SM62 Event History
Beratung bezüglich dem Einsatz der Hardware, der Datenbank sowie der Betriebssysteme und deren Installationsart (physikalisch oder virtuell)
Die Netzübertragungsgeschwindigkeit und der Datendurchsatz zwischen den Ebenen der Client-Server-Architektur sind von wesentlicher Bedeutung. Die Leistungsfähigkeit der gesamten SAP-Lösung wird dadurch beeinflusst. Die SAP-Architektur ist so konzipiert, dass der größte Datenverkehr zwischen Applikations- und Datenbankebene fließt. Durch die Optimierung teurer SQL-Anweisungen kann dieser zwar reduziert werden, dennoch werden in der Praxis die Applikations- und Datenbankebene durch ein Local Area Network (LAN) verbunden sein. Der Datenverkehr zwischen Präsentationsund Applikationsebene ist dagegen möglichst gering, denn die Netzwerkverbindung kann hier sowohl ein LAN als auch ein Wide Area Network (WAN) sein.
Neben der Datenbank wird das SAP-System selbst installiert. Diese Installation wird mittels eines Tools der SAP, dem "Maintenance Planner", geplant und im Anschluss mit den Tools SWPM (Software Provisioning Manager) und SUM (Software Update Manager) durchgeführt.
SAP Basis Management
Neue Risiken in SAP HANA: Neben den bekannten Risiken bestehen auch neue Risiken durch die Verwendung von SAP HANA. Ein sehr gutes Beispiel sind häufig verwendete Webanwendungen, die etwas neues im SAP Bereich darstellen. HANA Systeme bestehen im Gegensatz zu einem SAP ERP System hauptsächlich aus Webanwendungen, die in den vorherigen Versionen eher als optional zu betrachtet wurden. Diese Webanwendungen können durch diverse Suchmaschinen im Internet aufgefunden werden. Das gilt übrigens auch für das SAP Portal oder Netweaver. Es gibt URL-Schemata die zum Auffinden des Systems beitragen. Dies gilt auch für andere SAP Systeme, die Webanwendungen verwenden. Damit ist auch die neue Technologie für typische Webangriffe verwundbar. Zu nennen sind hier SQL Injection, ABAP Code Injection oder XSS. Alle Risiken, die für ein normales SAP System bekannt sind, gelten auch für ein SAP-HANA System. Die Daten werden unverschlüsselt im RAM abgelegt. Erst dadurch gewinnt das System diesen Geschwindigkeitsvorteil. Hieraus resultieren Risiken wie ein auslesen durch Memory-scrapingmalware. Diese greifen Daten im Arbeitsspeicher ab. Verschlüsselung kostet Performance, daher wird diese standardmäßig nicht verwendet. Gerade während einer Migration läuft HANA in einem Parallelsystem, daher kommt zu Ihrer Landschaft mindestens ein neues System dazu. Beachten Sie darüber hinaus: HANA hat eigene Tools und eigene Einstellmöglichkeiten die gekannt und konfiguriert werden müssen. Unterm Strich muss beim Betrieb des Systems einfach mehr beachtet werden. Viele Einstellmöglichkeiten resultieren nicht selten in mehr Fehlern. Drei - Punkte - Plan zur HANA Sicherheit 1) Rollen und Berechtigungen Im einem bisherigen SAP System zählen Rollen und Berechtigungen sicherlich auch zu den Hauptsäulen eines sicheren Systems. Rollen und Berechtigungen funktionieren aber anders in einem HANA System. Es gibt zwei Nutzertypen: 1) Standard (eingeschränkt): Mit diesem Nutzertyp gibt es verschiedene Zugriffsmethoden auf die Datenbank. Hier werden beispielsweise die Technologien JDBC oder HTTP verwendet, um zwei Beispiele zu nennen.
Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Basis.
Jederzeit erreichbar: Ihr kompetenter Ansprechpartner ist zu jeder Zeit erreichbar. Wenn Sie den SAP Basis Support im eigenen Unternehmen betreiben, kann es zu Personalengpässen kommen. Bei Krankheits- oder Urlaubsausfällen Ihrer SAP-Mitarbeiter steht möglicherweise kein gleichwertiger Ersatz zur Verfügung.
Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.
Ein weiteres wichtiges Werkzeug zur Netzwerkanalyse ist das Programm NIPING.
Schluss mit der unübersichtlichen Zettelwirtschaft macht die Freeware Scribble Papers. Allerdings eignet sich das Tool auch dazu, neben Notizen Textdokumente und Textschnipseln aller Art abzulegen, zu strukturieren und schnell aufzufinden.
Anschließend folgen Abschnitte zu SAP HANA und zur Client-Server-Architektur.