SAP Basis Login-Historie von Usern mittels SAL ermitteln - SAP Corner

Direkt zum Seiteninhalt
Login-Historie von Usern mittels SAL ermitteln
Analyse der Statistiken von SQL-Anweisungen (SQL-Statistik)
Was haben RFC Schnittstellen und RFC Sicherheit mit dem Theaterstück der „Hauptmann von Köpenick“ und dem Science-Fiction-Film „Minority Report“ zu tun? Vermutlich mehr als Ihnen lieb ist! RFC Sicherheit und Theater?! Deutschland, Berlin, 1906: Der sechsundvierzigjährige Schuster Wilhelm Voigt träumt von der Rückkehr in ein normales Leben. Nach diversen Verurteilungen und etlichen Gefängnisaufenthalten lebt er am Rande der Gesellschaft. Es sind nicht nur die finanziellen Mittel die ihm fehlen. Vor allem die fehlende Zugangsberechtigung zu seinem Sozialen System macht ihm zu schaffen. In Anbetracht seiner ausweglosen Situation entscheidet er sich für eine drastische Maßnahme. Der ausgegrenzte Schuster zieht los und grast etliche Trödelhändler ab, um sich nach und nach eine militärische Uniform zusammenzustellen. Wenige Tage später schlüpft er in eben diese Verkleidung, wechselt erfolgreich seine Identität und schwindelt sich fortan als Hauptmann von Köpenick durch Berlin. Er kommandiert Soldaten, lässt das Rathaus stürmen und sogar den Bürgermeister festnehmen. An den Befehlen und deren Ausführung zweifelt zunächst keiner, denn seine wahre Identität ist verschleiert: Wegen einer simplen Verkleidung. Eine Verkleidung, die ihm alle notwendigen Berechtigungen gibt, die er für seinen Schwindel benötigt. Am Ende des Tages hat Wilhelm Voigt die Regierung Berlins erfolgreich kompromittiert. RFC Sicherheit und Science-Fiction?! USA, Washington, DC, 2054: Die Washingtoner Polizei klärt längst keine Morde mehr auf: sie verhindert die Morde gleich im Voraus. Hierfür werden sogenannte „Precogs“ eingesetzt, die mittels Präkognition Morde in Visionen vorhersagen und diese melden, noch bevor sie passieren. Gleichzeitig nutzt die Regierung ein System aus öffentlichen Scannern, die alle Bürger jederzeit eindeutig durch Iris-Erkennung identifizieren können. Als der Polizist John Anderton eines Tages selbst als Täter in einer Vision der „Precogs“ erscheint, flieht er aus dem Polizeigebäude und beschließt, der Ursache für die Vision auf den Grund zu gehen.

Aus dem Service Level Management und dem Feedback aus der kontinuierlichen Überwachung lässt sich das Optimierungspotenzial ableiten. Die Maßnahmen der Performanceoptimierung lassen sich in zwei Kategorien einteilen.
Anmeldegruppen für bestimmte Benutzergruppen
Anschließend gelangen Sie auf einen Bildschirm mit den statistischen Sätzen, die den Selektionskriterien entsprechen. Über die Schaltfläche Sel. Fields können Sie aus einer Liste auswählen, welche statistischen Werte Sie in der Liste sehen möchten. Abbildung 3.6 zeigt z. B. die statistischen Sätze von SD-Transaktionen eines Benutzers. Als Darstellungsart wurde Show business transaction summ gewählt, d. h., die zu einer Transaktion gehörigen Sätze stehen zusammen. Sie erkennen unter Transaktion VA01 eine Abfolge von zehn Dialogschritten und einem Verbuchungsschritt.

Bei Windows-Betriebssystemen kann das SAP-System den SAP Extended Memory dynamisch erweitern, und zwar bis zur eingestellten Grenze des SAP-Profilparameters em/max_size_MB oder bis der Adressraum in der Windows-Paging-Datei belegt ist. em/max_size_MB steht auf dem Standardwert des 1,5-Fachen des physischen Speichers, damit lässt das Zero Administration Memory Management eine deutliche Überallokation zu.

Tools wie "Shortcut for SAP Systems" ergänzen fehlende Funktionen im Bereich der SAP Basis.

Dies geschieht ebenfalls mit dem Tool „SUM" (Software Update Manager) über die sogenannte „DMO" (Database Migration Option).

Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Basis.

Durch eine zu knappe Einstellung von SAP Extended Memory (em/initial_size_MB) und SAP EG Memory (em/global_area_MB) kann das damit zu logischen Speicherengpässen führen.
SAP Corner
Zurück zum Seiteninhalt