SAP Basis SAP Security

Direkt zum Seiteninhalt
SAP Security
Empfehlungen für die Extended-Memory-Konfiguration
Die genannten Puffer bilden eine Pufferhierarchie, d. h., es werden zunächst die Puffer abgefragt, die nahe an der Anwendung liegen, bevor die Zugriffe auf den Datenpuffer der Datenbankinstanz, den Betriebssystempuffer und den Puffer des Speichersubsystems durchschlagen. Grundsätzlich gilt: Je weiter unten in der Hierarchie ein Puffer liegt, desto generischer ist sein Einsatzbereich; je höher in der Hierarchie ein Puffer liegt, desto höher muss sein Performancegewinn für die Anwendung sein. Ist das nicht der Fall, kann auf diesen Puffer verzichtet werden.

Je höher der Grad der Standardisierung von Betriebs- und Wartungsaufgaben ist, desto effektiver können der technische Betrieb und die Wartung erfolgen. Gleichzeitig vereinfacht dies das Outsourcing und ggf auch die Nutzung einer Cloud-Lösung. AUSWAHL EINER GEEIGNETEN SERVICE-FORM Unabhängig von der gewählten Service-Form, wie auch beim Outsourcing und Outtasking, bleibt jedoch die Gesamtverantwortung für die Verfügbarkeit und Performance der IT-gestützten Anwendungen bei der eigenen Firma. Dies bedeutet nach wie vor internen Koordinationsaufwand bzgl. Wartungsfenstern oder Release-Ständen, der bestehen bleibt. Ebenso müssen die Dienstleistungen, die durch den externen Partner erbracht werden, regelmäßig überwacht und deren Qualität geprüft werden. Daher muss die gewählte IT-Strategie unter diesem Aspekt möglichst risikoarm gewählt werden. Wird der technische Betrieb bei der Entscheidung nicht genügend gewürdigt, besteht ein erhebliches Geschäftsrisiko.

Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Basis.
Installation, Migration, Aktualisierung, Optimierung, Monitoring und Lösung laufender Probleme mit den SAP-Systemen
Prüfen Sie zunächst, ob ein Programmfehler oder eine Fehlbedienung des Programms vorliegt, sodass unsinnig viel Speicher angefordert wird. Als Richtwerte nehmen wir an, dass ein Programm, das im Dialogbetrieb von mehreren Benutzern ausgeführt wird, nicht mehr als 100 MB allokieren sollte. Hintergrundprogramme (z. B. Abrechnungsläufe, die nachts allein auf einem Applikationsserver laufen) sollten nicht mehr als 1 GB verwenden. Wenn ein Programm bei einem Speicherkonsum oberhalb dieser Richtwerte abbricht, klären Sie mit dem zuständigen Benutzer, ob eine Fehlbedienung des Programms vorlag oder ob der Arbeitsvorrat eventuell in kleinere Portionen geteilt und ein Programm so mehrfach mit kleinerem Speicherkonsum ausgeführt werden kann. Ist dies nicht der Fall, wenden Sie sich an den zuständigen Entwickler, sofern es sich um ein kundeneigenes Programm handelt, oder suchen Sie im SAP Support Portal nach Optimierungshinweisen für das Programm.

Einer Anmeldegruppe können mehrere Applikationsserver zugeordnet werden. Fällt ein Server aus, kann ein anderer die ankommenden RFCs verarbeiten (Aspekt der Hochverfügbarkeit).

Etliche Aufgaben im Bereich der SAP Basis können mit "Shortcut for SAP Systems" wesentlich erleichtert werden.

Zusätzlich sollten Sie zum anderen im Workload-Monitor die Antwortzeiten für die verschiedenen Rechner vergleichen.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Dafür eignet sich Scribble Papers ganz hervorragend.


Daher müssen regelmäßig Statistiken über die Größen von Tabellen und Indizes erstellt werden, die der Optimierer benötigt, um die richtigen Zugriffspläne für SQL-Anweisungen zu erstellen.
Zurück zum Seiteninhalt