Zum Hauptinhalt springen
Dekorationsartikel gehören nicht zum Leistungsumfang.
Sicherheit und Prüfung von SAP-Systemen
SAP-S/4HANA-Landschaften prüfen und absichern - Ausgabe 2021
Buch von Thomas Tiede
Sprache: Deutsch

119,90 €*

inkl. MwSt.

Versandkostenfrei per Post / DHL

auf Lager, Lieferzeit 1-2 Werktage

Kategorien:
Beschreibung

Sie wollen sichergehen, dass Ihre SAP-Systeme alle Sicherheitsanforderungen erfüllen und ordnungsgemäß konfiguriert sind? Dann führt kein Weg an diesem Standardwerk vorbei. Der Autor zeigt Ihnen Schritt für Schritt, wie Sie bei der Prüfung vorgehen müssen, und vermittelt Ihnen das nötige Hintergrundwissen. Alle Prüfungsthemen werden systematisch und verständlich behandelt - aktuell zu SAP S/4HANA.

Aus dem Inhalt:

  • Umgang mit dem SAP-System
  • Werkzeuge zur Prüfung
  • Aufbau von SAP-Systemen und -Landschaften
  • Allgemeine Systemsicherheit
  • Protokollierung
  • Sichere Remote Function Calls
  • Ordnungsmäßige Verbuchungsvorgänge
  • Benutzerauswertungen
  • Sichere Eigenentwicklungen
  • Berechtigungen für SAP-Fiori-Anwendungen
  • Sicherheit von SAP HANA

Sie wollen sichergehen, dass Ihre SAP-Systeme alle Sicherheitsanforderungen erfüllen und ordnungsgemäß konfiguriert sind? Dann führt kein Weg an diesem Standardwerk vorbei. Der Autor zeigt Ihnen Schritt für Schritt, wie Sie bei der Prüfung vorgehen müssen, und vermittelt Ihnen das nötige Hintergrundwissen. Alle Prüfungsthemen werden systematisch und verständlich behandelt - aktuell zu SAP S/4HANA.

Aus dem Inhalt:

  • Umgang mit dem SAP-System
  • Werkzeuge zur Prüfung
  • Aufbau von SAP-Systemen und -Landschaften
  • Allgemeine Systemsicherheit
  • Protokollierung
  • Sichere Remote Function Calls
  • Ordnungsmäßige Verbuchungsvorgänge
  • Benutzerauswertungen
  • Sichere Eigenentwicklungen
  • Berechtigungen für SAP-Fiori-Anwendungen
  • Sicherheit von SAP HANA
Über den Autor
Thomas Tiede befasst sich seit mehr als 20 Jahren mit dem Thema IT-Sicherheit. Als Geschäftsführer der auf SAP-Sicherheit spezialisierten IBS Schreiber GmbH hat er zahlreiche Sicherheitsprüfungen durchgeführt sowie Sicherheits- und Berechtigungskonzepte implementiert. Als Dozent hält er Seminare und Vorträge zu diesen Themen, u.a. im Rahmen der Zertifizierung 'Certified Auditor for SAP Applications', die die IBS Schreiber GmbH zusammen mit dem ISACA Germany Chapter anbietet. Er leitet den Bereich Softwareentwicklung und ist maßgeblich für die GRC-Lösungen CheckAud® und Easy Content Solution (ECS) verantwortlich.
Zusammenfassung
Mit praktischen Checklisten und Anleitungen zum Download
Inhaltsverzeichnis
Einleitung ... 25
1. Umgang mit dem SAP-System und Werkzeuge zur Prüfung ... 31

1.1 ... Transaktionen und SAP-Fiori-Apps ... 31

1.2 ... Reports ... 35

1.3 ... Anzeigen von Tabellen ... 43

1.4 ... Das Benutzerinformationssystem ... 59

1.5 ... Listen als PDF-Datei speichern ... 62

1.6 ... Nutzung der Zugriffsstatistik für Prüfungen ... 63

1.7 ... Tabelleninhalte mit dem QuickViewer auswerten ... 71

1.8 ... SQL-Trace ... 80

1.9 ... Audit Information System ... 84

1.10 ... SAP Access Control ... 90

1.11 ... SAP Enterprise Threat Detection ... 103

1.12 ... Zugriff auf SAP HANA für Prüfer ... 115

2. Aufbau von SAP-Systemen und Systemlandschaften ... 125

2.1 ... SAP NetWeaver und SAP-Komponenten ... 125

2.2 ... Technischer Aufbau von SAP-Systemen ... 131

2.3 ... Systemlandschaften ... 139

2.4 ... Das Mandantenkonzept ... 145

2.5 ... Sicherheit im Mandanten 000 ... 163

3. Allgemeine Systemsicherheit ... 175

3.1 ... Grundlagen für die Prüfung der Systemsicherheit ... 175

3.2 ... Anmeldesicherheit ... 183

3.3 ... Das Notfallbenutzerkonzept ... 206

3.4 ... Sperren von Transaktionscodes ... 210

3.5 ... Logische Betriebssystemkommandos ... 214

3.6 ... Drucken und Speichern ... 223

3.7 ... Batch-Input ... 232

3.8 ... Funktionen von SAP Business Warehouse ... 241

4. Protokollierungskomponenten ... 249

4.1 ... Security-Audit-Log ... 249

4.2 ... Systemprotokollierung ... 271

4.3 ... Protokollierung von Tabellenänderungen ... 278

4.4 ... Protokollierung über Änderungsbelege ... 304

4.5 ... Versionsverwaltung ... 313

4.6 ... Lesezugriffsprotokollierung ... 320

4.7 ... Zugriffsstatistik ... 331

4.8 ... Weitere Protokollkomponenten ... 342

4.9 ... Systemüberwachung mit SAP Enterprise Threat Detection ... 351

5. Remote Function Calls ... 365

5.1 ... Funktionsbausteine ... 365

5.2 ... RFC-Verbindungen ... 376

5.3 ... Trusted Systems ... 383

5.4 ... Zugriff von externen Programmen ... 391

6. Der Verbuchungsvorgang ... 403

6.1 ... Das Prinzip der Verbuchung ... 403

6.2 ... Abgebrochene Buchungen ... 414

6.3 ... Die Belegnummernvergabe ... 419

7. Benutzerauswertungen ... 429

7.1 ... Organisatorische Regelungen ... 429

7.2 ... Die SAP-Standardbenutzer ... 433

7.3 ... Der Benutzerstammsatz ... 442

7.4 ... Referenzbenutzer ... 459

7.5 ... Benutzergruppen ... 465

7.6 ... Sammelbenutzer ... 471

7.7 ... Benutzervermessungsdaten ... 474

7.8 ... Initialkennwörter und Benutzersperren ... 480

7.9 ... Benutzerstammsätze sperren und löschen ... 492

7.10 ... Kennwortverschlüsselung ... 499

7.11 ... Angemeldete Benutzer ... 505

7.12 ... Die Änderungshistorie zu Benutzern ... 509

8. Customizing des SAP-Systems ... 515

8.1 ... Das ABAP Dictionary ... 515

8.2 ... Das Konzept der Tabellensteuerung ... 526

8.3 ... Zugriffe auf Tabellen ... 546

8.4 ... Berechtigungen für Tabellen und Views ... 558

8.5 ... Tabellenzugriffe auf Spalten und Feldwerte einschränken (GTB-Rollen) ... 574

9. Entwicklung in SAP-Systemen ... 587

9.1 ... Entwicklerrichtlinien ... 587

9.2 ... Entwickler- und Objektschlüssel ... 590

9.3 ... Systemänderbarkeit ... 598

9.4 ... Das Transportsystem ... 604

9.5 ... Eigenentwicklungen in ABAP ... 629

9.6 ... Transaktionen ... 667

9.7 ... Berechtigungen zur Anwendungsentwicklung ... 675

10. Berechtigungskonzept in ABAP-Systemen ... 687

10.1 ... Funktionsweise des Berechtigungskonzepts ... 688

10.2 ... Das Berechtigungskonzept in SAP S/4HANA ... 712

10.3 ... Konzepte zum SAP-Berechtigungswesen ... 731

10.4 ... Customizing zum Berechtigungskonzept ... 750

10.5 ... Prüfung von Zugriffsrechten ... 768

10.6 ... Trace von Benutzerberechtigungen ... 787

10.7 ... Berechtigungen für Prüfer ... 794

11. Praktische Prüfung von Berechtigungen ... 797

11.1 ... Zugriffsrechte im Bereich der Berechtigungsverwaltung ... 797

11.2 ... Gesetzeskritische Berechtigungen ... 805

11.3 ... Kritische Basisberechtigungen ... 808

11.4 ... Berechtigungen für das Hacking von SAP-Systemen ... 815

11.5 ... Customizing-Berechtigungen ... 824

11.6 ... Analyse der Qualität des Berechtigungskonzepts ... 838

11.7 ... Analyse von Berechtigungen in SAP Business Warehouse ... 850

12. SAP HANA ... 867

12.1 ... Einführung in SAP HANA ... 867

12.2 ... Systemsicherheit in SAP HANA ... 876

12.3 ... Anmeldesicherheit ... 891

12.4 ... Benutzerverwaltung in SAP HANA ... 898

12.5 ... SAP HANA XSA ... 912

12.6 ... Das Berechtigungskonzept von SAP HANA ... 924

12.7 ... Das Rollenkonzept von SAP HANA ... 939

12.8 ... Analyse des SAP-HANA-Berechtigungskonzepts ... 950

12.9 ... Auditing in SAP HANA ... 963

A. Leitfäden zur SAP-Systemsicherheit ... 979
B. Glossar ... 981
Der Autor ... 989
Index ... 991
Details
Erscheinungsjahr: 2021
Fachbereich: Allgemeines
Genre: Wirtschaft
Rubrik: Recht & Wirtschaft
Medium: Buch
Reihe: SAP Press
Inhalt: 1010 S.
ISBN-13: 9783836277549
ISBN-10: 3836277549
Sprache: Deutsch
Herstellernummer: 459/07754
Einband: Gebunden
Autor: Tiede, Thomas
Auflage: 5. Auflage
Hersteller: Rheinwerk Verlag GmbH
Maße: 245 x 178 x 54 mm
Von/Mit: Thomas Tiede
Erscheinungsdatum: 26.03.2021
Gewicht: 1,774 kg
Artikel-ID: 119137030
Über den Autor
Thomas Tiede befasst sich seit mehr als 20 Jahren mit dem Thema IT-Sicherheit. Als Geschäftsführer der auf SAP-Sicherheit spezialisierten IBS Schreiber GmbH hat er zahlreiche Sicherheitsprüfungen durchgeführt sowie Sicherheits- und Berechtigungskonzepte implementiert. Als Dozent hält er Seminare und Vorträge zu diesen Themen, u.a. im Rahmen der Zertifizierung 'Certified Auditor for SAP Applications', die die IBS Schreiber GmbH zusammen mit dem ISACA Germany Chapter anbietet. Er leitet den Bereich Softwareentwicklung und ist maßgeblich für die GRC-Lösungen CheckAud® und Easy Content Solution (ECS) verantwortlich.
Zusammenfassung
Mit praktischen Checklisten und Anleitungen zum Download
Inhaltsverzeichnis
Einleitung ... 25
1. Umgang mit dem SAP-System und Werkzeuge zur Prüfung ... 31

1.1 ... Transaktionen und SAP-Fiori-Apps ... 31

1.2 ... Reports ... 35

1.3 ... Anzeigen von Tabellen ... 43

1.4 ... Das Benutzerinformationssystem ... 59

1.5 ... Listen als PDF-Datei speichern ... 62

1.6 ... Nutzung der Zugriffsstatistik für Prüfungen ... 63

1.7 ... Tabelleninhalte mit dem QuickViewer auswerten ... 71

1.8 ... SQL-Trace ... 80

1.9 ... Audit Information System ... 84

1.10 ... SAP Access Control ... 90

1.11 ... SAP Enterprise Threat Detection ... 103

1.12 ... Zugriff auf SAP HANA für Prüfer ... 115

2. Aufbau von SAP-Systemen und Systemlandschaften ... 125

2.1 ... SAP NetWeaver und SAP-Komponenten ... 125

2.2 ... Technischer Aufbau von SAP-Systemen ... 131

2.3 ... Systemlandschaften ... 139

2.4 ... Das Mandantenkonzept ... 145

2.5 ... Sicherheit im Mandanten 000 ... 163

3. Allgemeine Systemsicherheit ... 175

3.1 ... Grundlagen für die Prüfung der Systemsicherheit ... 175

3.2 ... Anmeldesicherheit ... 183

3.3 ... Das Notfallbenutzerkonzept ... 206

3.4 ... Sperren von Transaktionscodes ... 210

3.5 ... Logische Betriebssystemkommandos ... 214

3.6 ... Drucken und Speichern ... 223

3.7 ... Batch-Input ... 232

3.8 ... Funktionen von SAP Business Warehouse ... 241

4. Protokollierungskomponenten ... 249

4.1 ... Security-Audit-Log ... 249

4.2 ... Systemprotokollierung ... 271

4.3 ... Protokollierung von Tabellenänderungen ... 278

4.4 ... Protokollierung über Änderungsbelege ... 304

4.5 ... Versionsverwaltung ... 313

4.6 ... Lesezugriffsprotokollierung ... 320

4.7 ... Zugriffsstatistik ... 331

4.8 ... Weitere Protokollkomponenten ... 342

4.9 ... Systemüberwachung mit SAP Enterprise Threat Detection ... 351

5. Remote Function Calls ... 365

5.1 ... Funktionsbausteine ... 365

5.2 ... RFC-Verbindungen ... 376

5.3 ... Trusted Systems ... 383

5.4 ... Zugriff von externen Programmen ... 391

6. Der Verbuchungsvorgang ... 403

6.1 ... Das Prinzip der Verbuchung ... 403

6.2 ... Abgebrochene Buchungen ... 414

6.3 ... Die Belegnummernvergabe ... 419

7. Benutzerauswertungen ... 429

7.1 ... Organisatorische Regelungen ... 429

7.2 ... Die SAP-Standardbenutzer ... 433

7.3 ... Der Benutzerstammsatz ... 442

7.4 ... Referenzbenutzer ... 459

7.5 ... Benutzergruppen ... 465

7.6 ... Sammelbenutzer ... 471

7.7 ... Benutzervermessungsdaten ... 474

7.8 ... Initialkennwörter und Benutzersperren ... 480

7.9 ... Benutzerstammsätze sperren und löschen ... 492

7.10 ... Kennwortverschlüsselung ... 499

7.11 ... Angemeldete Benutzer ... 505

7.12 ... Die Änderungshistorie zu Benutzern ... 509

8. Customizing des SAP-Systems ... 515

8.1 ... Das ABAP Dictionary ... 515

8.2 ... Das Konzept der Tabellensteuerung ... 526

8.3 ... Zugriffe auf Tabellen ... 546

8.4 ... Berechtigungen für Tabellen und Views ... 558

8.5 ... Tabellenzugriffe auf Spalten und Feldwerte einschränken (GTB-Rollen) ... 574

9. Entwicklung in SAP-Systemen ... 587

9.1 ... Entwicklerrichtlinien ... 587

9.2 ... Entwickler- und Objektschlüssel ... 590

9.3 ... Systemänderbarkeit ... 598

9.4 ... Das Transportsystem ... 604

9.5 ... Eigenentwicklungen in ABAP ... 629

9.6 ... Transaktionen ... 667

9.7 ... Berechtigungen zur Anwendungsentwicklung ... 675

10. Berechtigungskonzept in ABAP-Systemen ... 687

10.1 ... Funktionsweise des Berechtigungskonzepts ... 688

10.2 ... Das Berechtigungskonzept in SAP S/4HANA ... 712

10.3 ... Konzepte zum SAP-Berechtigungswesen ... 731

10.4 ... Customizing zum Berechtigungskonzept ... 750

10.5 ... Prüfung von Zugriffsrechten ... 768

10.6 ... Trace von Benutzerberechtigungen ... 787

10.7 ... Berechtigungen für Prüfer ... 794

11. Praktische Prüfung von Berechtigungen ... 797

11.1 ... Zugriffsrechte im Bereich der Berechtigungsverwaltung ... 797

11.2 ... Gesetzeskritische Berechtigungen ... 805

11.3 ... Kritische Basisberechtigungen ... 808

11.4 ... Berechtigungen für das Hacking von SAP-Systemen ... 815

11.5 ... Customizing-Berechtigungen ... 824

11.6 ... Analyse der Qualität des Berechtigungskonzepts ... 838

11.7 ... Analyse von Berechtigungen in SAP Business Warehouse ... 850

12. SAP HANA ... 867

12.1 ... Einführung in SAP HANA ... 867

12.2 ... Systemsicherheit in SAP HANA ... 876

12.3 ... Anmeldesicherheit ... 891

12.4 ... Benutzerverwaltung in SAP HANA ... 898

12.5 ... SAP HANA XSA ... 912

12.6 ... Das Berechtigungskonzept von SAP HANA ... 924

12.7 ... Das Rollenkonzept von SAP HANA ... 939

12.8 ... Analyse des SAP-HANA-Berechtigungskonzepts ... 950

12.9 ... Auditing in SAP HANA ... 963

A. Leitfäden zur SAP-Systemsicherheit ... 979
B. Glossar ... 981
Der Autor ... 989
Index ... 991
Details
Erscheinungsjahr: 2021
Fachbereich: Allgemeines
Genre: Wirtschaft
Rubrik: Recht & Wirtschaft
Medium: Buch
Reihe: SAP Press
Inhalt: 1010 S.
ISBN-13: 9783836277549
ISBN-10: 3836277549
Sprache: Deutsch
Herstellernummer: 459/07754
Einband: Gebunden
Autor: Tiede, Thomas
Auflage: 5. Auflage
Hersteller: Rheinwerk Verlag GmbH
Maße: 245 x 178 x 54 mm
Von/Mit: Thomas Tiede
Erscheinungsdatum: 26.03.2021
Gewicht: 1,774 kg
Artikel-ID: 119137030
Warnhinweis

Ähnliche Produkte

Ähnliche Produkte