Thomas Tiede

Sicherheit und Prüfung von SAP-Systemen

eBook Ausgabe. 5. Auflage
eBook (epub), 1010 Seiten
EAN 9783836282666
Veröffentlicht März 2021
Verlag/Hersteller Rheinwerk eBooks

Auch erhältlich als:

Buch (Hardcover)
119,90
119,90 inkl. MwSt.
Teilen
Beschreibung

Sie wollen sichergehen, dass Ihre SAP-Systeme alle Sicherheitsanforderungen erfüllen und ordnungsgemäß konfiguriert sind? Dann führt kein Weg an diesem Standardwerk vorbei. Der Autor zeigt Ihnen Schritt für Schritt, wie Sie bei der Prüfung vorgehen müssen, und vermittelt Ihnen das nötige Hintergrundwissen. Alle Prüfungsthemen werden systematisch und verständlich behandelt - aktuell zu SAP S/4HANA. Aus dem Inhalt: - Umgang mit dem SAP-System - Werkzeuge zur Prüfung - Aufbau von SAP-Systemen und -Landschaften - Allgemeine Systemsicherheit - Protokollierung - Sichere Remote Function Calls - Ordnungsmäßige Verbuchungsvorgänge - Benutzerauswertungen - Sichere Eigenentwicklungen - Berechtigungen für SAP-Fiori-Anwendungen - Sicherheit von SAP HANA

Portrait

Thomas Tiede befasst sich seit mehr als 20 Jahren mit dem Thema IT-Sicherheit. Als Geschäftsführer der auf SAP-Sicherheit spezialisierten IBS Schreiber GmbH hat er zahlreiche Sicherheitsprüfungen durchgeführt sowie Sicherheits- und Berechtigungskonzepte implementiert. Als Dozent hält er Seminare und Vorträge zu diesen Themen, u.a. im Rahmen der Zertifizierung »Certified Auditor for SAP Applications«, die die IBS Schreiber GmbH zusammen mit dem ISACA Germany Chapter anbietet. Er leitet den Bereich Softwareentwicklung und ist maßgeblich für die GRC-Lösungen CheckAud® und Easy Content Solution (ECS) verantwortlich.

Inhaltsverzeichnis

Einleitung ... 25 1. Umgang mit dem SAP-System und Werkzeuge zur Prüfung ... 31 1.1 ... Transaktionen und SAP-Fiori-Apps ... 31 1.2 ... Reports ... 35 1.3 ... Anzeigen von Tabellen ... 43 1.4 ... Das Benutzerinformationssystem ... 59 1.5 ... Listen als PDF-Datei speichern ... 62 1.6 ... Nutzung der Zugriffsstatistik für Prüfungen ... 63 1.7 ... Tabelleninhalte mit dem QuickViewer auswerten ... 71 1.8 ... SQL-Trace ... 80 1.9 ... Audit Information System ... 84 1.10 ... SAP Access Control ... 90 1.11 ... SAP Enterprise Threat Detection ... 103 1.12 ... Zugriff auf SAP HANA für Prüfer ... 115 2. Aufbau von SAP-Systemen und Systemlandschaften ... 125 2.1 ... SAP NetWeaver und SAP-Komponenten ... 125 2.2 ... Technischer Aufbau von SAP-Systemen ... 131 2.3 ... Systemlandschaften ... 139 2.4 ... Das Mandantenkonzept ... 145 2.5 ... Sicherheit im Mandanten 000 ... 163 3. Allgemeine Systemsicherheit ... 175 3.1 ... Grundlagen für die Prüfung der Systemsicherheit ... 175 3.2 ... Anmeldesicherheit ... 183 3.3 ... Das Notfallbenutzerkonzept ... 206 3.4 ... Sperren von Transaktionscodes ... 210 3.5 ... Logische Betriebssystemkommandos ... 214 3.6 ... Drucken und Speichern ... 223 3.7 ... Batch-Input ... 232 3.8 ... Funktionen von SAP Business Warehouse ... 241 4. Protokollierungskomponenten ... 249 4.1 ... Security-Audit-Log ... 249 4.2 ... Systemprotokollierung ... 271 4.3 ... Protokollierung von Tabellenänderungen ... 278 4.4 ... Protokollierung über Änderungsbelege ... 304 4.5 ... Versionsverwaltung ... 313 4.6 ... Lesezugriffsprotokollierung ... 320 4.7 ... Zugriffsstatistik ... 331 4.8 ... Weitere Protokollkomponenten ... 342 4.9 ... Systemüberwachung mit SAP Enterprise Threat Detection ... 351 5. Remote Function Calls ... 365 5.1 ... Funktionsbausteine ... 365 5.2 ... RFC-Verbindungen ... 376 5.3 ... Trusted Systems ... 383 5.4 ... Zugriff von externen Programmen ... 391 6. Der Verbuchungsvorgang ... 403 6.1 ... Das Prinzip der Verbuchung ... 403 6.2 ... Abgebrochene Buchungen ... 414 6.3 ... Die Belegnummernvergabe ... 419 7. Benutzerauswertungen ... 429 7.1 ... Organisatorische Regelungen ... 429 7.2 ... Die SAP-Standardbenutzer ... 433 7.3 ... Der Benutzerstammsatz ... 442 7.4 ... Referenzbenutzer ... 459 7.5 ... Benutzergruppen ... 465 7.6 ... Sammelbenutzer ... 471 7.7 ... Benutzervermessungsdaten ... 474 7.8 ... Initialkennwörter und Benutzersperren ... 480 7.9 ... Benutzerstammsätze sperren und löschen ... 492 7.10 ... Kennwortverschlüsselung ... 499 7.11 ... Angemeldete Benutzer ... 505 7.12 ... Die Änderungshistorie zu Benutzern ... 509 8. Customizing des SAP-Systems ... 515 8.1 ... Das ABAP Dictionary ... 515 8.2 ... Das Konzept der Tabellensteuerung ... 526 8.3 ... Zugriffe auf Tabellen ... 546 8.4 ... Berechtigungen für Tabellen und Views ... 558 8.5 ... Tabellenzugriffe auf Spalten und Feldwerte einschränken (GTB-Rollen) ... 574 9. Entwicklung in SAP-Systemen ... 587 9.1 ... Entwicklerrichtlinien ... 587 9.2 ... Entwickler- und Objektschlüssel ... 590 9.3 ... Systemänderbarkeit ... 598 9.4 ... Das Transportsystem ... 604 9.5 ... Eigenentwicklungen in ABAP ... 629 9.6 ... Transaktionen ... 667 9.7 ... Berechtigungen zur Anwendungsentwicklung ... 675 10. Berechtigungskonzept in ABAP-Systemen ... 687 10.1 ... Funktionsweise des Berechtigungskonzepts ... 688 10.2 ... Das Berechtigungskonzept in SAP S/4HANA ... 712 10.3 ... Konzepte zum SAP-Berechtigungswesen ... 731 10.4 ... Customizing zum Berechtigungskonzept ... 750 10.5 ... Prüfung von Zugriffsrechten ... 768 10.6 ... Trace von Benutzerberechtigungen ... 787 10.7 ... Berechtigungen für Prüfer ... 794 11. Praktische Prüfung von Berechtigungen ... 797 11.1 ... Zugriffsrechte im Bereich der Berechtigungsverwaltung ... 797 11.2 ... Gesetzeskritische Berechtigungen ... 805 11.3 ... Kritische Basisberechtigungen ... 808 11.4 ... Berechtigungen für das Hacking von SAP-Systemen ... 815 11.5 ... Customizing-Berechtigungen ... 824 11.6 ... Analyse der Qualität des Berechtigungskonzepts ... 838 11.7 ... Analyse von Berechtigungen in SAP Business Warehouse ... 850 12. SAP HANA ... 867 12.1 ... Einführung in SAP HANA ... 867 12.2 ... Systemsicherheit in SAP HANA ... 876 12.3 ... Anmeldesicherheit ... 891 12.4 ... Benutzerverwaltung in SAP HANA ... 898 12.5 ... SAP HANA XSA ... 912 12.6 ... Das Berechtigungskonzept von SAP HANA ... 924 12.7 ... Das Rollenkonzept von SAP HANA ... 939 12.8 ... Analyse des SAP-HANA-Berechtigungskonzepts ... 950 12.9 ... Auditing in SAP HANA ... 963 A. Leitfäden zur SAP-Systemsicherheit ... 979 B. Glossar ... 981 Der Autor ... 989 Index ... 991

Technik
Sie können dieses eBook zum Beispiel mit den folgenden Geräten lesen:
• tolino Reader 
Laden Sie das eBook direkt über den Reader-Shop auf dem tolino herunter oder übertragen Sie das eBook auf Ihren tolino mit einer kostenlosen Software wie beispielsweise Adobe Digital Editions. 
• Sony Reader & andere eBook Reader 
Laden Sie das eBook direkt über den Reader-Shop herunter oder übertragen Sie das eBook mit der kostenlosen Software Sony READER FOR PC/Mac oder Adobe Digital Editions auf ein Standard-Lesegeräte. 
• Tablets & Smartphones 
Möchten Sie dieses eBook auf Ihrem Smartphone oder Tablet lesen, finden Sie hier unsere kostenlose Lese-App für iPhone/iPad und Android Smartphone/Tablets. 
• PC & Mac 
Lesen Sie das eBook direkt nach dem Herunterladen mit einer kostenlosen Lesesoftware, beispielsweise Adobe Digital Editions, Sony READER FOR PC/Mac oder direkt über Ihre eBook-Bibliothek in Ihrem Konto unter „Meine eBooks“ -  „online lesen“.
 
Bitte beachten Sie, dass die Kindle-Geräte das Format nicht unterstützen und dieses eBook somit nicht auf Kindle-Geräten lesbar ist.
Hersteller
Libri GmbH
Friedensallee 273

DE - 22763 Hamburg

E-Mail: GPSR@libri.de

Website: www.libri.de

Das könnte Sie auch interessieren

Sarah Kuttner
Mama & Sam
Buch (Hardcover)
Sofort lieferbar
24,00
Aldous Huxley
Zeit der Oligarchen
Buch (Hardcover)
Sofort lieferbar
14,00
Katharina Zweig
Weiß die KI, dass sie nichts weiß?
Buch (Softcover)
Sofort lieferbar
20,00
Marc-Uwe Kling
Der Tag, an dem die Oma das Internet kaputt...
Buch (Hardcover)
Sofort lieferbar
12,00
Jannis Brühl
Disruption
Buch (Softcover)
Lieferbar innerhalb von 1-2 Wochen
20,00
Sofort lieferbar
24,30
Julia Ruhs
Links-grüne Meinungsmacht
Buch (Softcover)
Sofort lieferbar
20,00
Aya Jaff
Broligarchie
Buch (Hardcover)
Sofort lieferbar
23,99
Andreas Erle
Das kann KI
Buch (Softcover)
Sofort lieferbar
19,90
Roberto Simanowski
Sprachmaschinen
Buch (Softcover)
Sofort lieferbar
23,00
Silke Müller
Schule gegen Kinder
Buch (Hardcover)
Sofort lieferbar
22,00
Sofort lieferbar
19,90
Ursula Poznanski
Erebos 2
Buch (Hardcover)
Sofort lieferbar
19,95
Sofort lieferbar
4,95
Jimmy Wales
TRUST
Buch (Hardcover)
Sofort lieferbar
24,00
Cornelia Lohs
Der inoffizielle James Bond Reiseführer
Buch (Softcover)
Sofort lieferbar
19,99
Johannes Knörzer
Ein Quantum Zukunft - Quantenphysik und Qua...
Buch (Softcover)
Lieferbar innerhalb von 5-7 Tagen
24,99
Jörg Rieger Espind...
Windows 11 für Senioren
Buch (Softcover)
Sofort lieferbar
19,90
Martin Andree
Krieg der Medien
Buch (Hardcover)
Sofort lieferbar
28,00
Sofort lieferbar
12,30
Annekathrin Kohout
Hyperreaktiv
Buch (Softcover)
Sofort lieferbar
18,00
Steffen Mau
Triggerpunkte
Buch (Softcover)
Sofort lieferbar
25,00
Christoph Engemann
Die Zukunft des Lesens
Buch (Softcover)
Sofort lieferbar
14,00
Lieferbar innerhalb von 1-2 Wochen
25,30
Sofort lieferbar
19,95
Wolfram Lotz
Träume in Europa
Buch (Hardcover)
Lieferbar innerhalb von 1-2 Wochen
23,00
Oliver Bock
ChatGPT - Das Praxisbuch
Buch (Softcover)
Sofort lieferbar
19,95
Ingo Dachwitz
Digitaler Kolonialismus
Buch (Hardcover)
Sofort lieferbar
28,00
Johanna Pirker
The Game is On
Buch (Hardcover)
Sofort lieferbar
26,00
Keach Hagey
Sam Altman
Buch (Hardcover)
Sofort lieferbar
28,00
Christian Immler
WhatsApp - optimal nutzen - neueste Version...
Buch (Softcover)
Sofort lieferbar
12,95
Rainer Hattenhauer
ChatGPT & Co.
Buch (Softcover)
Sofort lieferbar
24,90
Uwe Albrecht
iPhone und iPad
Buch (Softcover)
Sofort lieferbar
19,90
Douglas Rushkoff
Survival of the Richest
Buch (Softcover)
Sofort lieferbar
22,00
Judith Le Huray
Vernetzt gehetzt. Schulausgabe
Buch (Softcover)
Sofort lieferbar
6,95
Robert Klaßen
Windows 11
Buch (Softcover)
Sofort lieferbar
12,90