Fehlerprotokolldatei der Datenbank stellt sich heraus, dass nachts ein Archiver Stuck aufgetreten ist. Ein Archiver Stuck tritt bei einer Oracle-Datenbank auf, wenn das Archive-Verzeichnis für Redo-Log-Dateien voll ist. Somit kann keine Redo- Information mehr geschrieben werden; die Datenbank und damit auch die SAP-Instanzen bleiben stehen. Nachdem das Problem behoben worden ist, setzen Datenbank und SAP-Instanzen ihre Arbeit ohne Fehler fort. Morgens wird das Problem vom Datenbankadministrator behoben. Im Tagesmittel führt der Archiver Stuck an diesem Tag zu erhöhten Datenbankzeiten (insbesondere für logische Änderungen). Diese suggerieren bei der Analyse des Workload-Monitors eine schlechte Datenbankperformance, obwohl diese in Wirklichkeit gut ist, nachdem das Problem behoben wurde.
Welche Schichten umfasst die SAP Basis?
Während Dialog-Workprozesse im Wesentlichen den globalen SAP Extended Memory nutzen (wie vorher beschrieben), ist für Nicht-Dialog-Workprozesse primär die Nutzung von lokalem SAP Heap Memory vorgesehen. Die Reihenfolge der Speicherbelegung von Dialog- und Nicht-Dialog-Workprozessen, die zusammenfasst, ist also gerade komplementär zueinander. Der Grund für die unterschiedliche Implementierung ist, dass Nicht-Dialog-Workprozesse ihre Benutzerkontexte nicht austauschen müssen, da Hintergrund-, Verbuchungs- und Spoolaufträge immer vollständig von einem Workprozess ausgeführt werden – es findet in Nicht-Dialog-Workprozessen also kein Benutzerwechsel statt. Daher ist vorgesehen, dass Nicht-Dialog-Workprozesse im Wesentlichen lokalen SAP Heap Memory nutzen, um den globalen SAP Extended Memory für Dialog-Workprozesse zu reservieren.
Governance, Risk & Compliance: Welche Anforderungen und Vorteile bietet ein modernes Identity-Management-System (IDM) im GRCKontext und worauf sollte man bei Antragungsprozessen achten? Moderne Unternehmen müssen für eine optimale Unternehmenssteuerung und -Überwachung die Zugriffsmöglichkeiten und Systemberechtigungen ihrer Mitarbeiter wirksam kontrollieren können. Diese Notwendigkeit lässt sich nicht zuletzt auch von gesetzlichen Anforderungen ableiten. Unter IDM versteht man das Benutzer- und Berechtigungsmanagement innerhalb eines Unternehmens. Diese Systeme sind elementarer Bestandteil des internen Kontrollsystems. Darunter fällt die fortlaufende Überwachung und Vergabe von Zugriffsmöglichkeiten sowie die systemseitige Sicherstellung von Funktionstrennungen (SoD - Segregation of Duties) in den IT-Systemen. Dieses dient in erster Linie dazu relevante Geschäfts- und Finanzrisiken besser zu steuern und kriminelle Handlungen zu Unterbinden. Bei der Verwaltung von Benutzer- und Berechtigungsstrukturen muss sichergestellt werden, dass bei Änderung von Aufgaben- und Verantwortungsbereichen die Berechtigungen der betroffenen Mitarbeiter in den Systemen angepasst werden. Versäumt man diesen Prozess, besitzt ein Mitarbeiter der mehrere Abteilungen durchläuft letztendlich umfangreiche Berechtigungen die in Kombination kritisch sein können. Vertrauen ist gut, Kontrolle ist besser Um es zu vermeiden das Mitarbeiter über Ihren Kompetenzbereich hinaus berechtig sind, müssen Benutzerdaten und Berechtigungen fortlaufend den aktuellen Erfordernissen angepasst werden. Es ergibt daher Sinn regelmäßig einen Rezertifizierungsprozess durchzuführen, in dem Rolleneigner und Führungskraft unter Beachtung des Vieraugenprinzips abzeichnen das der Mitarbeiter die aktuellen Berechtigungen zurecht besitzt oder ob ihm möglicherweise Rechte aus vorhergegangenen Tätigkeiten entzogen werden können/müssen. Provisionierung als zentrale Funktion des IDM Eine zentrale Funktion von IDM-Systemen bilden Provisionierungskomponenten, die den Anwendern entsprechend ihrer Aufgabe individuelle Zugangsberechtigungen für die erforderlichen IT-Ressourcen verschaffen.
Mit "Shortcut for SAP Systems" steht ein Tool zur Verfügung, das einige Aufgaben im Bereich der SAP Basis erheblich erleichtert.
Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.
Natürlich sind die Zahlen in Abbildung 1.6 als ungefähre Größenordnungen zu verstehen.
In der Regel sieht die SAP-Basis hier ihre Verantwortung in der Konnektivität zum Unternehmensnetzwerk bzw. der Unternehmenssysteme, die im Verantwortungsbereich der SAP-Basis liegen.