Was ist der Unterschied zwischen SAP Basis und SAP ABAP?
Zwei Möglichkeiten zur Anwendung von Security Automation
Wie sich ein Problem mit der SAP-Speicherverwaltung in den Performancemonitoren manifestieren kann, sehen Sie in Abbildung 2.7 und in Abbildung 2.10, die gleichzeitig auf einem Kundensystem aufgenommen wurden. Am deutlichsten wird das Problem in der Workprozess-Übersicht (siehe Abbildung 2.10). Dieser Übersicht entnehmen Sie, dass sich praktisch alle Workprozesse im Zustand PRIV befinden. Abbildung 2.7 zeigt darüber hinaus, dass die Ursache für diese Wartezustände ein völlig erschöpftes SAP Extended Memory und ein erschöpfter Roll-Puffer sind. Eine Vergrößerung des zu kleinen Extended Memorys (Parameter em/initial_ size_MB) oder eine Analyse der Programme mit hohem Speicherbedarf schafft in diesem Fall Abhilfe.
In diesem Artikel zum Thema SAP Security Automation möchte ich einen kleinen Blick in die Zukunft von automatisierten Prozessen im SAP Security Bereich wagen. Das Thema Security Automation bietet für viele Unternehmen noch eine Menge Potential in Bezug auf Zeitersparnis und Prozessoptimierung. Unser tägliches Arbeitsumfeld bietet zahlreiche Aufgaben, die schon heute exzellent automatisch bearbeitet werden könnten. Aus diesem Grund stelle ich in diesem Artikel zwei der Möglichkeiten vor, welche im weit gefassten Bereich Security Automation bereits bestehen. Security Automation mittels SAP Security Check Die erste Möglichkeit der Security Automation, die ich hier vorstellen möchte, ist die automatische Prüfung der vorhandenen Berechtigungen. Haben Sie sich schon einmal gefragt, wer von den Usern in Ihrem SAP-System kritische Berechtigungen besitzt? Und haben Sie dies schon einmal per Hand versucht nachzuvollziehen? Dies ist je nach Kenntnisstand und Erfahrung des Berechtigungsadministrators eine Arbeit, bei der einiges an Zeit ins Land geht. Wenn zusätzlich eine Wirtschaftsprüfung angekündigt wird und das SAP-System bezüglich kritischer Berechtigungen sowie Segregation of Duties überprüft werden soll, dann ist es sehr schwierig allen Anforderungen zu genügen und die Berechtigungslandschaft diesbezüglich abzusichern. Aus diesem Grund stellen verschiedene Anbieter Lösungen bereit, mittels Toolunterstützung die Überprüfung des Berechtigungswesens in Hinblick auf kritische Berechtigungen und Segregation of Duties zu automatisieren. So können Berechtigungsadministratoren ihre wertvolle Zeit dazu nutzen, die Fehler zu beheben, anstatt eben diese Fehler erst zu suchen. Wir nutzen beispielsweise ein Tool, welches die Überprüfung von über 250 Regeln durchläuft. Anschließend erhalten wir eine Auswertung darüber, gegen welche Regeln verstoßen wird und welche Punkte in Ordnung sind. Ein einfaches Beispiel für solche Regeln ist die Verwendung des Profils SAP_ALL. Ein weiteres wäre die Vergabe der Sprungberechtigung im Debugging (Berechtigungsobjekt S_DEVELOP mit dem Feld ACTVT = 02). Dies sind zwei relativ simple Beispiele des Regelwerks von Security Check-Tools. Weiterführend werden auch Abfragen getätigt, welche im Bereich Segregation of Duties angesiedelt sind. Die Verwendung dieses Tools ermöglichte es uns, von der manuellen Überprüfung von kritischen Berechtigungen zu einem automatischen Ablauf überzugehen.
Größenberechnung des SAP Extended Memorys
Darüber hinaus bereichern Sie unser Team mit: Kenntnissen oder Erfahrungen in den Bereichen SAP-NetWeaver-Technologien (bspw AS-Java, AS-ABAP, S/4HANA SAP PI, SAP BI, SAP Gateway oder SAP-Foldersmanagement), Erfahrungen in der Administration von Windows- oder Linux-Serversystemen, Datenbanken oder Webanwendungen, Kenntnisse oder Erfahrungen in der Administration von Server-Hardware und Speichertechnologien, sehr gute konzeptionelle Fähigkeiten im Systemdesign und der Systemintegration, sehr gute Kenntnisse im Bereich sicherheitsrelevanter Themen des IT-Systembetriebs, gute Teamfähigkeit, gute kommunikative Fähigkeiten und eine dienstleistungsorientierte Einstellung mit hoher Eigenmotivation und Leistungsbereitschaft. Gute Deutschkenntnisse in Wort und Schrift werden erwartet (Niveau in Anlehnung an mindestens B2). Regelmäßige Fortbildungen helfen Ihnen, Ihre persönlichen Kompetenzen gezielt weiterzuentwickeln.
Sind für die Bearbeitung einer Benutzeranfrage Daten notwendig, die sich Datenbanktuning noch nicht im Hauptspeicher des Applikationsservers befinden, werden diese vom Datenbankserver gelesen. Beim Tuning der Datenbank unterscheidet man drei Bereiche. Zunächst einmal ist dies die richtige Einstellung der Datenbankpuffer und anderer Datenbankparameter. Der zweite Bereich ist die Optimierung des Festplattenlayouts der Datenbank, um die Last möglichst gleichmäßig auf die Festplatten zu verteilen und so Wartesituationen beim Schreiben auf die Festplatte bzw. beim Lesen von der Festplatte zu vermeiden. Der dritte Aspekt beim Datenbanktuning ist die Optimierung langlaufender, »teurer« SQL-Anweisungen.
Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.
Mit dem Parameter rdisp/max_wprun_time (bis 7.40) bzw. rdisp/scheduler/prio_high/max_runtime (ab 7.40) können Sie die Laufzeit von Benutzeranfragen in Dialog-Workprozessen beschränken.
Ein PREPARE ist nur bei der ersten Ausführung einer Anweisung nötig, sofern sie nicht aus dem SAP Cursor Cache verdrängt wird.