SAP Basis SPDD SPDD-Auswahl und Start

Direkt zum Seiteninhalt
SPDD SPDD-Auswahl und Start
SAP BASIS AS A SERVICE IN IHREM RECHENZENTRUM UND IN DER CLOUD!
Mit dem zentralen Workload-Monitor können Sie ABAP-basierte Komponenten (SAP ERP, SAP BW, SAP APO etc.) und auch auf dem SAP NetWeaver AS Java basierende Komponenten analysieren. Auf den Rechnern mit dem AS Java müssen Monitoring-Agenten installiert und gestartet sein. Um den zentralen Workload-Monitor zu nutzen, müssen Sie eine SAPKomponente als zentrales Monitoring-System einrichten. Dies sollte dasselbe System sein, das Sie auch für den zentralen CCMS-Überwachungsmonitor nutzen – typischerweise also der SAP Solution Manager. Die Komponenten, die überwacht werden sollen, müssen dem zentralen Monitoring- System im CCMS System Component Repository (SCR) bekannt gemacht werden. Weitere Informationen zum CCMS System Component Repository und zu den SAP-Monitoring-Agenten und ihren Erweiterungen finden Sie im SAP Support Portal unter http://service.sap.com/systemmanagement.

Da Jobs und Sicherungen aus organisatorischen oder technischen Gesichtspunkten zu festgelegten Zeiten laufen sollten, bietet sich deren Automatisierung an. In einfachen, übersichtlichen Systemumgebungen, helfen sich viele SAP Basis Administratoren mit SAP CPS (Central Process Scheduling) und einfachen ABAP Batchjobs, die Vorgänge oder andere Jobs starten. Da die Begehrlichkeiten und die Systemumgebungen in der Regel kontinuierlich wachsen, wird dieses Vorgehen mit der Zeit komplex und unübersichtlich und die Fehlersuche mit der Zeit oft schwierig. Dadurch bleibt auch häufig die Wartbarkeit auf der Strecke und die Fehleranfälligkeit kann steigen. Reiht man verschiedene Jobs zu Ketten aneinander ergeben sich weitere Probleme.

SAP-Basis bezieht sich auf die Verwaltung des SAP-Systems, die Aktivitäten wie Installation und Konfiguration, Lastausgleich und Leistung von SAP-Anwendungen, die auf dem Java-Stack und SAP ABAP laufen, umfasst. Dazu gehört auch die Wartung verschiedener Dienste in Bezug auf Datenbank, Betriebssystem, Anwendungs- und Webserver in der SAP-Systemlandschaft sowie das Stoppen und Starten des Systems. Hier finden Sie einige nützliche Informationen zu dem Thema SAP Basis: www.sap-corner.de.
SUIM Benutzerinformationssystem
Neue Risiken in SAP HANA: Neben den bekannten Risiken bestehen auch neue Risiken durch die Verwendung von SAP HANA. Ein sehr gutes Beispiel sind häufig verwendete Webanwendungen, die etwas neues im SAP Bereich darstellen. HANA Systeme bestehen im Gegensatz zu einem SAP ERP System hauptsächlich aus Webanwendungen, die in den vorherigen Versionen eher als optional zu betrachtet wurden. Diese Webanwendungen können durch diverse Suchmaschinen im Internet aufgefunden werden. Das gilt übrigens auch für das SAP Portal oder Netweaver. Es gibt URL-Schemata die zum Auffinden des Systems beitragen. Dies gilt auch für andere SAP Systeme, die Webanwendungen verwenden. Damit ist auch die neue Technologie für typische Webangriffe verwundbar. Zu nennen sind hier SQL Injection, ABAP Code Injection oder XSS. Alle Risiken, die für ein normales SAP System bekannt sind, gelten auch für ein SAP-HANA System. Die Daten werden unverschlüsselt im RAM abgelegt. Erst dadurch gewinnt das System diesen Geschwindigkeitsvorteil. Hieraus resultieren Risiken wie ein auslesen durch Memory-scrapingmalware. Diese greifen Daten im Arbeitsspeicher ab. Verschlüsselung kostet Performance, daher wird diese standardmäßig nicht verwendet. Gerade während einer Migration läuft HANA in einem Parallelsystem, daher kommt zu Ihrer Landschaft mindestens ein neues System dazu. Beachten Sie darüber hinaus: HANA hat eigene Tools und eigene Einstellmöglichkeiten die gekannt und konfiguriert werden müssen. Unterm Strich muss beim Betrieb des Systems einfach mehr beachtet werden. Viele Einstellmöglichkeiten resultieren nicht selten in mehr Fehlern. Drei - Punkte - Plan zur HANA Sicherheit 1) Rollen und Berechtigungen Im einem bisherigen SAP System zählen Rollen und Berechtigungen sicherlich auch zu den Hauptsäulen eines sicheren Systems. Rollen und Berechtigungen funktionieren aber anders in einem HANA System. Es gibt zwei Nutzertypen: 1) Standard (eingeschränkt): Mit diesem Nutzertyp gibt es verschiedene Zugriffsmethoden auf die Datenbank. Hier werden beispielsweise die Technologien JDBC oder HTTP verwendet, um zwei Beispiele zu nennen.

Durch die Verwendung von SAP HANA als Datenbank für SAP BW können Performancevorteile des BWs genutzt werden. BW-Anfragen auf InfoCubes und DataStore-Objekte (DSOs) werden von der SAP-HANA Datenbank direkt bearbeitet, zahlreiche administrative Arbeiten der Index- und Aggregatpflege entfallen. Ein separater SAP BW Accelerator (BWA) und die damit verbundene Replikation der Daten entfällt ebenfalls. Dieses Szenario umfasst auch die Unterstützung für SAP-Business-Objects-Anwendungen. SAP BW/4HANA ist die Data-Warehouse-Lösung der nächsten Generation. Es beruht ebenfalls auf dem SAP NetWeaver, ist aber für SAP HANA optimiert und nutzt das Potenzial von SAP HANA vollständig aus.

Einige fehlende SAP Basis Funktionen im Standard werden durch die PC-Anwendung "Shortcut for SAP Systems" nachgeliefert.

Die Notwendigkeit, alle Eigenentwicklungen auch intern auf solche Sicherheitslücken zu überprüfen bevor sie in den SAP-eigenen Code zur Auslieferung kommen, hat zur Entwicklung des Werkzeugs SAP Code Vulnerability Analyzer geführt.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Scribble Papers ist ein "Zettelkasten", mit dem das sehr einfach möglich ist.


Die Roll-Wartezeit, d. h. die Zeit, in der er darauf wartet, dass der zweite RFC seine Arbeit beendet, ist nicht in der Antwortzeit enthalten.
Zurück zum Seiteninhalt