Thomas Tiede

SAP HANA - Sicherheit und Berechtigungen

eBook Ausgabe. 2. Auflage
eBook (epub), 622 Seiten
EAN 9783367105601
Veröffentlicht Juni 2025
Verlag/Hersteller Rheinwerk eBooks

Auch erhältlich als:

Buch (Hardcover)
99,90
99,90 inkl. MwSt.
Teilen
Beschreibung

Maximale Sicherheit bei Berechtigungen und Systemzugriffen in SAP HANA Schützen Sie Ihre SAP-HANA-Daten umfassend vor unberechtigten Zugriffen. Dieses Buch zeigt Ihnen die notwendigen technischen und konzeptionellen Grundlagen dafür. Sie lernen Schritt für Schritt, wie Sie für kontinuierliche Systemsicherheit sorgen, ein Rollen- und Berechtigungskonzept erarbeiten, es praktisch umsetzen und wie Sie sich auf einen Audit vorbereiten. In dieser 2. Auflage auch mit Anleitungen für die Berechtigungsverwaltung in SAP HANA Cloud! Aus dem Inhalt:- Berechtigungen und Rollen- Berechtigungskonzept erstellen und umsetzen- User-Administration- Berechtigungen optimieren und Fehler analysieren- Verschlüsselung und Anonymisierung- Sicherheitsrelevantes Monitoring- Datenschutz und Auditing- SAP HANA Cloud- SAP HANA Extended Application Services

Portrait

Thomas Tiede befasst sich seit mehr als 20 Jahren mit dem Thema IT-Sicherheit. Als Geschäftsführer der auf SAP-Sicherheit spezialisierten IBS Schreiber GmbH hat er zahlreiche Sicherheitsprüfungen durchgeführt sowie Sicherheits- und Berechtigungskonzepte implementiert. Als Dozent hält er Seminare und Vorträge zu diesen Themen, u.a. im Rahmen der Zertifizierung »Certified Auditor for SAP Applications«, die die IBS Schreiber GmbH zusammen mit dem ISACA Germany Chapter anbietet. Er leitet den Bereich Softwareentwicklung und ist maßgeblich für die GRC-Lösungen CheckAud® und Easy Content Solution (ECS) verantwortlich.

Inhaltsverzeichnis

Einleitung ... 21 1. Einführung in SAP HANA ... 25 1.1 ... Der technische Aufbau von SAP HANA ... 26 1.2 ... SAP HANA Cockpit ... 33 1.3 ... SAP HANA Database Explorer ... 50 1.4 ... SAP HANA Web-based Development Workbench ... 57 1.5 ... SAP HANA Studio ... 62 1.6 ... hdbsql ... 73 1.7 ... DBA Cockpit ... 77 1.8 ... SAP HANA XS Advanced ... 81 1.9 ... SAP HANA und SAP ERP bzw. SAP S/4HANA ... 86 1.10 ... Leitfäden und SAP-Hinweise zur SAP-HANA-Sicherheit ... 90 2. Netzwerk- und Betriebssystemsicherheit ... 93 2.1 ... Absicherung der Unix-Benutzer ... 93 2.2 ... Schutz von Dateien und Verzeichnissen ... 99 2.3 ... Zugriff auf die Unix-Ebene vom ABAP-Stack aus ... 103 2.4 ... Protokollierung von Aktionen unter Unix ... 108 3. Systemsicherheit in SAP HANA ... 111 3.1 ... Lizenzen verwalten ... 111 3.2 ... Systemparameter pflegen ... 116 3.3 ... Daten verschlüsseln ... 135 3.4 ... Kommunikation verschlüsseln ... 152 3.5 ... Verbindungen zu anderen Systemen -- Remote Sources ... 157 3.6 ... Skripte zur Prüfung der Systemsicherheit ... 171 3.7 ... Alerts ... 178 4. Sicherheit in Multi-Tenant-Datenbanken ... 189 4.1 ... Das Konzept der Tenant-Datenbanken ... 189 4.2 ... Tenant-übergreifende Zugriffe ... 197 4.3 ... Nicht änderbare Parameter in Tenants ... 198 4.4 ... Einschränkung von Funktionen in Tenants ... 199 4.5 ... High Isolation Level für Tenants ... 201 4.6 ... Protokollierung von Änderungen an Tenants ... 205 5. Authentifizierung in SAP HANA ... 207 5.1 ... Authentifizierungsmethoden ... 207 5.2 ... Kennwortrichtlinien ... 221 6. Benutzerverwaltung in SAP HANA ... 239 6.1 ... Der Benutzerstammsatz ... 239 6.2 ... SAP-HANA-XS-Advanced-Benutzer ... 264 6.3 ... SAP-HANA-Standardbenutzer ... 272 6.4 ... Remote-Benutzer ... 278 6.5 ... Benutzergruppen ... 282 7. Das Berechtigungskonzept von SAP HANA ... 291 7.1 ... Konzept der SAP-HANA-Berechtigungen ... 292 7.2 ... System Privileges ... 293 7.3 ... Object Privileges ... 307 7.4 ... Package Privileges ... 320 7.5 ... Analytic Privileges ... 325 7.6 ... Application Privileges ... 326 7.7 ... Berechtigungen weitergeben ... 331 7.8 ... Daten maskieren ... 333 7.9 ... Privileges on Users ... 335 7.10 ... Berechtigungen kopieren ... 335 7.11 ... Berechtigungsfehler analysieren ... 338 7.12 ... Trace von Berechtigungen ... 340 7.13 ... Berechtigungen in SAP HANA XS Advanced ... 352 7.14 ... Berechtigungsverwaltung protokollieren ... 361 8. Das Rollenkonzept von SAP HANA ... 363 8.1 ... Eigenschaften von Rollen ... 363 8.2 ... Runtime-Katalogrollen ... 368 8.3 ... Design-Time-Repository-Rollen (XSC) ... 379 8.4 ... Design-Time-HDI-Rollen (XSA) ... 394 8.5 ... SAP-HANA-Standardrollen ... 406 9. Das SAP-HANA-Berechtigungskonzept analysieren ... 411 9.1 ... Tabellen und Views zur Analyse von Berechtigungen ... 412 9.2 ... Analysen aus Benutzersicht ... 413 9.3 ... Analysen zum Rollenkonzept ... 418 9.4 ... Effektive Berechtigungen auswerten ... 421 9.5 ... Das Skript »HANA_Security_GrantedRolesAndPrivileges« ... 429 9.6 ... Praktische Beispiele für Berechtigungsanalysen ... 431 9.7 ... Automatisierte Analysen mit SAP GRC Access Control ... 439 10. Auditing in SAP HANA ... 443 10.1 ... Auditing in SAP HANA konfigurieren ... 443 10.2 ... Policies einrichten ... 453 10.3 ... Auditing auswerten ... 476 10.4 ... Auditing-Protokolle löschen ... 486 10.5 ... Auditing in SAP HANA XSA ... 487 10.6 ... SAP-Standard-Policies ... 494 10.7 ... Best-Practice-Empfehlungen ... 497 11. Sicherheit und Berechtigungen in SAP HANA Cloud ... 515 11.1 ... Aufbau von SAP HANA Cloud ... 516 11.2 ... Systemsicherheit in der SAP-HANA-Datenbank-Instanz ... 521 11.3 ... Benutzerverwaltung in SAP HANA Cloud ... 527 11.4 ... Das Berechtigungskonzept von SAP HANA Cloud ... 530 11.5 ... Auditing in SAP HANA Cloud ... 534 12. Checklisten zur Analyse der Sicherheit von SAP HANA ... 539 12.1 ... Einführung in SAP HANA ... 539 12.2 ... Netzwerk- und Betriebssystemsicherheit ... 545 12.3 ... Systemsicherheit in SAP HANA ... 550 12.4 ... Sicherheit in Multi-Tenant-Datenbanken ... 560 12.5 ... Authentifizierung in SAP HANA ... 563 12.6 ... Benutzerverwaltung in SAP HANA ... 568 12.7 ... Das Berechtigungskonzept von SAP HANA ... 574 12.8 ... Das Rollenkonzept von SAP HANA ... 582 12.9 ... Das SAP-HANA-Berechtigungskonzept analysieren ... 589 12.10 ... Auditing in SAP HANA ... 591 12.11 ... Sicherheit und Berechtigungen in SAP HANA Cloud ... 596 Anhang ... 601 A ... Sicherheitsrelevante Systemparameter ... 601 B ... Sicherheitsrelevante Views in SAP HANA ... 607 Der Autor ... 613 Index ... 615

Technik
Sie können dieses eBook zum Beispiel mit den folgenden Geräten lesen:
• tolino Reader 
Laden Sie das eBook direkt über den Reader-Shop auf dem tolino herunter oder übertragen Sie das eBook auf Ihren tolino mit einer kostenlosen Software wie beispielsweise Adobe Digital Editions. 
• Sony Reader & andere eBook Reader 
Laden Sie das eBook direkt über den Reader-Shop herunter oder übertragen Sie das eBook mit der kostenlosen Software Sony READER FOR PC/Mac oder Adobe Digital Editions auf ein Standard-Lesegeräte. 
• Tablets & Smartphones 
Möchten Sie dieses eBook auf Ihrem Smartphone oder Tablet lesen, finden Sie hier unsere kostenlose Lese-App für iPhone/iPad und Android Smartphone/Tablets. 
• PC & Mac 
Lesen Sie das eBook direkt nach dem Herunterladen mit einer kostenlosen Lesesoftware, beispielsweise Adobe Digital Editions, Sony READER FOR PC/Mac oder direkt über Ihre eBook-Bibliothek in Ihrem Konto unter „Meine eBooks“ -  „online lesen“.
 
Bitte beachten Sie, dass die Kindle-Geräte das Format nicht unterstützen und dieses eBook somit nicht auf Kindle-Geräten lesbar ist.
Hersteller
Libri GmbH
Friedensallee 273

DE - 22763 Hamburg

E-Mail: GPSR@libri.de

Website: www.libri.de

Das könnte Sie auch interessieren

Ben Aaronovitch
Ein weißer Schwan in Tabernacle Street
eBook (epub)
Sofort lieferbar (Download)
9,99
Katharina Zweig
Weiß die KI, dass sie nichts weiß?
eBook (epub)
Sofort lieferbar (Download)
16,99
Marc Elsberg
ZERO - Sie wissen, was du tust
eBook (epub)
Sofort lieferbar (Download)
10,99
Roberto Simanowski
Sprachmaschinen
eBook (epub)
Sofort lieferbar (Download)
19,99
Ernest Cline
Ready Player One
eBook (epub)
Sofort lieferbar (Download)
8,99
Andreas Erle
Das kann KI
eBook (epub)
Sofort lieferbar (Download)
16,99
Yuval Noah Harari
NEXUS
eBook (epub)
Sofort lieferbar (Download)
26,99
Neal Stephenson
Snow Crash
eBook (epub)
Sofort lieferbar (Download)
14,99
Anna-Verena Nosthoff
Kybernetik und Kritik
eBook (epub)
Sofort lieferbar (Download)
27,99
Tiago Forte
Die PARA-Methode
eBook (epub)
Sofort lieferbar (Download)
15,99
Ernest Cline
Ready Player Two
eBook (epub)
Sofort lieferbar (Download)
4,99
Dirk Baecker
Digitalisierung
eBook (epub)
Sofort lieferbar (Download)
19,99
Ingo Dachwitz
Digitaler Kolonialismus
eBook (epub)
Sofort lieferbar (Download)
21,99
Sofort lieferbar (Download)
9,99
Andrian Kreye
Der Geist aus der Maschine
eBook (epub)
Sofort lieferbar (Download)
16,99
Sofort lieferbar (Download)
9,99
Axel Miesen
Ansible
eBook (epub)
Sofort lieferbar (Download)
39,90
Elisa Hoven
Das Ende der Wahrheit?
eBook (epub)
Sofort lieferbar (Download)
18,99
Jenny Odell
Nichts tun
eBook (epub)
Sofort lieferbar (Download)
11,99
Sofort lieferbar (Download)
0,00
Matthias Matting
Tolino shine - das inoffizielle Handbuch.
eBook (epub)
Sofort lieferbar (Download)
2,99
Sofort lieferbar (Download)
9,99
Michael Kofler
Linux
eBook (pdf)
Sofort lieferbar (Download)
49,90
Nils C. Kumkar
Alternative Fakten
eBook (epub)
Sofort lieferbar (Download)
17,99
Florian Butollo
Das knappe Gut Arbeit
eBook (epub)
Sofort lieferbar (Download)
19,99
Detlef Krause
Webtexten für Nicht-Texter
eBook (epub)
Sofort lieferbar (Download)
15,99
Bernd Öggl
Git
eBook (pdf)
Sofort lieferbar (Download)
39,90
Sofort lieferbar (Download)
0,00
Herbert Hertramph
Raspberry Pi 400 Schnelleinstieg
eBook (pdf)
Sofort lieferbar (Download)
9,99
Sofort lieferbar (Download)
2,99
Mustafa Suleyman
The Coming Wave
eBook (epub)
Sofort lieferbar (Download)
17,99
Sofort lieferbar (Download)
39,90
Ralf-Peter Kleinert
Proxmox VE 8 Powerbuch
eBook (epub)
Sofort lieferbar (Download)
7,99
Matteo Grosse-Kampm...
Meine digitale Sicherheit für Dummies
eBook (epub)
Sofort lieferbar (Download)
17,99
Sofort lieferbar (Download)
2,99
Andreas Erle
Das kann KI
eBook (pdf)
Sofort lieferbar (Download)
16,99