Der Artikel wird am Ende des Bestellprozesses zum Download zur Verfügung gestellt.

Sicherheit und Prüfung von SAP-Systemen

Sofort lieferbar | Lieferzeit: Sofort lieferbar I
ISBN-13:
9783836282666
Veröffentl:
2021
Seiten:
1010
Autor:
Thomas Tiede
Serie:
SAP Press
eBook Typ:
EPUB
eBook Format:
EPUB
Kopierschutz:
0 - No protection
Sprache:
Deutsch
Beschreibung:

Sie wollen sichergehen, dass Ihre SAP-Systeme alle Sicherheitsanforderungen erfüllen und ordnungsgemäß konfiguriert sind? Dann führt kein Weg an diesem Standardwerk vorbei. Der Autor zeigt Ihnen Schritt für Schritt, wie Sie bei der Prüfung vorgehen müssen, und vermittelt Ihnen das nötige Hintergrundwissen. Alle Prüfungsthemen werden systematisch und verständlich behandelt - aktuell zu SAP S/4HANA.
Einleitung ... 25 1. Umgang mit dem SAP-System und Werkzeuge zur Prüfung ... 31 1.1 ... Transaktionen und SAP-Fiori-Apps ... 31 1.2 ... Reports ... 35 1.3 ... Anzeigen von Tabellen ... 43 1.4 ... Das Benutzerinformationssystem ... 59 1.5 ... Listen als PDF-Datei speichern ... 62 1.6 ... Nutzung der Zugriffsstatistik für Prüfungen ... 63 1.7 ... Tabelleninhalte mit dem QuickViewer auswerten ... 71 1.8 ... SQL-Trace ... 80 1.9 ... Audit Information System ... 84 1.10 ... SAP Access Control ... 90 1.11 ... SAP Enterprise Threat Detection ... 103 1.12 ... Zugriff auf SAP HANA für Prüfer ... 115 2. Aufbau von SAP-Systemen und Systemlandschaften ... 125 2.1 ... SAP NetWeaver und SAP-Komponenten ... 125 2.2 ... Technischer Aufbau von SAP-Systemen ... 131 2.3 ... Systemlandschaften ... 139 2.4 ... Das Mandantenkonzept ... 145 2.5 ... Sicherheit im Mandanten 000 ... 163 3. Allgemeine Systemsicherheit ... 175 3.1 ... Grundlagen für die Prüfung der Systemsicherheit ... 175 3.2 ... Anmeldesicherheit ... 183 3.3 ... Das Notfallbenutzerkonzept ... 206 3.4 ... Sperren von Transaktionscodes ... 210 3.5 ... Logische Betriebssystemkommandos ... 214 3.6 ... Drucken und Speichern ... 223 3.7 ... Batch-Input ... 232 3.8 ... Funktionen von SAP Business Warehouse ... 241 4. Protokollierungskomponenten ... 249 4.1 ... Security-Audit-Log ... 249 4.2 ... Systemprotokollierung ... 271 4.3 ... Protokollierung von Tabellenänderungen ... 278 4.4 ... Protokollierung über Änderungsbelege ... 304 4.5 ... Versionsverwaltung ... 313 4.6 ... Lesezugriffsprotokollierung ... 320 4.7 ... Zugriffsstatistik ... 331 4.8 ... Weitere Protokollkomponenten ... 342 4.9 ... Systemüberwachung mit SAP Enterprise Threat Detection ... 351 5. Remote Function Calls ... 365 5.1 ... Funktionsbausteine ... 365 5.2 ... RFC-Verbindungen ... 376 5.3 ... Trusted Systems ... 383 5.4 ... Zugriff von externen Programmen ... 391 6. Der Verbuchungsvorgang ... 403 6.1 ... Das Prinzip der Verbuchung ... 403 6.2 ... Abgebrochene Buchungen ... 414 6.3 ... Die Belegnummernvergabe ... 419 7. Benutzerauswertungen ... 429 7.1 ... Organisatorische Regelungen ... 429 7.2 ... Die SAP-Standardbenutzer ... 433 7.3 ... Der Benutzerstammsatz ... 442 7.4 ... Referenzbenutzer ... 459 7.5 ... Benutzergruppen ... 465 7.6 ... Sammelbenutzer ... 471 7.7 ... Benutzervermessungsdaten ... 474 7.8 ... Initialkennwörter und Benutzersperren ... 480 7.9 ... Benutzerstammsätze sperren und löschen ... 492 7.10 ... Kennwortverschlüsselung ... 499 7.11 ... Angemeldete Benutzer ... 505 7.12 ... Die Änderungshistorie zu Benutzern ... 509 8. Customizing des SAP-Systems ... 515 8.1 ... Das ABAP Dictionary ... 515 8.2 ... Das Konzept der Tabellensteuerung ... 526 8.3 ... Zugriffe auf Tabellen ... 546 8.4 ... Berechtigungen für Tabellen und Views ... 558 8.5 ... Tabellenzugriffe auf Spalten und Feldwerte einschränken (GTB-Rollen) ... 574 9. Entwicklung in SAP-Systemen ... 587 9.1 ... Entwicklerrichtlinien ... 587 9.2 ... Entwickler- und Objektschlüssel ... 590 9.3 ... Systemänderbarkeit ... 598 9.4 ... Das Transportsystem ... 604 9.5 ... Eigenentwicklungen in ABAP ... 629 9.6 ... Transaktionen ... 667 9.7 ... Berechtigungen zur Anwendungsentwicklung ... 67510. Berechtigungskonzept in ABAP-Systemen ... 687 10.1 ... Funktionsweise des Berechtigungskonzepts ... 688 10.2 ... Das Berechtigungskonzept in SAP S/4HANA ... 712 10.3 ... Konzepte zum SAP-Berechtigungswesen ... 731 10.4 ... Customizing zum Berechtigungskonzept ... 750 10.5 ... Prüfung von Zugriffsrechten ... 768 10.6 ... Trace von Benutzerberechtigungen ... 787 10.7 ... Berechtigungen für Prüfer ... 79411. Praktische Prüfung von Berechtigungen ... 797 11.1 ... Zugriffsrechte im Bereich der Berechtigungsverwaltung ... 797 11.2 ... Gesetzeskritische Berechtigungen ... 805 11.3 ... Kritische Basisberechtigungen ... 808 11.4 ... Berechtigungen für das Hacking von SAP-Systemen ... 815 11.5 ... Customizing-Berechtigungen ... 824 11.6 ... Analyse der Qualität des Berechtigungskonzepts ... 838 11.7 ... Analyse von Berechtigungen in SAP Business Warehouse ... 85012. SAP HANA ... 867 12.1 ... Einführung in SAP HANA ... 867 12.2 ... Systemsicherheit in SAP HANA ... 876 12.3 ... Anmeldesicherheit ... 891 12.4 ... Benutzerverwaltung in SAP HANA ... 898 12.5 ... SAP HANA XSA ... 912 12.6 ... Das Berechtigungskonzept von SAP HANA ... 924 12.7 ... Das Rollenkonzept von SAP HANA ... 939 12.8 ... Analyse des SAP-HANA-Berechtigungskonzepts ... 950 12.9 ... Auditing in SAP HANA ... 963 A. Leitfäden zur SAP-Systemsicherheit ... 979 B. Glossar ... 981 Der Autor ... 989 Index ... 991

Kunden Rezensionen

Zu diesem Artikel ist noch keine Rezension vorhanden.
Helfen sie anderen Besuchern und verfassen Sie selbst eine Rezension.

Google Plus
Powered by Inooga