Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Sicherheit und Prüfung von SAP-Systemen

119,90 €

Sofort verfügbar, Lieferzeit: Sofort lieferbar

Format auswählen

Sicherheit und Prüfung von SAP-Systemen, SAP Press
Von Thomas Tiede, im heise shop in digitaler Fassung erhältlich

Produktinformationen "Sicherheit und Prüfung von SAP-Systemen"

Sie wollen sichergehen, dass Ihre SAP-Systeme alle Sicherheitsanforderungen erfüllen und ordnungsgemäß konfiguriert sind? Dann führt kein Weg an diesem Standardwerk vorbei. Der Autor zeigt Ihnen Schritt für Schritt, wie Sie bei der Prüfung vorgehen müssen, und vermittelt Ihnen das nötige Hintergrundwissen. Alle Prüfungsthemen werden systematisch und verständlich behandelt – aktuell zu SAP S/4HANA. Aus dem Inhalt:
  • Umgang mit dem SAP-System
  • Werkzeuge zur Prüfung
  • Aufbau von SAP-Systemen und -Landschaften
  • Allgemeine Systemsicherheit
  • Protokollierung
  • Sichere Remote Function Calls
  • Ordnungsmäßige Verbuchungsvorgänge
  • Benutzerauswertungen
  • Sichere Eigenentwicklungen
  • Berechtigungen für SAP-Fiori-Anwendungen
  • Sicherheit von SAP HANA
  Einleitung ... 25   1.  Umgang mit dem SAP-System und Werkzeuge zur Prüfung ... 31        1.1 ... Transaktionen und SAP-Fiori-Apps ... 31        1.2 ... Reports ... 35        1.3 ... Anzeigen von Tabellen ... 43        1.4 ... Das Benutzerinformationssystem ... 59        1.5 ... Listen als PDF-Datei speichern ... 62        1.6 ... Nutzung der Zugriffsstatistik für Prüfungen ... 63        1.7 ... Tabelleninhalte mit dem QuickViewer auswerten ... 71        1.8 ... SQL-Trace ... 80        1.9 ... Audit Information System ... 84        1.10 ... SAP Access Control ... 90        1.11 ... SAP Enterprise Threat Detection ... 103        1.12 ... Zugriff auf SAP HANA für Prüfer ... 115   2.  Aufbau von SAP-Systemen und Systemlandschaften ... 125        2.1 ... SAP NetWeaver und SAP-Komponenten ... 125        2.2 ... Technischer Aufbau von SAP-Systemen ... 131        2.3 ... Systemlandschaften ... 139        2.4 ... Das Mandantenkonzept ... 145        2.5 ... Sicherheit im Mandanten 000 ... 163   3.  Allgemeine Systemsicherheit ... 175        3.1 ... Grundlagen für die Prüfung der Systemsicherheit ... 175        3.2 ... Anmeldesicherheit ... 183        3.3 ... Das Notfallbenutzerkonzept ... 206        3.4 ... Sperren von Transaktionscodes ... 210        3.5 ... Logische Betriebssystemkommandos ... 214        3.6 ... Drucken und Speichern ... 223        3.7 ... Batch-Input ... 232        3.8 ... Funktionen von SAP Business Warehouse ... 241   4.  Protokollierungskomponenten ... 249        4.1 ... Security-Audit-Log ... 249        4.2 ... Systemprotokollierung ... 271        4.3 ... Protokollierung von Tabellenänderungen ... 278        4.4 ... Protokollierung über Änderungsbelege ... 304        4.5 ... Versionsverwaltung ... 313        4.6 ... Lesezugriffsprotokollierung ... 320        4.7 ... Zugriffsstatistik ... 331        4.8 ... Weitere Protokollkomponenten ... 342        4.9 ... Systemüberwachung mit SAP Enterprise Threat Detection ... 351   5.  Remote Function Calls ... 365        5.1 ... Funktionsbausteine ... 365        5.2 ... RFC-Verbindungen ... 376        5.3 ... Trusted Systems ... 383        5.4 ... Zugriff von externen Programmen ... 391   6.  Der Verbuchungsvorgang ... 403        6.1 ... Das Prinzip der Verbuchung ... 403        6.2 ... Abgebrochene Buchungen ... 414        6.3 ... Die Belegnummernvergabe ... 419   7.  Benutzerauswertungen ... 429        7.1 ... Organisatorische Regelungen ... 429        7.2 ... Die SAP-Standardbenutzer ... 433        7.3 ... Der Benutzerstammsatz ... 442        7.4 ... Referenzbenutzer ... 459        7.5 ... Benutzergruppen ... 465        7.6 ... Sammelbenutzer ... 471        7.7 ... Benutzervermessungsdaten ... 474        7.8 ... Initialkennwörter und Benutzersperren ... 480        7.9 ... Benutzerstammsätze sperren und löschen ... 492        7.10 ... Kennwortverschlüsselung ... 499        7.11 ... Angemeldete Benutzer ... 505        7.12 ... Die Änderungshistorie zu Benutzern ... 509   8.  Customizing des SAP-Systems ... 515        8.1 ... Das ABAP Dictionary ... 515        8.2 ... Das Konzept der Tabellensteuerung ... 526        8.3 ... Zugriffe auf Tabellen ... 546        8.4 ... Berechtigungen für Tabellen und Views ... 558        8.5 ... Tabellenzugriffe auf Spalten und Feldwerte einschränken (GTB-Rollen) ... 574   9.  Entwicklung in SAP-Systemen ... 587        9.1 ... Entwicklerrichtlinien ... 587        9.2 ... Entwickler- und Objektschlüssel ... 590        9.3 ... Systemänderbarkeit ... 598        9.4 ... Das Transportsystem ... 604        9.5 ... Eigenentwicklungen in ABAP ... 629        9.6 ... Transaktionen ... 667        9.7 ... Berechtigungen zur Anwendungsentwicklung ... 675 10.  Berechtigungskonzept in ABAP-Systemen ... 687        10.1 ... Funktionsweise des Berechtigungskonzepts ... 688        10.2 ... Das Berechtigungskonzept in SAP S/4HANA ... 712        10.3 ... Konzepte zum SAP-Berechtigungswesen ... 731        10.4 ... Customizing zum Berechtigungskonzept ... 750        10.5 ... Prüfung von Zugriffsrechten ... 768        10.6 ... Trace von Benutzerberechtigungen ... 787        10.7 ... Berechtigungen für Prüfer ... 794 11.  Praktische Prüfung von Berechtigungen ... 797        11.1 ... Zugriffsrechte im Bereich der Berechtigungsverwaltung ... 797        11.2 ... Gesetzeskritische Berechtigungen ... 805        11.3 ... Kritische Basisberechtigungen ... 808        11.4 ... Berechtigungen für das Hacking von SAP-Systemen ... 815        11.5 ... Customizing-Berechtigungen ... 824        11.6 ... Analyse der Qualität des Berechtigungskonzepts ... 838        11.7 ... Analyse von Berechtigungen in SAP Business Warehouse ... 850 12.  SAP HANA ... 867        12.1 ... Einführung in SAP HANA ... 867        12.2 ... Systemsicherheit in SAP HANA ... 876        12.3 ... Anmeldesicherheit ... 891        12.4 ... Benutzerverwaltung in SAP HANA ... 898        12.5 ... SAP HANA XSA ... 912        12.6 ... Das Berechtigungskonzept von SAP HANA ... 924        12.7 ... Das Rollenkonzept von SAP HANA ... 939        12.8 ... Analyse des SAP-HANA-Berechtigungskonzepts ... 950        12.9 ... Auditing in SAP HANA ... 963   A.  Leitfäden zur SAP-Systemsicherheit ... 979   B.  Glossar ... 981   Der Autor ... 989   Index ... 991

Artikel-Details

Anbieter:
SAP Press
Autor:
Thomas Tiede
Artikelnummer:
9783836282666
Veröffentlicht:
31.03.21
Seitenanzahl:
1010