Sicherheit und Berechtigungen in SAP-Systemen:
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Bonn
Galileo Press
2006
|
Ausgabe: | 1. Aufl. |
Schriftenreihe: | SAP Press
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 542 S. Ill., graph. Darst. 1 Beil. |
ISBN: | 389842670X |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV020043134 | ||
003 | DE-604 | ||
005 | 20081008 | ||
007 | t | ||
008 | 050924s2006 ad|| |||| 00||| ger d | ||
020 | |a 389842670X |9 3-89842-670-X | ||
035 | |a (OCoLC)179934332 | ||
035 | |a (DE-599)BVBBV020043134 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
049 | |a DE-898 |a DE-92 |a DE-1102 | ||
084 | |a QH 500 |0 (DE-625)141607: |2 rvk | ||
084 | |a ST 510 |0 (DE-625)143676: |2 rvk | ||
084 | |a ST 610 |0 (DE-625)143683: |2 rvk | ||
100 | 1 | |a Linkies, Mario |d 1963- |e Verfasser |0 (DE-588)130572837 |4 aut | |
245 | 1 | 0 | |a Sicherheit und Berechtigungen in SAP-Systemen |c Mario Linkies ; Frank Off |
250 | |a 1. Aufl. | ||
264 | 1 | |a Bonn |b Galileo Press |c 2006 | |
300 | |a 542 S. |b Ill., graph. Darst. |e 1 Beil. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a SAP Press | |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Betriebliches Informationssystem |0 (DE-588)4069386-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a SAP |g Marke |0 (DE-588)4595331-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationstechnik |0 (DE-588)4026926-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Informationstechnik |0 (DE-588)4026926-7 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Betriebliches Informationssystem |0 (DE-588)4069386-7 |D s |
689 | 1 | 1 | |a SAP |g Marke |0 (DE-588)4595331-4 |D s |
689 | 1 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | 3 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 1 | |5 DE-604 | |
700 | 1 | |a Off, Frank |e Verfasser |0 (DE-588)115313338 |4 aut | |
856 | 4 | 2 | |m OEBV Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013364186&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-013364186 |
Datensatz im Suchindex
_version_ | 1804133616096116736 |
---|---|
adam_text | VORWORT VON PROF . WOLFGANG LASSMANN 15 VORWORT VON DR . SACHAR PAULUS
17 1 EINLEITUNG 21 1 . 1 MOTIVATION
.........................................................................................................
21 1.2 INHALT
..................................................................................................................
23 1.3 LESART
..................................................................................................................
24 1.4 DANKSAGUNG
......................................................................................................
24 TEIL 1 GRUNDLAGEN DES RISIKOMANAGEMENTS UND DER IT-SICHERHEIT 2
RISIKO- UND KONTROLLMANAGEMENT 27 2.1 SICHERHEITSZIELE
.................................................................................................
2.2 UNTERNEHMENSWERTE
........................................................................................
2.2.1 TYPEN VON UNTERNEHRNENSWERTEN
.................................................... 2.2.2
KLASSIFIZIERUNG VON UNTERNEHRNENSWERTEN
...................................... 2.3 RISIKEN
................................................................................................................
2.3.1 RISIKOTYPEN
.........................................................................................
............................................................... 2.3.2
KLASSIFIZIERUNG VON RISIKEN
..........................................................................................................
2.4 KONTROLLEN 2.4.1 KONTROLLTYPEN
.....................................................................................
......................................................... 2.4.2
KLASSIFIZIERUNG VON KONTROLLEN 3 SICHERHEITSSTRATEGIE 3.1 STATUS QUO
.........................................................................................................
43 3.2 KOMPONENTEN
...................................................................................................
45 3.2.1 RAHRNENBEDINGUNGEN
........................................................................
46 3.2.2 STRATEGIE
..............................................................................................
47 INHALT 5 3.2.3 METHODEN
...........................................................................................
48 3.2.4 BESTPRACTICES
......................................................................................
48 3.2.5 DOKUMENTATION
..................................................................................
49 3.3 BEST PRACTICES EINER SAP-SICHERHEITSSTRATEGIE
............................................. 49 3.3.1 VORGEHENSWEISE
.................................................................................
50 3.3.2 PRINZIP DER LNFORMATIONSVERANTWORTUNG
.......................................... 59 3.3.3 LDENTITY MANAGEMENT
........................................................................
63 4 ANFORDERUNGEN
.....................................................................................
4.1 LEGALE ANFORDERUNGEN 71 4.1 . 1 SARBANES-OXLEY AD
...........................................................................
72 4.1.2 BASEL11
.................................................................................................
81 4.1.3 GOBS
....................................................................................................
84 4.2 INNERBETRIEBLICHE ANFORDERUNGEN
................................................................. 86 4.3
ZUSAMMENFASSUNG
............................................................................................
88 5 SICHERHEITSSTANDARDS 5.1 INTERNATIONALE SICHERHEITSSTANDARDS
............................................................. 89
............................. 5.1 . 1 INTERNATIONALER
SICHERHEITSSTANDARD ISO 17799 90 5.1.2 INTERNATIONALER
SICHERHEITSSTANDARD COBLT ..................................... 94 5.1.3
COSO - INTEGRIERTES RAHMENWERK FUER DAS UNTERNEHMENSRISIKOMANAGEMENT
................................................. 97 5.2
LAENDERSPEZIFISCHE SICHERHEITSSTANDARDS
....................................................... 101 5.2.1
AMERIKANISCHER STANDARD M L ~ ~ SPECIAL PUBLICATIONS 80&12 .......
101 5.2.2 DEUTSCHER SICHERHEITSSTANDARD IT-GRUNDSCHUTZ DES BSI
............... 105 6 GRUNDLAGEN DER TECHNISCHEN SICHERHEIT
.......................................................................................................
6.1 KRYPTOGRAFIE 6.1 . 1 SYMMETRISCHES VERSCHLUESSELUNGSVERFAHREN
..................................... 6.1.2 ASYMMETRISCHES
VERSCHLUESSELUNGSVERFAHREN .................................. 6.1.3
HYBRIDES VERSCHLUESSELUNGSVERFAHREN
...............................................
..................................................................................
6.1.4 HASH-VERFAHREN
.................................................................................
6.1.5 DIGITALE SIGNATUR
.................................................................................
6.2 PUBLIC-KEY-INFRASTRUKTUR 6.3 AUTHENTISIERUNGSVERFAHREN
.............................................................................
......... .................................................. 6.3.1
BENUTZERNAME UND PASSWORT :
..........................................................................
6.3.2 CHALLENGE RESPONSE
..............................................................................................
6.3.3 KERBEROS
......................................................................................
6.3.4 SECURE TOKEN
..............................................................................
6.3.5 DIGITALES ZERTIFIKAT 6.3.6 BIOMETRIE
............................................................................................
6 INHALT 6.4 NETZWERKGRUNDLAGEN
.......................................................................................
124 6.4.1 OSI-SCHICHTENMODELL
........................................................................
125 6.4.2 WICHTIGE NETZWERKPROTOKOLLE
...................................................... 128 6.4.3
FIREWALL-TECHNOLOGIEN IM UEBERBLICK
........................................ 129 6.4.4
SECURE-SOCKET-LAYER-VERSCHLUESSELUNG
......................................... 131 TEIL 2 SICHERHEIT IN SAP
NETWEAVER UND ANWENDUNGSSICHERHEIT 7 SAP-ANWENDUNGEN UND TECHNOLOGIE 135
7.1 GLOBAL SECURITY POSITIONING SYSTEM
.............................................................. 135 7.2
SAP-APPLIKATIONEN
...........................................................................................
135 7.3 SAP NETWEAVER
................................................................................................
137 7.4 SICHERHEITSTECHNOLOGIEN
..................................................................................
139 7.4.1 BERECHTIGUNGEN. RISIKO- UND AENDERUNGSMANAGEMENT UND REVISION
..............................................................................................
140 7.4.2 LDENTITY MANAGEMENT
.......................................................................
141 7.4.3 GESICHERTE AUTHENTISIERUNG UND SINGLE SIGN-ON (SSO)
................ 143
.......................................................................
7.4.4 TECHNISCHE SICHERHEIT 143 7.4.5 EINFLUSSFAKTOREN
.................................................................................
145 8 SAP WEB 8.1 EINFUEHRUNG UND FUNKTIONALITAET
......................................................................
8.1 . 1 UEBERSICHT
............................................................................................
8.1.2 TECHNISCHE ARCHITEKTUR
.....................................................................
8.2 RISIKEN UND KONTROLLEN
....................................................................................
8.3 ANWENDUNGSSICHERHEIT
....................................................................................
8.3.1 TECHNISCHES BERECHTIGUNGSKONZEPT FUER ADMINISTRATOREN .............
8.3.2 BERECHTIGUNGSKONZEPT FUER JAVA-ANWENDUNGEN
.............................. 8.3.3 EINSCHRAENKUNG DER BERECHTIGUNGEN
BEI RFC-AUFRUFEN ................. 8.4 TECHNISCHE SICHERHEIT
......................................................................................
EINFUEHRUNG EINES SINGLE-SIGN-ON-AUTHENTISIERUNGSMECHANISMUS ANBINDUNG
DES SAP WEB AS AN EIN ZENTRALES LDAP-VERZEICHNIS AENDERUNG DER
STANDARDPASSWOERTER FUER STANDARDBENUTZER ............
SICHERHEITSKONFIGURATION DES SAP GATEWAY
.................................... EINSCHRAENKUNG DES
BETRIEBSSYSTEMZUGRIFFS ..................................... WICHTIGE
SICHERHEITSRELEVANTE SYSTEMPARAMETER KONFIGURIEREN .. KONFIGURATION VON
VERSCHLUESSELTEN KOMMUNIKATIONSVERBINDUNGEN (SSL UND SNC)
............................. UEBERFLUESSIGE INTERNET-DIENSTE EINSCHRAENKEN
.................................. SICHERE NETZWERKARCHITEKTUR FUER DEN
EINSATZ DES SAP WEB AS FUER DAS LNTERNET
..................................................................................
INHALT 7 8.4.10 EINFUEHRUNG EINES APPLICATION LEVEL GATEWAYS ZUR
ABSICHERUNG VON INTERNET-ANWENDUNGEN
............................................................. 192 8.4.1
1 EINFUEHRUNG VON ~AERTUN~SMASSNAHMEN AUF BETRIEBSSYSTEMEBENE 192 8.4.12
EINFUEHRUNG EINES QUALITAETSSICHERUNGSPROZESSES FUER DIE
SOFTWAREENTWICKLUNG
.........................................................................
193 9 SAP ERP CENTRAL COMPNENT 197 9.1 EINFUEHRUNG UND FUNKTIONALITAET
.......................................................................
9.2 RISIKEN UND KONTROLLEN
....................................................................................
9.3 ANWENDUNGSSICHERHEIT
....................................................................................
9.3.1 AUTHENTISIERUNG
..................................................................................
9.3.2 BERECHTIGUNGEN
..................................................................................
9.3.3 WEITERE BERECHTIGUNGSKONZEPTE
...................................................... 9.3.4
BEST-PRACTICE-LOESUNGEN
.....................................................................
......................................................................................
9.4 TECHNISCHE SICHERHEIT ?O MYSAP ERP HUMAN CAPITAI MANQPNENT 239
.......................................................................
10.1 EINFUEHRUNG UND FUNKTIONALITAET 239 10.2 RISIKEN UND KONTROLLEN
....................................................................................
239 10.3 ANWENDUNGSSICHERHEIT
....................................................................................
246 10.3.1 HCM-STAMMDATENBERECHTIGUNGEN
................................................. 248 10.3.2
HCM-BEWERBERBERECHTIGUNGEN
....................................................... 249 10.3.3
HCM-PERSONALPLANUNGSBERECHTIGUNGEN
......................................... 249 10.3.4
HCM-REPORTING-BERECHTIGUNGEN
..................................................... 250 10.3.5
STRUKTURELLE BERECHTIGUNGEN
............................................................. 250 10.3.6
BERECHTIGUNGEN FUER DIE PERSONALENTWICKLUNG
................................. 251 10.3.7 TOLERIERTE BERECHTIGUNGEN
................................................................ 251
10.3.8 BERECHTIGUNGEN FUER PRUEFVERFAHREN
................................................... 251 10.3.9
KUNDENEIGENE BERECHTIGUNGSPRUEFUNGEN
......................................... 251 10.3.10 INDIREKTE
ROLLENZUORDNUNG UEBER DIE ORGANISATIONSSTRUKTUR ......... 252 10.3.1 1
ZUSAETZLICHE TRANSAKTIONEN MIT RELEVANZ FUER INTERNE KONTROLLEN .. 252
10.4 TECHNISCHE SICHERHEIT
......................................................................................
253 11 SAP INDWTRY SOLUTIONR 255 11 . 1 EINFUEHRUNG UND FUNKTIONALITAET
.......................................................................
255 11.2 RISIKEN UND KONTROLLEN
.........................................................................
........ 256 11.3 ANWENDUNGSSICHERHEIT
....................................................................................
258 1 1.3.1 SAP MAX SECURE
.................................................................................
258 11.3.2 SAP-ROLLENMANAGER
...........................................................................
260 11.4 TECHNISCHE SICHERHEIT
......................................................................................
263 8 INHALT EINFUEHRUNG UND FUNKTIONALITAET
......................................................................
265 RISIKEN UND KONTROLLEN
....................................................................................
267 ANWENDUNGSSICHERHEIT
....................................................................................
269 12.3.1 BERECHTIGUNGEN
..................................................................................
269 12.3.2 WEITERE KONZEPTE
.............................................................................
274 TECHNISCHE SICHERHEIT
......................................................................................
279 EINFUEHRUNG UND FUNKTIONALITAET
......................................................................
281 RISIKEN UND KONTROLLEN
....................................................................................
282 ANWENDUNGSSICHERHEIT
....................................................................................
287 ................................... 13.3.1 IDENTITY MANAGEMENT UND
BERECHTIGUNGEN 287 13.3.2 REVISIONSSICHERHEIT
............................................................................
293 TECHNISCHE SICHERHEIT
......................................................................................
293 13.4.1 KOMMUNIKATIONSSICHERHEIT
............................................................... 293
.......................................... 13.4.2 WEITERE WICHTIGE
CSPS-KOMPONENTEN 294 EINFUEHRUNG UND FUNKTIONALITAET
......................................................................
295 RISIKEN UND KONTROLLEN
....................................................................................
295 ANWENDUNGSSICHERHEIT
....................................................................................
297 TECHNISCHE SICHERHEIT
......................................................................................
304 14.4.1 TECHNISCHE ABSICHERUNG DER MOBILEN ANWENDUNG
....................... 305 ..........................................
14.4.2 WEITERE WICHTIGE CSPS-KOMPONENTEN 305 15 MYSAP SUPPLIER
RELATIONSHIP MANAGEMENT 307 15.1 EINFUEHRUNG UND FUNKTIONALITAET
......................................................................
307 15.2 RISIKEN UND KONTROLLEN
....................................................................................
308
....................................................................................
15.3 ANWENDUNGSSICHERHEIT 309 15.3.1 WICHTIGE BERECHTIGUNGEN
................................................................. 310
15.3.2 REGELBASIERTE SICHERHEITSUEBERPRUEFUNGEN ANHAND VON
CESCHAEFTSPARTNERATTRIBUTEN
.............................................................. 318
15.3.3 BENUTZERMANAGEMENT
.......................................................................
321 15.4 TECHNISCHE SICHERHEIT
......................................................................................
322 INHALT G 8LE
......................................................................................
J!AL(JAL(D!S AL(DS!UL(DAL P 6 L 9LE ............... QEQU!LEUOD ANAU IN4
SSAZO~D-UAUIA4EUEUIS4UN~APU~ ~ ~ 61 OLE
.................................................................... U A
~ ~ N ~ U A ~ U ~ - ~ U A ~ ~ E ~ -DVS JAP UALLOU-DV0V UAP $!W
UAILOJLEUOD JAP 43!A189~ E.E.61 L9E
............................................. ~AU4!ASUO!AEUI~OU1 JAP
4UNQA!ZAQU!3 M$UN UA11OJLEYOD IN4 UO!$EJ$S!U!UIPEJAZ$NUAG AUA!GALAA 09E
............................................. UA11OJLEYOD UOA U4!SAA
PUN NEQLNV L E.~ 1 09E
..................................................................
~!AQ~AQ~!SSSUNPUAUV E - ~ L Z5E
....................................................................................
UI~OJJUO I PUN UAQ!S!Y Z-6~ 8TRE ....................................
AU!4U3 $UAUIA&UEW JASN JAP 4UN~NAPAG 2 1.6 L
.....................................................................
JNA LAI!Q3JV AQ3S!UQ3AL L 1.6 L
.......................................................................
JEJ!LPUO!J IUNJ PUN SUNJL(!!LU!3 L 6C SEE
......................................................................................
J!AQJAQ !S AQ S! QJAL P LC
....................................................................................
~!AQ~AQ~!SSSUNPUAUY E-LC ZEE
....................................................................................
U~~~OJJUO I PUN UAQ!S!Y Z-LC
.......................................................................
JEJ!IEUO!J IU~J PUN SUN~QN~!3 L-LC LEE AUEUIE8PUWW ASP&EA~A !%AAE~AS ~
V S L B 19.4.1 ANSCHLUSS DES SAP EP AN EIN ZENTRALES
LDAP-VERZEICHNIS ODER SAP-SYSTEM
........................................................................................
19.4.2 EINFUEHRUNG EINES SINGLE-SIGN-ON-MECHANISMUS AUF BASIS EINER
EIN-FAKTOR-AUTHENTISIERUNG
.................................................... 19.4.3 EINFUEHRUNG
EINES SINGLE-SIGN-ON-MECHANISMUS AUF BASIS
.................................................. EINER INTEGRIERTEN
AUTHENTISIERUNG 19.4.4 EINFUEHRUNG EINES SINGLE-SIGN-ON-MECHANISMUS AUF
BASIS VON PERSONENBEZOGENEN ZERTIFIKATEN
............................................. 19.4.5 KONFIGURATION FUER
ANONYMEN ZUGRIFF ............................................... 19.4.6
SICHERE ERSTKONFIGURATION
..................................................................
19.4.7 DEFINITION UND IMPLEMENTIERUNG VON SICHERHEITSZONEN
.............. 19.4.8 SICHERE NETZWERKARCHITEKTUR
............................................................ 19.4.9
EINFUEHRUNG EINES APPLICATION LEVEL CATEWAYS ZUR ABSICHERUNG VON
PORTALANWENDUNGEN ............................................ 19.4.10
KONFIGURATION VON VERSCHLUESSELTEN KOMMUNIKATIONS- VERBINDUNGEN
.....................................................................................
19.4.1 1 EINSATZ EINES VIREN-SCANNERS ZUR VERMEIDUNG EINER
VIRENINFEKTION
....................................................................................
SAP EXCHANGE INFRASTRUCTURE EINFUEHRUNG UND FUNKTIONALITAET
......................................................................
405 RISIKEN UND KONTROLLEN
....................................................................................
409 ANWENDUNGSSICHERHEIT
....................................................................................
414 20.3.1 BERECHTIGUNGEN FUER DEN INTEGRATION BUILDER
.................................. 414 20.3.2 PASSWOERTER UND
BERECHTIGUNGEN FUER TECHNISCHE SERVICE-BENUTZER
................................................................................
416 TECHNISCHE SICHERHEIT
......................................................................................
417 20.4.1 DEFINITION VON TECHNISCHEN SERVICE-BENUTZERN FUER
KORNMUNIKATIONSVERBINDUNGEN WAEHREND DER LAUFZEIT .................. 417
20.4.2 EINRICHTUNG DER VERSCHLUESSELUNG FUER KOMMUNIKATIONS- VERBINDUNGEN
.....................................................................................
419 20.4.3 DIGITALE SIGNATUR FUER XML-BASIERTE NACHRICHTEN
............................ 425 20.4.4 VERSCHLUESSELUNG VON
XML-BASIERTEN NACHRICHTEN ......................... 430 20.4.5
NETZWERKSEITIGE ABSICHERUNG VON LNTEGRATIONSSZENARIEN ............. 430
20.4.6 AUDIT DES LNTEGRATION BUILDERS UND DER SAP XI-KOMMUNIKATION 432
20.4.7 ABSICHERN DES FILE-ADAPTERS AUF BETRIEBSSYSTERNEBENE
................ 435 SAP PARTNER CONNECTIVITY HIT EINFUEHRUNG UND
FUNKTIONALITAET
......................................................................
437 RISIKEN UND KONTROLLEN
....................................................................................
438 ANWENDUNGSSICHERHEIT
....................................................................................
441 TECHNISCHE SICHERHEIT
......................................................................................
442 21.4.1 EIGENER TECHNISCHER SERVICE-BENUTZER FUER JEDES ANGESCHLOSSENE
PARTNERSYSTEM .........................................................
442 INHALT 11 21.4.2 EINRICHTUNG DER VERSCHLUESSELUNG FUER
KOMMUNIKATIONSVERBINDUNGEN
........................................................ 442 21.4.3
DIGITALE SIGNATUR FUER XML-BASIERTE NACHRICHTEN
............................ 442 21.4.4 NETZWERKSEITIGE ABSICHERUNG VON
LNTEGRATIONSSZENARIEN ............. 443 21.4.5 AUDIT DES
NACHRICHTENAUSTAUSCHES
.................................................. 443 21.4.6 ABSICHERN
DES FILE-ADAPTERS AUF BETRIEBSSYSTEMEBENE ................ 443 22 SAP
MOBILE LNFRASTRUCTURE 22.1 EINFUEHRUNG UND FUNKTIONALITAET
.......................................................................
22.2 RISIKEN UND KONTROLLEN
....................................................................................
22.3 ANWENDUNGSSICHERHEIT
....................................................................................
22.3.1 BERECHTIGUNGSKONZEPT FUER SAP MI-ANWENDUNGEN
........................ 22.3.2 BERECHTIGUNGSKONZEPT FUER DIE
ADMINISTRATION ................................ 22.3.3 EINSCHRAENKUNG DER
BERECHTIGUNGEN DES RFC-BENUTZERS AUF BACKEND-ANWENDUNGEN
....................................................................
22.4 TECHNISCHE SICHERHEIT
......................................................................................
22.4.1 EINRICHTUNG VON VERSCHLUESSELTEN KOMMUNIKATIONSVERBINDUNGEN 22.4.2
SYNCHRONISATIONSKOMRNUNIKATION ABSICHERN
................................... 22.4.3 UEBERFLUESSIGE DIENSTE AUF DEM
SAP MI-SERVER DEAKTIVIEREN ......... 22.4.4 SICHERE NETZWERKARCHITEKTUR
............................................................ 22.4.5
MONITORING
..........................................................................................
23 DATENBANKSEWER 463 23.1 EINFUEHRUNG UND FUNKTIONALITAET
.......................................................................
463 23.2 RISIKEN UND KONTROLLEN
....................................................................................
464 23.3 ANWENDUNGSSICHERHEIT
....................................................................................
466 23.4 TECHNISCHE SICHERHEIT
......................................................................................
468 23.4.1 ANDERN VON STANDARDPASSWOERTERN
................................................... 468 23.4.2 ENTFERNEN
VON NICHT BENOETIGTEN DATENBANKBENUTZERN ................. 470 23.4.3
EINSCHRAENKUNG DES DATENBANKZUGRIFFS
.......................................... 471 23.4.4 KONZEPTION UND
IMPLEMENTIERUNG EINES DATENBANKSICHERUNGSKONZEPTES
...................................................... 471 23.4.5
KONZEPTION UND IMPLEMENTIERUNG EINES UPGRADE-KONZEPTES ..... 472 24 SAP
WEB DISPATCHER 473 24.1 EINFUEHRUNG UND FUNKTIONALITAET
.......................................................................
473 24.2 RISIKEN UND KONTROLLEN
....................................................................................
473 24.3 ANWENDUNGSSICHERHEIT
....................................................................................
475 24.4 TECHNISCHE SICHERHEIT
......................................................................................
475 24.4.1 EINSATZ DES SAP WEB DISPATCHER ALS REVERSE PROXY
...................... 475 24.4.2 KONFIGURATION DES SAP WEB DISPATCHER
ALS URL-FILTER ................. 477 1 INHALT 24.4.3 SSL-KONFIGURATION
...........................................................................
479
.........................................................................................
24.4.4 MONITORING 481
......................................................................
EINFUEHRUNG UND FUNKTIONALITAET 483 RISIKEN UND KONTROLLEN
....................................................................................
483 ANWENDUNGSSICHERHEIT
....................................................................................
484 TECHNISCHE SICHERHEIT
......................................................................................
484 SAP I EINFUEHRUNG UND FUNKTIONALITAET
......................................................................
487 RISIKEN UND KONTROLLEN
................................................................................
489 ANWENDUNGSSICHERHEIT
....................................................................................
492 26.3.1 ZUGRIFFSRECHTE AUF DIE SERVICE-DATEIEN SETZEN
................................ 492
....................................................................
26.3.2 ADRNINISTRATIONSKONZEPT 494 TECHNISCHE SICHERHEIT
......................................................................................
495 26.4.1 DMZ-NETZWERKSEGRNENTIERUNG EINRICHTEN
...................................... 495 26.4.2 VERSCHLUESSELUNG DER
KORNRNUNIKATIONSVERBINDUNGEN EINRICHTEN ... 496 26.4.3
ZERTIFIKATSBASIERTES AUTHENTISIERUNGSVERFAHREN EINRICHTEN ...........
498 26.4.4 PLUGGABLE AUTHENTICATION SERVICE EINRICHTEN
................................. 499 SAP C EINFUEHRUNG UND
FUNKTIONALITAET
......................................................................
RISIKEN UND KONTROLLEN
....................................................................................
ANWENDUNGSSICHERHEIT
....................................................................................
......................................................................................
27.3.1 SIGNATURARTEN 27.3.2 UNTERSTUETZTE ELEKTRONISCHE
DOKURNENTENFORRNATE .......................... 27.3.3 TECHNISCHE
UMSETZUNG DER SSF-FUNKTIONEN .................................. 27.3.4
SPEICHERUNG DER DIGITAL SIGNIERTEN DOKUMENTE
.............................
...................................................... 27.3.5
INSTALLATION DER SSF-FUNKTIONEN TECHNISCHE SICHERHEIT
......................................................................................
27.4.1 550 FUER DAS WEBGUL DURCH INTEGRATION IN DIE
........................................................
BETRIEBSSYSTERNAUTHENTISIERUNG 27.4.2 5.50 FUER DAS WEBGUL DURCH
VERWENDUNG VON DIGITALEN ZERTIFIKATEN
.........................................................................................
27.4.3 RESTRIKTION DES ZUGANGS AUF EINEN SAP WEB AS MITHILFE DES
SAPROUTER
...........................................................................................
INHALT 13 28.1 EINFUEHRUNG UND FUNKTIONALITAET
.......................................................................
517 28.2 RISIKEN UND KONTROLLEN
....................................................................................
518 28.3 ANWENDUNGSSICHERHEIT
....................................................................................
519 28.4 TECHNISCHE SICHERHEIT
.....................................................................................
519 28.4.1 ANTI-VIREN-SOFTWARE UND DEREN AKTUALISIERUNG FUER
.......................................................................................
DEN DESKTOP 519 28.4.2 EINSATZ EINER PERSONAL FIREWALL FUER DEN DESKTOP
........................... 520 28.4.3 SICHERHEITSEINSTELLUNGEN FUER DEN
WEBBROWSER .............................. 520 29 MOBILE ENDGEWATE 523
29.1 EINFUEHRUNG UND FUNKTIONALITAET
.......................................................................
523 29.2 RISIKEN UND KONTROLLEN
....................................................................................
523 29.3 ANWENDUNGSSICHERHEIT
....................................................................................
526
......................................................................................
29.4 TECHNISCHE SICHERHEIT 527 29.4.1 VERWENDUNG VON MOBILEN ENDGERAETEN
MIT ........................................................
AUTHENTISIERUNGSMECHANISMUS 527 29.4.2 EINRICHTUNG EINER
VERSCHLUESSELUNGSMETHODIK FUER
.................................................................................
SPEICHERMEDIEN 528 ....................................................
29.4.3 VERWENDUNG EINES VIRENSCHUTZES 528
................................................. 29.4.4 EINRICHTUNG
EINER PERSONAL FIREWALL 528 29.4.5 ETABLIERUNG EINES BACKUP-KONZEPTES
.............................................. 529 29.4.6 AUFSETZEN VON
ZUGRIFFSRECHTEN AUF WICHTIGE SYSTEMDATEIEN ......... 529 29.4.7
ETABLIERUNG EINES SICHERHEITSBEWUSSTSEINS BEIM BENUTZER ........... 530
QQ INHALT
|
any_adam_object | 1 |
author | Linkies, Mario 1963- Off, Frank |
author_GND | (DE-588)130572837 (DE-588)115313338 |
author_facet | Linkies, Mario 1963- Off, Frank |
author_role | aut aut |
author_sort | Linkies, Mario 1963- |
author_variant | m l ml f o fo |
building | Verbundindex |
bvnumber | BV020043134 |
classification_rvk | QH 500 ST 510 ST 610 |
ctrlnum | (OCoLC)179934332 (DE-599)BVBBV020043134 |
discipline | Informatik Wirtschaftswissenschaften |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01989nam a2200493 c 4500</leader><controlfield tag="001">BV020043134</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20081008 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">050924s2006 ad|| |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">389842670X</subfield><subfield code="9">3-89842-670-X</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)179934332</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV020043134</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-898</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-1102</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QH 500</subfield><subfield code="0">(DE-625)141607:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 510</subfield><subfield code="0">(DE-625)143676:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 610</subfield><subfield code="0">(DE-625)143683:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Linkies, Mario</subfield><subfield code="d">1963-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)130572837</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicherheit und Berechtigungen in SAP-Systemen</subfield><subfield code="c">Mario Linkies ; Frank Off</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">Galileo Press</subfield><subfield code="c">2006</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">542 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield><subfield code="e">1 Beil.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">SAP Press</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Betriebliches Informationssystem</subfield><subfield code="0">(DE-588)4069386-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">SAP</subfield><subfield code="g">Marke</subfield><subfield code="0">(DE-588)4595331-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Betriebliches Informationssystem</subfield><subfield code="0">(DE-588)4069386-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">SAP</subfield><subfield code="g">Marke</subfield><subfield code="0">(DE-588)4595331-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Off, Frank</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)115313338</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">OEBV Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013364186&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-013364186</subfield></datafield></record></collection> |
id | DE-604.BV020043134 |
illustrated | Illustrated |
indexdate | 2024-07-09T20:11:32Z |
institution | BVB |
isbn | 389842670X |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-013364186 |
oclc_num | 179934332 |
open_access_boolean | |
owner | DE-898 DE-BY-UBR DE-92 DE-1102 |
owner_facet | DE-898 DE-BY-UBR DE-92 DE-1102 |
physical | 542 S. Ill., graph. Darst. 1 Beil. |
publishDate | 2006 |
publishDateSearch | 2006 |
publishDateSort | 2006 |
publisher | Galileo Press |
record_format | marc |
series2 | SAP Press |
spelling | Linkies, Mario 1963- Verfasser (DE-588)130572837 aut Sicherheit und Berechtigungen in SAP-Systemen Mario Linkies ; Frank Off 1. Aufl. Bonn Galileo Press 2006 542 S. Ill., graph. Darst. 1 Beil. txt rdacontent n rdamedia nc rdacarrier SAP Press Datenschutz (DE-588)4011134-9 gnd rswk-swf Betriebliches Informationssystem (DE-588)4069386-7 gnd rswk-swf SAP Marke (DE-588)4595331-4 gnd rswk-swf Informationstechnik (DE-588)4026926-7 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Informationstechnik (DE-588)4026926-7 s Datensicherung (DE-588)4011144-1 s DE-604 Betriebliches Informationssystem (DE-588)4069386-7 s SAP Marke (DE-588)4595331-4 s Datenschutz (DE-588)4011134-9 s Off, Frank Verfasser (DE-588)115313338 aut OEBV Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013364186&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Linkies, Mario 1963- Off, Frank Sicherheit und Berechtigungen in SAP-Systemen Datenschutz (DE-588)4011134-9 gnd Betriebliches Informationssystem (DE-588)4069386-7 gnd SAP Marke (DE-588)4595331-4 gnd Informationstechnik (DE-588)4026926-7 gnd Datensicherung (DE-588)4011144-1 gnd |
subject_GND | (DE-588)4011134-9 (DE-588)4069386-7 (DE-588)4595331-4 (DE-588)4026926-7 (DE-588)4011144-1 |
title | Sicherheit und Berechtigungen in SAP-Systemen |
title_auth | Sicherheit und Berechtigungen in SAP-Systemen |
title_exact_search | Sicherheit und Berechtigungen in SAP-Systemen |
title_full | Sicherheit und Berechtigungen in SAP-Systemen Mario Linkies ; Frank Off |
title_fullStr | Sicherheit und Berechtigungen in SAP-Systemen Mario Linkies ; Frank Off |
title_full_unstemmed | Sicherheit und Berechtigungen in SAP-Systemen Mario Linkies ; Frank Off |
title_short | Sicherheit und Berechtigungen in SAP-Systemen |
title_sort | sicherheit und berechtigungen in sap systemen |
topic | Datenschutz (DE-588)4011134-9 gnd Betriebliches Informationssystem (DE-588)4069386-7 gnd SAP Marke (DE-588)4595331-4 gnd Informationstechnik (DE-588)4026926-7 gnd Datensicherung (DE-588)4011144-1 gnd |
topic_facet | Datenschutz Betriebliches Informationssystem SAP Marke Informationstechnik Datensicherung |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013364186&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT linkiesmario sicherheitundberechtigungeninsapsystemen AT offfrank sicherheitundberechtigungeninsapsystemen |