SAP Basis Solution Manager

Direkt zum Seiteninhalt
Solution Manager
Hardware
Bei Windows-Betriebssystemen kann das SAP-System den SAP Extended Memory dynamisch erweitern, und zwar bis zur eingestellten Grenze des SAP-Profilparameters em/max_size_MB oder bis der Adressraum in der Windows-Paging-Datei belegt ist. em/max_size_MB steht auf dem Standardwert des 1,5-Fachen des physischen Speichers, damit lässt das Zero Administration Memory Management eine deutliche Überallokation zu.

Wenn an der Bearbeitung einer Benutzeranfrage mehrere SAP-Komponenten beteiligt sind, schreibt jede dieser Komponenten einen Datensatz. Im Kommunikationsstrom zwischen den Komponenten wird ein eindeutiger Identifikator (ein auch als Reisepass bezeichneter Globally Unique Identifier, GUID) mitgeführt und in den Einzelsätzen gespeichert, sodass später die Einzelsätze über Komponenten hinweg zusammengeführt werden können. Die erste Komponente eines Transaktionsschrittes erzeugt diesen Reisepass, d. h. technisch gesehen eine GUID, mit der der Transaktionsschritt eindeutig identifiziert werden kann, und gibt diesen an die nächste Komponente, die an dem Transaktionsschritt beteiligt ist, weiter. Aus Performancegründen werden während eines Transaktionsschrittes nur die Daten des Reisepasses im Kommunikationsstrom weitergegeben, die eigentlichen Statistikdaten werden zunächst lokal von der jeweiligen Komponente gesichert und dann asynchron an das zentrale Monitoring- System oder den SAP Solution Manager übertragen. Anhand ihres Reisepasses werden die zu einem Transaktionsschritt gehörigen Statistiksätze identifiziert und angezeigt. In der SAP-Hilfe finden Sie diese Technologie unter der Bezeichnung verteilte Statistiksätze (Distributed Statistics Records, DSR).
Ressourcenbedarf durch die Laufzeitanalyse
Der zweite Aspekt betrifft die Adaption der Anwendungen für SAP HANA. Im Fokus steht hier die Möglichkeit, bestehende Daten in Echtzeit auswerten zu können, wo bisher Zwischenberechnungen in Form von aufwendigen Hintergrundprogrammen nötig waren oder eine Fortschreibung von Daten in Aggregate – z. B. beim Monats- oder Quartalsabschluss im Finanzbereich oder bei der Material- und Ressourcenplanung (MRP). Um hier das Optimierungspotenzial zu heben, bedarf es einer Anpassung der Datenmodelle bzw. Programme. Konkret sind dies die Änderung der BW-Modelle (siehe Kapitel 14, »Optimierung von Anfragen an SAP Business Warehouse«), die Anpassung der Kundenprogramme oder auch die Migration nach SAP S/4HANA, dem SAP-Produkt, bei dem die SAP-Programme das Potenzial von SAP HANA voll ausschöpfen.

Warum sollten wir überhaupt einen individuellen SAP Security Check durchführen lassen? Ihr SAP-Berechtigungskonzept soll die Sicherheit und den Schutz der Daten vor unberechtigtem Zugriff und Missbrauch gewährleisten. Die technische Komplexität von SAP-Systemen und die laufenden Anpassungen der Unternehmensprozesse führen oft zu unbekannten Sicherheitslücken. Zusätzlich bietet die zunehmende digitale Vernetzung mit Geschäftspartnern weitere Angriffspunkte auf Ihr SAP-System. Durch den SAP Security Check erhalten Sie einen Überblick über die Sicherheitssituation Ihrer SAP-Systeme. Dabei werden potenzielle Risiken identifiziert, welche den sicheren Betrieb Ihrer IT-Landschaft gefährden können. Ihre Ausgangssituation Die laufenden Veränderungen Ihrer IT-Systeme führen zu unerkannten Sicherheitslücken und Ihre Wirtschaftsprüfer zeigen Ihnen regelmäßig im Abschlussbericht Missstände im Berechtigungskonzept auf. Die gesetzlichen Anforderungen (zum Beispiel EU-Richtlinien) zur Absicherung Ihrer Geschäftsprozesse und Ihrer IT-Systeme sind noch nicht umgesetzt und die zunehmende Vernetzung mit Geschäftspartnern stellt neue Herausforderungen an Ihr Sicherheitssystem dar. Die an Ihren SAPSystemen vorgenommenen sicherheitsrelevanten Systemeinstellungen und Berechtigungsvorgaben sind unzureichend dokumentiert, was in vielen Fällen dazu führt, dass die Systemeinstellungen ungeprüft weitreichende kritische Zugriffe zulassen. Kritische SAP Berechtigungen, Profile und Rollen identifizieren Berechtigungen, die im Sinne der Sicherheit oder aus rechtlicher oder betriebswirtschaftlicher Sicht kritische Operationen erlauben, werden von SAP “kritische Berechtigung“ genannt. Die Vergabe von kritischen Berechtigungen muss deshalb generell mit besonderer Sorgfalt erfolgen und ist daher im Vorfeld zu planen. Technische und organisatorisch Maßnahmen sowie Prozesse müssen dann sicherstellen, dass das gewünschte Sicherheitsniveau umgesetzt wird.

Das Tool "Shortcut for SAP Systems" eignet sich sehr gut, um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

Im zweiten Abschnitt beschreiben wir die unterschiedlichen Sizing-Situationen, denen man bei bereits bestehenden Systemen begegnet: Lasterhöhung, Versionswechsel, Unicode-Konvertierung, SAP-HANA-Migration etc..

In einem Fenster finden Sie die folgenden Informationen zum Aufruf: – Operation – aufrufendes und aufgerufenes Programm – Brutto- und Nettozeit Über Funktionen im Kontextmenü können Sie in andere Sichten wie Hitliste und Aufrufhierarche navigieren.
SAP Corner
Zurück zum Seiteninhalt