buchspektrum Internet-Buchhandlung

Neuerscheinungen 2018

Stand: 2020-02-01
Schnellsuche
ISBN/Stichwort/Autor
Herderstraße 10
10625 Berlin
Tel.: 030 315 714 16
Fax 030 315 714 14
info@buchspektrum.de

Thomas Tiede

Sicherheit und Prüfung von SAP-Systemen


Die Neuauflage von "Ordnungsmäßigkeit und Prüfung des SAP-Systems (OPSAP)"
4., aktualis. u. erw. Aufl. 2018. 903 S. 24 cm
Verlag/Jahr: RHEINWERK VERLAG; SAP PRESS 2018
ISBN: 3-8362-6122-7 (3836261227)
Neue ISBN: 978-3-8362-6122-7 (9783836261227)

Preis und Lieferzeit: Bitte klicken


Über dieses Buch
Wollen Sie sichergehen, dass Ihre SAP-Systeme alle vorgeschriebenen Sicherheitsanforderungen erfüllen? Haben Sie den Auftrag, SAP-Systeme auf ihre Ordnungsmäßigkeit hin zu überprüfen? Dann führt kein Weg an diesem Standardwerk vorbei. Der Autor zeigt Ihnen Schritt für Schritt, wie Sie bei der Prüfung vorgehen müssen, und vermittelt Ihnen das erforderliche Hintergrundwissen. Alle Prüfungsthemen werden systematisch und verständlich behandelt.

Aus dem Inhalt:

Umgang mit dem SAP-System
Werkzeuge zur PrüfungAufbau von SAP-Systemen und -Landschaften
Allgemeine Systemsicherheit
Protokollierung
Sichere Remote Function Calls
Ordnungsmäßige Verbuchungsvorgänge
Benutzerauswertungen
Sichere Eigenentwicklungen
Berechtigungskonzept
Sicherheit von SAP HANA

Galileo Press heißt jetzt Rheinwerk Verlag.

Einleitung ... 23

1. Umgang mit dem SAP-System und Werkzeuge zur Prüfung ... 29

1.1 ... Transaktionen ... 29

1.2 ... Reports ... 31

1.3 ... Anzeigen von Tabellen ... 39

1.4 ... Das Benutzerinformationssystem ... 52

1.5 ... Listen als PDF-Datei speichern ... 55

1.6 ... Nutzung der Zugriffsstatistik für Prüfungen ... 57

1.7 ... Tabelleninhalte mit dem QuickViewer auswerten ... 64

1.8 ... SQL Trace ... 72

1.9 ... Audit Information System ... 76

1.10 ... SAP Access Control ... 81

1.11 ... SAP Enterprise Threat Detection ... 94

1.12 ... Zugriff auf SAP HANA für Prüfer ... 103

2. Aufbau von SAP-Systemen und Systemlandschaften ... 113

2.1 ... SAP NetWeaver und SAP-Komponenten ... 113

2.2 ... Der technische Aufbau eines SAP-Systems ... 117

2.3 ... Systemlandschaften ... 123

2.4 ... Das Mandantenkonzept ... 128

2.5 ... Sicherheit im Mandanten 000 ... 144

3. Allgemeine Systemsicherheit ... 155

3.1 ... Grundlagen für die Prüfung der Systemsicherheit ... 155

3.2 ... Anmeldesicherheit ... 163

3.3 ... Das Notfallbenutzerkonzept ... 187

3.4 ... Sperren von Transaktionscodes ... 189

3.5 ... Logische Betriebssystemkommandos ... 193

3.6 ... Drucken und Speichern ... 202

3.7 ... Batch Input ... 212

3.8 ... Funktionen von SAP Business Warehouse ... 220

4. Protokollierungskomponenten ... 227

4.1 ... Security Audit Log ... 227

4.2 ... Systemprotokollierung ... 245

4.3 ... Protokollierung von Tabellenänderungen ... 252

4.4 ... Protokollierung über Änderungsbelege ... 274

4.5 ... Versionsverwaltung ... 280

4.6 ... Lesezugriffsprotokollierung ... 287

4.7 ... Zugriffsstatistik ... 298

4.8 ... Weitere Protokollkomponenten ... 309

4.9 ... Systemüberwachung mit SAP Enterprise Threat Detection ... 314

5. Remote Function Calls ... 327

5.1 ... Funktionsbausteine ... 327

5.2 ... RFC-Verbindungen ... 338

5.3 ... Trusted Systems ... 345

5.4 ... Zugriff von externen Programmen ... 353

6. Der Verbuchungsvorgang ... 365

6.1 ... Das Prinzip der Verbuchung ... 365

6.2 ... Abgebrochene Buchungen ... 374

6.3 ... Die Belegnummernvergabe ... 380

7. Benutzerauswertungen ... 389

7.1 ... Organisatorische Regelungen ... 389

7.2 ... Die SAP-Standardbenutzer ... 393

7.3 ... Der Benutzerstammsatz ... 402

7.4 ... Referenzbenutzer ... 413

7.5 ... Benutzergruppen ... 419

7.6 ... Sammelbenutzer ... 424

7.7 ... Benutzervermessungsdaten ... 427

7.8 ... Initialkennwörter und Benutzersperren ... 433

7.9 ... Kennwortverschlüsselung ... 444

7.10 ... Angemeldete Benutzer ... 450

7.11 ... Die Änderungshistorie zu Benutzern ... 454

8. Customizing des SAP-Systems ... 459

8.1 ... Das ABAP Dictionary ... 459

8.2 ... Das Konzept der Tabellensteuerung ... 469

8.3 ... Zugriffe auf Tabellen ... 483

8.4 ... Berechtigungen für Tabellen und Views ... 492

8.5 ... Die Tabellenpufferung ... 507

9. Entwicklung in SAP-Systemen ... 515

9.1 ... Entwicklerrichtlinien ... 515

9.2 ... Entwickler- und Objektschlüssel ... 518

9.3 ... Systemänderbarkeit ... 526

9.4 ... Das Transportsystem ... 532

9.5 ... Eigenentwicklungen in ABAP ... 557

9.6 ... Transaktionen ... 596

9.7 ... Berechtigungen zur Anwendungsentwicklung ... 601

10. Berechtigungskonzept in ABAP-Systemen ... 613

10.1 ... Funktionsweise des Berechtigungskonzepts ... 614

10.2 ... Konzepte zum SAP-Berechtigungswesen ... 634

10.3 ... Customizing zum Berechtigungskonzept ... 652

10.4 ... Prüfung von Zugriffsrechten ... 670

10.5 ... Trace von Benutzerberechtigungen ... 682

10.6 ... Berechtigungen für Prüfer ... 688

11. Praktische Prüfung von Berechtigungen ... 691

11.1 ... Zugriffsrechte im Bereich der Berechtigungsverwaltung ... 691

11.2 ... Gesetzeskritische Berechtigungen ... 698

11.3 ... Kritische Basisberechtigungen ... 700

11.4 ... Customizing-Berechtigungen ... 708

11.5 ...