Berechtigungsmanagement: Vor- und Nachbereitung von Audits sowie laufende oder punktuelle Unterstützung
SM14 Verbucheradministration
Das klassische System-Monitoring überwacht bestenfalls jede Softwarekomponente einzeln. Angesichts der Vielzahl von Komponenten, die an einer Lösung beteiligt sein können, kann es jedoch vorkommen, dass zwar jede Komponente für sich korrekt arbeitet, der Geschäftsprozess dem Endanwender dennoch nicht performant, korrekt und sicher zur Verfügung steht. Dies kann z. B. an einer fehlerhaften Kommunikation zwischen Komponenten liegen. Ein Solution Monitoring muss daher geschäftsprozessspezifische Überwachungsteile haben, die komponentenübergreifend den Geschäftsprozess überwachen.
Als Skalierbarkeit eines Programms bezeichnet man die Abhängigkeit der Laufzeit eines Programms von der Datenmenge. Viele Operationen sind linear von der Datenmenge abhängig (t = O(n)), d. h., die Laufzeit steigt linear mit der Datenmenge an. Beispiele dafür sind Datenbankselektionen in großen Tabellen ohne oder mit ungeeigneter Indexunterstützung und Schleifen über interne Tabellen im Programm. Lineare Skalierbarkeit ist für die Bearbeitung mittlerer Datenmengen akzeptabel. Wenn sie bei Programmen, die große Datenmengen bearbeiten sollen, nicht vermieden werden kann, muss über Parallelisierung nachgedacht werden. Besser als eine lineare Skalierbarkeit sind für die Performance natürlich konstante Laufzeiten (t = O(1)) oder eine logarithmische Abhängigkeit (t = O(log n)). Logarithmische Abhängigkeiten treten z. B. bei Datenbankselektionen in großen Tabellen mit optimaler Indexunterstützung oder bei Leseoperationen in internen Tabellen mit binärer Suche auf. Da die Logarithmusfunktion nur sehr langsam ansteigt, ist in der Praxis zwischen konstanten und logarithmisch ansteigenden Laufzeiten nicht zu unterscheiden. Inakzeptabel für die Bearbeitung mittlerer und großer Datenmengen sind quadratische Abhängigkeiten (t = O(n × n)) und alles, was darüber hinausgeht. Allerdings können Probleme mit quadratischer Abhängigkeit durch intelligente Programmierung in der Regel auf Abhängigkeiten der Art t = O(n × log n) zurückgeführt werden. Ein Beispiel ist das Vergleichen zweier Tabellen, die beide mit der Ordnung n wachsen. Ein Vergleich der unsortierten Tabellen würde zu einer quadratischen Abhängigkeit führen, ein Vergleich mit sortierten Tabellen zur Abhängigkeit t = O(n × log n). Da die Logarithmusfunktion nur sehr langsam ansteigt, ist in der Praxis zwischen einem Ansteigen t = O(n × log n) und einem linearen Ansteigen nicht zu unterscheiden.
SWELS Ereignis-Trace ein-/ausschalten
Nach dem Hinzufügen von Java Stack (die Anwendungen, die in J2EE, BSP, JSP, etc entwickelt werden) wurde der Sicherheitsstandard für Geschäftsprozesse erhöht. Sowohl der ABAP- als auch der Java-Stack können von einer Plattform aus überwacht werden. Netweaver unterstützt Standardprotokolle wie HTTP, SMTP, XML, SOAP, SSO, WEBDAV, WSDL, WMLSSO, SSL, X.509 und das Unicode-Format (Darstellung der Textverarbeitung).
SAP-HANA-Basis-Administratoren können die Datenbank auf eine Weise beherrschen, die damals nicht möglich war. Die SAP-Datenbank ist viel selbstheilender. Fehler richten weniger Schaden an, sind leichter zu erkennen und zu beheben und beeinträchtigen weniger wahrscheinlich die Systemleistung und -verfügbarkeit, bevor sie behoben sind. Überwachungswerkzeuge können die Anwendungsprotokolle automatisch durchsuchen, mögliche Fehler identifizieren und sogar Korrekturen vorschlagen, so dass es viel einfacher ist, das Problem an der Wurzel zu packen.
Mit "Shortcut for SAP Systems" steht ein Tool zur Verfügung, das einige Aufgaben im Bereich der SAP Basis erheblich erleichtert.
Nachdem Ihr Nutzer die benötigten Rechte für den SQL-Editor besitzt, gehen Sie wie folgt vor: Rufen Sie die Transaktion "DBACOCKPIT" auf.
Damit soll die Sicherheit beim Einspielen der Updates erhöht werden.