Suchen

Überholspur mit Stolperfallen

Grundlagen des Einsatzes von SAP HANA

Seite: 3/5

Firmen zum Thema

Der Migrationsaufwand hält sich in Grenzen, aber ...

Achtung bei der Ablauglogik!
Achtung bei der Ablauglogik!
(Bild: Guido Vrola/ Fotolia.com)
Die häufig geäußerte Befürchtung, wonach eine Migration auf SAP HANA sehr aufwändig sei, bewahrheitet sich übrigens in der Realität nicht: Sie ist nicht komplexer als beispielsweise eine Migration auf Oracle oder MaxDB und innerhalb weniger Manntage zu bewältigen.

Zeitintensiver ist dagegen das individuelle Ausreizen der neuen Möglichkeiten, die SAP HANA bietet. Dies lässt sich jedoch problemlos schrittweise auch zu einem späteren Zeitpunkt realisieren.

Eine weitere Herausforderung stellt die Übertragung der Ablauflogik (in anderen Datenbanken als Stored Procedures bekannt) in SAP HANA dar. Diese sorgen dafür, dass Programme direkt im Arbeitsspeicher der HANA ausgeführt werden, und kein zeitraubender Datentransfer zwischen Applikations-Server und Datenbank-Server notwendig ist.

Der Anwendungs- und Datenbank-Layer muss überholt werden

Gleichzeitig müssen auch die Konzepte für Anwendungs- und Datenbank-Layer sowie das Datawarehouse grundsätzlich überarbeitet werden. Denn bei SAP HANA verschmelzen Applikations- und Data Layer und es sind im Datawarehouse neue Modellierungskonzepte möglich (Stichwort „erweiterte Layered Scalable Architecture“, kurz LSA++).

Mit der kürzlich vorgestellten „SAP Business Suite powered by HANA“ wird das In-Memory Computing auch für den klassischen ERP-Betrieb relevant. Anwendern werden damit moderne, interaktive Benutzeroberflächen zur Verfügung stehen, die operative und analytische Funktionen vereinen.

Zudem bietet die Technik die ideale Plattform für mobile Geschäftsanwendungen. Mobile-Apps erlauben dabei, dass jeder Anwender von überall direkt in operative Vorgänge eingreifen kann. Dies bedeutet für die IT-Abteilung jedoch auch, dass sie eine umfassende Mobility-Strategie entwickeln und umsetzen muss – von der App-Entwicklung bis hin zu Sicherheitskonzepten und dem Mobile Device Management.

(ID:39050570)