SAP Basis OS/400 - SAP Corner

Direkt zum Seiteninhalt
OS/400
Wir können Ihrer Firma folgende Dienste sichern:
Der Abschnitt Memory enthält Informationen über den physisch vorhandenen Hauptspeicher (Feld Physischer Speicher) und Werte über das Betriebssystem-Paging. Unter Swap finden Sie den aktuell allokierten Auslagerungsspeicher (Swap-Space). Der Auslagerungsspeicher muss größer als die Summe des konfigurierten Speicherbereichs sein.

Fast alle Datenbanksysteme bieten auch spezifische Statistiken über die ausgeführten SQL-Anweisungen an. Diese Statistiken werden bei einigen Datenbanksystemen seit Datenbankstart geführt, bei anderen Datenbanksystemen müssen sie explizit eingeschaltet werden. Anhand dieser Statistiken lassen sich teure SQL-Anweisungen analysieren. Detailliertere Beschreibungen dieser Monitore finden Sie in Abschnitt 13.4, »SAPHANA-Administrationswerkzeuge zur Performanceoptimierung«, und in Anhang A, »Datenbankmonitore«.
SWI1 Workitem-Selektion
Egal, ob ein Wechsel des Betriebssystems oder der eingesetzten Datenbank ansteht oder ein Umzug des SAP-Systems sowie eine Migration auf SAP HANA vollzogen werden muss – wir sind Ihr Experte. Wir erstellen gemeinsam mit Ihnen eine Planung und migrieren Ihr SAP-System innerhalb kürzester Zeit.

Hierdurch wird der technische User zum Dialog-User und eine Anmeldung im SAP System ist uneingeschränkt möglich. Also meldet sich Johannes mit dem bekannten Passwort des RFC Users im Produktivsystem an. Dank sehr weitreichender Berechtigungen hat er fortan Zugriff auf allerlei kritische Tabellen, Transaktionen und Programme in Produktion. Mit der Identität des RFC Users beginnt Johannes mit der technischen Kompromittierung des Produktivsystems… RFC Sicherheit: Alles nur erfunden – oder alltägliche Bedrohung? Ob nun eine simple Verkleidung, veränderte biometrische Eigenschaften oder ein gekaperter, technischer User im SAP System: die Grundlage der Kompromittierung ist dieselbe. Eine Person nutzt eine andere Identität, um Zugang und Berechtigungen zu geschützten Bereichen zu bekommen. Außerdem hätte das Übel in allen drei Geschichten durch Pro-Aktivität verhindert werden können. Wann haben Sie sich das letzte Mal Gedanken über die Sicherheit Ihrer RFC Schnittstellen gemacht? Können Sie mit Sicherheit sagen, dass alle Ihre technischen RFC User nur die Berechtigungen besitzen, die sie auch tatsächlich benötigen? Und wissen Sie eigentlich wer genau die Passwörter dieser User kennt? Können Sie zu 100% ausschließen, dass nicht jetzt in diesem Moment ein SAP User mit falscher Identität Ihre Produktivsysteme infiltriert? Change now: Es geht um Pro-Aktivität! Doch bevor Sie jetzt beginnen und sich auf die Suche nach dem „Identitäten-Wandler“ begeben (was ich wirklich nicht empfehlen möchte!), schlage ich vor, dass Sie die Wurzel des Übels fassen und Ihre RFC Sicherheit proaktiv stärken. Wenn Sie also mehr erfahren möchten, habe ich hier folgende 3 Tipps für Sie: 1) Unser E-Book über SAP RFC-Schnittstellen 2) Unser kostenloses Webinar zum Thema RFC-Schnittstellen bereinigen 3) Blogbeitrag über unser Vorgehen zur Optimierung von RFC Schnittstellen Wie immer freue ich mich auf Ihr Feedback und Ihre Kommentare direkt unterhalb dieser Zeilen!

"Shortcut for SAP Systems" ist eine PC-Anwendung, mit der viele Tätigkeiten in der SAP Basis vereinfacht bzw. auch überhaupt erst ermöglicht werden.

Wie können Sie nun feststellen, welches Problem das schwerwiegendere ist, d. h., welches Problem zuerst behoben werden sollte? Welchen Einfluss hat ein Problem auf die Antwortzeit, d. h., um wie viel besser wird die Antwortzeit, wenn das Problem behoben ist? Die Antwort auf diese Fragen gibt Ihnen die Workload-Analyse.

Einige nützliche Tipps aus der Praxis zum Thema SAP Basis finden Sie auch auf der Seite www.sap-corner.de.

Starten Sie anschließend die Analyse über AuditLog neu einlesen.
SAP Corner
Zurück zum Seiteninhalt