SAP Basis Hinweise implementieren - SAP Basis

Direkt zum Seiteninhalt
Hinweise implementieren
SP01 Ausgabesteuerung: Spool-Aufträge
Der SAP Paging Memory besteht analog zum Roll-Bereich aus einem Speicherbereich im Shared Memory des Applikationsservers (dem SAP-Paging-Puffer) und einer SAP-Paging-Datei auf einer Festplatte des Applikationsservers. Die Größe des SAP Paging Memorys und des SAP-Paging-Puffers wird durch die SAP-Profilparameter rdisp/PG_MAXFS und rdisp/PG_SHM eingestellt. Der SAP Paging Memory ist im Vergleich zu anderen Speicherbereichen weniger performancekritisch. rdisp/PG_MAXFS sollte allerdings ausreichend groß gewählt werden, um Programmabbrüche mit den Fehlern TSV_TNEW_PG_CREATE_FAILED oder SYSTEM_NO_MORE_PAGING zu verhindern. Der vorgeschlagene Wert von 32.000 (entsprechend 256 MB) sollte für alle normalen Anforderungen ausreichen. Steht der SAP-Profilparameter auf 32.000 und kommt es trotzdem zu Abbrüchen, liegt mit hoher Wahrscheinlichkeit ein Fehler im Programm vor (siehe entsprechende Hinweise im SAP Support Portal).

Hardwarepartner können Benchmark-Läufe von SAP zertifizieren lassen. Dazu senden sie von SAP genau definierte Daten über den Ablauf des Benchmarks an SAP. Zertifizierte Benchmarks werden von SAP im Internet veröffentlicht. Dabei unterscheidet man zwischen Benchmark-Läufen, die auf einem Rechner durchgeführt werden (2-Tier), und solchen, die auf einer verteilten Rechnerlandschaft durchgeführt werden (3-Tier). 3-Tier- Benchmarks demonstrieren in zum Teil eindrucksvoller Weise die Skalierbarkeit von Hardware, Datenbank, SAP-Basis und getesteten SAP-Anwendungen. Jedes Jahr werden insbesondere für den 2-Tier-SD-Benchmark einige Dutzend Benchmark-Läufe zertifiziert, die in erster Linie dazu dienen, die Leistungsfähigkeit des eingesetzten Rechners darzustellen. Zu allen anderen Benchmarks finden sich Zertifizierungen im Wesentlichen für den Zeitpunkt der Markteinführung des entsprechenden Szenarios. Darüber hinaus werden viele interne Benchmark-Läufe von SAP und deren Hardwarepartnern durchgeführt, um Daten für den Sizing-Prozess zu gewinnen. Benchmark-Läufe können dazu genutzt werden, die Leistungsfähigkeit von Rechnern zu bestimmen.
Datenbank-Export / Import
Beim Design einer Softwarelösung und bei der Bewertung von Optimierungsmaßnahmen sollten Sie sich vor Augen halten, dass unterschiedliche Kommunikationen oder Prozesse auf unterschiedlichen Zeitskalen ablaufen. Abbildung 1.6 stellt dies schematisch dar. Auf der schnellsten Zeitskala laufen Anfragen im lokalen Hauptspeicher innerhalb des Datenbank- oder Applikationsserver-Kernels – z. B. bei Suchvorgängen in Tabellen oder Sortierungen. Als Dauer für einen Zugriff ist mit einer Zeit von 0,1 Mikrosekunden (μs) zu rechnen, Zugriffe auf die Prozessor-Caches sind sogar noch schneller. Um etwa zwei Zehnerpotenzen langsamer (10 μs) sind Zugriffe von einem ABAP- oder Java-Programm auf ein Objekt, das sich im Hauptspeicher des Applikationsservers befindet. Wiederum auf einer anderen Zeitskala spielen sich SQL-Anfragen von Anwendungsprogrammen auf die Datenbank ab. Wenn sich das Ergebnis der Anfrage bereits im Hauptspeicher befindet, ist hier mit Zeiten im Bereich von 1 Millisekunde (ms) zu rechnen. Muss von der Festplatte gelesen werden, liegen die Zeiten bei bis zu 10 ms. Auf der langsamsten Zeitskala laufen Anfragen zwischen dem Server und dem Rechner eines Endbenutzers ab. Hier müssen Sie in einem WAN oder Mobilfunknetz mit einer Dauer in der Größenordnung von 100ms rechnen.

Einerseits sollen die Sachbearbeiter im Personal (oder andere Personal-Funktionsträger) ihre wichtige Arbeit erledigen können. Auf der anderen Seite ist der Schutz der persönlichen Daten der eigenen Mitarbeiter eine der wichtigsten Aufgaben des Berechtigungswesens. Jeder Fehler in diesem Bereich kann dafür sorgen, dass die Datenschutzbeauftragten des Unternehmens sich die Hände über dem Kopf zusammenschlagen. Aus diesem Grund werden zur Zeit Tools entwickelt, welche im Bereich HR-Berechtigungen Absicherung und Übersicht verschaffen sollen. Die Grundidee ist eine klare Übersicht, aus der ersichtlich wird, auf welche Daten bestimmte User im SAP-System zugreifen dürfen. Darauf aufbauend können automatische Prüfungen entwickelt werden, welche im Hintergrund ablaufen und regelmäßig überprüfen, ob durch Änderungen an den Berechtigungen im HR-Bereich kritische Lücken entstanden sind. Durch die Verwendung eines solchen Tools kann gerade im HR-Berechtigungsumfeld mehr Sicherheit geschaffen werden. Zudem ist insbesondere die Möglichkeit der Überblickfunktion für alle Beteiligten sehr angenehm und entlastend. Weitere Lektüre Dieser Blogbeitrag ist dazu gedacht aufzuzeigen, was bereits jetzt im Bereich der Security Automation möglich ist. Das Thema wird uns im SAP-Bereich in den nächsten Jahren immer mehr begleiten. Daher ist es empfehlenswert, sich bereits jetzt Gedanken zu machen, wie das eigene Unternehmen in Bezug auf Security Automation vorbereitet ist. Falls Sie sich für die Aufstellung und Vorbereitung eines Unternehmens auch außerhalb des Security-Bereichs interessieren, kann ich Ihnen das Buch 'Consulting Y' von Ferdinando Piumelli (Geschäftsführer der mindsquare GmbH) empfehlen. Als Strategieberater von führenden DAX30-Unternehmen beschreibt Herr Piumelli in diesem Buch seine Beobachtungen und Erfahrungen der digitalen Transformation. Dabei richtet er seinen Blick auf die nähere Zukunft, welche im Sinne der digitalen Revolution einen großen Einfluss auf die großen Unternehmen und die Wirtschaft der Welt nehmen wird.

Tools wie "Shortcut for SAP Systems" ergänzen fehlende Funktionen im Bereich der SAP Basis.

Ein Beispiel dafür ist der Druck von Lieferunterlagen (Lieferscheine, Adressaufkleber, Rechnungen etc.).

Es können also mehrere Sätze übertragen werden.
SAP BASIS
Zurück zum Seiteninhalt