Sicherheit und Prüfung von SAP-Systemen:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Bonn
Rheinwerk
2018
|
Ausgabe: | 4., aktualisierte und erweiterte Auflage |
Schriftenreihe: | SAP PRESS
Rheinwerk publishing |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | 3. Auflage erschienen unter dem Titel: Tiede, Thomas: Ordnungsmäßigkeit und Prüfung des SAP-Systems (OPSAP). - Auf dem Einband: Inklusive SAP HANA und SAP Enterprise Threat Detection. - Auf dem Einband: Das umfassende Handbuch für Prüfer und Administratoren. |
Beschreibung: | 903 Seiten Illustrationen 24 cm x 16.8 cm |
ISBN: | 9783836261227 3836261227 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV044938199 | ||
003 | DE-604 | ||
005 | 20220209 | ||
007 | t | ||
008 | 180509s2018 gw a||| |||| 00||| ger d | ||
015 | |a 18,N10 |2 dnb | ||
016 | 7 | |a 1153354160 |2 DE-101 | |
020 | |a 9783836261227 |c hbk. : EUR 99.90 (DE), EUR 102.70 (AT), CHF 127.90 (freier Preis) |9 978-3-8362-6122-7 | ||
020 | |a 3836261227 |9 3-8362-6122-7 | ||
024 | 3 | |a 9783836261227 | |
028 | 5 | 2 | |a Bestellnummer: 459/06122 |
035 | |a (OCoLC)1034561991 | ||
035 | |a (DE-599)DNB1153354160 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-M347 |a DE-1102 |a DE-859 |a DE-29T |a DE-91G |a DE-20 |a DE-573 | ||
084 | |a ST 510 |0 (DE-625)143676: |2 rvk | ||
084 | |a ST 610 |0 (DE-625)143683: |2 rvk | ||
084 | |a QH 500 |0 (DE-625)141607: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 307f |2 stub | ||
100 | 1 | |a Tiede, Thomas |e Verfasser |0 (DE-588)122460332 |4 aut | |
240 | 1 | 0 | |a SAP R 3 |
245 | 1 | 0 | |a Sicherheit und Prüfung von SAP-Systemen |c Thomas Tiede |
250 | |a 4., aktualisierte und erweiterte Auflage | ||
264 | 1 | |a Bonn |b Rheinwerk |c 2018 | |
300 | |a 903 Seiten |b Illustrationen |c 24 cm x 16.8 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a SAP PRESS | |
490 | 0 | |a Rheinwerk publishing | |
500 | |a 3. Auflage erschienen unter dem Titel: Tiede, Thomas: Ordnungsmäßigkeit und Prüfung des SAP-Systems (OPSAP). - Auf dem Einband: Inklusive SAP HANA und SAP Enterprise Threat Detection. - Auf dem Einband: Das umfassende Handbuch für Prüfer und Administratoren. | ||
650 | 0 | 7 | |a Systemprüfung |0 (DE-588)4200281-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Enterprise-Resource-Planning |0 (DE-588)4678022-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Betriebliches Informationssystem |0 (DE-588)4069386-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a SAP R/3 |0 (DE-588)4343439-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a SAP |g Marke |0 (DE-588)4595331-4 |2 gnd |9 rswk-swf |
653 | |a Security | ||
653 | |a Wirtschaftsprüfung | ||
653 | |a Prüfer | ||
653 | |a Ordnungsmäßigkeit | ||
653 | |a Sicherheit | ||
653 | |a OPSAP | ||
653 | |a Prüfung | ||
653 | |a Systemsicherheit | ||
653 | |a Berechtigungen | ||
653 | |a SAP-Sicherheit | ||
653 | |a SAP-Prüfung | ||
653 | |a Sicherheit-Anforderung | ||
653 | |a Administrator | ||
653 | |a Protokollierung | ||
653 | |a Berechtigungsverwaltung | ||
653 | |a OPSAP-Buch | ||
653 | |a SAP Access Control | ||
653 | |a SAP Enterprise Threat Detection | ||
653 | |a Checkliste Prüfung | ||
689 | 0 | 0 | |a SAP R/3 |0 (DE-588)4343439-3 |D s |
689 | 0 | 1 | |a Enterprise-Resource-Planning |0 (DE-588)4678022-1 |D s |
689 | 0 | 2 | |a Betriebliches Informationssystem |0 (DE-588)4069386-7 |D s |
689 | 0 | 3 | |a SAP |g Marke |0 (DE-588)4595331-4 |D s |
689 | 0 | 4 | |a Systemprüfung |0 (DE-588)4200281-3 |D s |
689 | 0 | 5 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Systemprüfung |0 (DE-588)4200281-3 |D s |
689 | 1 | |5 DE-604 | |
710 | 2 | |a Galileo Press |0 (DE-588)1065964404 |4 pbl | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=19b0619039c4413b93aef1ecd3954e8e&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030331133&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-030331133 |
Datensatz im Suchindex
_version_ | 1811259907170631680 |
---|---|
adam_text |
INHALT
EINLEITUNG.
23
1 UMGANG MIT DEM SAP-SYSTEM UND
WERKZEUGE ZUR PRUEFUNG
29
1.1
TRANSAKTIONEN.
29
1.2
REPORTS.
31
1.2.1 DAS KONZEPT DER REPORTS
.
31
1.2.2 AUFRUFEN VON REPORTS
.
33
1.2.3 EXPORTIEREN DER REPORTERGEBNISSE
.
36
1.2.4 FESTLEGUNG DES STANDARDPFADS ZUM SPEICHERN
.
37
1.2.5 SPEICHERN DER SELEKTIONSANGABEN (VARIANTEN). 38
1.3 ANZEIGEN VON TABELLEN
. 39
1.3.1 ANZEIGETRANSAKTIONEN FUER TABELLEN
. 39
1.3.2 TRANSAKTION
SE16. 41
1.3.3 TRANSAKTION SE16N
. 42
1.3.4 TRANSAKTION SE16H
. 43
1.3.5 TRANSAKTION
SE16S. 46
1.3.6 SUCHEN VON TABELLEN
.
48
1.3.7 EXPORTIEREN VON TABELLEN
. 51
1.3.8 SPEICHERN DER SELEKTIONSANGABEN (VARIANTEN)
.
51
1.4 DAS BENUTZERINFORMATIONSSYSTEM
.
52
1.5 LISTEN ALS PDF-DATEI
SPEICHERN. 55
1.6 NUTZUNG DER ZUGRIFFSSTATISTIK FUER PRUEFUNGEN
.
57
1.6.1
FUNKTIONSWEISE.
57
1.6.2 ANALYSE VON AUFGERUFENEN TRANSAKTIONEN UND REPORTS . 59
1.6.3 ANALYSE VON RFC-AUFRUFEN
. 61
1.7 TABELLENINHALTE MIT DEM QUICKVIEWER AUSWERTEN
.
64
1.7.1 ERSTELLEN EINES QUICKVIEWS AUF EINE EINZELNE TABELLE
.
65
1.7.2 ERSTELLEN EINES QUICKVIEWS M IT EINEM TABELLEN-JOIN
.
68
1.7.3 ERSTELLEN EINES QUICKVIEWS M IT EINER LOGISCHEN
DATENBANK.
70
1.8 SQL
TRACE.
72
1.8.1 AKTIVIERUNG DES SQL
TRACE. 73
1.8.2 AUSWERTUNG DES TRACE
.
74
1.9 AUDIT INFORMATION
SYSTEM. 76
1.9.1 DIE
AUDIT-STRUKTUR.
76
1.9.2 DURCHFUEHREN EINES AUDITS
. 78
1.9.3 BERECHTIGUNGEN ZUR NUTZUNG DES AUDIT INFORMATION
SYSTEMS
.
80
1.10 SAP ACCESS
CONTROL.
81
1.10.1 KOMPONENTEN VON SAP ACCESS C ONTROL.
81
1.10.2
REGELWERKE.
83
1.10.3 AUSWERTUNG DER
REGELWERKE. 87
1.10.4 SAP-ACCESS-CONTROL-REGELWERK FUER DIESES BUCH
.
93
1.11 SAP ENTERPRISE THREAT DETECTION
. 94
1.11.1 ANGRIFFE AUF SAP-SYSTEME - NUR ETWAS FUER VERSIERTE
HACKER?
.
95
1.11.2 STANDARDUEBERWACHUNG VON SAP-SYSTEMEN
.
96
1.11.3 ZENTRALE SAMMLUNG VON PROTOKOLLEN IN
SAP ENTERPRISE THREAT DETECTION.
98
1.11.4 AUTOMATISIERTE ANALYSE VON PROTOKOLLEN IN
SAP ENTERPRISE THREAT DETECTION.
99
1.12 ZUGRIFF AUF SAP HANA FUER
PRUEFER. 103
1.12.1 ZUGRIFF AUF SAP HANA UEBER DAS DBA COCKPIT
.
103
1.12.2 ZUGRIFF AUF SAP HANA UEBER DAS SAP HANA S TUDIO
.
107
1.12.3 SKRIPTGESTEUERTER EXPORT VON DATEN AUS DER
SAP-HANA-DATENBANK.
110
2 AUFBAU VON SAP-SYSTEMEN UND
SYSTEMLANDSCHAFTEN
113
2.1 SAP NETWEAVER UND SAP-KOMPONENTEN
.
113
2.1.1 KOMPONENTEN VON SAP NETW EAVER.
114
2.1.2 DIE SAP BUSINESS
SUITE. 115
2.1.3 SAP S/4HANA
.
116
2.1.4 CHECKLISTE
.
117
2.2 DER TECHNISCHE AUFBAU EINES SAP-SYSTEMS
.
117
2.2.1 APPLIKATIONS- UND DATENBANKSERVER
.
118
2.2.2
INSTANZEN.
118
2.2.3 SAP-PROZESSE UND -DIENSTE
.
119
2.2.4
CHECKLISTE.
123
2.3
SYSTEMLANDSCHAFTEN.
123
2.3.1 DREI-SYSTEM-LANDSCHAFTEN
. 124
2.3.2 SYSTEM ARTE N
.
126
2.3.3
CHECKLISTE.
127
2.4 DAS
MANDANTENKONZEPT.
128
2.4.1 STANDARDMANDANTEN EINES SAP-SYSTEMS
.
128
2.4.2 EIGENSCHAFTEN VON M ANDANTEN
.
129
2.4.3 PROTOKOLLIERUNG DER AENDERUNGEN VON
MANDANTENEIGENSCHAFTEN .
133
2.4.4 RISIKO BEIM ANLEGEN NEUER M ANDANTEN
.
134
2.4.5
MANDANTENKOPIEN.
135
2.4.6
ZUGRIFFSRECHTE.
139
2.4.7
CHECKLISTE.
143
2.5 SICHERHEIT IM MANDANTEN 0 0 0
. 144
2.5.1 ZUGRIFF AUF DATEN DES PRODUKTIVMANDANTEN
.
144
2.5.2 SYSTEMEINSTELLUNGEN
PFLEGEN. 151
2.5.3 GESETZESKRITISCHE BERECHTIGUNGEN
.
152
2.5.4 PATTERNS IN SAP ENTERPRISE THREAT DETECTION
.
152
2.5.5
CHECKLISTE.
153
3 ALLGEMEINE SYSTEMSICHERHEIT
155
3.1 GRUNDLAGEN FUER DIE PRUEFUNG DER SYSTEMSICHERHEIT
.
155
3.1.1 DER RELEASESTAND DES
SAP-SYSTEMS. 156
3.1.2 SYSTEM PARAM ETER
.
156
3.1.3
CHECKLISTE.
161
3.2 ANMELDESICHERHEIT
.
163
3.2.1 UNZULAESSIGE KENNWOERTER-TABELLE USR40. 164
3.2.2 PROTOKOLLE VON MEHRFACHANMELDUNGEN
.
165
3.2.3 SYSTEM PARAMETER ZUR ANMELDESICHERHEIT
.
166
3.2.4 SICHERHEITSRICHTLINIEN
.
175
3.2.5 SCHUTZ VOR KENNWORT-HACKING
.
179
3.2.6 UNTERNEHMENSEIGENE ERWEITERUNGEN ZUR
ANMELDESICHERHEIT.
181
3.2.7 PATTERNS IN SAP ENTERPRISE THREAT DETECTION
.
181
3.2.8 ZUGRIFFSRECHTE
.
182
3.2.9
CHECKLISTE.
185
3.3 DAS NOTFALLBENUTZERKONZEPT
.
187
3.4 SPERREN VON TRANSAKTIONSCODES
.
189
3.4.1 SPERREN BIS EINSCHLIESSLICH SAP NETWEAVER 7 .4 0
.
189
3.4.2 SPERREN AB SAP NETWEAVER 7 .5 0
. 190
3.4.3 ZUGRIFFSRECHTE
.
191
3.4.4
CHECKLISTE.
192
3.5 LOGISCHE BETRIEBSSYSTEMKOMMANDOS
.
193
3.5.1
FUNKTIONSWEISE.
193
3.5.2 DER REPORT
RSBDCOSO. 197
3.5.3 LOGISCHE BETRIEBSSYSTEMKOMMANDOS ZUR PRUEFUNG
N UTZE N
.
198
3.5.4 PATTERNS IN SAP ENTERPRISE THREAT DETECTION
.
199
3.5.5 ZUGRIFFSRECHTE
.
200
3.5.6
CHECKLISTE.
201
3.6 DRUCKEN UND
SPEICHERN.
202
3.6.1 DER
DRUCKVORGANG.
202
3.6.2 SCHUTZ VON DRUCKAUFTRAEGEN
.
207
3.6.3 SPEICHERN VON DATEN IN
DATEIEN. 208
3.6.4 PATTERNS IN SAP ENTERPRISE THREAT DETECTION
.
208
3.6.5 ZUGRIFFSRECHTE
.
209
3.6.6
CHECKLISTE.
210
3.7 BATCH IN P U
T.
212
3.7.1 ANALYSE DES BATCH-INPUT-VERFAHRENS
.
213
3.7.2 BERECHTIGUNGEN FUER BATCH-INPUT-MAPPEN. 216
3.7.3 ZUGRIFFSRECHTE
.
217
3.7.4
CHECKLISTE.
218
3.8 FUNKTIONEN VON SAP BUSINESS W
AREHOUSE. 220
3.8.1 DATENEXTRAKTION
. 220
3.8.2 DER EXTRAKTORCHECKER
.
221
3.8.3 BERECHTIGUNGEN FUER DIE EXTRAKTION EINSCHRAENKEN
.
223
3.8.4 ZUGRIFFSRECHTE
.
224
3.8.5
CHECKLISTE.
225
4 PROTOKOLLIERUNGSKOMPONENTEN
221
4.1 SECURITY AUDIT
LOG.
227
4.1.1 KONFIGURATION DES SECURITY AUDIT LOGS
.
229
4.1.2 AUSWERTUNG DES SECURITY AUDIT LOGS
.
235
4.1.3 LOESCHEN VON SECURITY-AUDIT-LOG-PROTOKOLLEN
.
236
4.1.4 KONZEPT ZUM EINSATZ DES SECURITY AUDIT LOGS. 237
4.1.5
ZUGRIFFSRECHTE.
241
4.1.6
CHECKLISTE.
244
4.2
SYSTEMPROTOKOLLIERUNG.
245
4.2.1 AUSWERTUNG DES SYSLOGS
.
246
4.2.2 MELDUNGEN DES
SYSLOGS. 248
4.2.3
ZUGRIFFSRECHTE.
251
4.2.4
CHECKLISTE.
251
4.3 PROTOKOLLIERUNG VON TABELLENAENDERUNGEN
. 252
4.3.1 AKTIVIERUNG DER TABELLENPROTOKOLLIERUNG
.
253
4.3.2 PROTOKOLLIERUNG BEI
TRANSPORTEN. 255
4.3.3 PROTOKOLLIERUNG DER EINZELNEN TABELLEN
. 256
4.3.4 VERSIONIERUNG DER PROTOKOLLEIGENSCHAFT VON TABELLEN
.
260
4.3.5 PROTOKOLLIERUNG UNTERNEHMENSEIGENER TABELLEN
.
262
4.3.6 AUSWERTUNG VON TABELLENAENDERUNGEN
.
265
4.3.7 LOESCHEN VON TABELLENAENDERUNGSPROTOKOLLEN
.
269
4.3.8
ZUGRIFFSRECHTE.
270
4.3.9
CHECKLISTE.
272
4.4 PROTOKOLLIERUNG UEBER AENDERUNGSBELEGE
.
274
4.4.1 SUCHEN VON UEBER AENDERUNGSBELEGE PROTOKOLLIERTEN
TABELLEN
.
276
4.4.2 AUSWERTUNG DER AENDERUNGSBELEGE
.
277
4.4.3 LOESCHEN VON
AENDERUNGSBELEGEN. 278
4.4.4 AENDERN VON AENDERUNGSBELEGOBJEKTEN
.
278
4.4.5
ZUGRIFFSRECHTE.
279
4.4.6
CHECKLISTE.
280
4.5
VERSIONSVERWALTUNG.
280
4.5.1 ANZEIGE DER VERSIONEN ZU EINZELNEN PROGRAMMEN
.
281
4.5.2 ANZEIGE DER VERSIONEN ALLER VERSIONIERBAREN O BJEKTE
.
283
4.5.3 VERSIONSERZEUGUNG BEI IM PORTEN
.
284
4.5.4 LOESCHEN DER
VERSIONSHISTORIEN. 285
4.5.5
CHECKLISTE.
286
4.6 LESEZUGRIFFSPROTOKOLLIERUNG
.
287
4.6.1 PROTOKOLLIERUNG DES ZUGRIFFS AUF SENSIBLE FELDER. 288
4.6.2 PROTOKOLLIERUNG DES AUFRUFS VON FUNKTIONSBAUSTEINEN
.
291
4.6.3 KONFIGURATIONSEINSTELLUNGEN
. 293
4.6.4
VERWALTUNGSPROTOKOLL.
293
4.6.5 ZUGRIFFSRECHTE
.
294
4.6.6
CHECKLISTE.
297
4.7 ZUGRIFFSSTATISTIK
.
298
4.7.1 ANALYSE EINZELNER BENUTZER ODER FUNKTIONEN
.
300
4.7.2 ANALYSE VON TRANSAKTIONSAUFRUFEN IN LISTENFORM
.
301
4.7.3 ANALYSE VON RFC-ZUGRIFFEN
.
301
4.7.4 LANGZEITAUSWERTUNG DER STATISTIK
.
303
4.7.5 ANONYMISIERTE AUSWERTUNG VON STATISTIKSAETZEN. 306
4.7.6 ZUGRIFFSRECHTE
.
307
4.7.7
CHECKLISTE.
308
4.8 WEITERE
PROTOKOLLKOMPONENTEN.
309
4.8.1 PROTOKOLLE FUER DIE SYSTEMAENDERBARKEIT.
309
4.8.2 PROTOKOLLE VON MANDANTENKOPIEN
.
310
4.8.3 PROTOKOLLE VON AENDERUNGEN AN SYSTEMPARAMETERN
.
311
4.8.4 PROTOKOLLE VON MEHRFACHANMELDUNGEN
.
312
4.8.5 PROTOKOLLE VON AENDERUNGEN AN BETRIEBSSYSTEM
KOMMANDOS
.
312
4.8.6 JOBPROTOKOLLE
.
312
4.8.7 PROTOKOLLE VON AENDERUNGEN UEBER TRANSAKTION SE16N
.
313
4.8.8 PROTOKOLLE VON AENDERUNGEN AN SICHERHEITSRICHTLINIEN
.
314
4.9 SYSTEMUEBERWACHUNG MIT SAP ENTERPRISE THREAT DETECTION
.
314
4.9.1 UEBERTRAGUNG DER PROTOKOLLE AN SAP ENTERPRISE THREAT
DETECTION.
314
4.9.2 AUSWAHL DER PATTERNS IN SAP ENTERPRISE THREAT DETECTION 316
4.9.3 DEFINITION EIGENER PATTERNS
.
318
4.9.4 ANALYSE M IT SAP ENTERPRISE THREAT DETECTION.
318
4.9.5 ZUGRIFFSRECHTE
.
322
4.9.6
CHECKLISTE.
325
5 REMOTE FUNCTION CALLS
327
5.1
FUNKTIONSBAUSTEINE.
327
5.1.1 FUNKTIONSBAUSTEINE OHNE BERECHTIGUNGSPRUEFUNGEN
.
331
5.1.2 FUNKTIONSBAUSTEINE MIT SCHALTBAREN BERECHTIGUNGEN
.
332
5.1.3 PROTOKOLLIERUNG VON RFC-AKTIONEN
.
333
5.1.4 PATTERNS IN SAP ENTERPRISE THREAT D ETECTION
.
335
5.1.5
ZUGRIFFSRECHTE.
336
5.1.6
CHECKLISTE.
337
5.2
RFC-VERBINDUNGEN.
338
5.2.1 HINTERLEGTE KENNWOERTER
.
340
5.2.2 SYSTEMUEBERGREIFENDER ZUGRIFF UEBER FUNKTIONS
BAUSTEINE
.
342
5.2.3
ZUGRIFFSRECHTE.
343
5.2.4
CHECKLISTE.
344
5.3 TRUSTED
SYSTEMS.
345
5.3.1 BERECHTIGUNGEN ZUR NUTZUNG VON TRUSTED-
VERBINDUNGEN
. 349
5.3.2
ZUGRIFFSRECHTE.
350
5.3.3
CHECKLISTE.
352
5.4 ZUGRIFF VON EXTERNEN PROGRAMMEN
.
353
5.4.1 ERMITTLUNG DER ERFORDERLICHEN RFC-BERECHTIGUNGEN
.
356
5.4.2 ZUGRIFF AUF DAS SAP-SYSTEM UEBER MICROSOFT EXCEL. 357
5.4.3 ABAP-QUELLTEXTE UEBER RFC AUSFUEHREN
.
359
5.4.4
ZUGRIFFSRECHTE.
361
5.4.5
CHECKLISTE.
362
6 DER VERBUCHUNGSVORGANG 365
6.1 DAS PRINZIP DER
VERBUCHUNG. 365
6.1.1 DIE VERBUCHUNGSKOMPONENTEN
.
367
6.1.2 AUSWERTUNG DER
VERBUCHUNG. 368
6.1.3
ZUGRIFFSRECHTE.
373
6.1.4
CHECKLISTE.
373
6.2 ABGEBROCHENE
BUCHUNGEN.
374
6.2.1 KONTROLLE AUF ABGEBROCHENE BUCHUNGEN
.
375
6.2.2 DIE ABSTIMMANALYSE DER FINANZBUCHHALTUNG. 375
6.2.3
ZUGRIFFSRECHTE.
378
6.2.4
CHECKLISTE.
379
6.3 DIE
BELEGNUMMERNVERGABE.
380
6.3.1
NUMMERNKREISOBJEKTE.
380
6.3.2 PUFFERUNG VON BELEGNUMMERN
.
382
6.3.3 SUCHE NACH LUECKEN IN BELEGNUMMERN
.
384
6.3.4 ZUGRIFFSRECHTE
.
385
6.3.5
CHECKLISTE.
386
7 BENUTZERAUSWERTUNGEN 389
7.1 ORGANISATORISCHE
REGELUNGEN. 389
7.2 DIE
SAP-STANDARDBENUTZER.
393
7.2.1 DER BENUTZER
SAP*. 393
7.2.2 DER BENUTZER
DDIC. 394
7.2.3 DER BENUTZER
SAPCPIC. 394
7.2.4 DER BENUTZER TMSADM
.
395
7.2.5 DER BENUTZER EARLYWATCH
.
395
7.2.6 PRUEFEN DER STANDARDBENUTZER
.
396
7.2.7 WEITERE STANDARDBENUTZER
.
397
7.2.8 PATTERNS IN SAP ENTERPRISE THREAT DETECTION .
398
7.2.9 ZUGRIFFSRECHTE
.
398
7.2.10
CHECKLISTE.
400
7.3 DER
BENUTZERSTAMMSATZ.
402
7.3.1 BENUTZEREIGENSCHAFTEN
.
402
7.3.2 DIE TABELLEN DES BENUTZERSTAMMSATZES
.
405
7.3.3 BENUTZERAUSWERTUNGEN M IT DEM
BENUTZERINFORMATIONSSYSTEM
.
410
7.3.4 PATTERNS IN SAP ENTERPRISE THREAT DETECTION .
411
7.3.5 ZUGRIFFSRECHTE
.
411
7.3.6
CHECKLISTE.
412
7.4
REFERENZBENUTZER.
413
7.4.1 PATTERNS IN SAP ENTERPRISE THREAT DETECTION .
415
7.4.2 ZUGRIFFSRECHTE
.
416
7.4.3
CHECKLISTE.
417
7.5
BENUTZERGRUPPEN.
419
7.5.1 PATTERNS IN SAP ENTERPRISE THREAT DETECTION .
422
7.5.2 ZUGRIFFSRECHTE
.
422
7.5.3
CHECKLISTE.
423
7.6
SAMMELBENUTZER.
424
7.7 BENUTZERVERMESSUNGSDATEN
.
427
7.7.1 PRUEFEN DER
SYSTEMVERMESSUNG. 430
7.7.2
ZUGRIFFSRECHTE.
431
7.7.3
CHECKLISTE.
432
7.8 INITIALKENNWOERTER UND
BENUTZERSPERREN. 433
7.8.1 PRODUKTIVKENN WOERTER
.
435
7.8.2
BENUTZERSPERREN.
436
7.8.3 AUSWERTUNG GESPERRTER
BENUTZER. 439
7.8.4 PATTERNS IN SAP ENTERPRISE THREAT DETECTION
.
440
7.8.5
ZUGRIFFSRECHTE.
440
7.8.6
CHECKLISTE.
443
7.9 KENNWORTVERSCHLUESSELUNG
.
444
7.9.1
VERSCHLUESSELUNGSALGORITHMEN.
444
7.9.2 SCHUTZ VOR HACKING DER KENNWOERTER
. 446
7.9.3 PATTERNS IN SAP ENTERPRISE THREAT D ETECTION
.
446
7.9.4
ZUGRIFFSRECHTE.
447
7.9.5
CHECKLISTE.
449
7.10 ANGEMELDETE BENUTZER
.
450
7.10.1 PATTERNS IN SAP ENTERPRISE THREAT DETECTION
.
452
7.10.2
ZUGRIFFSRECHTE.
453
7.10.3
CHECKLISTE.
453
7.11 DIE AENDERUNGSHISTORIE ZU
BENUTZERN. 454
7.11.1
ZUGRIFFSRECHTE.
456
7.11.2
CHECKLISTE.
457
8 CUSTOMIZING DES SAP-SYSTEMS
459
8.1 DAS ABAP
DICTIONARY.
459
8.1.1 AUFBAU DES ABAP
DICTIONARYS. 460
8.1.2 DOMAENEN
.
462
8.1.3 DATENELEMENTE
.
466
8.1.4
ZUGRIFFSRECHTE.
467
8.1.5
CHECKLISTE.
468
8.2 DAS KONZEPT DER
TABELLENSTEUERUNG. 469
8.2.1 EIGENSCHAFTEN VON TABELLEN
.
469
8.2.2 MANDANTENABHAENGIGE TABELLEN
.
472
8.2.3 MANDANTENUNABHAENGIGE TABELLEN
.
473
8.2.4 TRANSPARENTE TABELLEN
. 475
8.2.5 DOKUMENTATIONEN ZU TABELLEN
.
475
8.2.6 V IE W
S.
476
8.2.7 UNTERNEHMENSEIGENE TABELLEN UND V IE W S
.
480
8.2.8
ZUGRIFFSRECHTE.
481
8.2.9
CHECKLISTE.
482
8.3 ZUGRIFFE AUF
TABELLEN.
483
8.3.1 ANZEIGE VON TABELLENINHALTEN IN DER DATENBANK. 483
8.3.2 AENDERN VON TABELLEN IM SAP-SYSTEM
.
484
8.3.3 EINFUEHRUNGSLEITFADEN
.
485
8.3.4 LAUFENDE
EINSTELLUNGEN. 488
8.3.5 PATTERNS IN SAP ENTERPRISE THREAT DETECTION
.
489
8.3.6
ZUGRIFFSRECHTE.
490
8.3.7
CHECKLISTE.
491
8.4 BERECHTIGUNGEN FUER TABELLEN UND VIEW S
.
492
8.4.1
BERECHTIGUNGSGRUPPEN.
493
8.4.2
BERECHTIGUNGSOBJEKTE.
494
8.4.3 SCHUTZ VON TABELLEN OHNE BERECHTIGUNGSGRUPPE. 499
8.4.4 PRUEFEN DER BERECHTIGUNGEN ZUM ZUGRIFF AUF EINZELNE
TABELLEN/VIEWS
. 500
8.4.5 PRUEFUNG DER TABELLENBERECHTIGUNGEN FUER EINZELNE
ROLLEN ODER BENUTZER
.
502
8.4.6 ABGLEICH VON TABELLENBERECHTIGUNGSGRUPPEN
.
503
8.4.7 ZUGRIFFSRECHTE
.
503
8.4.8
CHECKLISTE.
506
8.5 DIE TABELLENPUFFERUNG
.
507
8.5.1 TABELLENPUFFERUNGSARTEN
.
508
8.5.2 WELCHE TABELLEN WERDEN GEPUFFERT?
.
511
8.5.3 PUFFERSYNCHRONISATION
. 512
9 ENTWICKLUNG IN SAP-SYSTEMEN
BIS
9.1
ENTWICKLERRICHTLINIEN.
515
9.2 ENTWICKLER- UND
OBJEKTSCHLUESSEL. 518
9.2.1
ENTWICKLERSCHLUESSEL.
518
9.2.2
OBJEKTSCHLUESSEL.
521
9.2.3 UMGEHUNG DER ABFRAGE VON ENTWICKLER- UND
OBJEKTSCHLUESSELN
.
522
9.2.4 ENTWICKLER- UND OBJEKTSCHLUESSEL IN SAP S/4HANA
.
523
9.2.5
ZUGRIFFSRECHTE.
524
9.2.6
CHECKLISTE.
525
9.3
SYSTEMAENDERBARKEIT.
526
9.3.1 PRUEFUNG DER
SYSTEMAENDERBARKEIT. 527
9.3.2
ZUGRIFFSRECHTE.
530
9.3.3
CHECKLISTE.
531
9.4 DAS
TRANSPORTSYSTEM.
532
9.4.1 DER TRANSPORT ORGANIZER
.
532
9.4.2 TRANSPORT M ANAGEM ENTSYSTEM
.
540
9.4.3 DER ABLAUF EINES TRANSPORTS
.
546
9.4.4 ZEITNAEHE DER IM
PORTE. 548
9.4.5
ZUGRIFFSRECHTE.
550
9.4.6
CHECKLISTE.
555
9.5 EIGENENTWICKLUNGEN IN ABAP
.
557
9.5.1 DIE PROGRAMMIERSPRACHE ABAP
.
558
9.5.2
ABAP-NAMENSRAEUME.
562
9.5.3 GEFAHREN PUNKTE IN DER ABAP-PROGRAMMENTWICKLUNG
.
563
9.5.4 PRUEFEN DER EIGENSCHAFTEN VON ABAP-PROGRAMMEN
.
581
9.5.5 INHALTLICHES PRUEFEN EINZELNER ABAP-PROGRAMME
.
582
9.5.6 PROGRAMMUEBERGREIFENDE ANALYSE VON QUELLTEXTEN
.
583
9.5.7 CODE INSPECTOR
.
589
9.5.8 CODE VULNERABILITY ANALYZER
.
592
9.5.9 DIE
VERSIONSHISTORIE.
594
9.5.10 PATTERNS IN SAP ENTERPRISE THREAT DETECTION
.
594
9.5.11
CHECKLISTE.
594
9.6
TRANSAKTIONEN.
596
9.6.1
ZUGRIFFSRECHTE.
600
9.6.2
CHECKLISTE.
600
9.7 BERECHTIGUNGEN ZUR ANWENDUNGSENTWICKLUNG
.
601
9.7.1 DAS BERECHTIGUNGSOBJEKT S_DEVELOP
.
602
9.7.2 SCHUTZ VON ABAP-PROGRAMMEN DURCH
BERECHTIGUNGSGRUPPEN (S_PROGRAM)
.
604
9.7.3 SCHUTZ VON ABAP-PROGRAMMEN NACH NAMEN
(S_PROGNAM).
607
9.7.4 ZUGRIFFSRECHTE - EINZELBERECHTIGUNGEN.
608
9.7.5 ZUGRIFFSRECHTE - FUNKTIONSTRENNUNGEN.
610
9.7.6 PATTERNS IN SAP ENTERPRISE THREAT DETECTION
.
612
10 BERECHTIGUNGSKONZEPT IN ABAP-SYSTEMEN K
1
Z
10.1 FUNKTIONSWEISE DES BERECHTIGUNGSKONZEPTS
.
614
10.1.1
BERECHTIGUNGSOBJEKTE.
615
10.1.2
ROLLEN.
619
10.1.3 SAMMELROLLEN
.
625
10.1.4 PROFILE
.
627
10.1.5
BERECHTIGUNGEN.
630
10.1.6 ABLAUF EINER BERECHTIGUNGSPRUEFUNG
.
632
10.1.7 PATTERNS IN SAP ENTERPRISE THREAT DETECTION
.
633
10.1.8
CHECKLISTE.
633
10.2 KONZEPTE ZUM SAP-BERECHTIGUNGSWESEN
.
634
10.2.1 DAS DATENEIGENTUEMERKONZEPT
.
635
10.2.2 DAS ANTRAGS-, TEST- UND FREIGABEVERFAHREN
.
637
10.2.3 DER ABLAUF DER
BENUTZERVERWALTUNG. 641
10.2.4 KONZEPT FUER UEBERGREIFENDE BERECHTIGUNGEN
.
642
10.2.5 DAS INTERNE KONTROLLSYSTEM
.
642
10.2.6 NAMENSKONVENTIONEN FUER ROLLEN
.
644
10.2.7 KONVENTIONEN FUER DIE TECHNISCHE ROLLENAUSPRAEGUNG
.
645
10.2.8
ROLLENKONZEPTE.
646
10.2.9 KOMPONENTEN-UND SYSTEMSPEZIFISCHE TEILKONZEPTE
.
647
10.2.10 BERECHTIGUNGEN IN EIGENENTWICKLUNGEN
.
648
10.2.11 SICHERHEITSKONZEPT ZUM BERECHTIGUNGSKONZEPT. 648
10.2.12
CHECKLISTE.
650
10.3 CUSTOMIZING ZUM BERECHTIGUNGSKONZEPT
.
652
10.3.1 SYSTEM PARAMETER
.
652
10.3.2
BENUTZERMENUES.
655
10.3.3 CUSTOMIZING-SCHALTER IN TABELLE PRGN_CUST
.
658
10.3.4 DEAKTIVIERTE
BERECHTIGUNGSOBJEKTE. 660
10.3.5 DEAKTIVIERUNG VON EINZELNEN BERECHTIGUNGSPRUEFUNGEN . 661
10.3.6 TRANSAKTIONSAUFRUFE DURCH CALL TRANSACTION
.
663
10.3.7
ZUGRIFFSRECHTE.
665
10.3.8
CHECKLISTE.
668
10.4 PRUEFUNG VON Z UGRIFFSRECHTEN
.
670
10.4.1 REFERENZBENUTZER
.
671
10.4.2 KRITISCHE STANDARDPROFILE
.
672
10.4.3 ZUGRIFFSRECHTE FUER BENUTZER AUSWERTEN.
675
10.4.4 ZUGRIFFSRECHTE FUER ROLLEN
AUSWERTEN. 680
10.4.5 PATTERNS IN SAP ENTERPRISE THREAT DETECTION
.
682
10.5 TRACE VON BENUTZERBERECHTIGUNGEN
. 682
10.5.1 TRANSAKTION SU53
. 682
10.5.2 DER BERECHTIGUNGS-TRACE
.
683
10.5.3 DER BENUTZER-LANGZEIT-TRACE
.
685
10.5.4 UEBERNAHME VON TRACE-ERGEBNISSEN IN EINE ROLLE
.
687
10.6 BERECHTIGUNGEN FUER P RUEFER
.
688
11 PRAKTISCHE PRUEFUNG VON BERECHTIGUNGEN S S I
11.1 ZUGRIFFSRECHTE IM BEREICH DER BERECHTIGUNGSVERWALTUNG
.
691
11.1.1 ZUGRIFFSRECHTE ZUR BENUTZERVERWALTUNG.
692
11.1.2 ZUGRIFFSRECHTE ZUR ROLLENVERWALTUNG
.
697
11.1.3 ZUGRIFFSRECHTE ZU PROFILEN
.
698
11.2 GESETZESKRITISCHE BERECHTIGUNGEN
.
698
11.3 KRITISCHE
BASISBERECHTIGUNGEN.
700
11.3.1 LOESCHEN VON SPERREINTRAEGEN ANDERER BENUTZER
.
701
11.3.2 ADMINISTRATION DER SPERRVERWALTUNG
.
701
11.3.3
LDAP-ZUGRIFFE.
701
11.3.4 VERWALTUNG DER EIN- UND AUSGABE-QUEUE
.
702
11.3.5 ADMINISTRATION DER DATENARCHIVIERUNG.
702
11.3.6 LAUFENDE PROZESSE
LOESCHEN. 703
11.3.7 VERWALTUNG DER TEMSE-DATEIEN
. 703
11.3.8 ANLEGEN VON JOBS UNTER ANDEREM BENUTZERNAMEN
.
704
11.3.9 VERWALTUNG DER
HINTERGRUNDJOBS. 704
11.3.10 DATEN OHNE ARCHIVIERUNG ZURUECKSETZEN UND LOESCHEN
.
705
11.3.11 DATEIEN VON SAP-SERVER AUF CLIENT KOPIEREN
.
705
11.3.12 DATEIEN VON CLIENT AUF SAP-SERVER KOPIEREN
.
706
11.3.13 NUTZUNG VON TRANSAKTION PFCG_EASY
.
707
11.4 CUSTOMIZING-BERECHTIGUNGEN
.
708
11.4.1 TRANSAKTIONEN ZUR TABELLEN- UND VIEW-PFLEGE. 708
11.4.2 CUSTOMIZING IM
FINANZWESEN. 710
11.4.3 CUSTOMIZING IN DER M ATERIALW
IRTSCHAFT. 717
11.4.4 CUSTOMIZING IN SAP ERP H C M
. 720
11.5 ANALYSE DER QUALITAET DES BERECHTIGUNGSKONZEPTS
.
722
11.5.1 MANUELLE
BERECHTIGUNGEN. 722
11.5.2 MANUELL GEPFLEGTE ORGANISATIONSEBENEN
.
724
11.5.3 OFFENE ORGANISATIONSEBENEN IN ROLLEN
.
727
11.5.4 OFFENE BERECHTIGUNGEN IN ROLLEN
. 728
11.5.5 STERNBERECHTIGUNGEN IN BERECHTIGUNGSWERTEN
.
729
11.5.6 FEHLENDE PFLEGE DER BERECHTIGUNGEN IN
TRANSAKTION SU24 FUER KUNDENEIGENE TRANSAKTIONEN
.
730
11.5.7 QUANTITATIVE AUSWERTUNGEN ZU ROLLEN UND
ROLLENZUORDNUNGEN.
731
11.6 ANALYSE VON BERECHTIGUNGEN IN SAP BUSINESS WAREHOUSE
.
733
11.6.1 ADMINISTRATIVE BERECHTIGUNGEN
. 733
11.6.2 BERECHTIGUNGEN FUER PSA-TABELLEN
.
736
11.6.3 TESTEN DER BERECHTIGUNGEN ANDERER BENUTZER
.
738
11.6.4 BERECHTIGUNGEN ZUR DATENMODELLIERUNG
.
739
11.6.5 VERWALTUNG VON ANALYSEBERECHTIGUNGEN
.
743
11.6.6 REPORTING-BERECHTIGUNGEN
.
746
12 SAP HANA
751
12.1 AUFBAU EINES SAP-HANA-SYSTEMS
.
751
12.1.1 ZUGRIFF AUF DATEN IN DER SAP-HANA-DATENBANK
.
753
12.1.2 DIE
ENTWICKLUNGSUMGEBUNG. 756
12.2 SICHERHEIT AUF
UNIX-EBENE.
759
12.2.1 UNIX-STANDARDBENUTZER
.
759
12.2.2 SPERREN VON BENUTZERANMELDUNGEN UNTER U N IX . 761
12.2.3 BERECHTIGUNGEN AUF BETRIEBSSYSTEMEBENE
.
762
12.2.4
CHECKLISTE.
763
12.3
SAP-HANA-SYSTEMSICHERHEIT.
764
12.3.1 MU ITITENA NT-DATEN BA N KEN
.
764
12.3.2 SYSTEMPARAMETER
. 767
12.3.3 SECURE STORE IN THE FILE SYSTEM (SSFS)
.
769
12.3.4
DATENVERSCHLUESSELUNG.
771
12.3.5 VERSCHLUESSELUNG DER KOM MUNIKATION
.
773
12.3.6
CHECKLISTE.
775
12.4 DIE
ANMELDESICHERHEIT.
777
12.4.1 AUTHENTIFIZIERUNG
.
777
12.4.2
ANMELDEPARAMETER.
779
12.4.3 VERBOTENE
KENNWOERTER. 782
12.4.4
CHECKLISTE.
783
12.5
BENUTZERVERWALTUNG.
785
12.5.1 BENUTZERKONTEN
. 785
12.5.2 STANDARDBENUTZER IN SAP H AN A
.
789
12.5.3 RESTRICTED
USERS.
790
12.5.4
CHECKLISTE.
791
12.6 BERECHTIGUNGEN IN SAP H A N A
. 792
12.6.1 SYSTEM PRIVILEGES (SYSTEMBERECHTIGUNGEN)
.
793
12.6.2 OBJECT PRIVILEGES (OBJEKTBERECHTIGUNGEN) .
796
12.6.3 PACKAGE PRIVILEGES (PAKETBERECHTIGUNGEN).
798
12.6.4 ANALYTIC PRIVILEGES (ANALYSEBERECHTIGUNGEN)
.
801
12.6.5 APPLICATION PRIVILEGES (ANWENDUNGSBERECHTIGUNGEN)
.
802
12.6.6 DEBUGGING-BERECHTIGUNGEN FUER ANDERE BENUTZER
.
804
12.6.7 ZUORDNUNG VON PRIVILEGES ZU BENUTZERN
.
804
12.6.8 KRITISCHE
BERECHTIGUNGEN. 805
12.6.9
CHECKLISTE.
807
12.7 ROLLEN IN SAP HANA
.
808
12.7.1
KATALOGROLLEN.
808
12.7.2
REPOSITORY-ROLLEN.
810
12.7.3 VERSIONIERUNG VON REPOSITORY-ROLLEN
.
812
12.7.4 KONZEPTIONELLE ANFORDERUNGEN AN DAS ROLLENKONZEPT
.
814
12.7.5
CHECKLISTE.
815
12.8 PRUEFUNG DES SAP-HANA-BERECHTIGUNGSKONZEPTS
.
817
12.8.1 PRUEFUNGEN AUS
BENUTZERSICHT. 818
12.8.2 PRUEFUNGEN AUS BERECHTIGUNGSSICHT
.
823
12.8.3 PRUEFUNG KRITISCHER SYSTEMBERECHTIGUNGEN
.
827
12.8.4
CHECKLISTE.
831
12.9 DAS SECURITY AUDIT LOG IN SAP H A NA
. 832
12.9.1 EINRICHTEN VON POLICYS
.
835
12.9.2 PRUEFEN DER KONFIGURATION DES SECURITY AUDIT LOGS
.
839
12.9.3 AUSWERTUNG DES SECURITY AUDIT LOGS UEBER DIE DATENBANK 840
12.9.4 AUSWERTUNG DES AUDITINGS UEBER DAS UNIX-SYSLOG
.
842
12.9.5
CHECKLISTE.
844
ANHANG 847
A LEITFAEDEN ZUR SAP-SYSTEMSICHERHEIT
.
849
B WICHTIGE
SYSTEMPARAMETER.
851
C WICHTIGE
TRANSAKTIONEN.
859
D NUETZLICHE
REPORTS.
865
E WICHTIGE
TABELLEN.
871
F
GLOSSAR.
879
G DER A U TO
R.
885
INDEX.
887 |
any_adam_object | 1 |
author | Tiede, Thomas |
author_GND | (DE-588)122460332 |
author_facet | Tiede, Thomas |
author_role | aut |
author_sort | Tiede, Thomas |
author_variant | t t tt |
building | Verbundindex |
bvnumber | BV044938199 |
classification_rvk | ST 510 ST 610 QH 500 |
classification_tum | DAT 307f |
ctrlnum | (OCoLC)1034561991 (DE-599)DNB1153354160 |
discipline | Informatik Wirtschaftswissenschaften |
edition | 4., aktualisierte und erweiterte Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV044938199</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20220209</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">180509s2018 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">18,N10</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1153354160</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783836261227</subfield><subfield code="c">hbk. : EUR 99.90 (DE), EUR 102.70 (AT), CHF 127.90 (freier Preis)</subfield><subfield code="9">978-3-8362-6122-7</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3836261227</subfield><subfield code="9">3-8362-6122-7</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783836261227</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 459/06122</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1034561991</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1153354160</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M347</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-573</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 510</subfield><subfield code="0">(DE-625)143676:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 610</subfield><subfield code="0">(DE-625)143683:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QH 500</subfield><subfield code="0">(DE-625)141607:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 307f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Tiede, Thomas</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)122460332</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">SAP R 3</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicherheit und Prüfung von SAP-Systemen</subfield><subfield code="c">Thomas Tiede</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">4., aktualisierte und erweiterte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">Rheinwerk</subfield><subfield code="c">2018</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">903 Seiten</subfield><subfield code="b">Illustrationen</subfield><subfield code="c">24 cm x 16.8 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">SAP PRESS</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Rheinwerk publishing</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">3. Auflage erschienen unter dem Titel: Tiede, Thomas: Ordnungsmäßigkeit und Prüfung des SAP-Systems (OPSAP). - Auf dem Einband: Inklusive SAP HANA und SAP Enterprise Threat Detection. - Auf dem Einband: Das umfassende Handbuch für Prüfer und Administratoren.</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Systemprüfung</subfield><subfield code="0">(DE-588)4200281-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Enterprise-Resource-Planning</subfield><subfield code="0">(DE-588)4678022-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Betriebliches Informationssystem</subfield><subfield code="0">(DE-588)4069386-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">SAP R/3</subfield><subfield code="0">(DE-588)4343439-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">SAP</subfield><subfield code="g">Marke</subfield><subfield code="0">(DE-588)4595331-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Security</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Wirtschaftsprüfung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Prüfer</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Ordnungsmäßigkeit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">OPSAP</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Prüfung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Systemsicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Berechtigungen</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">SAP-Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">SAP-Prüfung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Sicherheit-Anforderung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Administrator</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Protokollierung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Berechtigungsverwaltung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">OPSAP-Buch</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">SAP Access Control</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">SAP Enterprise Threat Detection</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Checkliste Prüfung</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">SAP R/3</subfield><subfield code="0">(DE-588)4343439-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Enterprise-Resource-Planning</subfield><subfield code="0">(DE-588)4678022-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Betriebliches Informationssystem</subfield><subfield code="0">(DE-588)4069386-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">SAP</subfield><subfield code="g">Marke</subfield><subfield code="0">(DE-588)4595331-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Systemprüfung</subfield><subfield code="0">(DE-588)4200281-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Systemprüfung</subfield><subfield code="0">(DE-588)4200281-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Galileo Press</subfield><subfield code="0">(DE-588)1065964404</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=19b0619039c4413b93aef1ecd3954e8e&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030331133&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-030331133</subfield></datafield></record></collection> |
id | DE-604.BV044938199 |
illustrated | Illustrated |
indexdate | 2024-09-26T12:00:53Z |
institution | BVB |
institution_GND | (DE-588)1065964404 |
isbn | 9783836261227 3836261227 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-030331133 |
oclc_num | 1034561991 |
open_access_boolean | |
owner | DE-M347 DE-1102 DE-859 DE-29T DE-91G DE-BY-TUM DE-20 DE-573 |
owner_facet | DE-M347 DE-1102 DE-859 DE-29T DE-91G DE-BY-TUM DE-20 DE-573 |
physical | 903 Seiten Illustrationen 24 cm x 16.8 cm |
publishDate | 2018 |
publishDateSearch | 2018 |
publishDateSort | 2018 |
publisher | Rheinwerk |
record_format | marc |
series2 | SAP PRESS Rheinwerk publishing |
spelling | Tiede, Thomas Verfasser (DE-588)122460332 aut SAP R 3 Sicherheit und Prüfung von SAP-Systemen Thomas Tiede 4., aktualisierte und erweiterte Auflage Bonn Rheinwerk 2018 903 Seiten Illustrationen 24 cm x 16.8 cm txt rdacontent n rdamedia nc rdacarrier SAP PRESS Rheinwerk publishing 3. Auflage erschienen unter dem Titel: Tiede, Thomas: Ordnungsmäßigkeit und Prüfung des SAP-Systems (OPSAP). - Auf dem Einband: Inklusive SAP HANA und SAP Enterprise Threat Detection. - Auf dem Einband: Das umfassende Handbuch für Prüfer und Administratoren. Systemprüfung (DE-588)4200281-3 gnd rswk-swf Enterprise-Resource-Planning (DE-588)4678022-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Betriebliches Informationssystem (DE-588)4069386-7 gnd rswk-swf SAP R/3 (DE-588)4343439-3 gnd rswk-swf SAP Marke (DE-588)4595331-4 gnd rswk-swf Security Wirtschaftsprüfung Prüfer Ordnungsmäßigkeit Sicherheit OPSAP Prüfung Systemsicherheit Berechtigungen SAP-Sicherheit SAP-Prüfung Sicherheit-Anforderung Administrator Protokollierung Berechtigungsverwaltung OPSAP-Buch SAP Access Control SAP Enterprise Threat Detection Checkliste Prüfung SAP R/3 (DE-588)4343439-3 s Enterprise-Resource-Planning (DE-588)4678022-1 s Betriebliches Informationssystem (DE-588)4069386-7 s SAP Marke (DE-588)4595331-4 s Systemprüfung (DE-588)4200281-3 s Computersicherheit (DE-588)4274324-2 s DE-604 Galileo Press (DE-588)1065964404 pbl X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=19b0619039c4413b93aef1ecd3954e8e&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030331133&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Tiede, Thomas Sicherheit und Prüfung von SAP-Systemen Systemprüfung (DE-588)4200281-3 gnd Enterprise-Resource-Planning (DE-588)4678022-1 gnd Computersicherheit (DE-588)4274324-2 gnd Betriebliches Informationssystem (DE-588)4069386-7 gnd SAP R/3 (DE-588)4343439-3 gnd SAP Marke (DE-588)4595331-4 gnd |
subject_GND | (DE-588)4200281-3 (DE-588)4678022-1 (DE-588)4274324-2 (DE-588)4069386-7 (DE-588)4343439-3 (DE-588)4595331-4 |
title | Sicherheit und Prüfung von SAP-Systemen |
title_alt | SAP R 3 |
title_auth | Sicherheit und Prüfung von SAP-Systemen |
title_exact_search | Sicherheit und Prüfung von SAP-Systemen |
title_full | Sicherheit und Prüfung von SAP-Systemen Thomas Tiede |
title_fullStr | Sicherheit und Prüfung von SAP-Systemen Thomas Tiede |
title_full_unstemmed | Sicherheit und Prüfung von SAP-Systemen Thomas Tiede |
title_short | Sicherheit und Prüfung von SAP-Systemen |
title_sort | sicherheit und prufung von sap systemen |
topic | Systemprüfung (DE-588)4200281-3 gnd Enterprise-Resource-Planning (DE-588)4678022-1 gnd Computersicherheit (DE-588)4274324-2 gnd Betriebliches Informationssystem (DE-588)4069386-7 gnd SAP R/3 (DE-588)4343439-3 gnd SAP Marke (DE-588)4595331-4 gnd |
topic_facet | Systemprüfung Enterprise-Resource-Planning Computersicherheit Betriebliches Informationssystem SAP R/3 SAP Marke |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=19b0619039c4413b93aef1ecd3954e8e&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030331133&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT tiedethomas sapr3 AT galileopress sapr3 AT tiedethomas sicherheitundprufungvonsapsystemen AT galileopress sicherheitundprufungvonsapsystemen |