Übersicht über genutzte Transaktionen
Implementierung von Applikationen
Bei den Mandanteneinstellungen sollten Sie beim Produktivmandanten darauf achten, diesen gegen Überschreiben zu schützen und im Zuge der Nachvollziehbarkeit Änderungen nur über das Transportmanagementsystem (TMS) zu genehmigen. Im Sinne der Systemsicherheit sollten auch keine Änderungen an Repository- und mandantenunabhängigen Objekten zugelassen werden. Die Nutzung von eCATT und CATT ist zudem zumindest einzuschränken, da das Zulassen von dieser zu erheblichen Datenbankveränderungen führen kann.
Ein Benutzername ohne eingeschränkten Zeichenvorrat kann ein Sicherheitsrisiko darstellen. Deshalb ist es ratsam, dass Sie den Zeichenvorrat der Benutzer-ID einschränken. Wo die Gefahren liegen, sollten sie keine derartige Begrenzung vornehmen, erfahren Sie in diesem Beitrag. Außerdem erläutere ich, wie sie dieses Sicherheitsrisiko eliminieren.
Zu wenige Workprozesse
Die Liste der aktuell gültigen Einstellungen erreichen Sie im SAP-Speicherkonfigurationsmonitor über die Schaltfläche Current parameters. Weitere Informationen zu den SAP-Puffern und den zugehörigen SAP-Profilparameter finden Sie in den in Anhang E, »Informationsquellen«, zusammengestellten Hinweisen.
Das Verständnis für die Struktur und Funktionsweise des Systems ist insbesondere für die IT-Administration wichtig. Nicht umsonst ist „SAP Basis Administrator“ ein eigenes Berufsfeld. Auf der Seite www.sap-corner.de finden Sie nützliche Informationen zu diesem Thema.
Die Datenbankzeit ist hoch, obwohl relativ wenige Daten gelesen werden. Abbildung 3.7 zeigt einen Einzelsatz, bei dem für 19 selektierte Sätze (im Bereich Sequential read) 14.177 ms benötigt werden, d. h., die mittlere Lesezeit liegt bei 746,2ms pro Satz. Nach der Klassifizierung für SQL-Anweisungen in Kapitel 11, »Optimierung von SQL-Anweisungen«, deutet dies auf teure SQL-Anweisungen vom Typ 2 hin.
Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.
Am Ende des Tages hat Wilhelm Voigt die Regierung Berlins erfolgreich kompromittiert.
Die Freeware Scribble Papers ist ein "Zettelkasten", in dem sich Daten aller Art ablegen lassen. Er nimmt sowohl eingegebene Texte als auch Grafiken und ganze Dokumente auf. Die Daten werden dann in Ordnern und Seiten organisiert.
Aus technischen Gründen werden allerdings immer administrative Daten in der Größenordnung von bis zu 100 kB im lokalen Roll-Bereich des Workprozesses abgelegt, auch wenn ztta/roll_first = 1 ist.