SAP Basis Migration - SAP Corner

Direkt zum Seiteninhalt
Migration
Antwortzeit
Innerhalb dieses Schrittes findet die Wahl einer Preisstrategie statt. Es gilt, bei der gewählten Strategie das Preis-Leistungs-Verhältnis im Blick zu behalten. Ebenso ist die Auswahl zu begründen. Fortführend wird der Preis für die Dienstleistung festgelegt, wie auch formale Entscheidungen hinsichtlich Verrechnungsmodellen und Nachlässen getroffen werden. Für die SAP-Basis spielt dieser Schritt eine weniger wichtige Rolle. Zwar ist es notwendig, im Sinne der Wertschätzung und Verrechnung die zu definierenden IT-Produkte mit einem Preis zu versehen, jedoch muss dafür kein aufwendiges Preissystem abgebildet werden. SCHRITT 8: MARKTKOMMUNIKATION Der Schritt der Marktkommunikation beschreibt die Art und Weise, wie die jeweilige Dienstleistung beworben und wie diesbezüglich mit den Kunden kommuniziert werden soll. Es geht um die geplanten Kommunikationswerkzeuge, die den Ort der Kommunikation beschreiben, die Kommunikationsmittel, die beschreiben, womit geworben werden soll, und die Inhalte. Diese leiten sich in der Regel aus der zu bewerbenden Zielgruppe ab. Für die SAP-Basis stellen die Inhalte ein wesentliches Merkmal der Marktkommunikation dar. D.h., in Abhängigkeit mit der Zielgruppe müssen Informationen erstellt und kommuniziert werden. SCHRITT 9: INTERNE KOMMUNIKATION Die interne Kommunikation beschreibt, wie die zuvor genannten Aspekte ebenfalls nach innen, dh in Richtung der eigenen Mitarbeiter erfolgreich kommuniziert werden können.

Ob sich in einem Projekt eine Serverkonsolidierung oder eine Virtualisierung als Königsweg erweist, hängt nicht nur von den Kosten für die Hardwarebeschaffung und -wartung ab. Eine Konsolidierung kann auch in anderen Bereichen des Produktionsbetriebs Kosten verursachen, die in Betracht gezogen werden müssen: Wartungstermine (z. B. für Upgrades) müssen zwischen unterschiedlichen Benutzergruppen abgesprochen werden. Eventuell muss für ein System ein Korrekturstand eingespielt werden, der eine Ausfallzeit für alle Systeme nach sich zieht. Um eine hohe Verfügbarkeit in einer konsolidierten Landschaft zu erreichen, müssen die Rechner in Hochverfügbarkeitsclustern zusammengefasst werden. Das bedeutet, dass bei Ausfall eines Rechners die unterschiedlichen Services auf anderen Rechnern automatisch gestartet werden (Failover Recovery). Diese Recovery-Szenarien müssen konfiguriert und getestet werden. Teilweise fallen zusätzliche Lizenzkosten für die Virtualisierungs- und Ressourcensteuerungssoftware an. Die Ressourcenvergabe an die unterschiedlichen Systeme muss definiert und überwacht werden. Den Aufwand für die Einarbeitung und die Bedienung der entsprechenden Software zur Virtualisierung und Ressourcensteuerung müssen Sie ebenfalls berücksichtigen. Wenn Sie eine Virtualisierungssoftwareschicht einsetzen, so benötigt diese zusätzliche Ressourcen. Ohne hier eine Aussage über eine konkrete Lösung treffen zu können, liegt der Richtwert, an der sich eine solche Lösung messen muss, bei einem Aufschlag von 10 %.
EINFÜHRUNG VON RELEASE- UND PATCH-MANAGEMENT
Neben der mittleren Antwortzeit finden Sie zahlreiche weitere Zeitangaben, z. B. Datenbankzeit, CPU-Zeit etc. Ihre Interpretation ermöglicht eine Aussage über Performanceprobleme und ihre möglichen Ursachen. Diese Zeiten werden im nächsten Abschnitt erläutert.

Entweder werden zeitweise Programmaufrufe blockiert, die eigentlich erwünscht sind oder es müssen enorm große Gateway-Logs analysiert werden. Würde man sich nun aufgrund des hohen Arbeitsaufwands dazu entscheiden, dauerhaft auf die Nutzung der Zugriffskontrolllisten zu verzichten, stellt dies eine große Sicherheitslücke dar. Das ungeschützte System besitzt keine Einschränkungen bezüglich der externen Dienste, die sich registrieren dürfen und darüber hinaus sind auch keine Regelungen zur Ausführung von Programmen vorhanden. Eine mögliche Konsequenz wäre beispielsweise die Registrierung eines externen Systems auf dem bösartige Programme vorhanden sind. In dem Moment, wo ohne jegliche Kontrolle fremde Programme auf dem eigenen System ausgeführt werden, kann man davon ausgehen, dass großer Schaden angerichtet wird. Dieser reicht beispielsweise von einem unbemerkten Auslesen von Einkaufs- und Verkaufszahlen über ein Abzweigen finanzieller Mittel bis hin zu einem Lahmlegen oder Manipulieren des gesamten Systems. Darüber hinaus ist dieses Szenario auch bei schlecht gepflegten Zugriffskontrolllisten möglich. Unsere Lösung: secinfo und reginfo Generator für SAP RFC Gateway Um das Problem zu lösen, haben wir einen Generator entwickelt, der auf Basis von Gateway-Logs automatisiert secinfo und reginfo Dateien erstellen kann. Die grundlegende Idee basiert auf dem Logging-basierten Vorgehen. Er übernimmt die Aufgabe der zeitintensiven Analyse der Log-Dateien und gewährt darüber hinaus durch die Automatisierung eine maximale Zuverlässigkeit. Dennoch sollten die Einträge der generierten Dateien von einer Person überprüft werden. Da es sich bei den als Input genutzten Log-Dateien um sensible Daten handelt, verlassen selbstverständlich keine der eingefügten Daten Ihr System. Weitere Informationen zu dem Generator finden Sie hier.

Etliche Aufgaben im Bereich der SAP Basis können mit "Shortcut for SAP Systems" wesentlich erleichtert werden.

Überprüfen Sie in diesem Fall die Trace-Datei.

Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Basis.

Als GUI-Programm dient das klassische SAP GUI (SAP GUI für Windows oder SAP GUI für Java Environment), das auf dem Desktop-Computer installiert werden muss, oder ein Webbrowser.
SAP Corner
Zurück zum Seiteninhalt