Sicherheit und Prüfung von SAP-Systemen

Inhaltsverzeichnis



  Einleitung ... 25

  1.  Umgang mit dem SAP-System und Werkzeuge zur Prüfung ... 31

       1.1 ... Transaktionen und SAP-Fiori-Apps ... 31

       1.2 ... Reports ... 35

       1.3 ... Anzeigen von Tabellen ... 43

       1.4 ... Das Benutzerinformationssystem ... 59

       1.5 ... Listen als PDF-Datei speichern ... 62

       1.6 ... Nutzung der Zugriffsstatistik für Prüfungen ... 63

       1.7 ... Tabelleninhalte mit dem QuickViewer auswerten ... 71

       1.8 ... SQL-Trace ... 80

       1.9 ... Audit Information System ... 84

       1.10 ... SAP Access Control ... 90

       1.11 ... SAP Enterprise Threat Detection ... 103

       1.12 ... Zugriff auf SAP HANA für Prüfer ... 115

  2.  Aufbau von SAP-Systemen und Systemlandschaften ... 125

       2.1 ... SAP NetWeaver und SAP-Komponenten ... 125

       2.2 ... Technischer Aufbau von SAP-Systemen ... 131

       2.3 ... Systemlandschaften ... 139

       2.4 ... Das Mandantenkonzept ... 145

       2.5 ... Sicherheit im Mandanten 000 ... 163

  3.  Allgemeine Systemsicherheit ... 175

       3.1 ... Grundlagen für die Prüfung der Systemsicherheit ... 175

       3.2 ... Anmeldesicherheit ... 183

       3.3 ... Das Notfallbenutzerkonzept ... 206

       3.4 ... Sperren von Transaktionscodes ... 210

       3.5 ... Logische Betriebssystemkommandos ... 214

       3.6 ... Drucken und Speichern ... 223

       3.7 ... Batch-Input ... 232

       3.8 ... Funktionen von SAP Business Warehouse ... 241

  4.  Protokollierungskomponenten ... 249

       4.1 ... Security-Audit-Log ... 249

       4.2 ... Systemprotokollierung ... 271

       4.3 ... Protokollierung von Tabellenänderungen ... 278

       4.4 ... Protokollierung über Änderungsbelege ... 304

       4.5 ... Versionsverwaltung ... 313

       4.6 ... Lesezugriffsprotokollierung ... 320

       4.7 ... Zugriffsstatistik ... 331

       4.8 ... Weitere Protokollkomponenten ... 342

       4.9 ... Systemüberwachung mit SAP Enterprise Threat Detection ... 351

  5.  Remote Function Calls ... 365

       5.1 ... Funktionsbausteine ... 365

       5.2 ... RFC-Verbindungen ... 376

       5.3 ... Trusted Systems ... 383

       5.4 ... Zugriff von externen Programmen ... 391

  6.  Der Verbuchungsvorgang ... 403

       6.1 ... Das Prinzip der Verbuchung ... 403

       6.2 ... Abgebrochene Buchungen ... 414

       6.3 ... Die Belegnummernvergabe ... 419

  7.  Benutzerauswertungen ... 429

       7.1 ... Organisatorische Regelungen ... 429

       7.2 ... Die SAP-Standardbenutzer ... 433

       7.3 ... Der Benutzerstammsatz ... 442

       7.4 ... Referenzbenutzer ... 459

       7.5 ... Benutzergruppen ... 465

       7.6 ... Sammelbenutzer ... 471

       7.7 ... Benutzervermessungsdaten ... 474

       7.8 ... Initialkennwörter und Benutzersperren ... 480

       7.9 ... Benutzerstammsätze sperren und löschen ... 492

       7.10 ... Kennwortverschlüsselung ... 499

       7.11 ... Angemeldete Benutzer ... 505

       7.12 ... Die Änderungshistorie zu Benutzern ... 509

  8.  Customizing des SAP-Systems ... 515

       8.1 ... Das ABAP Dictionary ... 515

       8.2 ... Das Konzept der Tabellensteuerung ... 526

       8.3 ... Zugriffe auf Tabellen ... 546

       8.4 ... Berechtigungen für Tabellen und Views ... 558

       8.5 ... Tabellenzugriffe auf Spalten und Feldwerte einschränken (GTB-Rollen) ... 574

  9.  Entwicklung in SAP-Systemen ... 587

       9.1 ... Entwicklerrichtlinien ... 587

       9.2 ... Entwickler- und Objektschlüssel ... 590

       9.3 ... Systemänderbarkeit ... 598

       9.4 ... Das Transportsystem ... 604

       9.5 ... Eigenentwicklungen in ABAP ... 629

       9.6 ... Transaktionen ... 667

       9.7 ... Berechtigungen zur Anwendungsentwicklung ... 675

10.  Berechtigungskonzept in ABAP-Systemen ... 687

       10.1 ... Funktionsweise des Berechtigungskonzepts ... 688

       10.2 ... Das Berechtigungskonzept in SAP S/4HANA ... 712

       10.3 ... Konzepte zum SAP-Berechtigungswesen ... 731

       10.4 ... Customizing zum Berechtigungskonzept ... 750

       10.5 ... Prüfung von Zugriffsrechten ... 768

       10.6 ... Trace von Benutzerberechtigungen ... 787

       10.7 ... Berechtigungen für Prüfer ... 794

11.  Praktische Prüfung von Berechtigungen ... 797

       11.1 ... Zugriffsrechte im Bereich der Berechtigungsverwaltung ... 797

       11.2 ... Gesetzeskritische Berechtigungen ... 805

       11.3 ... Kritische Basisberechtigungen ... 808

       11.4 ... Berechtigungen für das Hacking von SAP-Systemen ... 815

       11.5 ... Customizing-Berechtigungen ... 824

       11.6 ... Analyse der Qualität des Berechtigungskonzepts ... 838

       11.7 ... Analyse von Berechtigungen in SAP Business Warehouse ... 850

12.  SAP HANA ... 867

       12.1 ... Einführung in SAP HANA ... 867

       12.2 ... Systemsicherheit in SAP HANA ... 876

       12.3 ... Anmeldesicherheit ... 891

       12.4 ... Benutzerverwaltung in SAP HANA ... 898

       12.5 ... SAP HANA XSA ... 912

       12.6 ... Das Berechtigungskonzept von SAP HANA ... 924

       12.7 ... Das Rollenkonzept von SAP HANA ... 939

       12.8 ... Analyse des SAP-HANA-Berechtigungskonzepts ... 950

       12.9 ... Auditing in SAP HANA ... 963

  A.  Leitfäden zur SAP-Systemsicherheit ... 979

  B.  Glossar ... 981

  Der Autor ... 989

  Index ... 991

Sicherheit und Prüfung von SAP-Systemen

SAP-S/4HANA-Landschaften prüfen und absichern – Ausgabe 2021

Buch (Gebundene Ausgabe)

119,90 €

inkl. gesetzl. MwSt.

Beschreibung

Sie wollen sichergehen, dass Ihre SAP-Systeme alle Sicherheitsanforderungen erfüllen und ordnungsgemäß konfiguriert sind? Dann führt kein Weg an diesem Standardwerk vorbei. Der Autor zeigt Ihnen Schritt für Schritt, wie Sie bei der Prüfung vorgehen müssen, und vermittelt Ihnen das nötige Hintergrundwissen. Alle Prüfungsthemen werden systematisch und verständlich behandelt – aktuell zu SAP S/4HANA.

Aus dem Inhalt:

Umgang mit dem SAP-System
Werkzeuge zur Prüfung
Aufbau von SAP-Systemen und -Landschaften
Allgemeine Systemsicherheit
Protokollierung
Sichere Remote Function Calls
Ordnungsmäßige Verbuchungsvorgänge
Benutzerauswertungen
Sichere Eigenentwicklungen
Berechtigungen für SAP-Fiori-Anwendungen
Sicherheit von SAP HANA

»Das (!) Standardwerk zum Thema "SAP-Sicherheit". [...] Das Werk hat nicht nur für Prüfer eine hohe Relevanz, sondern auch für Administrator*innen von SAP-Systemen, haben diese doch in erster Instanz für die Sicherheit der von ihnen verantworteten SAP-Systeme zu sorgen.« Journal Revisionspraxis PRev 202112

Details

Einband

Gebundene Ausgabe

Erscheinungsdatum

31.03.2021

Verlag

Rheinwerk

Seitenzahl

1010

Maße (L/B/H)

24,5/17,8/5,4 cm

Beschreibung

Details

Einband

Gebundene Ausgabe

Erscheinungsdatum

31.03.2021

Verlag

Rheinwerk

Seitenzahl

1010

Maße (L/B/H)

24,5/17,8/5,4 cm

Gewicht

1774 g

Auflage

5. Auflage

Reihe

SAP PRESS

Sprache

Deutsch

ISBN

978-3-8362-7754-9

Das meinen unsere Kund*innen

0.0

0 Bewertungen

Informationen zu Bewertungen

Zur Abgabe einer Bewertung ist eine Anmeldung im Kund*innenkonto notwendig. Die Authentizität der Bewertungen wird von uns nicht überprüft. Wir behalten uns vor, Bewertungstexte, die unseren Richtlinien widersprechen, entsprechend zu kürzen oder zu löschen.

Verfassen Sie die erste Bewertung zu diesem Artikel

Helfen Sie anderen Kund*innen durch Ihre Meinung

Erste Bewertung verfassen

Unsere Kund*innen meinen

0.0

0 Bewertungen filtern

Weitere Artikel finden Sie in

  • Sicherheit und Prüfung von SAP-Systemen


  •   Einleitung ... 25

      1.  Umgang mit dem SAP-System und Werkzeuge zur Prüfung ... 31

           1.1 ... Transaktionen und SAP-Fiori-Apps ... 31

           1.2 ... Reports ... 35

           1.3 ... Anzeigen von Tabellen ... 43

           1.4 ... Das Benutzerinformationssystem ... 59

           1.5 ... Listen als PDF-Datei speichern ... 62

           1.6 ... Nutzung der Zugriffsstatistik für Prüfungen ... 63

           1.7 ... Tabelleninhalte mit dem QuickViewer auswerten ... 71

           1.8 ... SQL-Trace ... 80

           1.9 ... Audit Information System ... 84

           1.10 ... SAP Access Control ... 90

           1.11 ... SAP Enterprise Threat Detection ... 103

           1.12 ... Zugriff auf SAP HANA für Prüfer ... 115

      2.  Aufbau von SAP-Systemen und Systemlandschaften ... 125

           2.1 ... SAP NetWeaver und SAP-Komponenten ... 125

           2.2 ... Technischer Aufbau von SAP-Systemen ... 131

           2.3 ... Systemlandschaften ... 139

           2.4 ... Das Mandantenkonzept ... 145

           2.5 ... Sicherheit im Mandanten 000 ... 163

      3.  Allgemeine Systemsicherheit ... 175

           3.1 ... Grundlagen für die Prüfung der Systemsicherheit ... 175

           3.2 ... Anmeldesicherheit ... 183

           3.3 ... Das Notfallbenutzerkonzept ... 206

           3.4 ... Sperren von Transaktionscodes ... 210

           3.5 ... Logische Betriebssystemkommandos ... 214

           3.6 ... Drucken und Speichern ... 223

           3.7 ... Batch-Input ... 232

           3.8 ... Funktionen von SAP Business Warehouse ... 241

      4.  Protokollierungskomponenten ... 249

           4.1 ... Security-Audit-Log ... 249

           4.2 ... Systemprotokollierung ... 271

           4.3 ... Protokollierung von Tabellenänderungen ... 278

           4.4 ... Protokollierung über Änderungsbelege ... 304

           4.5 ... Versionsverwaltung ... 313

           4.6 ... Lesezugriffsprotokollierung ... 320

           4.7 ... Zugriffsstatistik ... 331

           4.8 ... Weitere Protokollkomponenten ... 342

           4.9 ... Systemüberwachung mit SAP Enterprise Threat Detection ... 351

      5.  Remote Function Calls ... 365

           5.1 ... Funktionsbausteine ... 365

           5.2 ... RFC-Verbindungen ... 376

           5.3 ... Trusted Systems ... 383

           5.4 ... Zugriff von externen Programmen ... 391

      6.  Der Verbuchungsvorgang ... 403

           6.1 ... Das Prinzip der Verbuchung ... 403

           6.2 ... Abgebrochene Buchungen ... 414

           6.3 ... Die Belegnummernvergabe ... 419

      7.  Benutzerauswertungen ... 429

           7.1 ... Organisatorische Regelungen ... 429

           7.2 ... Die SAP-Standardbenutzer ... 433

           7.3 ... Der Benutzerstammsatz ... 442

           7.4 ... Referenzbenutzer ... 459

           7.5 ... Benutzergruppen ... 465

           7.6 ... Sammelbenutzer ... 471

           7.7 ... Benutzervermessungsdaten ... 474

           7.8 ... Initialkennwörter und Benutzersperren ... 480

           7.9 ... Benutzerstammsätze sperren und löschen ... 492

           7.10 ... Kennwortverschlüsselung ... 499

           7.11 ... Angemeldete Benutzer ... 505

           7.12 ... Die Änderungshistorie zu Benutzern ... 509

      8.  Customizing des SAP-Systems ... 515

           8.1 ... Das ABAP Dictionary ... 515

           8.2 ... Das Konzept der Tabellensteuerung ... 526

           8.3 ... Zugriffe auf Tabellen ... 546

           8.4 ... Berechtigungen für Tabellen und Views ... 558

           8.5 ... Tabellenzugriffe auf Spalten und Feldwerte einschränken (GTB-Rollen) ... 574

      9.  Entwicklung in SAP-Systemen ... 587

           9.1 ... Entwicklerrichtlinien ... 587

           9.2 ... Entwickler- und Objektschlüssel ... 590

           9.3 ... Systemänderbarkeit ... 598

           9.4 ... Das Transportsystem ... 604

           9.5 ... Eigenentwicklungen in ABAP ... 629

           9.6 ... Transaktionen ... 667

           9.7 ... Berechtigungen zur Anwendungsentwicklung ... 675

    10.  Berechtigungskonzept in ABAP-Systemen ... 687

           10.1 ... Funktionsweise des Berechtigungskonzepts ... 688

           10.2 ... Das Berechtigungskonzept in SAP S/4HANA ... 712

           10.3 ... Konzepte zum SAP-Berechtigungswesen ... 731

           10.4 ... Customizing zum Berechtigungskonzept ... 750

           10.5 ... Prüfung von Zugriffsrechten ... 768

           10.6 ... Trace von Benutzerberechtigungen ... 787

           10.7 ... Berechtigungen für Prüfer ... 794

    11.  Praktische Prüfung von Berechtigungen ... 797

           11.1 ... Zugriffsrechte im Bereich der Berechtigungsverwaltung ... 797

           11.2 ... Gesetzeskritische Berechtigungen ... 805

           11.3 ... Kritische Basisberechtigungen ... 808

           11.4 ... Berechtigungen für das Hacking von SAP-Systemen ... 815

           11.5 ... Customizing-Berechtigungen ... 824

           11.6 ... Analyse der Qualität des Berechtigungskonzepts ... 838

           11.7 ... Analyse von Berechtigungen in SAP Business Warehouse ... 850

    12.  SAP HANA ... 867

           12.1 ... Einführung in SAP HANA ... 867

           12.2 ... Systemsicherheit in SAP HANA ... 876

           12.3 ... Anmeldesicherheit ... 891

           12.4 ... Benutzerverwaltung in SAP HANA ... 898

           12.5 ... SAP HANA XSA ... 912

           12.6 ... Das Berechtigungskonzept von SAP HANA ... 924

           12.7 ... Das Rollenkonzept von SAP HANA ... 939

           12.8 ... Analyse des SAP-HANA-Berechtigungskonzepts ... 950

           12.9 ... Auditing in SAP HANA ... 963

      A.  Leitfäden zur SAP-Systemsicherheit ... 979

      B.  Glossar ... 981

      Der Autor ... 989

      Index ... 991