SAP Basis SM49 Externe Betriebssystemkommandos

Direkt zum Seiteninhalt
SM49 Externe Betriebssystemkommandos
User- und Security-Management
Mit der Summary-Funktion des SQL-Trace lässt sich eine Übersicht über die teuersten SQL-Zugriffe erstellen. Navigieren Sie über Traceliste > Trace nach SQL-Anweisungen verdichten, erscheint eine Liste, die für jede Anweisung die in Tabelle 5.3 angeführten Daten anzeigt. Sortieren Sie diese Liste nach der Laufzeit der SQL-Anweisungen. Die SQL-Anweisungen, die durch die relativ höchste Laufzeit auffallen, sollten Sie bevorzugt bei der weiteren Optimierung behandeln.

Um die in Ihrem SAP-System installierten Softwarekomponenten mit ihrem jeweiligen Package- Level anzuzeigen, wählen Sie unter Status Package-Level. Sie gelangen auf ein Dialogfenster, das die installierten Softwarekomponenten mit zusätzlichen Informationen auflistet. Weitere Informationen zu diesem Dialogfenster erhalten Sie über Online-Handbuch. SPAM: ABAP-/Dynpro-Generierung Verwendung Aus Performance-Gründen ist die SPAM standardmäßig so eingestellt, daß keine ABAP- /Dynpro-Generierung während des Einspielens stattfindet. Die entsprechenden Programme werden erst beim Aufruf generiert. Sie können die SPAM aber so einstellen, daß trotzdem die Generierung während des Einspielens stattfindet. Es ist durchaus möglich, daß die SPAM Ihnen Fehler bei der Generierung meldet, weil zB ein selbstgeschriebener bzw. modifizierter Report syntaktisch falsch ist und auf ein Objekt verweist, das über die Queue eingespielt wird. Oft ist es wünschenswert, die Generierungsfehler vorerst zu ignorieren und sie nach dem Einspielen zu beheben. Voraussetzungen Sie spielen Support Packages ein.

Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.
Angezeigte statistische Sätze
Neben akuter Projektunterstützung kann unser SAP-Basis-Team auch als Co-Manager dienen. Beim Co-Management teilen sich Ihr SAP-Betreuer und ein abilis-Mitarbeiter die alltäglichen Aufgaben.

Durch den Einsatz eines Code-Scanners besteht die Möglichkeit, dass jeder Entwickler bei der erweiterten Prüfung seines Programms nun auch nach komplexen Sicherheitsmustern scannen kann, die ihm sagen, ob er Schwachstellen in sein Programm eingebaut hat. Diese Schwachstellen werden erkannt und können nun in einem Workflow-gesteuerten Prozess bearbeitet werden. Aktuell gibt es zwei Produkte, die im Bereich der Überprüfung der kundeneigenen SAP-Programme den Kunden unterstützen können.

Einige fehlende SAP Basis Funktionen im Standard werden durch die PC-Anwendung "Shortcut for SAP Systems" nachgeliefert.

So liegen z. B. alle SAP-Puffer im Shared Memory, weil alle SAP-Workprozesse einer SAP-Instanz die SAPPuffer beschreiben und von ihnen lesen müssen.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Scribble Papers ist ein "Zettelkasten", mit dem das sehr einfach möglich ist.


Die Teilnehmer erhalten ein Training der grundlegenden Security-Maßnahmen in Form von Prävention und Überwachung bzw Monitoring.
Zurück zum Seiteninhalt