Umzug eines SAP-Systems auf andere Server-Landschaften
Anwendung von Support-Patches, Upgrades und Installation von Add-ons
Eine exklusive Datenbanksperre entsteht, wenn ein Benutzer eine Zeile einer Tabelle sperrt, z. B. mit den SQL-Anweisungen UPDATE oder SELECT FOR UPDATE. Versucht ein zweiter Benutzer, diese Zeile ebenfalls zu sperren,muss er warten, bis der erste Benutzer diese Zeile wieder freigibt. Diese Situation heißt Exclusive Lockwait. Alle Datenbanksysteme verfügen über einen Monitor zur Anzeige von exklusiven Datenbanksperren.
Die Sicherheit eines SAP Systems benötigt den Schutz vor unerlaubten Zugriffen, zB durch die Dateien secinfo und reginfo. Ein sauber umgesetztes Berechtigungskonzept schützt vor Angriffen innerhalb des SAP-Systems. Es ist jedoch auch möglich ihr SAP System über das Netzwerk anzugreifen. Über den RFC Gateway Server kommuniziert Ihr System mit externen Servern und Programmen. Eine besonders effektive Möglichkeit der Absicherung sind sogenannte Access-Control- Listen (ACL). Erfahren Sie hier, was das ist und wie Sie es nutzen können, um Ihr SAP System noch besser zu schützen. Der SAP Standard bietet verschiedene Ansätze für die Absicherung des Gateways. Dabei können alle Methoden in Kombination für eine noch höhere Sicherheit sorgen. Es ist zum Beispiel möglich mit Hilfe von Access-Control-Lists (ACL) genau zu kontrollieren welche externen Programme und welche Hosts mit dem Gateway kommunizieren können. Eine weitere Möglichkeit ist es das Gateway so zu konfigurieren, dass Secure Network Communication (SNC) unterstützt. Zu guter Letzt gibt es diverse Sicherheitsparameter für das Gateway. Dieser Artikel konzentriert sich auf die Verwendung von ACLDateien wie die secinfo und reginfo-Dateien. Was ist eine ACL? Access-Control-Lists sind Dateien in denen erlaubte oder verbotene Kommunikationspartner festgehalten werden können. Damit das Gateway diese ACL-Dateien verwendet, müssen Parameter im Standardprofil des SAP Systems gesetzt und natürlich die Dateien entsprechend gepflegt werden. Mit Hilfe von Logs und Traces, die extra zu diesem Zweck konfiguriert werden können, kann im Vorfeld der Aktivierung eine genaue Untersuchung gemacht werden, welche Verbindungen zur Zeit über das Gateway laufen. So können sie verhindern, dass wichtige Anwendungen, mit denen Ihr System kommuniziert durch die ACL-Dateien blockiert werden. Die Regeln in den ACL-Dateien werden von oben nach unten vom Gateway gelesen, um zu entscheiden, ob eine Kommunikationsanfrage erlaubt wird. Entspricht keine der Regeln dem anfragenden Programm, wird es blockiert. Netzwerkbasierte ACL Die Netzwerkbasierte ACL-Datei enthält erlaubte und verbotene Subnetze oder spezifische Clients.
Unicode Conversion
Hybride Clouds sind längst die Norm, auch wenn diese Entwicklung eher zufällig zustande gekommen ist. Die meisten Unternehmen haben sich für verschiedene Cloud-Software-Angebote entschieden und diese entsprechend integriert, sei es Workday für HCM, SalesForce für CRM, Marketo für die Marketingautomatisierung, Coupa für SRM oder Vendavo für die Preisgestaltung. Viele haben sich mit SuccessFactors, Cloud for Customer, Marketing Cloud, Ariba und CPQ auch für die SAP-Varianten dieser Lösungen entschieden.
ITIL steht für Die IT Infrastructure Library. ITIL ist eine Zusammenfassung an “Best Practices” Regeln um IT-Service-Managements professionell umzusetzen. ITIL hat sich als internationaler Standard im Bereich IT-Geschäftsprozesse durchgesetzt. Das ITIL Regelwerk beschreibt die für die IT-Infrastrukur notwendigen Prozesse, die Aufbauorganisation und die Werkzeuge. ITIL orientiert sich an dem wirtschaftlichen Mehrwert, der durch den IT-Betrieb für das Unternehmen zu leisten ist. itSMF Deutschland eV hat diese Standards weiterentwickelt und verbessert, und betreibt zugleich ein Portal um Wissen und Erfahrungen auszutauschen.
Tools wie "Shortcut for SAP Systems" ergänzen fehlende Funktionen im Bereich der SAP Basis.
Die Leseperformance der Festplatten spielt dagegen nur beim Laden der Tabellen, beim Start der Datenbank oder bei der Reorganisation (Umverteilung) der Tabellen zu Optimierungszwecken eine Rolle.
Die Antwortzeiten von SAP-Dialogtransaktionen können sowohl mit dem zentralen Überwachungsmonitor als auch mit dem Workload-Monitor analysiert werden.