PERFORMANCE TESTEN
Der Workload-Monitor
Governance, Risk & Compliance: Welche Anforderungen und Vorteile bietet ein modernes Identity-Management-System (IDM) im GRCKontext und worauf sollte man bei Antragungsprozessen achten? Moderne Unternehmen müssen für eine optimale Unternehmenssteuerung und -Überwachung die Zugriffsmöglichkeiten und Systemberechtigungen ihrer Mitarbeiter wirksam kontrollieren können. Diese Notwendigkeit lässt sich nicht zuletzt auch von gesetzlichen Anforderungen ableiten. Unter IDM versteht man das Benutzer- und Berechtigungsmanagement innerhalb eines Unternehmens. Diese Systeme sind elementarer Bestandteil des internen Kontrollsystems. Darunter fällt die fortlaufende Überwachung und Vergabe von Zugriffsmöglichkeiten sowie die systemseitige Sicherstellung von Funktionstrennungen (SoD - Segregation of Duties) in den IT-Systemen. Dieses dient in erster Linie dazu relevante Geschäfts- und Finanzrisiken besser zu steuern und kriminelle Handlungen zu Unterbinden. Bei der Verwaltung von Benutzer- und Berechtigungsstrukturen muss sichergestellt werden, dass bei Änderung von Aufgaben- und Verantwortungsbereichen die Berechtigungen der betroffenen Mitarbeiter in den Systemen angepasst werden. Versäumt man diesen Prozess, besitzt ein Mitarbeiter der mehrere Abteilungen durchläuft letztendlich umfangreiche Berechtigungen die in Kombination kritisch sein können. Vertrauen ist gut, Kontrolle ist besser Um es zu vermeiden das Mitarbeiter über Ihren Kompetenzbereich hinaus berechtig sind, müssen Benutzerdaten und Berechtigungen fortlaufend den aktuellen Erfordernissen angepasst werden. Es ergibt daher Sinn regelmäßig einen Rezertifizierungsprozess durchzuführen, in dem Rolleneigner und Führungskraft unter Beachtung des Vieraugenprinzips abzeichnen das der Mitarbeiter die aktuellen Berechtigungen zurecht besitzt oder ob ihm möglicherweise Rechte aus vorhergegangenen Tätigkeiten entzogen werden können/müssen. Provisionierung als zentrale Funktion des IDM Eine zentrale Funktion von IDM-Systemen bilden Provisionierungskomponenten, die den Anwendern entsprechend ihrer Aufgabe individuelle Zugangsberechtigungen für die erforderlichen IT-Ressourcen verschaffen.
Diesen Umstand illustriert folgendes Beispiel: Auf der Applikationsebene werden z. B. Programme, Tabellen- und Felddefinitionen und Inhalte von Konfigurationstabellen in den Puffern vorgehalten. Die richtige Einstellung dieser Puffer gewährleistet, dass weniger Daten vom Datenbankserver gelesen werden müssen. Das Lesen über den Tabellenpuffer der SAPApplikationsinstanz ist etwa um den Faktor 10 bis 100 schneller als das Lesen über den Datenbankserver.
Erstellung einer Abschlussdokumentation und Übergabe
Es gibt folgende Gründe, die zum Abbruch dieses Schrittes führen können: TP_INTERFACE_FAILURE: Die tp-Schnittstelle konnte nicht aufgerufen werden. TP_FAILURE: Das tp-Programm konnte nicht ausgeführt werden. Mehr Informationen dazu finden Sie in der SLOG- bzw. ALOG-Protokolldatei. CANNOT_IMPORT_DDIC: Das ABAP Dictionary konnte nicht importiert werden. Die Fehlerursache finden Sie im Dictionary-Importprotokoll. AUTO_MOD_SPDD In diesem Schritt wird überprüft, ob Modifikationen an ABAP Dictionary-Objekten automatisch angepaßt werden können. RUN_SPDD_? In diesem Schritt werden Sie aufgefordert, Ihre Modifikationen an ABAP Dictionary- Objekten anzupassen, indem Sie die Transaktion SPDD aufrufen.
Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Basis.
Für den Benutzer ist die mittlere Antwortzeit seiner Transaktionen die entscheidende Größe. Die mittleren Antwortzeiten der Kerntransaktionen, d. h. der Transaktionen, von deren Performance der Geschäftsablauf empfindlich abhängt, sollten Sie genau überwachen und sich eigene Richtwerte setzen. Folgende Fragen sollten Sie bei der Analyse des Transaktionsprofils beantworten: Sortieren Sie das Transaktionsprofil nach S DB-Zeit. Welche Transaktionen verursachen die höchste Datenbanklast? Sortieren Sie das Transaktionsprofil nach S CPU-Zeit. Welche Transaktionen verursachen die höchste CPU-Last? Fallen Ihnen Transaktionen auf, bei denen der Anteil der Datenbankzeit bzw. der Anteil der CPU-Zeit deutlich über 60 % der gesamten Antwortzeit liegt? Solche Transaktionen sollten mit dem SQL-Trace bzw. dem ABAP-Trace untersucht werden. Das weitere Vorgehen bei der Analyse einzelner Programme und Transaktionen wird in Kapitel 5, »Optimierung von ABAP-Programmen«, beschrieben. Fallen Ihnen kundeneigene Programme und Transaktionen auf, die eine hohe Last verursachen?
Basisadministratoren steht mit "Shortcut for SAP Systems" eine PC-Anwendung zur Verfügung, die etliche Tätigkeiten in der SAP Basis vereinfacht bzw. ermöglicht.
Darüber hinaus zählt zur Datenbankzeit auch die Zeit für das Bereitstellen der Daten im ABAP-Server.
So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Dafür eignet sich Scribble Papers ganz hervorragend.
Da er zudem Dokumentationen anfertigt und Fehleranalyse betreibt, ist er in Wort und Schrift sicher und arbeitet präzise.