Precalculation Server selber installieren
Initiales Hardware-Sizing
Betriebssysteme verwalten in der Regel einen eigenen File System Cache. Dieser Cache konkurriert mit dem SAP-System und der Datenbank um die Nutzung des Hauptspeichers. Ist der Cache zu groß eingestellt, kommt es zu hohen Paging-Raten, obwohl mehr physischer Hauptspeicher verfügbar ist, als durch SAP-System und Datenbank allokiert wurden. Wir empfehlen Ihnen, diesen Cache auf maximal 7 bis 10 % des physischen Speichers zu reduzieren.
Regelmäßig wenden sich Kunden mit einem derartigen Fall an uns. Die Erstellung eines Berechtigungskonzepts von Grund auf ist häufig eine zeitraubende Aufgabe. Weiterhin fehlt oft das Know-how, welche Aspekte in einem Berechtigungskonzept behandelt werden sollten und wie die entsprechenden Prozesse praxistauglich und gleichzeitig revisionssicher aussehen können. Unsere Lösung: toolgestützte Generierung eines individuellen, schriftlichen Berechtigungskonzepts Unseren Kunden haben wir in dieser Situation die toolgestützte Generierung eines schriftlichen Berechtigungskonzepts direkt aus dem SAP-System heraus empfohlen. Hierzu verwenden wir das Werkzeug XAMS Security Architect, mit dem wir gute Erfahrungen gemacht haben. Dieses beinhaltet ein Template für ein revisionssicheres und verständliches, schriftliches Berechtigungskonzept. Darin enthalten sind etablierte Best-Practices für die Rollen- und Berechtigungsverwaltung. Durch das Template werden alle in einem Berechtigungskonzept relevanten Bereiche abgedeckt. Der mitgelieferte Text des Berechtigungskonzeptes ist vollständig individualisierbar, sodass das Konzept passgenau auf Ihre Situation zugeschnitten werden kann, ohne ein Berechtigungskonzept von Grund auf neu zu erstellen. Schriftliches Berechtigungskonzept dynamisch aktualisieren Eine der größten Herausforderungen nach dem Aufbau eines Berechtigungskonzepts ist es, dieses auch langfristig aktuell zu halten und die nachhaltige Umsetzung im System zu messen. Dies erreichen wir durch die Einbindung von Live-Daten wie Konfigurationseinstellungen und definierten Regelwerken direkt aus dem angeschlossenen System. So werden beispielsweise Listen vorhandener Rollen oder Benutzergruppen sowie Tabellen bei jeder Generierung des Dokuments aus dem System ausgelesen und im Berechtigungskonzept aktualisiert. Im folgenden Screenshot können Sie beispielhaft sehen, wie die Darstellung im Konzeptdokument aussehen kann. Einhaltung des Konzepts automatisiert prüfen und überwachen Um die Einhaltung des Konzepts zu prüfen beinhaltet der XAMS Security Architect umfangreiche Prüfwerkzeuge. Diese decken die im Konzept formulierten Regelungen ab und eignen sich, um zu messen, in wieweit die Realität im System den im Konzept formulierten Anforderungen entspricht.
Aufnahme Kundeninfrastruktur und Beratung SAP® Systeme und -Betrieb
Hosting-Umgebungen und Angebote von Drittanbietern haben ebenfalls zu diesen Verbesserungen beigetragen. Öffentliche Cloud-Umgebungen wie Azure und AWS bieten eine Abstraktionsebene, die die schwierige Aufgabe, die Hardware instand zu halten, die bei SAP vor Ort erforderlich war, überflüssig macht.
Viele Firmen, die ein SAP-Basis System einsetzen oder einsetzen möchten, lassen sich von externen Dienstleistern beraten oder lagern die Administration des Systems komplett aus. Die SAP Basis Beratung bzw SAP Basis Consulting ist eine technische Beratung und umfasst viele Aufgaben und Teilbereiche rund um das Thema SAP-Basis. Anbieter sind unter anderem BasisTeam IT Service & Consulting AG, Phoron, Mindsquare und viele andere.
Tools wie z.B. "Shortcut for SAP Systems" sind bei der Basisadministration extrem nützlich.
Vielmehr ändern sich die Arbeitsprozesse, und Hintergrundprozesse fallen möglicherweise weg, sodass Sie auch eine Betriebskostenreduktion erreichen können.
Dies kann zu einem akuten Hardwareengpass auf dem Datenbankserver führen, der dann die Performance anderer Programme beeinträchtigt.