Warenkorb
 

Profitieren Sie von 20% Rabatt auf (fast) alles* (Code TZ9K34XV2)

Sicherheit und Prüfung von SAP-Systemen

Die Neuauflage von "Ordnungsmäßigkeit und Prüfung des SAP-Systems (OPSAP)"

Über dieses Buch

Wollen Sie sichergehen, dass Ihre SAP-Systeme
alle vorgeschriebenen Sicherheitsanforderungen erfüllen? Haben Sie den Auftrag, SAP-Systeme auf ihre Ordnungsmässigkeit hin zu überprüfen? Dann führt kein Weg an diesem
Standardwerk vorbei. Der Autor zeigt Ihnen
Schritt für Schritt, wie Sie bei der Prüfung vorgehen müssen, und vermittelt Ihnen das erforderliche Hintergrundwissen. Alle Prüfungsthemen werden
systematisch und verständlich behandelt.

Aus dem Inhalt:


  • Umgang mit dem SAP-System

  • Werkzeuge zur Prüfung

  • Aufbau von SAP-Systemen und -Landschaften

  • Allgemeine Systemsicherheit

  • Protokollierung

  • Sichere Remote Function Calls

  • Ordnungsmässige Verbuchungsvorgänge

  • Benutzerauswertungen

  • Sichere Eigenentwicklungen

  • Berechtigungskonzept

  • Sicherheit von SAP HANA

Galileo Press heisst jetzt Rheinwerk Verlag.

Portrait
Tiede, Thomas
Thomas Tiede befasst sich seit mehr als 20 Jahren mit dem Thema SAP-Sicherheit. Als Geschäftsführer der auf IT- und SAP-Sicherheit spezialisierten IBS Schreiber GmbH hat er zahlreiche Sicherheitsprüfungen durchgeführt sowie Sicherheits- und Berechtigungskonzepte implementiert. Als Dozent hält er Seminare und Vorträge zu diesen Themen, u.a. im Rahmen der Zertifizierung »Certified Auditor for SAP-Systems«, die die IBS Schreiber GmbH zusammen mit dem ISACA Germany Chapter anbietet. Thomas Tiede war massgeblich an der Entwicklung der GRC-Software CheckAud® for SAP-Systems sowie am RuleSet Update-Service for SAP Access Control beteiligt. Die bisherigen Auflagen seines Buches sind unter dem Titel »OPSAP - Ordnungsmässigkeit und Prüfung von SAP-Systemen« erschienen.
… weiterlesen
  • Artikelbild-0


  • Einleitung ... 23

    1. Umgang mit dem SAP-System und Werkzeuge zur Prüfung ... 29

    1.1 ... Transaktionen ... 29

    1.2 ... Reports ... 31

    1.3 ... Anzeigen von Tabellen ... 39

    1.4 ... Das Benutzerinformationssystem ... 52

    1.5 ... Listen als PDF-Datei speichern ... 55

    1.6 ... Nutzung der Zugriffsstatistik für Prüfungen ... 57

    1.7 ... Tabelleninhalte mit dem QuickViewer auswerten ... 64

    1.8 ... SQL Trace ... 72

    1.9 ... Audit Information System ... 76

    1.10 ... SAP Access Control ... 81

    1.11 ... SAP Enterprise Threat Detection ... 94

    1.12 ... Zugriff auf SAP HANA für Prüfer ... 103

    2. Aufbau von SAP-Systemen und Systemlandschaften ... 113

    2.1 ... SAP NetWeaver und SAP-Komponenten ... 113

    2.2 ... Der technische Aufbau eines SAP-Systems ... 117

    2.3 ... Systemlandschaften ... 123

    2.4 ... Das Mandantenkonzept ... 128

    2.5 ... Sicherheit im Mandanten 000 ... 144

    3. Allgemeine Systemsicherheit ... 155

    3.1 ... Grundlagen für die Prüfung der Systemsicherheit ... 155

    3.2 ... Anmeldesicherheit ... 163

    3.3 ... Das Notfallbenutzerkonzept ... 187

    3.4 ... Sperren von Transaktionscodes ... 189

    3.5 ... Logische Betriebssystemkommandos ... 193

    3.6 ... Drucken und Speichern ... 202

    3.7 ... Batch Input ... 212

    3.8 ... Funktionen von SAP Business Warehouse ... 220

    4. Protokollierungskomponenten ... 227

    4.1 ... Security Audit Log ... 227

    4.2 ... Systemprotokollierung ... 245

    4.3 ... Protokollierung von Tabellenänderungen ... 252

    4.4 ... Protokollierung über Änderungsbelege ... 274

    4.5 ... Versionsverwaltung ... 280

    4.6 ... Lesezugriffsprotokollierung ... 287

    4.7 ... Zugriffsstatistik ... 298

    4.8 ... Weitere Protokollkomponenten ... 309

    4.9 ... Systemüberwachung mit SAP Enterprise Threat Detection ... 314

    5. Remote Function Calls ... 327

    5.1 ... Funktionsbausteine ... 327

    5.2 ... RFC-Verbindungen ... 338

    5.3 ... Trusted Systems ... 345

    5.4 ... Zugriff von externen Programmen ... 353

    6. Der Verbuchungsvorgang ... 365

    6.1 ... Das Prinzip der Verbuchung ... 365

    6.2 ... Abgebrochene Buchungen ... 374

    6.3 ... Die Belegnummernvergabe ... 380

    7. Benutzerauswertungen ... 389

    7.1 ... Organisatorische Regelungen ... 389

    7.2 ... Die SAP-Standardbenutzer ... 393

    7.3 ... Der Benutzerstammsatz ... 402

    7.4 ... Referenzbenutzer ... 413

    7.5 ... Benutzergruppen ... 419

    7.6 ... Sammelbenutzer ... 424

    7.7 ... Benutzervermessungsdaten ... 427

    7.8 ... Initialkennwörter und Benutzersperren ... 433

    7.9 ... Kennwortverschlüsselung ... 444

    7.10 ... Angemeldete Benutzer ... 450

    7.11 ... Die Änderungshistorie zu Benutzern ... 454

    8. Customizing des SAP-Systems ... 459

    8.1 ... Das ABAP Dictionary ... 459

    8.2 ... Das Konzept der Tabellensteuerung ... 469

    8.3 ... Zugriffe auf Tabellen ... 483

    8.4 ... Berechtigungen für Tabellen und Views ... 492

    8.5 ... Die Tabellenpufferung ... 507

    9. Entwicklung in SAP-Systemen ... 515

    9.1 ... Entwicklerrichtlinien ... 515

    9.2 ... Entwickler- und Objektschlüssel ... 518

    9.3 ... Systemänderbarkeit ... 526

    9.4 ... Das Transportsystem ... 532

    9.5 ... Eigenentwicklungen in ABAP ... 557

    9.6 ... Transaktionen ... 596

    9.7 ... Berechtigungen zur Anwendungsentwicklung ... 601

    10. Berechtigungskonzept in ABAP-Systemen ... 613

    10.1 ... Funktionsweise des Berechtigungskonzepts ... 614

    10.2 ... Konzepte zum SAP-Berechtigungswesen ... 634

    10.3 ... Customizing zum Berechtigungskonzept ... 652

    10.4 ... Prüfung von Zugriffsrechten ... 670

    10.5 ... Trace von Benutzerberechtigungen ... 682

    10.6 ... Berechtigungen für Prüfer ... 688

    11. Praktische Prüfung von Berechtigungen ... 691

    11.1 ... Zugriffsrechte im Bereich der Berechtigungsverwaltung ... 691

    11.2 ... Gesetzeskritische Berechtigungen ... 698

    11.3 ... Kritische Basisberechtigungen ... 700

    11.4 ... Customizing-Berechtigungen ... 708

    11.5 ... Analyse der Qualität des Berechtigungskonzepts ... 722

    11.6 ... Analyse von Berechtigungen in SAP Business Warehouse ... 733

    12. SAP HANA ... 751

    12.1 ... Aufbau eines SAP-HANA-Systems ... 751

    12.2 ... Sicherheit auf Unix-Ebene ... 759

    12.3 ... SAP-HANA-Systemsicherheit ... 764

    12.4 ... Die Anmeldesicherheit ... 777

    12.5 ... Benutzerverwaltung ... 785

    12.6 ... Berechtigungen in SAP HANA ... 792

    12.7 ... Rollen in SAP HANA ... 808

    12.8 ... Prüfung des SAP-HANA-Berechtigungskonzepts ... 817

    12.9 ... Das Security Audit Log in SAP HANA ... 832

    Anhang ... 847

    A ... Leitfäden zur SAP-Systemsicherheit ... 849

    B ... Wichtige Systemparameter ... 851

    C ... Wichtige Transaktionen ... 859

    D ... Nützliche Reports ... 865

    E ... Wichtige Tabellen ... 871

    F ... Glossar ... 879

    G ... Der Autor ... 885

    Index ... 887

In den Warenkorb

Beschreibung

Produktdetails

Einband gebundene Ausgabe
Seitenzahl 903
Erscheinungsdatum 22.06.2018
Sprache Deutsch
ISBN 978-3-8362-6122-7
Reihe SAP Press
Verlag Rheinwerk Verlag GmbH
Maße (L/B/H) 24.9/18.2/5 cm
Gewicht 1614 g
Auflage 4. aktualisierte und erweiterte Auflage
Verkaufsrang 100276
Buch (gebundene Ausgabe)
Buch (gebundene Ausgabe)
Fr. 139.00
Fr. 139.00
inkl. gesetzl. MwSt.
inkl. gesetzl. MwSt.
Versandfertig innert 1 - 2 Werktagen Versandkostenfrei
Versandfertig innert 1 - 2 Werktagen
Versandkostenfrei
In den Warenkorb
Vielen Dank für Ihr Feedback!
Entschuldigung, beim Absenden Ihres Feedbacks ist ein Fehler passiert. Bitte versuchen Sie es erneut.
Ihr Feedback zur Seite
Haben Sie alle relevanten Informationen erhalten?

Kundenbewertungen

Es wurden noch keine Bewertungen geschrieben.