SAP Basis Brutto- und Nettozeit - SAP Basis

Direkt zum Seiteninhalt
Brutto- und Nettozeit
Die Einrichtung des SAP Monitorings
Der Expert Team Lead führt eine Gruppe von Spezialisten bspw eine Gruppe von SMEs oder einen bestimmten technischen Bereich wie zB eine Gruppe von Operatoren. Beispielsweise kann diese Rolle eine virtuelle Expertengruppe unter Beteiligung anderer IT-Fachbereiche zum Thema Druckmanagement führen und steuern. Die Rolle dient als Schnittstelle und Ansprechpartner der SAP-Basis zu anderen Fachbereichen wie bspw Speicherverwaltung oder Betriebssysteme. In Zusammenarbeit mit anderen IT-Fachabteilungen übernimmt der Technical Team Lead die Führung von Expertengruppen. Diese Expertengruppen sind in der Regel virtuell organisiert und deren Existenz zeitlich begrenzt. Die Rolle des Technical Leads fungiert bei Themen und Projekten, die für die SAP-Basis von besonderer Bedeutung sind, als (Teil-)Projektleiter. Er kümmert sich um alle anfallenden Tätigkeiten im Rahmen der Projektsteuerung und -kontrolle.

Hardwarepartner können Benchmark-Läufe von SAP zertifizieren lassen. Dazu senden sie von SAP genau definierte Daten über den Ablauf des Benchmarks an SAP. Zertifizierte Benchmarks werden von SAP im Internet veröffentlicht. Dabei unterscheidet man zwischen Benchmark-Läufen, die auf einem Rechner durchgeführt werden (2-Tier), und solchen, die auf einer verteilten Rechnerlandschaft durchgeführt werden (3-Tier). 3-Tier- Benchmarks demonstrieren in zum Teil eindrucksvoller Weise die Skalierbarkeit von Hardware, Datenbank, SAP-Basis und getesteten SAP-Anwendungen. Jedes Jahr werden insbesondere für den 2-Tier-SD-Benchmark einige Dutzend Benchmark-Läufe zertifiziert, die in erster Linie dazu dienen, die Leistungsfähigkeit des eingesetzten Rechners darzustellen. Zu allen anderen Benchmarks finden sich Zertifizierungen im Wesentlichen für den Zeitpunkt der Markteinführung des entsprechenden Szenarios. Darüber hinaus werden viele interne Benchmark-Läufe von SAP und deren Hardwarepartnern durchgeführt, um Daten für den Sizing-Prozess zu gewinnen. Benchmark-Läufe können dazu genutzt werden, die Leistungsfähigkeit von Rechnern zu bestimmen.
Fazit und Ausblick
Zur Analyse der teuren Anweisungen auf der Datenbank wird häufig der SQL Plan Cache (Oracle: Shared Cursor Cache) herangezogen. Die Analyse hat einige Nachteile, die sich daraus ergeben, dass dessen Statistiken eine Momentaufnahme des Cache darstellen. Anweisungen werden unterschiedlich schnell aus dem Cache verdrängt. Jede Berechnung der Tabellenstatistik oder Neuindizierung führt zu einer Invalidierung der betreffenden Anweisung im Cache, d. h., die Statistik dieser Anweisungen wird zurückgesetzt. Datenüberläufe können die Statistik verfälschen. Diese Gründe können dazu führen, dass die teuersten Anweisungen nicht erkannt oder falsch bewertet werden und die Statistiken sich nach kurzer Zeit völlig anders darstellen. Als Alternative bieten einige Datenbanken auch Werkzeuge, die vollständige Statistiken zu teuren SQL-Anweisungen erfassen.

Neue Risiken in SAP HANA: Neben den bekannten Risiken bestehen auch neue Risiken durch die Verwendung von SAP HANA. Ein sehr gutes Beispiel sind häufig verwendete Webanwendungen, die etwas neues im SAP Bereich darstellen. HANA Systeme bestehen im Gegensatz zu einem SAP ERP System hauptsächlich aus Webanwendungen, die in den vorherigen Versionen eher als optional zu betrachtet wurden. Diese Webanwendungen können durch diverse Suchmaschinen im Internet aufgefunden werden. Das gilt übrigens auch für das SAP Portal oder Netweaver. Es gibt URL-Schemata die zum Auffinden des Systems beitragen. Dies gilt auch für andere SAP Systeme, die Webanwendungen verwenden. Damit ist auch die neue Technologie für typische Webangriffe verwundbar. Zu nennen sind hier SQL Injection, ABAP Code Injection oder XSS. Alle Risiken, die für ein normales SAP System bekannt sind, gelten auch für ein SAP-HANA System. Die Daten werden unverschlüsselt im RAM abgelegt. Erst dadurch gewinnt das System diesen Geschwindigkeitsvorteil. Hieraus resultieren Risiken wie ein auslesen durch Memory-scrapingmalware. Diese greifen Daten im Arbeitsspeicher ab. Verschlüsselung kostet Performance, daher wird diese standardmäßig nicht verwendet. Gerade während einer Migration läuft HANA in einem Parallelsystem, daher kommt zu Ihrer Landschaft mindestens ein neues System dazu. Beachten Sie darüber hinaus: HANA hat eigene Tools und eigene Einstellmöglichkeiten die gekannt und konfiguriert werden müssen. Unterm Strich muss beim Betrieb des Systems einfach mehr beachtet werden. Viele Einstellmöglichkeiten resultieren nicht selten in mehr Fehlern. Drei - Punkte - Plan zur HANA Sicherheit 1) Rollen und Berechtigungen Im einem bisherigen SAP System zählen Rollen und Berechtigungen sicherlich auch zu den Hauptsäulen eines sicheren Systems. Rollen und Berechtigungen funktionieren aber anders in einem HANA System. Es gibt zwei Nutzertypen: 1) Standard (eingeschränkt): Mit diesem Nutzertyp gibt es verschiedene Zugriffsmethoden auf die Datenbank. Hier werden beispielsweise die Technologien JDBC oder HTTP verwendet, um zwei Beispiele zu nennen.

Tools wie z.B. "Shortcut for SAP Systems" sind bei der Basisadministration extrem nützlich.

Da Benchmark-Ergebnisse vorliegen, kann in diesen Fällen ein Hardware-Sizing durch kompetente Mitarbeiter der Hardwarepartner vorgenommen werden.

Alternativ kann der Hardwarebedarf auch auf mehrere Rechner verteilt werden.
SAP BASIS
Zurück zum Seiteninhalt