Monitoring
ADMIN TOOLS
Nehmen Sie zu jeder ABAP-Eigenentwicklung einen SQL-Trace vor, und zwar entweder auf dem Produktivsystem oder einem System mit einem repräsentativen Testdatenbestand. Erstellen Sie aus der Trace-Grundliste heraus eine verdichtete Zusammenfassung, um die SQL-Anweisungen mit den längsten Laufzeiten zu ermitteln: Traceliste > Trace nach SQL-Anweisungen verdichten Erstellen Sie eine Liste identischer Zugriffe, um SQL-Anweisungen zu ermitteln, die mehrfach identisch ausgeführt werden: Traceliste > Identische Selects anzeigen Entscheiden Sie anhand dieser Listen, ob das Programm abgenommen werden kann oder ob es vom zuständigen ABAP-Entwickler nachgebessert werden muss. Sichern Sie diese Daten zusammen mit der Programmdokumentation. Sollte sich später die Performance des Programms verschlechtern (sei es aufgrund einer Modifikation oder aufgrund des wachsenden Datenbestands), können Sie durch einen erneuten SQL-Trace die Ursachen für die Performanceverschlechterung aufspüren. Nehmen Sie diese Performanceüberwachung nach jeder größeren Modifikation des Programms vor.
Beachten Sie in diesem Zusammenhang, dass die angegebenen Richtwerte nur Faustregeln sind. In Einzelfällen kann eine Datenbankinstanz auch mit einer scheinbar minderen Pufferqualität gut laufen. Untersuchen Sie daher mit der Workload-Analyse die Antwortzeiten der Datenbank, bevor Sie weitere Zeit und Mühe in die Optimierung der Pufferqualität investieren.
Ressourcenbedarf durch die Laufzeitanalyse
Um den Kontrollen durch die Iris-Scanner und letztendlich seiner eigenen Festnahme zu entkommen, lässt er sich von einem Arzt illegal neue Augen einsetzen und agiert fortan unter einer neuen Identität. Mithilfe der neuen Augen gelingt ihm letztendlich der Zutritt in den gesicherten Bereich der „Precogs“ und er kann mit seinen Nachforschungen beginnen. Durch dieses „Biohacking“ täuscht er nicht nur die biometrischen Sicherheitssysteme – er kompromittiert das höchste Kontrollsystem der Polizei. Alles nur Geschichten!? „Tolle Geschichten!“, denken Sie nun. Auf eine einfach Verkleidung fällt doch heute keiner mehr rein. Und überhaupt: Biometrische Sicherheitssysteme und Augentransplantation? Es ist nicht umsonst ein Science-Fiction-Film! Was hat das nun mit RFC Sicherheit zu tun? In Ordnung, ich kann Ihre Zweifel verstehen. Aber, wie gefällt Ihnen denn beispielsweise die folgende Geschichte. RFC Sicherheit und die Kunst des Identitätswandels Deutschland, überall, 2017: Johannes Voigt ist seit einigen Jahren Mitarbeiter in einem mittelständischen Unternehmen. Er gilt als zuverlässiger und gewissenhafter Entwickler aus der ITAbteilung. In Wahrheit fühlt er sich immer häufiger ungerecht behandelt. Er beschließt, dass er seinen Frust nicht länger mit sich herumtragen möchte.
Das Verständnis für die Struktur und Funktionsweise des Systems ist insbesondere für die IT-Administration wichtig. Nicht umsonst ist „SAP Basis Administrator“ ein eigenes Berufsfeld. Auf der Seite www.sap-corner.de finden Sie nützliche Informationen zu diesem Thema.
Im Rahmen eines zu schaffenden Innovations-Teams oder Testlaboratoriums ist es notwendig, Ideen außerhalb der SAP-Basis zuzulassen bzw. bewusst andere Ideenquellen innerhalb und außerhalb des Unternehmens in Anspruch zu nehmen. Dies können bspw Geschäftsbereiche, externe Dienstleister, Hochschulen oder auch Vortragsreihen zu bestimmten Themengebieten sein.
Das Tool "Shortcut for SAP Systems" eignet sich sehr gut, um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.
Genaueres zur Vergabe von Berechtigungen auf einzelne Tabellen können Sie hier nachlesen.
Um die vielen Informationen zum Thema SAP - und auch anderen - in einer Wissensdatenbank zu speichern, eignet sich Scribble Papers.
Daher müssen regelmäßig Statistiken über die Größen von Tabellen und Indizes erstellt werden, die der Optimierer benötigt, um die richtigen Zugriffspläne für SQL-Anweisungen zu erstellen.