SAP Basis File System Cache minimieren - SAP Basis

Direkt zum Seiteninhalt
File System Cache minimieren
SM58 Transaktionaler RFC
Die statistischen Sätze des ABAP-Servers werden vom C-Kernel des Servers geschrieben. Grundsätzlich wird für jede Anfrage, die der Server bearbeitet, ein Satz geschrieben. Zusätzlich zum Hauptsatz, der immer erzeugt wird, schreibt der ABAP-Server für bestimmte Aktionen sogenannte Untersätze. Beispiele dafür sind die Untersätze für Datenbankaufrufe, Datenbankprozedurenaufrufe, die z. B. beim SAP liveCache intensiv verwendet werden, Remote-Function-Call-(RFC-) und HTTP-Aufrufe.

Die mittlere Antwortzeit für einen Transaktionsschritt im Dialog-Task wird Antwortzeit von vielen SAP-Anwendern als das entscheidende Kriterium für die Performance eines SAP-Systems angesehen. Als »magische Grenze« für eine gute Performance eines SAP-Systems wird in der Regel eine mittlere Dialogantwortzeit von 1 Sekunde betrachtet. Wie Sie im Verlauf dieses Kapitels sehen werden, wird ein derart pauschales Kriterium jedoch der Vielfalt der unterschiedlichen SAP-Komponenten und Anforderungen an diese nur teilweise gerecht.
PERFORMANCE TESTEN
Warum sollten wir überhaupt einen individuellen SAP Security Check durchführen lassen? Ihr SAP-Berechtigungskonzept soll die Sicherheit und den Schutz der Daten vor unberechtigtem Zugriff und Missbrauch gewährleisten. Die technische Komplexität von SAP-Systemen und die laufenden Anpassungen der Unternehmensprozesse führen oft zu unbekannten Sicherheitslücken. Zusätzlich bietet die zunehmende digitale Vernetzung mit Geschäftspartnern weitere Angriffspunkte auf Ihr SAP-System. Durch den SAP Security Check erhalten Sie einen Überblick über die Sicherheitssituation Ihrer SAP-Systeme. Dabei werden potenzielle Risiken identifiziert, welche den sicheren Betrieb Ihrer IT-Landschaft gefährden können. Ihre Ausgangssituation Die laufenden Veränderungen Ihrer IT-Systeme führen zu unerkannten Sicherheitslücken und Ihre Wirtschaftsprüfer zeigen Ihnen regelmäßig im Abschlussbericht Missstände im Berechtigungskonzept auf. Die gesetzlichen Anforderungen (zum Beispiel EU-Richtlinien) zur Absicherung Ihrer Geschäftsprozesse und Ihrer IT-Systeme sind noch nicht umgesetzt und die zunehmende Vernetzung mit Geschäftspartnern stellt neue Herausforderungen an Ihr Sicherheitssystem dar. Die an Ihren SAPSystemen vorgenommenen sicherheitsrelevanten Systemeinstellungen und Berechtigungsvorgaben sind unzureichend dokumentiert, was in vielen Fällen dazu führt, dass die Systemeinstellungen ungeprüft weitreichende kritische Zugriffe zulassen. Kritische SAP Berechtigungen, Profile und Rollen identifizieren Berechtigungen, die im Sinne der Sicherheit oder aus rechtlicher oder betriebswirtschaftlicher Sicht kritische Operationen erlauben, werden von SAP “kritische Berechtigung“ genannt. Die Vergabe von kritischen Berechtigungen muss deshalb generell mit besonderer Sorgfalt erfolgen und ist daher im Vorfeld zu planen. Technische und organisatorisch Maßnahmen sowie Prozesse müssen dann sicherstellen, dass das gewünschte Sicherheitsniveau umgesetzt wird.

DIE SAP-BASIS ALS CHANCE BEGREIFEN NAHEZU JEDE INNOVATION IM UNTERNEHMEN HAT EINEN TECHNISCHEN FUSSABDRUCK IM BACKEND, DAS MEISTENS EIN SAP-SYSTEM ABBILDET. HIER KANN DIE SAP-BASIS HELFEN EINEN MEHRWERT FÜR DAS UNTERNEHMEN ZU SCHAFFEN. DIE FRÜHZEITIGE EINBINDUNG IM PROJEKT IST DAFÜR UNABDINGBAR.

Einige fehlende SAP Basis Funktionen im Standard werden durch die PC-Anwendung "Shortcut for SAP Systems" nachgeliefert.

Führen Sie im Szenario Process Management die Konfiguration der Embedded Search anhand der Beschreibung aus.

Sie endet in dem Moment, in dem der Auftrag abgearbeitet ist und die letzte Datenrückgabe an den Präsentationsserver erfolgt.
SAP BASIS
Zurück zum Seiteninhalt