WEITERENTWICKLUNG DER MITARBEITER
Site Reliability Engineering
Neue Risiken in SAP HANA: Neben den bekannten Risiken bestehen auch neue Risiken durch die Verwendung von SAP HANA. Ein sehr gutes Beispiel sind häufig verwendete Webanwendungen, die etwas neues im SAP Bereich darstellen. HANA Systeme bestehen im Gegensatz zu einem SAP ERP System hauptsächlich aus Webanwendungen, die in den vorherigen Versionen eher als optional zu betrachtet wurden. Diese Webanwendungen können durch diverse Suchmaschinen im Internet aufgefunden werden. Das gilt übrigens auch für das SAP Portal oder Netweaver. Es gibt URL-Schemata die zum Auffinden des Systems beitragen. Dies gilt auch für andere SAP Systeme, die Webanwendungen verwenden. Damit ist auch die neue Technologie für typische Webangriffe verwundbar. Zu nennen sind hier SQL Injection, ABAP Code Injection oder XSS. Alle Risiken, die für ein normales SAP System bekannt sind, gelten auch für ein SAP-HANA System. Die Daten werden unverschlüsselt im RAM abgelegt. Erst dadurch gewinnt das System diesen Geschwindigkeitsvorteil. Hieraus resultieren Risiken wie ein auslesen durch Memory-scrapingmalware. Diese greifen Daten im Arbeitsspeicher ab. Verschlüsselung kostet Performance, daher wird diese standardmäßig nicht verwendet. Gerade während einer Migration läuft HANA in einem Parallelsystem, daher kommt zu Ihrer Landschaft mindestens ein neues System dazu. Beachten Sie darüber hinaus: HANA hat eigene Tools und eigene Einstellmöglichkeiten die gekannt und konfiguriert werden müssen. Unterm Strich muss beim Betrieb des Systems einfach mehr beachtet werden. Viele Einstellmöglichkeiten resultieren nicht selten in mehr Fehlern. Drei - Punkte - Plan zur HANA Sicherheit 1) Rollen und Berechtigungen Im einem bisherigen SAP System zählen Rollen und Berechtigungen sicherlich auch zu den Hauptsäulen eines sicheren Systems. Rollen und Berechtigungen funktionieren aber anders in einem HANA System. Es gibt zwei Nutzertypen: 1) Standard (eingeschränkt): Mit diesem Nutzertyp gibt es verschiedene Zugriffsmethoden auf die Datenbank. Hier werden beispielsweise die Technologien JDBC oder HTTP verwendet, um zwei Beispiele zu nennen.
Die synchrone Verbuchung hat allerdings kaum Vorteile und wird daher praktisch nie verwendet. Stattdessen kann in Fällen, in denen unmittelbar verbucht werden soll, die im Folgenden beschriebene lokale Verbuchung eingesetzt werden.
SAP Enhancements
Zur Analyse von Programmen, die sich über mehrere Systeme hinweg erstrecken, z. B. über Java- und ABAP-Systeme hinweg, stehen die zentrale Einzelsatzstatistik und die sogenannte End-to-End-Laufzeitanalyse zur Verfügung. Letztere starten Sie direkt auf dem Präsentationsserver mit dem SAP-Client-Plug-in des SAP Solution Managers. Die Auswertung der zentralen Einzelsatzstatistik oder der End-to-End-Laufzeitanalyse ermöglicht Ihnen zunächst die Aussage darüber, ob der Löwenanteil der Antwortzeit auf den Präsentationsserver, das Netzwerk oder eines der beteiligten Systeme entfällt. Es ist möglich, die statistischen Sätze und jeden der Traces einzeln zu aktivieren und auszuwerten, was aber in größeren Produktivsystemen aufgrund der Komplexität zu Schwierigkeiten führt. Um die Analyse zu vereinfachen, vereinheitlicht der SAP Solution Manager das Einschalten und Analysieren der statistischen Sätze und Traces in der End-to-End-Laufzeitanalyse.
Die Erstellung der Statistiken und Lastprofile auf dem APAP-Server ist immer aktiviert, um eine Überwachung des Systems zu ermöglichen. Der Prozess ist natürlich sehr performancekritisch und wird von SAP ständig verbessert, sodass die Erstellung und Verarbeitung der Statistiken selbst SAP-Systemen mit dem höchsten Durchsatz gewachsen sind. Es ist sogar im Lizenzvertrag mit SAP festgelegt, dass diese Statistiken benötigt werden, um den Support gewährleisten zu können.
Tools wie z.B. "Shortcut for SAP Systems" sind bei der Basisadministration extrem nützlich.
Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Basis.
Häufig ist man verpflichtet eine Migration durchzuführen.
Anfragen in Hintergrund-, Verbuchungs- und Spool-Workprozessen werden nicht unterbrochen.