- ホーム
- > 洋書
- > ドイツ書
- > Mathematics, Sciences & Technology
- > Computer & Internet
- > internet, data communication, networks
Description
(Text)
Sie wollen sichergehen, dass Ihre SAP-Systeme alle Sicherheitsanforderungen erfüllen und ordnungsgemäß konfiguriert sind? Dann führt kein Weg an diesem Standardwerk vorbei. Der Autor zeigt Ihnen Schritt für Schritt, wie Sie bei der Prüfung vorgehen müssen, und vermittelt Ihnen das nötige Hintergrundwissen. Alle Prüfungsthemen werden systematisch und verständlich behandelt - aktuell zu SAP S/4HANA.
Aus dem Inhalt:
Umgang mit dem SAP-SystemWerkzeuge zur PrüfungAufbau von SAP-Systemen und -LandschaftenAllgemeine SystemsicherheitProtokollierungSichere Remote Function CallsOrdnungsmäßige VerbuchungsvorgängeBenutzerauswertungenSichere EigenentwicklungenBerechtigungen für SAP-Fiori-AnwendungenSicherheit von SAP HANA
(Table of content)
Einleitung ... 25
1. Umgang mit dem SAP-System und Werkzeuge zur Prüfung ... 31
1.1 ... Transaktionen und SAP-Fiori-Apps ... 31
1.2 ... Reports ... 35
1.3 ... Anzeigen von Tabellen ... 43
1.4 ... Das Benutzerinformationssystem ... 59
1.5 ... Listen als PDF-Datei speichern ... 62
1.6 ... Nutzung der Zugriffsstatistik für Prüfungen ... 63
1.7 ... Tabelleninhalte mit dem QuickViewer auswerten ... 71
1.8 ... SQL-Trace ... 80
1.9 ... Audit Information System ... 84
1.10 ... SAP Access Control ... 90
1.11 ... SAP Enterprise Threat Detection ... 103
1.12 ... Zugriff auf SAP HANA für Prüfer ... 115
2. Aufbau von SAP-Systemen und Systemlandschaften ... 125
2.1 ... SAP NetWeaver und SAP-Komponenten ... 125
2.2 ... Technischer Aufbau von SAP-Systemen ... 131
2.3 ... S
(Review)
»Das (!) Standardwerk zum Thema "SAP-Sicherheit". [...] Das Werk hat nicht nur für Prüfer eine hohe Relevanz, sondern auch für Administrator_innen von SAP-Systemen, haben diese doch in erster Instanz für die Sicherheit der von ihnen verantworteten SAP-Systeme zu sorgen.« Journal Revisionspraxis PRev 202112
(Author portrait)
Thomas Tiede befasst sich seit mehr als 20 Jahren mit dem Thema IT-Sicherheit. Als Geschäftsführer der auf SAP-Sicherheit spezialisierten IBS Schreiber GmbH hat er zahlreiche Sicherheitsprüfungen durchgeführt sowie Sicherheits- und Berechtigungskonzepte implementiert. Als Dozent hält er Seminare und Vorträge zu diesen Themen, u.a. im Rahmen der Zertifizierung »Certified Auditor for SAP Applications«, die die IBS Schreiber GmbH zusammen mit dem ISACA Germany Chapter anbietet. Er leitet den Bereich Softwareentwicklung und ist maßgeblich für die GRC-Lösungen CheckAud® und Easy Content Solution (ECS) verantwortlich.
(Table of content)
lbenutzer ... 471
7.7 ... Benutzervermessungsdaten ... 474
7.8 ... Initialkennwörter und Benutzersperren ... 480
7.9 ... Benutzerstammsätze sperren und löschen ... 492
7.10 ... Kennwortverschlüsselung ... 499
7.11 ... Angemeldete Benutzer ... 505
7.12 ... Die Änderungshistorie zu Benutzern ... 509
8. Customizing des SAP-Systems ... 515
8.1 ... Das ABAP Dictionary ... 515
8.2 ... Das Konzept der Tabellensteuerung ... 526
8.3 ... Zugriffe auf Tabellen ... 546
8.4 ... Berechtigungen für Tabellen und Views ... 558
8.5 ... Tabellenzugriffe auf Spalten und Feldwerte einschränken (GTB-Rollen) ... 574
9



