Systemwartung und Betreuung laufender Systeme
CPU-Zeit
Um die Verfügbarkeit – die erste Erwartung eines Benutzers an eine Anwendung – zu gewährleisten, bieten die meisten System-Management-Plattformen am Markt eine Überwachung von Hardware- und Softwarekomponenten an. Dies reicht aber nicht aus, um zu gewährleisten, dass der Geschäftsprozess verfügbar ist. Ein Benutzer empfindet eine Anwendung auch dann als »nicht verfügbar«, wenn eine Kommunikationsstörung zwischen den Komponenten oder ein schwerer Anwendungsfehler eine Dateneingabe oder -abfrage unmöglich macht. Eine Verfügbarkeitsüberwachung muss also garantieren, dass der Geschäftsprozess verfügbar ist, nicht nur einzelne Komponenten.
Der Schulungsteilnehmer wird in der Lektion SAP NetWeaver BI Berechtigungskonzept in den Berechtigungsfunktionen des SAP Business Information Warehouse fit gemacht. Dabei werden die Unterschiede zwischen dem Berechtigungskonzept für ERP Systeme und dem Berechtigungskonzept für NetWeaver BI vermittelt.
Roll-out, Roll-in
Beachten Sie, dass auch betriebssystemspezifische Beschränkungen (z. B. die maximale Größe des allokierbaren Shared Memorys bzw. der maximale Adressraum) die Größe des allokierbaren Speichers limitieren. Wenn Sie die Speicherkonfiguration ändern, müssen Sie daher überwachen, ob die SAPInstanz mit den neuen Parametern fehlerfrei startet.
Zur Auswertung des Speicherabzugs starten Sie den Memory Inspector über System > Hilfsmittel > Speicheranalyse > Speicherabzüge vergleichen in einer beliebigen Transaktion oder über den Transaktionscode S_MEMORY_INSPECTOR. Der Memory Inspector listet im oberen Teil des Bildschirms alle Speicherabzüge auf. Im unteren Teil befinden sich die Details zu einem Speicherabzug. Dabei werden die Objektarten Programme, Klassen, dynamische Speicheranforderung einer Klasse, Tabellenrümpfe, Strings und Typen anonymer Datenobjekte unterschieden. Es werden unterschiedliche Ranglisten angeboten, nach denen sich die Objekte sortieren lassen. Zu jedem Speicherobjekt werden die Werte gebundener allokierter, gebundener benutzter, referenzierter allokierter und referenzierter benutzter Speicher ausgegeben. Eine ausführliche Beschreibung der Ranglisten und der angezeigten Werte finden Sie in der SAP-Hilfe.
Mit "Shortcut for SAP Systems" steht ein Tool zur Verfügung, das einige Aufgaben im Bereich der SAP Basis erheblich erleichtert.
Ein potenzieller Angreifer verfügt nun über die Möglichkeit Ihre Datenbank mit den Passwort-Hashes auszulesen.
Zu diesen Analysen erhalten Sie sofort Optimierungsvorschläge, sofern dies ohne umfangreichere Erklärungen möglich ist.