LEITFADEN ZUR ENTWICKLUNG EINES MARKETINGKONZEPTS
Implementierung und Betrieb
Das Mandantenkonzept von SAP ermöglicht es, ein SAP-System in mehrere logische Subsysteme - Mandanten - zu unterteilen. Diese Subsysteme können wie eigene Systeme betriebswirtschaftlich voneinander unabhängig und isoliert genutzt werden. Aber wie sind mandantenunabhängige Transaktionen zu behandeln? Wie können Sie verhindern, dass ein Mandant auf den anderen zugreifen kann und warum sollten Sie das verhindern wollen? In diesem Blog-Beitrag werde ich Ihnen diese Fragen beantworten und dabei einige Negativ-Beispiele diskutieren. Warum ist es wichtig mandantenunabhängige Transaktionen gesondert zu betrachten? Stellen Sie sich vor, dass jeder Ihrer Mitarbeiter einen Mandanten im Produktivsystem anlegen oder ändern darf, oder noch schlimmer - beides. Das Anlegen und Ändern eines Mandanten im Produktivsystem erfolgt autorisiert und dokumentiert – Sie fragen sich, was dabei schon schiefgehen könnte? Das Risiko in diesem Fall ist ein Verlust der Integrität von System und Daten, der Verlust der Vertraulichkeit: Mit jedem neu angelegten Mandanten lebt der Superuser SAP* mit seinen umfassenden, auch mandantenübergreifenden Rechten und dem vergebenen Standardpasswort auf.
Zur Auswertung des Speicherabzugs starten Sie den Memory Inspector über System > Hilfsmittel > Speicheranalyse > Speicherabzüge vergleichen in einer beliebigen Transaktion oder über den Transaktionscode S_MEMORY_INSPECTOR. Der Memory Inspector listet im oberen Teil des Bildschirms alle Speicherabzüge auf. Im unteren Teil befinden sich die Details zu einem Speicherabzug. Dabei werden die Objektarten Programme, Klassen, dynamische Speicheranforderung einer Klasse, Tabellenrümpfe, Strings und Typen anonymer Datenobjekte unterschieden. Es werden unterschiedliche Ranglisten angeboten, nach denen sich die Objekte sortieren lassen. Zu jedem Speicherobjekt werden die Werte gebundener allokierter, gebundener benutzter, referenzierter allokierter und referenzierter benutzter Speicher ausgegeben. Eine ausführliche Beschreibung der Ranglisten und der angezeigten Werte finden Sie in der SAP-Hilfe.
Das Verständnis für die Struktur und Funktionsweise des Systems ist insbesondere für die IT-Administration wichtig. Nicht umsonst ist „SAP Basis Administrator“ ein eigenes Berufsfeld. Auf der Seite www.sap-corner.de finden Sie nützliche Informationen zu diesem Thema.
Vorteile eines IDM-Systems
Sind noch nicht alle benötigten ABAP-Programme und Dynpros in den Puffern des Applikationsservers vorhanden, müssen diese geladen und eventuell generiert werden. Diese Zeit schlägt als Lade- und Generierungszeit (Mittlere Lade- & Generierungs-Zeit) zu Buche. Ein weiteres Indiz dafür, dass Programme geladen werden, sind Datenbankzugriffe auf die Tabellen, in denen die ABAP-Programme auf der Datenbank gespeichert werden, nämlich die Tabellen D010S, D010L etc..
Die statistischen Sätze des ABAP-Servers werden vom C-Kernel des Servers geschrieben. Grundsätzlich wird für jede Anfrage, die der Server bearbeitet, ein Satz geschrieben. Zusätzlich zum Hauptsatz, der immer erzeugt wird, schreibt der ABAP-Server für bestimmte Aktionen sogenannte Untersätze. Beispiele dafür sind die Untersätze für Datenbankaufrufe, Datenbankprozedurenaufrufe, die z. B. beim SAP liveCache intensiv verwendet werden, Remote-Function-Call-(RFC-) und HTTP-Aufrufe.
Mit "Shortcut for SAP Systems" werden Aufgaben im Bereich der SAP Basis vereinfacht und fehlende Funktionen des Standards ergänzt.
Weitere Details zu diesem Problem finden Sie in Abschnitt 2.2.2, »Identifizierung von Schreib-/Lese-(I/O-)Problemen«.
Ein Zettelkasten, in dem schnell Daten aller Art abgelegt und wiedergefunden werden können. Das verspricht Scribble Papers. Anfangs sieht das Programm sehr spartanisch aus. Aber wenn erst einmal eine kleine Struktur vorhanden ist, erkennt man die große Flexibilität dieses kleinen Helfers.
Gerade während einer Migration läuft HANA in einem Parallelsystem, daher kommt zu Ihrer Landschaft mindestens ein neues System dazu.