Update/Upgrade von Datenbanken
Datenpuffer
Wenn mehrere SAP-Systeme auf einem Rechner betrieben werden, sollte bei Produktivsystemen eine feste Zuordnung der Ressourcen (CPU und Hauptspeicher) erfolgen. Eine »Überbuchung« der Ressourcen ist nicht zu empfehlen und für SAP-HANA-Szenarien sogar explizit ausgeschlossen (z. B. in SAP-Hinweis 1788665). In dieser Hinsicht sparen Sie also keine Ressourcen. Anders sieht die Situation bei nicht produktiven Systemen aus oder auch bei Produktivsystemen, die nur zu bestimmten Zeiten genutzt werden. Hier kommt eine Überbuchung durchaus infrage.
Für bestehende Lösungen ergibt sich daraus die Notwendigkeit einzuschätzen, zu welchem Grad die Lösung kundenspezifisch modifiziert ist. Eine Modifikation ist umso schwerwiegender, je aufwändiger sich die Wartung inkl. dem Testen zB im Fall von Upgrades gestaltet. Je weniger Kundenspezifika vorliegen, desto geeigneter ist ein System bzw. eine Anwendung für den externen Betrieb durch eine zu wählende Service-Form.
SPAM: Protokolle überprüfen
Um zu überprüfen, ob die Analysen zur Erstellung der Statistiken eingeplant wurden, starten Sie den DBA-Planungskalender im DBA-Cockpit unter DBA-Einplanungskalender. Prüfen Sie, ob regelmäßig Tabellenanalysen eingeplant sind (z. B. AnalyzeTab für Oracle, RUNSTATS für DB2, Update Statistics für SQL Server). Prüfen Sie regelmäßig anhand der Protokolle, ob die Statistikläufe erfolgreich beendet werden. Erstellen Sie Tabellenstatistiken unbedingt mit den SAP-Werkzeugen, also aus dem Computer Center Management System (CCMS) heraus. Die mit diesen Mitteln erstellten Statistiken sind speziell an die SQL-Anweisungen angepasst, die vom SAP-System verwendet werden. Weitere Informationen zu den verschiedenen Optimierern und zu Tabellenstatistiken finden Sie in Kapitel 11, »Optimierung von SQL-Anweisungen«, und in den in Anhang E, »Informationsquellen«, zusammengestellten Hinweisen.
Neue Risiken in SAP HANA: Neben den bekannten Risiken bestehen auch neue Risiken durch die Verwendung von SAP HANA. Ein sehr gutes Beispiel sind häufig verwendete Webanwendungen, die etwas neues im SAP Bereich darstellen. HANA Systeme bestehen im Gegensatz zu einem SAP ERP System hauptsächlich aus Webanwendungen, die in den vorherigen Versionen eher als optional zu betrachtet wurden. Diese Webanwendungen können durch diverse Suchmaschinen im Internet aufgefunden werden. Das gilt übrigens auch für das SAP Portal oder Netweaver. Es gibt URL-Schemata die zum Auffinden des Systems beitragen. Dies gilt auch für andere SAP Systeme, die Webanwendungen verwenden. Damit ist auch die neue Technologie für typische Webangriffe verwundbar. Zu nennen sind hier SQL Injection, ABAP Code Injection oder XSS. Alle Risiken, die für ein normales SAP System bekannt sind, gelten auch für ein SAP-HANA System. Die Daten werden unverschlüsselt im RAM abgelegt. Erst dadurch gewinnt das System diesen Geschwindigkeitsvorteil. Hieraus resultieren Risiken wie ein auslesen durch Memory-scrapingmalware. Diese greifen Daten im Arbeitsspeicher ab. Verschlüsselung kostet Performance, daher wird diese standardmäßig nicht verwendet. Gerade während einer Migration läuft HANA in einem Parallelsystem, daher kommt zu Ihrer Landschaft mindestens ein neues System dazu. Beachten Sie darüber hinaus: HANA hat eigene Tools und eigene Einstellmöglichkeiten die gekannt und konfiguriert werden müssen. Unterm Strich muss beim Betrieb des Systems einfach mehr beachtet werden. Viele Einstellmöglichkeiten resultieren nicht selten in mehr Fehlern. Drei - Punkte - Plan zur HANA Sicherheit 1) Rollen und Berechtigungen Im einem bisherigen SAP System zählen Rollen und Berechtigungen sicherlich auch zu den Hauptsäulen eines sicheren Systems. Rollen und Berechtigungen funktionieren aber anders in einem HANA System. Es gibt zwei Nutzertypen: 1) Standard (eingeschränkt): Mit diesem Nutzertyp gibt es verschiedene Zugriffsmethoden auf die Datenbank. Hier werden beispielsweise die Technologien JDBC oder HTTP verwendet, um zwei Beispiele zu nennen.
Basisadministratoren steht mit "Shortcut for SAP Systems" eine PC-Anwendung zur Verfügung, die etliche Tätigkeiten in der SAP Basis vereinfacht bzw. ermöglicht.
Für die Berechtigungsanforderung eines Nutzers sollen entsprechend die bereits vergebenen Transaktionen mit Nutzerzuordnung ermittelt werden, um diese beim Heraussuchen einer passenden Rolle ausschließen zu können.
Zudem wird mehrjährige Erfahrung im Umgang mit SAP vorausgesetzt.