Sicherheit und Risikomanagement für SAP-Systeme:
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Bonn
Galileo Press
2010
|
Ausgabe: | 2., aktualisierte und erw. Aufl. |
Schriftenreihe: | SAP PRESS
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | 1. Aufl. u. d. T.: Sicherheit und Berechtigungen in SAP-Systemen ; Literaturverz. S. 779 |
Beschreibung: | 803 S. Ill., graph. Darst. 168 mm x 240 mm 1 Beil. |
ISBN: | 9783836214216 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV036480010 | ||
003 | DE-604 | ||
005 | 20120322 | ||
007 | t | ||
008 | 100601s2010 gw ad|| |||| 00||| ger d | ||
015 | |a 09,N52,0023 |2 dnb | ||
016 | 7 | |a 998740403 |2 DE-101 | |
020 | |a 9783836214216 |c GB. : EUR 69.90, EUR 71.90 (AT), sfr 115.00 (freier Pr.) |9 978-3-8362-1421-6 | ||
024 | 3 | |a 9783836214216 | |
035 | |a (OCoLC)643553235 | ||
035 | |a (DE-599)DNB998740403 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-Aug4 |a DE-92 |a DE-523 |a DE-859 |a DE-91G |a DE-1102 |a DE-1051 |a DE-M347 |a DE-355 |a DE-473 | ||
082 | 0 | |a 658.478 |2 22/ger | |
084 | |a QH 500 |0 (DE-625)141607: |2 rvk | ||
084 | |a ST 510 |0 (DE-625)143676: |2 rvk | ||
084 | |a ST 610 |0 (DE-625)143683: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 460f |2 stub | ||
084 | |a DAT 307f |2 stub | ||
100 | 1 | |a Linkies, Mario |d 1963- |e Verfasser |0 (DE-588)130572837 |4 aut | |
245 | 1 | 0 | |a Sicherheit und Risikomanagement für SAP-Systeme |c Mario Linkies ; Horst Karin |
250 | |a 2., aktualisierte und erw. Aufl. | ||
264 | 1 | |a Bonn |b Galileo Press |c 2010 | |
300 | |a 803 S. |b Ill., graph. Darst. |c 168 mm x 240 mm |e 1 Beil. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a SAP PRESS | |
500 | |a 1. Aufl. u. d. T.: Sicherheit und Berechtigungen in SAP-Systemen ; Literaturverz. S. 779 | ||
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Betriebliches Informationssystem |0 (DE-588)4069386-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a SAP |g Marke |0 (DE-588)4595331-4 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Betriebliches Informationssystem |0 (DE-588)4069386-7 |D s |
689 | 0 | 1 | |a SAP |g Marke |0 (DE-588)4595331-4 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 3 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Karin, Horst |e Verfasser |4 aut | |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=3389601&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=020351540&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-020351540 |
Datensatz im Suchindex
_version_ | 1805094118272008192 |
---|---|
adam_text |
3.1.2 SOX-UMSETZUNG IN JAPAN 96 INHALT GELEITWORT VON WOLFGANG LASSMANN
19 GELEITWORT VON MONIKA EGLE 21 GELEITWORT VON JOSE ESTRADA 23
EINLEITUNG 25 TEIL I: GRUNDLAGEN DES RISIKOMANAGEMENTS UND DER
IT-SICHERHEIT I*^^ 1.1 SICHERHEITSZIELE 34 1.2 UNTERNEHMENSWERTE 37
1.2.1 TYPEN VON UNTERNEHMENSWERTEN 38 1.2.2 KLASSIFIZIERUNG VON
UNTERNEHMENSWERTEN 39 1.3 RISIKEN 41 1.3.1 RISIKOTYPEN 42 1.3.2
KLASSIFIZIERUNG VON RISIKEN 46 1.4 KONTROLLEN 47 1.4.1 KONTROLLTYPEN 47
1.4.2 KLASSIFIZIERUNG VON KONTROLLEN 48 »I 1 1 ILMFFFFL^NT^TT "N"
WMTT^T^^M'I I LILHI HP^P^^B^TMIRNMLMFFI J * PIILI II RFTUTTI N I
IIRRT^MHTN^^^^IR^FF^FFLTITIMIIHNIRRFFLNIMNIILLLH
^MF^^^FFLLFFLFFWIFFFFLTN^^^^^^^^M^^^^^FLSS^^HBMM^^MBLPJJBJUFFLSPPJ^^^^B^BFFIFTW^EBJTYFRJ^JJ
2.1 STATUS QUO 53 2.2 KOMPONENTEN 55 2.2.1 RAHMENBEDINGUNGEN 59 2.2.2
STRATEGIE 60 2.2.3 METHODEN 61 2.2.4 BEST PRACTICES 62 2.2.5
DOKUMENTATION 63 2.3 BEST PRACTICES EINER SAP-SICHERHEITSSTRATEGIE 63
2.3.1 VORGEHENSWEISE 64 2.3.2 PRINZIP DER INFORMATIONSVERANTWORTUNG 73
2.3.3 IDENTITY MANAGEMENT 78 3.1 RECHTLICHE ANFORDERUNGEN 85 3.1.1
SARBANES-OXLEY ACT 86 BIBLIOGRAFISCHE INFORMATIONEN
HTTP://D-NB.INFO/998740403 DIGITALISIERT DURCH INHALT 3.1.3 GRUNDSAETZE
ORDNUNGSGEMAESSER DV-GESTUETZTER BUCHFUEHRUNGSSYSTEME 98 3.1.4 INTERNATIONAL
FINANCIAL REPORTING STANDARDS 100 3.2 BRANCHENSPEZIFISCHE ANFORDERUNGEN
101 3.2.1 NAHRUNGSMITTEL- UND PHARMAZEUTISCHE INDUSTRIE UND
MEDIZINTECHNIK 101 3.2.2 FINANZ-, KREDIT- UND BANKWIRTSCHAFT- BASEL (I,
II, III) . 103 3.2.3 CHEMIESTOFFE UND UMWELTSCHUTZ 106 3.3
INNERBETRIEBLICHE ANFORDERUNGEN 108 4.1 INTERNATIONALE
SICHERHEITSSTANDARDS 112 4.1.1 ISO/IEC 27002:2005 112 4.1.2 COBIT 118
4.1.3 IT INFRASTRUCTURE LIBRARY 121 4.1.4 COSO 123 4.2 LAENDERSPEZIFISCHE
SICHERHEITSSTANDARDS 129 4.2.1 NIST SPECIAL PUBLICATION 800-12 129 4.2.2
IT-GRUNDSCHUTZ-KATALOGE 133 4.2.3 PIPEDA 136 KRYPTOGRAFIE 142 5.1.1
SYMMETRISCHES VERSCHLUESSELUNGSVERFAHREN 142 5.1.2 ASYMMETRISCHES
VERSCHLUESSELUNGSVERFAHREN 143 5.1.3 KRYPTOGRAFIE MIT ELLIPTISCHEN KURVEN
145 5.1.4 HYBRIDES VERSCHLUESSELUNGSVERFAHREN 146 5.1.5
SECURE-SOCKET-LAYER-VERSCHLUESSELUNG 148 5.1.6 HASH-VERFAHREN 149 5.1.7
DIGITALE SIGNATUR 150 5.2 PUBLIC-KEY-INFRASTRUKTUR 153 5.3
AUTHENTISIERUNGSVERFAHREN 156 5.3.1 BENUTZERNAME UND PASSWORT 156 5.3.2
CHALLENGE RESPONSE 157 5.3.3 KERBEROS 157 5.3.4 SECURE TOKEN 159 5.3.5
DIGITALES ZERTIFIKAT 160 5.3.6 BIOMETRISCHE VERFAHREN 160 5.1 8.2.4
BERICHTSWESEN 238 INHALT 5.4 NETZWERKGRUNDLAGEN UND SICHERHEITSASPEKTE
161 5.4.1 OSL-SCHICHTENMODELL 161 5.4.2 FIREWALL-TECHNOLOGIEN IM
UEBERBLICK 168 TEIL II: SICHERHEIT IN SAP NETWEAVER UND
ANWENDUNGSSICHERHEIT 6.1 SAP-ANWENDUNGEN 181 6.2 KOMPONENTEN VON SAP
NETWEAVER 183 6.3 SICHERHEITSTECHNOLOGIEN 186 6.3.1 BERECHTIGUNGEN,
RISIKO- UND AENDERUNGSMANAGEMENT UND REVISION 186 6.3.2 IDENTITY
MANAGEMENT 188 6.3.3 GESICHERTE AUTHENTISIERUNG UND SINGLE SIGN-ON 191
6.3.4 TECHNISCHE SICHERHEIT 191 6.4 EINFLUSSFAKTOREN 193 7.1 EINFUEHRUNG
UND TECHNISCHE GRUNDLAGEN 197 7.2 SICHERHEITSKRITERIEN FUER WEBSERVICES
202 7.2.1 SICHERHEIT UND RISIKOMANAGEMENT FUER SERVICE- ORIENTIERTE
ARCHITEKTUREN 207 7.2.2 SAP ENTERPRISE SERVICES 208 7.2.3
SICHERHEITSRICHTLINIEN FUER SAP ENTERPRISE SERVICES 212 7.3
SERVICEORIENTIERTE ARCHITEKTUREN UND GOVERNANCE 215 8.1 EINFUEHRUNG UND
FUNKTIONALITAET 219 8.1.1 ZIELE DER GRC-LOESUNGEN IN SAP BUSINESSOBJECTS
220 8.1.2 METHODEN DER GRC-LOESUNGEN IN SAP BUSINESSOBJECTS 221 8.1.3
PLANUNG DES EINSATZES DER GRC-LOESUNGEN IN SAP BUSINESSOBJECTS 223 8.1.4
GRC-LOESUNGEN VON SAP BUSINESSOBJECTS IM UEBERBLICK 224 8.2 SAP
BUSINESSOBJECTS RISK MANAGEMENT 228 8.2.1 HAUPTKOMPONENTEN 229 8.2.2
PHASEN 230 8.2.3 VERANTWORTLICHKEITEN 236 INHALT 8.3 SAP BUSINESSOBJECTS
ACCESS CONTROL 239 8.3.1 ALLGEMEINE ANFORDERUNGEN AN DAS
SAP-BERECHTIGUNGSSYSTEM 239 8.3.2 HAUPTKOMPONENTEN 247 8.4 SAP
BUSINESSOBJECTS PROCESS CONTROL 256 8.4.1 EIGENE STARTSEITE 258 8.4.2
KONFORMITAETSSTRUKTUR 259 8.4.3 BEWERTUNGSEINRICHTUNG 261 8.4.4
BEWERTUNGSERGEBNISSE 262 8.4.5 ZERTIFIZIERUNG 263 8.4.6 BERICHTSZENTRUM
263 8.4.7 ZERTIFIZIERUNG 265 8.5 SAP BUSINESSOBJECTS GLOBAL TRADE
SERVICES 265 8.5.1 COMPLIANCE MANAGEMENT 268 8.5.2 CUSTOMS MANAGEMENT
270 8.5.3 RISK MANAGEMENT 272 8.5.4 ELECTRONIC COMPLIANCE REPORTING 275
8.5.5 SYSTEMADMINISTRATION 275 8.6 SAP ENVIRONMENT, HEALTH, AND SAFETY
MANAGEMENT 275 8.6.1 UEBERSICHT 276 8.6.2 CHEMIKALIENSICHERHEIT 278 8.6.3
UMWELT-, GESUNDHEITS- UND ARBEITSSCHUTZ 280 8.6.4 EINHALTUNG
PRODUKTBEZOGENER UMWELTAUFLAGEN 280 8.6.5 COMPLIANCE- UND
EMISSIONSMANAGEMENT 281 8.7 SAP BUSINESSOBJECTS SUSTAINABILITY
PERFORMANCE MANAGEMENT 283 9.1 EINFUEHRUNG UND FUNKTIONALITAET 285 9.2
RISIKEN UND KONTROLLEN 288 9.3 ANWENDUNGSSICHERHEIT 298 9.3.1
TECHNISCHES BERECHTIGUNGSKONZEPT FUER ADMINISTRATOREN 298 9.3.2
BERECHTIGUNGSKONZEPT FUER JAVA-ANWENDUNGEN 307 9.3.3 EINSCHRAENKUNG DER
BERECHTIGUNGEN BEI RFC-AUFRUFEN 313 9.4 TECHNISCHE SICHERHEIT 317 9.4.1
EINFUEHRUNG EINES SINGLE-SIGN-ON- AUTHENTISIERUNGSMECHANISMUS 317 9.4.
INHALT 10.1 10.2 10.3 10.4 11.1 11.2 11.3 9.4.3 AENDERUNG DER
STANDARDPASSWOERTER FUER STANDARD- BENUTZER 321 9.4.4
SICHERHEITSKONFIGURATION DES SAP-GATEWAYS 322 9.4.5 EINSCHRAENKUNG DES
BETRIEBSSYSTEMZUGRIFFS 324 9.4.6 WICHTIGE SICHERHEITSRELEVANTE
SYSTEMPARAMETER KONFIGURIEREN 325 9.4.7 KONFIGURATION VON
VERSCHLUESSELTEN KOMMUNIKATIONS- VERBINDUNGEN (SSL UND SNC) 328 9.4.8
UEBERFLUESSIGE INTERNETDIENSTE EINSCHRAENKEN 333 9.4.9 SICHERE
NETZWERKARCHITEKTUR FUER DEN EINSATZ DES SAP NETWEAVER APPLICATION
SERVERS FUER DAS INTERNET . 335 9.4.10 EINFUEHRUNG EINES APPLICATION
LEVEL GATEWAYS ZUR ABSICHERUNG VON INTERNETANWENDUNGEN 336 9.4.11
EINFUEHRUNG VON HAERTUNGSMASSNAHMEN AUF BETRIEBSSYSTEMEBENE 336 9.4.12
EINFUEHRUNG EINES QUALITAETSSICHERUNGSPROZESSES FUER DIE
SOFTWAREENTWICKLUNG 337 9.4.13 SICHERHEITS- UND BERECHTIGUNGSPRUEFUNGEN
IN SELBST ENTWICKELTEM ABAP-UND JAVA-PROGRAMMCODE 340 EINFUEHRUNG UND
FUNKTIONALITAET 343 RISIKEN UND KONTROLLEN 344 ANWENDUNGSSICHERHEIT 348
10.3.1 BERECHTIGUNGEN 348 10.3.2 ANALYSEBERECHTIGUNGEN 352 10.3.3
WEITERE KONZEPTE 354 TECHNISCHE SICHERHEIT 358 EINFUEHRUNG UND
FUNKTIONALITAET 362 RISIKEN UND KONTROLLEN 363 ANWENDUNGSSICHERHEIT 368
11.3.1 BERECHTIGUNGSKONZEPT FUER SAP BUSINESSOBJECTS 368 11.3.2
ANWENDUNGSBEISPIELE FUER BERECHTIGUNGSKONZEPTE 376 11.3. INHALT 11.4
TECHNISCHE SICHERHEIT 382 11.4.1 EXTERNE AUTHENTISIERUNG UND SINGLE
SIGN-ON 383 11.4.2 NUTZUNG DER AUDIT-FUNKTION 384 11.4.3
NETZWERKKOMMUNIKATION MITTELS SSL UND CORBA-SERVICES 384 12.1 EINFUEHRUNG
UND FUNKTIONALITAET 386 12.2 RISIKEN UND KONTROLLEN 389 12.3
ANWENDUNGSSICHERHEIT 396 12.3.1 BERECHTIGUNGEN FUER DEN ENTERPRISE
SERVICES BUILDER 396 12.3.2 PASSWOERTER UND BERECHTIGUNGEN FUER TECHNISCHE
SERVICEBENUTZER 399 12.3.3 BERECHTIGUNGEN FUER DEN ADMINISTRATIVEN ZUGANG
ZU SAP NETWEAVER PI 400 12.3.4 PASSWORTREGELN FUER ADMINISTRATOREN 401
12.4 TECHNISCHE SICHERHEIT 401 12.4.1 DEFINITION VON TECHNISCHEN
SERVICEBENUTZERN FUER KOMMUNIKATIONSVERBINDUNGEN WAEHREND DER LAUFZEIT 401
12.4.2 EINRICHTUNG DER VERSCHLUESSELUNG FUER KOMMUNIKATIONSVERBINDUNGEN
402 12.4.3 DIGITALE SIGNATUR FUER XML-BASIERTE NACHRICHTEN 409 12.4.4
VERSCHLUESSELUNG VON XML-BASIERTEN NACHRICHTEN 414 M A3 NETZWERKSEITIGE
ABSICHERUNG VON INTEGRATIONS- SZENARIEN 415 12.4.6 AUDIT DES ENTERPRISE
SERVICES BUILDERS 416 12.4.7 ABSICHERUNG DES FILE-ADAPTERS AUF
BETRIEBSSYSTEM- EBENE 418 12.4.8 VERSCHLUESSELUNG DER PL-KOMMUNIKATIONS-
VERBINDUNGEN UND WEBSERVICES 419 12.4.9 SICHERHEIT FUER WEBSERVICES 420
13.1 EINFUEHRUNG UND FUNKTIONALITAET 423 13.2 RISIKEN UND KONTROLLEN 424
13.3 ANWENDUNGSSICHERHEIT 428 13.4 TECHNISCHE SICHERHEIT 429 * 13 INHALT
13.4.2 EINRICHTUNG DER VERSCHLUESSELUNG FUER KOMMUNIKATIONSVERBINDUNGEN
430 13.4.3 DIGITALE SIGNATUR FUER XML-BASIERTE NACHRICHTEN 430 13.4.4
NETZWERKSEITIGE ABSICHERUNG VON INTEGRATIONS- SZENARIEN 430 13.4.5 AUDIT
DES NACHRICHTENAUSTAUSCHES 430 13.4.6 ABSICHERUNG DES FILE-ADAPTERS AUF
BETRIEBSSYSTEM- EBENE 431 14.1 SAP WEB DISPATCHER 434 14.1.1 EINFUEHRUNG
UND FUNKTIONALITAET 434 14.1.2 RISIKEN UND KONTROLLEN 434 14.1.3
ANWENDUNGSSICHERHEIT 437 14.1.4 TECHNISCHE SICHERHEIT 438 14.2 SAPROUTER
446 14.2.1 EINFUEHRUNG UND FUNKTIONALITAET 446 14.2.2 RISIKEN UND
KONTROLLEN 447 14.2.3 ANWENDUNGSSICHERHEIT 448 14.2.4 TECHNISCHE
SICHERHEIT 449 14.3 SAP INTERNET TRANSACTION SERVER 450 14.3.1
EINFUEHRUNG UND FUNKTIONALITAET 451 14.3.2 RISIKEN UND KONTROLLEN 454
14.3.3 ANWENDUNGSSICHERHEIT 457 14.3.4 TECHNISCHE SICHERHEIT 460 15.1
EINFUEHRUNG UND FUNKTIONALITAET 469 15.2 RISIKEN UND KONTROLLEN 470 15.3
ANWENDUNGSSICHERHEIT 475 15.3.1 IDENTITY MANAGEMENT UND BERECHTIGUNGEN
475 15.3.2 REVISIONSSICHERHEIT 482 15.4 TECHNISCHE SICHERHEIT 483 15.4.1
KOMMUNIKATIONSSICHERHEIT 483 15.4.2 WEITERE WICHTIGE KOMPONENTEN 484
FFLFFSLIBL^ 16.1 EINFUEHRUNG UND FUNKTIONALITAET 485 16.1.1 TECHNISCHE
ARCHITEKTUR 487 INHALT 16.1.2 BEDEUTUNG DER USER MANAGEMENT ENGINE 489
16.2 RISIKEN UND KONTROLLEN 493 16.3 ANWENDUNGSSICHERHEIT 503 16.3.1
AUFBAU UND DESIGN VON PORTALROLLEN 503 16.3.2 BERECHTIGUNGEN FUER DIE
USER MANAGEMENT ENGINE 510 16.3.3 PORTALSICHERHEITSZONEN 511 16.3.4
AUTHENTISIERUNGSPRUEFUNG FUER VIEW-ZUGRIFF 517 16.3.5
STANDARDPORTALROLLEN UND DELEGIERTE BENUTZERADMINISTRATION 518 16.3.6
ABGLEICH DER PORTALROLLEN MIT ABAP-ROLLEN 521 16.3.7
AENDERUNGSMANAGEMENTPROZESS FUER NEUE PORTALINHALTE 528 16.4 TECHNISCHE
SICHERHEIT 530 16.4.1 ANSCHLUSS DES SAP NETWEAVER PORTALS AN EIN
ZENTRALES LDAP-VERZEICHNIS ODER SAP-SYSTEM 530 16.4.2 EINFUEHRUNG EINES
SSO-MECHANISMUS AUF BASIS EINER EIN-FAKTOR-AUTHENTISIERUNG 533 16.4.3
EINFUEHRUNG EINES SSO-MECHANISMUS AUF BASIS EINER INTEGRIERTEN
AUTHENTISIERUNG 536 16.4.4 EINFUEHRUNG EINES SSO-MECHANISMUS AUF BASIS
VON PERSONENBEZOGENEN ZERTIFIKATEN 538 16.4.5 KONFIGURATION FUER DEN
ANONYMEN ZUGRIFF 541 16.4.6 SICHERE ERSTKONFIGURATION 542 16.4.7 SICHERE
NETZWERKARCHITEKTUR 543 16.4.8 EINFUEHRUNG EINES APPLICATION LEVEL
GATEWAYS ZUR ABSICHERUNG VON PORTALANWENDUNGEN 546 16.4.9 KONFIGURATION
VON VERSCHLUESSELTEN KOMMUNIKATIONSVERBINDUNGEN 550 16.4.10 EINSATZ EINES
VIREN-SCANNERS ZUR VERMEIDUNG EINER VIRENINFEKTION 552 17 SAP NETWEAVER
MOBILE 555 17.1 EINFUEHRUNG UND FUNKTIONALITAET 556 17. 20.2 RISIKEN UND
KONTROLLEN 610 INHALT 17.4.1 EINRICHTUNG VON VERSCHLUESSELTEN
KOMMUNIKATIONSVERBINDUNGEN 571 17.4.2 SYNCHRONISATIONSKOMMUNIKATION
ABSICHERN 573 17.4.3 UEBERFLUESSIGE DIENSTE AUF DEM SAP NETWEAVER
MOBILE-SERVER DEAKTIVIEREN 575 17.4.4 SICHERE NETZWERKARCHITEKTUR 576
17.4.5 MONITORING 577 17.4.6 SICHERER PROGRAMMCODE 577 18.1 EINFUEHRUNG
UND FUNKTIONALITAET 581 18.2 RISIKEN UND KONTROLLEN 583 18.3
ANWENDUNGSSICHERHEIT 587 18.3.1 BERECHTIGUNGSKONZEPT FUER DIE SAP AUTO-ID
INFRASTRUCTURE 587 18.3.2 BERECHTIGUNGSKONZEPT FUER DIE ADMINISTRATION
587 18.3.3 EINSCHRAENKUNG DER BERECHTIGUNGEN DES RFC-BENUTZERS AUF
BACKEND-ANWENDUNGEN 588 18.3.4 AUTHENTISIERUNG, PASSWORTREGELN UND
SICHERHEIT 589 18.4 TECHNISCHE SICHERHEIT 589 18.4.1 EINRICHTUNG VON
VERSCHLUESSELTEN KOMMUNIKATIONSVERBINDUNGEN 589 18.4.2 UEBERFLUESSIGE
DIENSTE AUF DEM SERVER DEAKTIVIEREN 590 18.4.3 SICHERE
NETZWERKARCHITEKTUR 590 19.1 EINFUEHRUNG UND FUNKTIONALITAET 591 19.2
RISIKEN UND KONTROLLEN 595 19.3 ANWENDUNGSSICHERHEIT 599 19.4 TECHNISCHE
SICHERHEIT 605 19.4.1 SICHERHEITSMASSNAHMEN FUER DEN BENUTZERZUGANG 605
19.4.2 SYSTEMUEBERWACHUNGSFUNKTION 606 19.4.3
RFC-KOMMUNIKATIONSSICHERHEIT 606 19.4.4 DATENKOMMUNIKATIONSSICHERHEIT
607 19.4.5 WICHTIGE KOMPONENTEN VON SAP NETWEAVER 608 20.1 EINFUEHRUNG
UND FUNKTIONALITAET 609 16 INHALT 20.3 ANWENDUNGSSICHERHEIT 617 20.3.1
AUTHENTISIERUNG 618 20.3.2 BERECHTIGUNGEN 618 20.3.3 WEITERE
BERECHTIGUNGSKONZEPTE 634 20.3.4 BEST-PRACTICE-LOESUNGEN 645 20.4
TECHNISCHE SICHERHEIT 653 21.1 EINFUEHRUNG UND FUNKTIONALITAET 655 21.1.1
DATENSCHUTZ IM PERSONALWESEN 656 21.1.2 TECHNISCHE UND ORGANISATORISCHE
MASSNAHMEN 656 21.2 RISIKEN UND KONTROLLEN 659 21.3 ANWENDUNGSSICHERHEIT
666 21.3.1 PERSONALSTAMMDATENBERECHTIGUNGEN 668 21.3.2
BEWERBERBERECHTIGUNGEN 669 21.3.3 PERSONALPLANUNGSBERECHTIGUNGEN 670
21.3.4 BERECHTIGUNGEN IM BERICHTSWESEN 670 21.3.5 STRUKTURELLE
BERECHTIGUNGEN 671 21.3.6 BERECHTIGUNGEN FUER DIE PERSONALENTWICKLUNG 671
21.3.7 TOLERANZZEITEN FUER BERECHTIGUNGEN 671 21.3.8 BERECHTIGUNGEN FUER
PRUEFVERFAHREN 672 21.3.9 KUNDENEIGENE BERECHTIGUNGSPRUEFUNGEN 672 21.3.10
INDIREKTE ROLLENZUORDNUNG UEBER DIE ORGANISATIONSSTRUKTUR 672 21.3.11
ZUSAETZLICHE TRANSAKTIONEN MIT RELEVANZ FUER INTERNE KONTROLLEN 673 21.4
TECHNISCHE SICHERHEIT 674 22.1 EINFUEHRUNG UND FUNKTIONALITAET 675 22.2
RISIKEN UND KONTROLLEN 676 22.3 ANWENDUNGSSICHERHEIT 679 22.4 TECHNISCHE
SICHERHEIT 679 23.1 EINFUEHRUNG UND FUNKTIONALITAET 681 23.2 RISIKEN UND
KONTROLLEN 682 23.3 ANWENDUNGSSICHERHEIT 684 23.3.1 BERECHTIGUNGEN IN
SAP CRM 685 27.4 TECHNISCHE SICHERHEIT 741 INHALT 23.3.2 BERECHTIGUNGEN
FUER PORTALROLLEN 691 23.4 TECHNISCHE SICHERHEIT 692 23.4.1 TECHNISCHE
ABSICHERUNG DER MOBILEN ANWENDUNG 693 23.4.2 WEITERE WICHTIGE
KOMPONENTEN 693 24.1 EINFUEHRUNG UND FUNKTIONALITAET 695 24.2 RISIKEN UND
KONTROLLEN 696 24.3 ANWENDUNGSSICHERHEIT 697 24.3.1 BERECHTIGUNGEN FUER
DIE IPPE WORKBENCH 698 24.3.2 BERECHTIGUNGEN FUER DAS SUPPLY CHAIN
PLANNING 699 24.3.3 BERECHTIGUNGEN FUER DAS SAP EVENT MANAGEMENT 699 24.4
TECHNISCHE SICHERHEIT 700 25.1 EINFUEHRUNG UND FUNKTIONALITAET 703 25.2
RISIKEN UND KONTROLLEN 705 25.3 ANWENDUNGSSICHERHEIT 707 25.3.1 WICHTIGE
BERECHTIGUNGEN 708 25.3.2 REGELBASIERTE SICHERHEITSUEBERPRUEFUNGEN ANHAND
VON GESCHAEFTSPARTNERATTRIBUTEN 716 25.3.3 BENUTZERMANAGEMENT 720 25.4
TECHNISCHE SICHERHEIT 721 25.4.1 SICHERHEITSUMGEBUNG BASIEREND AUF SAP
NETWEAVER . 721 25.4.2 SICHERHEITSUMGEBUNG FUER RFC-KOMMUNIKATION 723
HMIEEFLIEHIHLTTUEMFLEEMNIEHMFL^ 26.1 EINFUEHRUNG UND FUNKTIONALITAET 726
26.2 RISIKEN UND KONTROLLEN 727 26.3 ANWENDUNGSSICHERHEIT 729 26.3.1 SAP
MAXSECURE SUPPORT 729 26.3.2 SAP-ROLLENMANAGER 731 26.4 TECHNISCHE
SICHERHEIT 734 27.1 EINFUEHRUNG UND FUNKTIONALITAET 735 27.2 RISIKEN UND
KONTROLLEN 736 27.3 ANWENDUNGSSICHERHEIT 740 18 INHALT 27.4.1 AENDERUNG
VON STANDARDPASSWOERTERN 741 27.4.2 ENTFERNUNG VON NICHT BENOETIGTEN
DATENBANKBENUTZERN 744 27.4.3 EINSCHRAENKUNG DES DATENBANKZUGRIFFS 744
27.4.4 ERSTELLUNG UND IMPLEMENTIERUNG EINES DATENSICHERUNGSKONZEPTES 745
27.4.5 FILTERUNG VON DATENBANKANFRAGEN 746 27.4.6 ERSTELLUNG UND
IMPLEMENTIERUNG EINES UPGRADE- KONZEPTES 746 28.1 SAP GUI 749 28.1.1
EINFUEHRUNG UND FUNKTIONALITAET 750 28.1.2 RISIKEN UND KONTROLLEN 750
28.1.3 ANWENDUNGSSICHERHEIT 753 28.1.4 TECHNISCHE SICHERHEIT 760 28.2
WEBBROWSER 763 28.2.1 EINFUEHRUNG UND FUNKTIONALITAET 763 28.2.2 RISIKEN
UND KONTROLLEN 764 28.2.3 ANWENDUNGSSICHERHEIT 766 28.2.4 TECHNISCHE
SICHERHEIT 766 28.3 MOBILE ENDGERAETE 768 28.3.1 EINFUEHRUNG UND
FUNKTIONALITAET 768 28.3.2 RISIKEN UND KONTROLLEN 769 28.3.3
ANWENDUNGSSICHERHEIT 774 28.3.4 TECHNISCHE SICHERHEIT 775 A LITERATUR-
UND QUELLENVERZEICHNIS 779 B DIE AUTOREN 781 INDEX 783 ANHANG |
any_adam_object | 1 |
author | Linkies, Mario 1963- Karin, Horst |
author_GND | (DE-588)130572837 |
author_facet | Linkies, Mario 1963- Karin, Horst |
author_role | aut aut |
author_sort | Linkies, Mario 1963- |
author_variant | m l ml h k hk |
building | Verbundindex |
bvnumber | BV036480010 |
classification_rvk | QH 500 ST 510 ST 610 |
classification_tum | DAT 460f DAT 307f |
ctrlnum | (OCoLC)643553235 (DE-599)DNB998740403 |
dewey-full | 658.478 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 658 - General management |
dewey-raw | 658.478 |
dewey-search | 658.478 |
dewey-sort | 3658.478 |
dewey-tens | 650 - Management and auxiliary services |
discipline | Informatik Wirtschaftswissenschaften |
edition | 2., aktualisierte und erw. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV036480010</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20120322</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">100601s2010 gw ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">09,N52,0023</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">998740403</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783836214216</subfield><subfield code="c">GB. : EUR 69.90, EUR 71.90 (AT), sfr 115.00 (freier Pr.)</subfield><subfield code="9">978-3-8362-1421-6</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783836214216</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)643553235</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB998740403</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-473</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">658.478</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QH 500</subfield><subfield code="0">(DE-625)141607:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 510</subfield><subfield code="0">(DE-625)143676:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 610</subfield><subfield code="0">(DE-625)143683:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 307f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Linkies, Mario</subfield><subfield code="d">1963-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)130572837</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicherheit und Risikomanagement für SAP-Systeme</subfield><subfield code="c">Mario Linkies ; Horst Karin</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., aktualisierte und erw. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">Galileo Press</subfield><subfield code="c">2010</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">803 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield><subfield code="c">168 mm x 240 mm</subfield><subfield code="e">1 Beil.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">SAP PRESS</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">1. Aufl. u. d. T.: Sicherheit und Berechtigungen in SAP-Systemen ; Literaturverz. S. 779</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Betriebliches Informationssystem</subfield><subfield code="0">(DE-588)4069386-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">SAP</subfield><subfield code="g">Marke</subfield><subfield code="0">(DE-588)4595331-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Betriebliches Informationssystem</subfield><subfield code="0">(DE-588)4069386-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">SAP</subfield><subfield code="g">Marke</subfield><subfield code="0">(DE-588)4595331-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Karin, Horst</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=3389601&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=020351540&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-020351540</subfield></datafield></record></collection> |
id | DE-604.BV036480010 |
illustrated | Illustrated |
indexdate | 2024-07-20T10:38:17Z |
institution | BVB |
isbn | 9783836214216 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-020351540 |
oclc_num | 643553235 |
open_access_boolean | |
owner | DE-Aug4 DE-92 DE-523 DE-859 DE-91G DE-BY-TUM DE-1102 DE-1051 DE-M347 DE-355 DE-BY-UBR DE-473 DE-BY-UBG |
owner_facet | DE-Aug4 DE-92 DE-523 DE-859 DE-91G DE-BY-TUM DE-1102 DE-1051 DE-M347 DE-355 DE-BY-UBR DE-473 DE-BY-UBG |
physical | 803 S. Ill., graph. Darst. 168 mm x 240 mm 1 Beil. |
publishDate | 2010 |
publishDateSearch | 2010 |
publishDateSort | 2010 |
publisher | Galileo Press |
record_format | marc |
series2 | SAP PRESS |
spelling | Linkies, Mario 1963- Verfasser (DE-588)130572837 aut Sicherheit und Risikomanagement für SAP-Systeme Mario Linkies ; Horst Karin 2., aktualisierte und erw. Aufl. Bonn Galileo Press 2010 803 S. Ill., graph. Darst. 168 mm x 240 mm 1 Beil. txt rdacontent n rdamedia nc rdacarrier SAP PRESS 1. Aufl. u. d. T.: Sicherheit und Berechtigungen in SAP-Systemen ; Literaturverz. S. 779 Datenschutz (DE-588)4011134-9 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Betriebliches Informationssystem (DE-588)4069386-7 gnd rswk-swf SAP Marke (DE-588)4595331-4 gnd rswk-swf Betriebliches Informationssystem (DE-588)4069386-7 s SAP Marke (DE-588)4595331-4 s Datensicherung (DE-588)4011144-1 s Datenschutz (DE-588)4011134-9 s DE-604 Karin, Horst Verfasser aut text/html http://deposit.dnb.de/cgi-bin/dokserv?id=3389601&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=020351540&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Linkies, Mario 1963- Karin, Horst Sicherheit und Risikomanagement für SAP-Systeme Datenschutz (DE-588)4011134-9 gnd Datensicherung (DE-588)4011144-1 gnd Betriebliches Informationssystem (DE-588)4069386-7 gnd SAP Marke (DE-588)4595331-4 gnd |
subject_GND | (DE-588)4011134-9 (DE-588)4011144-1 (DE-588)4069386-7 (DE-588)4595331-4 |
title | Sicherheit und Risikomanagement für SAP-Systeme |
title_auth | Sicherheit und Risikomanagement für SAP-Systeme |
title_exact_search | Sicherheit und Risikomanagement für SAP-Systeme |
title_full | Sicherheit und Risikomanagement für SAP-Systeme Mario Linkies ; Horst Karin |
title_fullStr | Sicherheit und Risikomanagement für SAP-Systeme Mario Linkies ; Horst Karin |
title_full_unstemmed | Sicherheit und Risikomanagement für SAP-Systeme Mario Linkies ; Horst Karin |
title_short | Sicherheit und Risikomanagement für SAP-Systeme |
title_sort | sicherheit und risikomanagement fur sap systeme |
topic | Datenschutz (DE-588)4011134-9 gnd Datensicherung (DE-588)4011144-1 gnd Betriebliches Informationssystem (DE-588)4069386-7 gnd SAP Marke (DE-588)4595331-4 gnd |
topic_facet | Datenschutz Datensicherung Betriebliches Informationssystem SAP Marke |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=3389601&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=020351540&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT linkiesmario sicherheitundrisikomanagementfursapsysteme AT karinhorst sicherheitundrisikomanagementfursapsysteme |