Umgang mit Richtwerten
SAP Business Objects: Berechtigungen mittels CMCRegisterkartenkonfiguration
Da die Datenbankzeit vom Applikationsserver gemessen wird, umfasst diese nicht nur die Zeit, die die Datenbank zum Bereitstellen der Daten benötigt, sondern auch die Zeit des Netzwerktransfers. Ein Netzwerkproblem zwischen Datenbank- und Applikationsserver schlägt sich also in einer erhöhten Datenbankzeit nieder. Darüber hinaus zählt zur Datenbankzeit auch die Zeit für das Bereitstellen der Daten im ABAP-Server. Dies lässt sich in folgender Formel konkretisieren: Datenbankzeit (ST03) = Datenbankserverzeit + Netzwerklaufzeit + Zeit für die Datenübertragung (Client-Server-Kommunikation) Auf dem ABAP-Server werden zusätzlich die Datenbankzeiten für direktes Lesen, sequenzielles Lesen und Änderungen (inklusive Commits) ermittelt. Auf der Datenbankseite stehen je nach Datenbanksystem detaillierte Statistiken über die Bestandteile der Datenbankserverzeit zur Verfügung, wie Sie in Abschnitt 2.3, »Datenbankanalyse«, gesehen haben.
Das SAP-System protokolliert alle Änderungen der SAP-Parameter. Das Änderungsprotokoll können Sie im SAP-Speicherkonfigurationsmonitor über den Pfad Detail analysis menu > Parameters einsehen. Markieren Sie einen Applikationsserver, und klicken Sie auf die Schaltfläche History of file. Es besteht die Möglichkeit, dass die Änderungen des aktuellen Tages noch nicht in das Protokoll eingetragen wurden. Anhand dieses Monitors lässt sich feststellen, ob Performanceprobleme eventuell nach Parameteränderungen aufgetreten sind und vielleicht darin begründet liegen. Im Detail analysis menu zum SAP-Speicherkonfigurationsmonitor finden Sie über die Schaltflächen Call statistic und Buffer synchron weitere Monitore zur Verwendung der SAP-Puffer. Die Beschreibung dieser Monitore erfolgt in Kapitel 12, »SAP-Pufferung«.
CODE_SCANNER ABAP Search
In diesem Schritt werden Sie über ein Dialogfenster aufgefordert, das Einspielen zu bestätigen. Wenn der Benutzer keine Berechtigung zum Ausführen der Transaktion SPAM hat oder die aktuelle Queue noch nicht bestätigt wurde, stoppt die Transaktion SPAM mit einer entsprechenden Meldung. CHECK_REQUIREMENTS In diesem Schritt werden verschiedene Voraussetzungen für das Einspielen überprüft. Es gibt folgenden Grund, der zum Abbruch dieses Schrittes führen kann: TP_CANNOT_CONNECT_TO_SYSTEM: tp kann sich nicht an die Datenbank des Systems anmelden. QUEUE_NOT_EMPTY: Es befinden sich noch unvollständig abgearbeitete OCS-Aufträge im tp-Puffer. Sie können sich diese Aufträge mit dem folgenden tp-Kommando anzeigen lassen: tp SHOWBUFFER -D SOURCESYSTEMS= TAG=SPAM Sie können die Bearbeitung der Queue erst fortsetzen, wenn diese Aufträge vollständig abgearbeitet bzw. aus dem tp-Puffer gelöscht wurden. DISASSEMBLE In diesem Schritt werden Dateien aus den entsprechenden OCS-Dateien entpackt und in das Verzeichnis /usr/sap/trans/data (UNIX) abgelegt.
Hohe Roll-Wartezeiten und hohe GUI-Zeiten deuten auf Kommunikationsprobleme hin. Solche Probleme analysieren Sie mit dem RFC-Trace. Auf die Analyse solcher Probleme gehen wir in Abschnitt 5.1.5, »RFCTrace auswerten«, und Abschnitt 7.3, »Remote Function Calls (RFCs)«, detailliert ein.
Mit "Shortcut for SAP Systems" werden Aufgaben im Bereich der SAP Basis vereinfacht und fehlende Funktionen des Standards ergänzt.
Ihre Sicherheitsrisiken werden transparent Schnelle Beurteilung Ihres aktuellen SAP-Sicherheitsstatus Detaillierte Analyse und Dokumentation Einfaches Ampelsystem ermöglicht Überblick über die Ergebnisse Sie können für jedes Risiko das Gefahrenpotential für Ihr Unternehmen beurteilen und priorisieren Knowhow Transfer und Handlungsempfehlungen Sie kommunizieren intern mühelos mit dem transparenten und leicht verständlichen Abschlussbericht Sie können die relevanten Sicherheitslücken mit unseren Maßnahmen schließen Optional: Beseitigung von Sicherheitsdefiziten Experten Durch unseren standardisierten Ansatz sind wir in der Lage, die Sicherheit Ihrer SAP-Systeme systematisch und schnell zu beurteilen.
Ein gut gepflegtes Nofallbenutzerkonzept ermöglicht die revisionssichere Vergabe von erweiterten Berechtigungen in Kombination mit der Sicherstellung des täglichen Betriebs in Ihrem Unternehmen.