SAP Basis Gute Teamfähigkeit, gute kommunikative Fähigkeiten und eine dienstleistungsorientierte Einstellung mit hoher Eigenmotivation und Leistungsbereitschaft - SAP Corner

Direkt zum Seiteninhalt
Gute Teamfähigkeit, gute kommunikative Fähigkeiten und eine dienstleistungsorientierte Einstellung mit hoher Eigenmotivation und Leistungsbereitschaft
Load-Monitor im SAP HANA Studio
Insbesondere die Überlastung des Datenbankservers kann zu Performanceproblemen führen, die sich systemweit auswirken. Prüfen Sie mithilfe des Workload-Monitors, ob sich die hohe CPU-Auslastung bzw. die hohen Paging-Raten negativ auf die Antwortzeiten des SAP-Systems bzw. der Datenbank auswirken (siehe Abschnitt 3.4, »Workload-Analyse durchführen«).

Das entsprechende Support Package muß erneut heruntergeladen werden. CANNOT_DETERMINE_DATA_FILES: Der Name einer Datendatei konnte nicht ermittelt werden, da ein Profilparameter nicht korrekt konfiguriert wurden. Überprüfen Sie die Einstellungen mit Hilfe des Reports RSPARAM. CANNOT_DISASSEMBLE_R_DATA_FILE: Eine R3trans-Datendatei konnte nicht entpackt werden. Eine mögliche Fehlerursache ist, daß die entsprechende OCS-Datei nicht gefunden wurde oder die Datendatei nicht zum Schreiben geöffnet werden konnte. Es trat ein Fehler beim Übertragen eines 20K-Blocks von der EPS-Inbox in das Verzeichnis /usr/sap/trans/data (UNIX) auf. CANNOT_DISASSEMBLE_D_DATA_FILE: Eine ADO-Datendatei konnte nicht entpackt werden. Die Gründe sind die gleichen wie bei CANNOT_DISASSEMBLE_R_DATA_FILE. CANNOT_CREATE_COFILE: Das Cofile konnte aus der entsprechenden Datendatei nicht erzeugt werden. Eine der möglichen Fehlerursachen ist, daß adm keine Schreibberechtigung für das Verzeichnis /usr/sap/trans/cofiles (UNIX) hat.
SM50 Workprozess
Beim Design einer Softwarelösung und bei der Bewertung von Optimierungsmaßnahmen sollten Sie sich vor Augen halten, dass unterschiedliche Kommunikationen oder Prozesse auf unterschiedlichen Zeitskalen ablaufen. Abbildung 1.6 stellt dies schematisch dar. Auf der schnellsten Zeitskala laufen Anfragen im lokalen Hauptspeicher innerhalb des Datenbank- oder Applikationsserver-Kernels – z. B. bei Suchvorgängen in Tabellen oder Sortierungen. Als Dauer für einen Zugriff ist mit einer Zeit von 0,1 Mikrosekunden (μs) zu rechnen, Zugriffe auf die Prozessor-Caches sind sogar noch schneller. Um etwa zwei Zehnerpotenzen langsamer (10 μs) sind Zugriffe von einem ABAP- oder Java-Programm auf ein Objekt, das sich im Hauptspeicher des Applikationsservers befindet. Wiederum auf einer anderen Zeitskala spielen sich SQL-Anfragen von Anwendungsprogrammen auf die Datenbank ab. Wenn sich das Ergebnis der Anfrage bereits im Hauptspeicher befindet, ist hier mit Zeiten im Bereich von 1 Millisekunde (ms) zu rechnen. Muss von der Festplatte gelesen werden, liegen die Zeiten bei bis zu 10 ms. Auf der langsamsten Zeitskala laufen Anfragen zwischen dem Server und dem Rechner eines Endbenutzers ab. Hier müssen Sie in einem WAN oder Mobilfunknetz mit einer Dauer in der Größenordnung von 100ms rechnen.

Governance, Risk & Compliance: Welche Anforderungen und Vorteile bietet ein modernes Identity-Management-System (IDM) im GRCKontext und worauf sollte man bei Antragungsprozessen achten? Moderne Unternehmen müssen für eine optimale Unternehmenssteuerung und -Überwachung die Zugriffsmöglichkeiten und Systemberechtigungen ihrer Mitarbeiter wirksam kontrollieren können. Diese Notwendigkeit lässt sich nicht zuletzt auch von gesetzlichen Anforderungen ableiten. Unter IDM versteht man das Benutzer- und Berechtigungsmanagement innerhalb eines Unternehmens. Diese Systeme sind elementarer Bestandteil des internen Kontrollsystems. Darunter fällt die fortlaufende Überwachung und Vergabe von Zugriffsmöglichkeiten sowie die systemseitige Sicherstellung von Funktionstrennungen (SoD - Segregation of Duties) in den IT-Systemen. Dieses dient in erster Linie dazu relevante Geschäfts- und Finanzrisiken besser zu steuern und kriminelle Handlungen zu Unterbinden. Bei der Verwaltung von Benutzer- und Berechtigungsstrukturen muss sichergestellt werden, dass bei Änderung von Aufgaben- und Verantwortungsbereichen die Berechtigungen der betroffenen Mitarbeiter in den Systemen angepasst werden. Versäumt man diesen Prozess, besitzt ein Mitarbeiter der mehrere Abteilungen durchläuft letztendlich umfangreiche Berechtigungen die in Kombination kritisch sein können. Vertrauen ist gut, Kontrolle ist besser Um es zu vermeiden das Mitarbeiter über Ihren Kompetenzbereich hinaus berechtig sind, müssen Benutzerdaten und Berechtigungen fortlaufend den aktuellen Erfordernissen angepasst werden. Es ergibt daher Sinn regelmäßig einen Rezertifizierungsprozess durchzuführen, in dem Rolleneigner und Führungskraft unter Beachtung des Vieraugenprinzips abzeichnen das der Mitarbeiter die aktuellen Berechtigungen zurecht besitzt oder ob ihm möglicherweise Rechte aus vorhergegangenen Tätigkeiten entzogen werden können/müssen. Provisionierung als zentrale Funktion des IDM Eine zentrale Funktion von IDM-Systemen bilden Provisionierungskomponenten, die den Anwendern entsprechend ihrer Aufgabe individuelle Zugangsberechtigungen für die erforderlichen IT-Ressourcen verschaffen.

Tools wie z.B. "Shortcut for SAP Systems" sind bei der Basisadministration extrem nützlich.

In SAP HANA gibt es viel neues, obwohl auf vieles existierendes von SAP ERP zurückgegriffen wird, daher besteht hier ein Risiko.

Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.

Welchen Programmen dies genehmigt wird, wird über die ACL-Datei reginfo gesteuert.
SAP Corner
Zurück zum Seiteninhalt