Analyse von Hardware, Datenbank und ABAP-Applikationsserver
REGELMÄSSIGER INFORMATIONSFLUSS
Der zweite Aspekt betrifft die Adaption der Anwendungen für SAP HANA. Im Fokus steht hier die Möglichkeit, bestehende Daten in Echtzeit auswerten zu können, wo bisher Zwischenberechnungen in Form von aufwendigen Hintergrundprogrammen nötig waren oder eine Fortschreibung von Daten in Aggregate – z. B. beim Monats- oder Quartalsabschluss im Finanzbereich oder bei der Material- und Ressourcenplanung (MRP). Um hier das Optimierungspotenzial zu heben, bedarf es einer Anpassung der Datenmodelle bzw. Programme. Konkret sind dies die Änderung der BW-Modelle (siehe Kapitel 14, »Optimierung von Anfragen an SAP Business Warehouse«), die Anpassung der Kundenprogramme oder auch die Migration nach SAP S/4HANA, dem SAP-Produkt, bei dem die SAP-Programme das Potenzial von SAP HANA voll ausschöpfen.
Um den Kontrollen durch die Iris-Scanner und letztendlich seiner eigenen Festnahme zu entkommen, lässt er sich von einem Arzt illegal neue Augen einsetzen und agiert fortan unter einer neuen Identität. Mithilfe der neuen Augen gelingt ihm letztendlich der Zutritt in den gesicherten Bereich der „Precogs“ und er kann mit seinen Nachforschungen beginnen. Durch dieses „Biohacking“ täuscht er nicht nur die biometrischen Sicherheitssysteme – er kompromittiert das höchste Kontrollsystem der Polizei. Alles nur Geschichten!? „Tolle Geschichten!“, denken Sie nun. Auf eine einfach Verkleidung fällt doch heute keiner mehr rein. Und überhaupt: Biometrische Sicherheitssysteme und Augentransplantation? Es ist nicht umsonst ein Science-Fiction-Film! Was hat das nun mit RFC Sicherheit zu tun? In Ordnung, ich kann Ihre Zweifel verstehen. Aber, wie gefällt Ihnen denn beispielsweise die folgende Geschichte. RFC Sicherheit und die Kunst des Identitätswandels Deutschland, überall, 2017: Johannes Voigt ist seit einigen Jahren Mitarbeiter in einem mittelständischen Unternehmen. Er gilt als zuverlässiger und gewissenhafter Entwickler aus der ITAbteilung. In Wahrheit fühlt er sich immer häufiger ungerecht behandelt. Er beschließt, dass er seinen Frust nicht länger mit sich herumtragen möchte.
Backup-Konzept für die Azure- oder AWS-Cloud
Der initiale Teil des Benutzerkontextes wird im lokalen SAP-Roll-Bereich des Workprozesses abgelegt. Da es sich bei diesem Speicherbereich um lokalen Speicher handelt, kann jeder SAP-Workprozess nur auf seinen eigenen RollBereich zugreifen. Beim Roll-out muss der Inhalt des von ihm benutzten lokalen Roll-Bereichs des Workprozesses gesichert werden. Dazu wird der lokale Roll-Bereich in den globalen SAP-Roll-Bereich kopiert. Der globale RollBereich ist entweder ein Speicherbereich im Shared Memory des Applikationsservers (der sogenannte SAP-Roll-Puffer) oder eine Datei auf einer Festplatte des Applikationsservers (die SAP-Roll-Datei) bzw. eine Kombination aus beidem. Der globale Roll-Bereich ist allen Workprozessen einer Instanz zugänglich. Beim Roll-in wird der Benutzerkontext aus dem globalen RollBereich in den lokalen Roll-Bereich des neuen Workprozesses kopiert. Der Benutzer kann auf diese Weise mit seinen alten Daten weiterarbeiten.
Zur Analyse der SAP-Workprozesse steht Ihnen die SAP-Workprozess-Übersicht zur Verfügung. Um die Workprozess-Übersicht für den aktuellen Applikationsserver aufzurufen (lokale Workprozess-Übersicht), wählen Sie: Werkzeuge > Administration > Monitor > Systemüberwachung > Prozessübersicht. Geben Sie alternativ den Transaktionscode SM50 ein. Sie gelangen auf den Bildschirm Prozessübersicht.
Tools wie z.B. "Shortcut for SAP Systems" sind bei der Basisadministration extrem nützlich.
Die Rolle des Technical Leads fungiert bei Themen und Projekten, die für die SAP-Basis von besonderer Bedeutung sind, als (Teil-)Projektleiter.
Weitere Informationen finden Sie auf dem SAP Service Marketplace unter basis-plug-in → SAP Plug-In → SAP Basis Plug-In → Releases.