SAP HANA - Sicherheit und Berechtigungen:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Bonn
Rheinwerk Verlag
2019
|
Ausgabe: | 1. Auflage |
Schriftenreihe: | SAP PRESS
Rheinwerk Publishing |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis Inhaltsverzeichnis |
Beschreibung: | Auf dem Cover: SAP HANA und SAP HANA XSA rundum absichern ; Vom Berechtigungs- und Rollenkonzept zur praktischen Umsetzung ; Systemsicherheit, Datenschutz und Auditing ; Inkl. Checklisten und praktischen Anleitungen |
Beschreibung: | 576 Seiten Illustrationen 25 cm |
ISBN: | 9783836267656 3836267659 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV046107173 | ||
003 | DE-604 | ||
005 | 20191121 | ||
007 | t | ||
008 | 190819s2019 gw a||| |||| 00||| ger d | ||
015 | |a 19,N06 |2 dnb | ||
015 | |a 19,A34 |2 dnb | ||
016 | 7 | |a 1176832298 |2 DE-101 | |
020 | |a 9783836267656 |c Festeinband : EUR 89.90 (DE), EUR 92.50 (AT), CHF 115.90 (freier Preis) |9 978-3-8362-6765-6 | ||
020 | |a 3836267659 |9 3-8362-6765-9 | ||
024 | 3 | |a 9783836267656 | |
035 | |a (OCoLC)1117324030 | ||
035 | |a (DE-599)DNB1176832298 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-91G |a DE-859 |a DE-Aug4 |a DE-1050 |a DE-1051 | ||
082 | 0 | |a 658.40380285574 |2 23/ger | |
084 | |a ST 510 |0 (DE-625)143676: |2 rvk | ||
084 | |a ST 610 |0 (DE-625)143683: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a 650 |2 sdnb | ||
084 | |a DAT 307f |2 stub | ||
100 | 1 | |a Tiede, Thomas |e Verfasser |0 (DE-588)122460332 |4 aut | |
245 | 1 | 0 | |a SAP HANA - Sicherheit und Berechtigungen |c Thomas Tiede |
250 | |a 1. Auflage | ||
264 | 1 | |a Bonn |b Rheinwerk Verlag |c 2019 | |
300 | |a 576 Seiten |b Illustrationen |c 25 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a SAP PRESS | |
490 | 0 | |a Rheinwerk Publishing | |
500 | |a Auf dem Cover: SAP HANA und SAP HANA XSA rundum absichern ; Vom Berechtigungs- und Rollenkonzept zur praktischen Umsetzung ; Systemsicherheit, Datenschutz und Auditing ; Inkl. Checklisten und praktischen Anleitungen | ||
650 | 0 | 7 | |a SAP HANA |0 (DE-588)104188639X |2 gnd |9 rswk-swf |
653 | |a SAP-Sicherheit | ||
653 | |a Backup | ||
653 | |a Wartung | ||
653 | |a Sicherheit | ||
653 | |a Multi-Tenant | ||
653 | |a Single Sign-on | ||
653 | |a Kennwortrichtlinien | ||
653 | |a Benutzerverwaltung | ||
653 | |a System Privileges | ||
653 | |a Object Privileges | ||
653 | |a Tracing | ||
653 | |a Auditing | ||
653 | |a SAP HANA | ||
653 | |a SAP S/4HANA | ||
653 | |a SAP BW/4HANA | ||
653 | |a SAP HANA Public Cloud | ||
653 | |a SAP HANA Extended Application Services, Advanced Edition | ||
653 | |a SAP HANA-Buch | ||
653 | |a Systemsicherheit | ||
653 | |a Datenverschlüsselung | ||
689 | 0 | 0 | |a SAP HANA |0 (DE-588)104188639X |D s |
689 | 0 | |5 DE-604 | |
710 | 2 | |a Galileo Press |0 (DE-588)1065964404 |4 pbl | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=a09ad41c8174449ebd87e9e2d289642b&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m B:DE-101 |q application/pdf |u http://d-nb.info/1176832298/04 |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031487867&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-031487867 |
Datensatz im Suchindex
_version_ | 1811259927954456576 |
---|---|
adam_text |
INHALT
EINLEITUNG
.
19
1
EINFUEHRUNG
IN
SAP
HANA
23
1.1
DER
TECHNISCHE
AUFBAU
VON
SAP
HANA
.
24
1.1.1
ZEILEN-UND
SPALTENORIENTIERTE
TABELLEN
.
24
1.1.2
DER
SYSTEMTYP
EINER
SAP-HANA-DATENBANK
.
26
1.1.3
SCHEMATA
.
26
1.1.4
ZUGRIFF
AUF
DATEN
IN
DER
SAP-HANA-DATENBANK
.
31
1.2
SAP
HANA
COCKPIT
.
31
1.2.1
RESSOURCE-GRUPPEN
.
33
1.2.2
BENUTZERVERWALTUNG
IM
SAP
HANA
COCKPIT
.
34
1.2.3
RESSOURCEN
INS
SAP
HANA
COCKPIT
EINBINDEN
.
37
1.2.4
TEMPLATESFUER
DIE
SYSTEMKONFIGURATION
.
39
1.2.5
VERWALTUNG
VON
SAP-HANA-DATENBANKEN
.
42
1.3
SAP
HANA
DATABASE
EXPLORER
.
46
1.3.1
DIE
OBERFLAECHE
DES
SAP
HANA
DATABASE
EXPLORER
.
47
1.3.2
DER
SQL-EDITOR
.
48
1.3.3
DIE
SQL
STATEMENT
LIBRARY
.
49
1.4
SAP
HANA
STUDIO
.
52
1.4.1
DIE
OBERFLAECHE
VON
SAP
HANA
STUDIO
.
53
1.4.2
SUCHE
UND
ANZEIGE
VON
TABELLEN
UND
VIEWS
.
57
1.4.3
ANLEGEN
NEUER
REMOTE
SOURCES
.
59
1.4.4
AUSFUEHREN
VON
SQL-STATEMENTS
.
59
1.4.5
DAS
REPOSITORY
DER
SAP-HANA-DATENBANK
.
61
1.5
HDBSQL
.
64
1.5.1
SKRIPT-GESTEUERTE
NUTZUNG
VON
HDBSQL
.
67
1.5.2
AUSGABE
VON
BEFEHLEN
IN
EINE
TEXTDATEI
.
68
1.6
DBA
COCKPIT
.
68
1.7
SAP
HANA
XS
ADVANCED.
72
1.7.1
ZUGRIFF
AUF
SAP
HANA
XSA
.
72
1.7.2
STRUKTUR
IN
SAP
HANA
XSA
.
73
1.7.3
SAP
HANA
XSA
COCKPIT
.
74
1.7.4
SAPWEBLDE
.
76
7
INHALT
1.8
SAP
HANA
UND
SAP
ERP
BZW.
SAP
S/4HANA
.
77
1.9
LEITFAEDEN
ZUR
SAP-HANA-SICHERHEIT
.
80
2
NETZWERK-
UND
BETRIEBSSYSTEMSICHERHEIT
85
2.1
ABSICHERUNG
DER
UNIX-BENUTZER
.
85
2.1.1
SPEICHERUNG
DER
UNIX-BENUTZER
.
85
2.1.2
BENUTZER
SID ADM
.
87
2.1.3
BENUTZER
SAPADM
.
88
2.1.4
BENUTZER
DES
SAP
HANA
XS
ADVANCED
.
88
2.1.5
BENUTZER
ROOT
.
89
2.1.6
GRUPPE
SAPSYS
.
89
2.1.7
SPERREN
VON
BENUTZERANMELDUNGEN
UNTER
UNIX
.
90
2.2
SCHUTZ
VON
DATEIEN
UND
VERZEICHNISSEN.
91
2.2.1
DATEI-
UND
VERZEICHNISRECHTE
.
91
2.2.2
DIE
DATEI
.BASH_HISTORY
.
92
2.2.3
SCHUTZ
VON
EXPORTIERTEN
DATEIEN
.
94
2.3
ZUGRIFF
AUF
DIE
UNIX-EBENE
VOM
ABAP-STACK
AUS
.
94
2.3.1
FUNKTIONSWEISE
.
95
2.3.2
DER
REPORT
RSBDCOSO
.
98
2.3.3
BERECHTIGUNGEN
FUER
BETRIEBSSYSTEMKOMMANDOS
.
99
2.4
PROTOKOLLIERUNG
VON
AKTIONEN
UNTER
UNIX
.
100
3
SYSTEMSICHERHEIT
IN
SAP
HANA
103
3.1
VERWALTUNG
VON
LIZENZEN
.
103
3.1.1
AUSWERTUNG
DER
AKTUELLEN
LIZENZEN
.
104
3.1.2
LIZENZEN
MIT
DEM
SAP
HANA
COCKPIT
VERWALTEN
.
106
3.1.3
LIZENZEN
MIT
DEM
SAP
HANA
STUDIO
VERWALTEN
.
107
3.1.4
PROTOKOLLIERUNG
VON
AENDERUNGEN
AN
LIZENZEN
.
107
3.2
PFLEGE
VON
SYSTEMPARAMETERN
.
108
3.2.1
DAS
KONZEPT
DER
SYSTEMPARAMETER
.
108
3.2.2
AENDERN
DER
PARAMETER
MIT
DEM
SAP
HANA
COCKPIT
.
112
3.2.3
AENDERN
DER
PARAMETER
MIT
DEM
SAP
HANA
STUDIO
.
116
8
INHALT
3.2.4
AENDERN
DER
PARAMETER
MIT
SQL-STATEMENTS
.
118
3.2.5
AENDERUNGSHISTORIE
VON
PARAMETERAENDERUNGEN
.
119
3.3
VERSCHLUESSELUNG
VON
DATEN
.
122
3.3.1
SECURE
STORE
IN
THE
FILE
SYSTEM
(SSFS)
.
122
3.3.2
BERECHTIGUNGEN
ZUR
PFLEGE
DER
EINSTELLUNGEN
ZUR
VERSCHLUESSELUNG
.
125
3.3.3
INITIALE
VERSCHLUESSELUNG
BEI
ANLEGEN
VON
DATENBANKEN
.
126
3.3.4
VERSCHLUESSELUNG
DER
PERSISTENTEN
DATEN
.
127
3.3.5
VERSCHLUESSELUNG
DER
REDO-LOGS
.
131
3.3.6
VERSCHLUESSELUNG
DER
BACKUPS
.
132
3.3.7
BACKUP
DER
ROOT
KEYS
.
133
3.3.8
PROTOKOLLIERUNG
VON
AENDERUNGEN
AN
DER
VERSCHLUESSELUNG
.
134
3.3.9
CLIENT-SIDE
DATA
ENCRYPTION
.
136
3.4
VERSCHLUESSELUNG
DER
KOMMUNIKATION
.
139
3.4.1
ANALYSE
DER
EINSTELLUNGEN
ZUR
VERSCHLUESSELUNG
.
139
3.4.2
MITLESEN
VON
DATEN
.
140
3.5
VERBINDUNGEN
ZU
ANDEREN
SYSTEMEN
-
REMOTE
SOURCES
.
143
3.5.1
EIGENSCHAFTEN
VON
REMOTE
SOURCES
.
143
3.5.2
SECONDARY
CREDENTIALS
.
146
3.5.3
BERECHTIGUNGEN
FUER
REMOTE
SOURCES
.
147
3.5.4
PFLEGE
VON
REMOTE
SOURCES
MIT
DEM
SAP
HANA
DATABASE
EXPLORER
.
148
3.5.5
PFLEGE
VON
REMOTE
SOURCES
MIT
DEM
SAP
HANA
STUDIO
.
153
3.5.6
PFLEGE
VON
REMOTE
SOURCES
MITTELS
SQL-STATEMENTS
.
155
3.5.7
ZUGRIFF
AUF
DATEN
IN
DER
REMOTE
SOURCE
.
155
3.5.8
PROTOKOLLIERUNG
VON
REMOTE
SOURCES
.
157
3.6
SKRIPTE
ZUR
PRUEFUNG
DER
SYSTEMSICHERHEIT
.
158
3.6.1
DAS
SKRIPT
HANA_SECURITY_MINICHECKS
.
158
3.6.2
DAS
SKRIPT
HANA_CONFIGURATION_MINICHECKS
.
160
3.7
ALERTS
.
163
3.7.1
STATISTICS
SERVICE
.
163
3.7.2
SICHERHEITSRELEVANTE
ALARMMELDUNGEN
.
164
3.7.3
AUSWERTUNG
UND
KONFIGURATION
VON
ALARMMELDUNGEN
MIT
DEM
SAP
HANA
COCKPIT
.
168
3.7.4
AUSWERTUNG
UND
KONFIGURATION
VON
ALARMMELDUNGEN
MIT
DEM
SAP
HANA
STUDIO
.
169
3.7.5
DEFINITION
VON
SCHWELLWERTEN
.
170
3.7.6
BERECHTIGUNGEN
ZUR
AUSWERTUNG
VON
ALERTS
.
172
9
INHALT
4
SICHERHEIT
IN
MULTI-TENANT-DATENBANKEN
173
4.1
DAS
KONZEPT
DER
TENANT-DATENBANKEN
.
173
4.1.1
BERECHTIGUNGEN
ZUR
VERWALTUNG
VON
TENANTS
.
176
4.1.2
VERWALTUNG
VON
TENANTS
MIT
DEM
SAP
HANA
COCKPIT
.
177
4.1.3
VERWALTUNG
VON
TENANTS
MIT
SAP
HANA
XSA
.
179
4.2
TENANT-UEBERGREIFENDE
ZUGRIFFE
.
181
4.3
NICHT
AENDERBARE
PARAMETER
IN
TENANTS
.
181
4.4
EINSCHRAENKUNG VON
FUNKTIONEN
IN
TENANTS
.
182
4.5
HIGH
ISOLATION
LEVEL
FUER
TENANTS
.
184
4.6
PROTOKOLLIERUNG
VON
AENDERUNGEN
AN
TENANTS
.
189
5
AUTHENTIFIZIERUNG
IN
SAP
HANA
191
5.1
AUTHENTIFIZIERUNGSMETHODEN
.
191
5.1.1
KONFIGURATION
DER
MOEGLICHEN
AUTHENTIFIZIERUNGSMETHODEN
.
191
5.1.2
KENNWORTBASIERTE
ANMELDUNG
.
192
5.1.3
ANMELDUNG
MITTELS
KERBEROS-AUTHENTIFIZIERUNG
.
192
5.1.4
ANMELDUNG
MITTELS
SAP
LOGON
TICKET
.
194
5.1.5
ANMELDUNG
MITTELS
SECURITY
ASSERTION
MARKUP
LANGUAGE
(SAML)
.
194
5.1.6
ANMELDUNG
MITTELS
X.5O9-ZERTIFIKAT
.
195
5.1.7
ANMELDUNG
MITTELS
JSON
WEB
TOKEN
.
195
5.1.8
AUTHENTIFIZIERUNGSMETHODEN
SETZEN
MIT
DEM
SAP
HANA
COCKPIT
.
195
5.1.9
AUTHENTIFIZIERUNGSMETHODEN
SETZEN
MIT
DEM
SAP
HANA
STUDIO
.
197
5.1.10
AUTHENTIFIZIERUNGSMETHODEN
SETZEN
MIT
SQL-STATEMENTS
.
199
5.1.11
AUSWERTUNG
DER
ZUGEORDNETEN
AUTHENTIFIZIERUNGSMETHODEN
.
200
5.1.12
PROTOKOLLIERUNG
DER
AUTHENTIFIZIERUNG
.
202
5.2
KENNWORTRICHTLINIEN
.
204
5.2.1
SYSTEMPARAMETER
FUER
KENNWORTRICHTLINIEN
.
204
5.2.2
BENUTZERGRUPPENSPEZIFISCHE
KENNWORTRICHTLINIEN
.
211
5.2.3
LISTE
DER
VERBOTENEN
KENNWOERTER
.
212
5.2.4
PFLEGE
DER
RICHTLINIEN
MIT
DEM
SAP
HANA
COCKPIT
.
213
5.2.5
PFLEGE
DER
RICHTLINIEN
MIT
DEM
SAP
HANA
STUDIO
.
214
5.2.6
PFLEGE
DER
RICHTLINIEN
MIT
SQL-STATEMENTS
.
215
5.2.7
ANALYSE
DER
KENNWORTLICHTLINIEN
.
217
5.2.8
PROTOKOLLIERUNG
DER
AENDERUNG
AN
DEN
KENNWORTRICHTLINIEN
.
217
10
INHALT
6
BENUTZERVERWALTUNG
IN
SAP
HANA
221
6.1
DER
BENUTZERSTAMMSATZ.
221
6.1.1
EIGENSCHAFTEN
EINES
BENUTZERSTAMMSATZES
.
222
6.1.2
RESTRICTED
USER
.
227
6.1.3
TEMPORAERE
SPERRUNG
ALLER
NICHT-ADMIN-BENUTZER
.
229
6.1.4
BERECHTIGUNGEN
.
230
6.1.5
BENUTZERPFLEGE
MIT
DEM
SAP
HANA
COCKPIT
.
230
6.1.6
BENUTZERPFLEGE
MIT
DEM
SAP
HANA
STUDIO
.
235
6.1.7
BENUTZERPFLEGE
PER
SQL
.
236
6.1.8
KOPIEREN
VON
BENUTZERN
UND
BERECHTIGUNGEN
.
240
6.1.9
PROTOKOLLIERUNG
DER
BENUTZERVERWALTUNG
.
243
6.2
SAP-HANA-XS-ADVANCED-BENUTZER
.
244
6.2.1
EIGENSCHAFTEN
DER
SAP-HANA-XSA-BENUTZER.
244
6.2.2
ANLEGEN
NEUER
BENUTZER
IN
SAP
HANA
XSA
.
247
6.2.3
MIGRIEREN
EINES
DATENBANKBENUTZERS
NACH
SAP
HANA
XSA
.
249
6.2.4
PROTOKOLLIERUNG
VON
AENDERUNGEN
AN
SAP-HANA-XSA-BENUTZERN
.
250
6.3
SAP-HANA-STANDARDBENUTZER
.
251
6.3.1
DER
BENUTZER
SYSTEM
.
252
6.3.2
SYSTEMBENUTZER
.
253
6.3.3
BENUTZER
DES
SAP
HANA
XS
ADVANCED
.
254
6.3.4
BENUTZER
DER
SAP
HANA
DEPLOYMENT
INFRASTRUCTURE
(HDI)
.
255
6.3.5
DER
BENUTZER
SAP SID
.
255
6.4
REMOTE-BENUTZER
.
257
6.5
BENUTZERGRUPPEN.
261
6.5.1
PFLEGE
VON
BENUTZERGRUPPEN
MIT
DEM
SAP
HANA
COCKPIT
.
261
6.5.2
PFLEGE
VON
BENUTZERGRUPPEN
MIT
SQL
.
263
6.5.3
PROTOKOLLIERUNG
VON
BENUTZERGRUPPEN
.
265
7
DAS
BERECHTIGUNGSKONZEPT
VON
SAP
HANA
267
7.1
KONZEPT
DER
SAP-HANA-BERECHTIGUNGEN
.
267
7.2
SYSTEM
PRIVILEGES
.
269
7.2.1
KATEGORISIERUNG
DER
SYSTEM
PRIVILEGES
.
270
7.2.2
ZUORDNUNG
VON
SYSTEM
PRIVILEGES
.
278
7.3
OBJECT
PRIVILEGES
.
282
7.3.1
OBJECT
PRIVILEGES
FUER
KATALOGOBJEKTE
.
284
11
INHALT
73.2
OBJECT
PRIVILEGES
AUF
DIE
DATEN
DES
SAP-ERP-
BZW.
SAP-S/4HANA-SYSTEMS
.
289
733
ZUORDNUNG
VON
OBJECT
PRIVILEGES
.
289
7.4
PACKAGE
PRIVILEGES.
293
7.4.1
KRITISCHE
PACKAGE
PRIVILEGES
.
296
7.4.2
ZUORDNUNG
VON
PACKAGE
PRIVILEGES
.
296
7.5
ANALYTIC
PRIVILEGES.
300
7.6
APPLICATION
PRIVILEGES
.
300
7.6.1
APPLICATION
PRIVILEGES
IN
REPOSITORY-ROLLEN
.
302
7.6.2
APPLICATION
PRIVILEGES
IN
KATALOGROLLEN
.
302
7.6.3
DIREKTE
ZUORDNUNG
VON
APPLICATION
PRIVILEGES
ZU
BENUTZERN
.
303
7.6.4
ZUORDNUNG
VON
APPLICATION
PRIVILEGES
UEBER
PROZEDUREN
.
305
7.7
WEITERGABE
VON
BERECHTIGUNGEN
.
305
7.8
MASKIERUNG
VON
DATEN
.
307
7.9
PRIVILEGES
ON
USERS
.
309
7.10
KOPIEREN
VON
BERECHTIGUNGEN
.
310
7.11
TRACE
VON
BERECHTIGUNGEN.
312
7.11.1
DIETRACE-KONFIGURATION
.
313
7.11.2
BERECHTIGUNGS-TRACE
FUER
ALLE
BENUTZER
.
314
7.11.3
BERECHTIGUNGS-TRACE
FUER
EINZELNE
BENUTZER
.
315
7.11.4
AUSWERTUNG
DES
BERECHTIGUNGS-TRACE
.
316
7.11.5
AKTIVIERUNG
UND
AUSWERTUNG
DES
TRACE
MIT
DEM
SAP
HANA
COCKPIT
.
317
7.11.6
AKTIVIERUNG
UND
AUSWERTUNG
DES
TRACE
MIT
DEM
SAP
HANA
STUDIO
.
320
7.12
BERECHTIGUNGEN
IN
SAP
HANA
XS
ADVANCED
.
323
7.12.1
ROLE
COLLECTIONS
.
324
7.12.2
SCOPES
UND
ATTRIBUTES
.
326
7.12.3
ROLLEN-TEMPLATES
UND
ROLLEN
.
328
7.12.4
BERECHTIGUNGEN
AUF
ORGANIZATIONS
UND
SPACES
.
329
8
DAS
ROLLENKONZEPT
VON
SAP
HANA
333
8.1
EIGENSCHAFTEN
VON
ROLLEN
.
333
8.1.1
SPEICHERUNG
VON
ROLLEN
.
334
8.1.2
NAMENSKONVENTIONEN
FUER
ROLLEN
.
335
12
INHALT
8.2
RUNTIME-KATALOGROLLEN
.
339
8.2.1
WEITERGABE
ZUGEORDNETER
ROLLEN
.
340
8.2.2
PFLEGE
VON
KATALOGROLLEN
MIT
DEM
SAP
HANA
COCKPIT
.
341
8.2.3
PFLEGE
VON
KATALOGROLLEN
MIT
DEM
SAP
HANA
STUDIO
.
344
8.2.4
PFLEGE
VON
KATALOGROLLEN
MIT
SQL
.
345
8.2.5
AENDERUNGSHISTORIE
VON
KATALOGROLLEN
.
347
83
DESIGN-TIME-REPOSITORY-ROLLEN
(XSC).
348
8.3.1
PFLEGE
VON
REPOSITORY-ROLLEN
MIT
DEM
SAP
HANA
STUDIO
.
349
8.3.2
PFLEGE
VON
REPOSITORY-ROLLEN
MIT
DEM
SAP
HANA
COCKPIT
.
357
8.3.3
REPOSITORY-ROLLEN
BENUTZERN
ZUORDNEN
.
358
8.3.4
AENDERUNGSHISTORIE
VON
REPOSITORY-ROLLEN
.
359
8.4
DESIGN-TIME-HANA-DI-ROLLEN
(XSA)
.
360
8.4.1
PFLEGE
VON
HDI-CONTAINERN
MIT
SAP
WEBLDE
.
361
8.4.2
PFLEGE
VON
HDI-ROLLEN
IN
DER
WEBLDE
.
362
8.4.3
HDI-ROLLEN
BENUTZERN
ZUORDNEN
.
365
8.4.4
AENDERUNGSHISTORIE
VON
HDI-ROLLEN
.
367
8.5
SAP-HANA-STANDARDROLLEN
.
367
8.5.1
DIE
ROLLE
PUBLIC
.
367
8.5.2
DIE
ROLLE
SAPJNTERNAL_HANA_SUPPORT
.
369
8.5.3
DIE
ROLLE
CONTENT_ADMIN
.
370
8.5.4
DIE
ROLLE
MODELING
.
370
8.5.5
DIE
ROLLE
MONITORING
.
370
9
ANALYSE
DES
SAP-HANA-BERECHTIGUNGSKONZEPTS
371
9.1
TABELLEN
UND
VIEWS
ZUR
ANALYSE
VON
BERECHTIGUNGEN
.
371
9.2
ANALYSEN
AUS
BENUTZERSICHT.
373
9.2.1
WURDEN
BERECHTIGUNGEN
DIREKT
IN
DEN
BENUTZERSTAMMSATZ
EINGETRAGEN?
.
373
9.2.2
WELCHE
ROLLEN
WURDEN
DEN
BENUTZERN
ZUGEORDNET?
.
375
9.2.3
WURDEN
BENUTZERN
REPOSITORY-ROLLEN
ZUGEORDNET?
.
375
9.2.4
WELCHE
KATALOGROLLEN
WURDEN
BENUTZERN
ZUGEORDNET?
.
376
9.3
ANALYSEN
AUS
BERECHTIGUNGSSICHT
.
377
9.4
AUSWERTUNG
EFFEKTIVER
BERECHTIGUNGEN
.
379
9.4.1
DIE
VIEW
ACCESSIBLE_VIEWS
.
380
9.4.2
DIE
VIEW
EFFECTIVE_PRIVILEGES
.
381
9.4.3
DIE
VIEW
EFFECTIVE_PRIVILEGE_GRANTEES
.
383
13
INHALT
9.4.4
DIE
VIEW
EFFECTIVE_ROLES
.
386
9.4.5
DIE
VIEW
EFFECTIVE_ROLE_GRANTEES
.
386
9.4.6
DIE
VIEW
EFFECTIVE_APPLICATION_PRIVILEGES
.
387
9.5
DAS
SKRIPT
HANA_SECURITY_GRANTEDROLESANDPRIVILEGES
.
388
9.6
PRAKTISCHE
BEISPIELE
FUER
BERECHTIGUNGSANALYSEN
.
390
9.6.1
BERECHTIGUNGEN
ZUR
BENUTZER-
UND
BERECHTIGUNGSVERWALTUNG
.
390
9.6.2
BERECHTIGUNGEN
ZUR
SYSTEMADMINISTRATION
.
392
9.6.3
BERECHTIGUNGEN
ZUR
ANWENDUNGSENTWICKLUNG
.
393
9.6.4
BERECHTIGUNGEN
FUER
DATENZUGRIFFE
.
395
9.6.5
FUNKTIONSTRENNUNGEN
.
396
10
DAS
BERECHTIGUNGSKONZEPT
VON
SAP
S/4HANA
399
10.1
WECHSEL
VON
SAP
ERP
ZU
SAP
S/4HANA
.
399
10.1.1
NICHT
MEHR
UNTERSTUETZTE
KOMPONENTEN
IN
SAP
S/4HANA
.
400
10.1.2
SIMPLIFICATION
LIST
FOR
SAP
S/4HANA
.
402
10.1.3
SAP
FIORI
APPS
REFERENCE
LIBRARY
.
408
10.1.4
EMPFEHLUNGEN
FUER
SAP-FIORI-APPS
IN
DER
SAP
FIORI
APPS
REFERENCE
LIBRARY
.
411
10.1.5
MANUELLE
AUSWERTUNGEN
ZU
NUTZBAREN
SAP-FIORI-APPS
.
415
10.2
TECHNISCHE
SICHERHEIT
IN
SAP
S/4HANA
.
418
10.3
BERECHTIGUNGEN
ZUR
AUSFUEHRUNG
VON
SAP-FIORI-APPS
.
423
10.3.1
BERECHTIGUNGEN
FUER
DAS
SAP
FIORI
LAUNCHPAD
.
423
10.3.2
BERECHTIGUNGEN
AUF
DEM
FRONTEND-SERVER
.
427
10.3.3
BERECHTIGUNGEN
AUF
DEM
BACKEND-SERVER
.
430
10.3.4
AUSWERTUNG
VON
APPS
IN
ROLLEN
.
432
11
AUDITING
IN
SAP
HANA
_
437
11.1
KONFIGURATION
DES
AUDITINGS
IN
SAP
HANA
.
437
11.1.1
SYSTEMPARAMETER
ZUR
AUDITING-KONFIGURATION
.
437
11.1.2
KONFIGURATION
IN
MULTI-TENANT-SYSTEMEN
.
441
11.1.3
PFLEGE
DER
AUDITING-KONFIGURATION
MIT
DEM
SAP
HANA
COCKPIT
.
442
11.1.4
PFLEGE
DER
AUDITING-KONFIGURATION
MIT
DEM
SAP
HANA
STUDIO
.
444
11.1.5
PFLEGE
DER
AUDITING-KONFIGURATION
MIT
SQL
.
445
14
INHALT
11.2
EINRICHTEN
VON
POLICIES
.
446
11.2.1
BEISPIELE
FUER
POLICIES
.
452
11.2.2
AUTOMATISCH
PROTOKOLLIERTE
AKTIONEN
.
454
11.2.3
EINRICHTEN
VON
POLICIES
MIT
DEM
SAP
HANA
COCKPIT
.
455
11.2.4
EINRICHTEN
VON
POLICIES
MIT
DEM
SAP
HANA
STUDIO
.
460
11.2.5
EINRICHTEN
VON
POLICIES
MIT
SQL
.
463
11.2.6
SPEICHERUNG
DER
POLICIES
IN
DER
DATENBANK
.
465
11.2.7
DAS
SKRIPT
HANA_SECURITY_AUDITPOLICIES
.
466
11.3
AUSWERTUNG
DES
AUDITINGS
.
468
11.3.1
DIE
VIEWS
AUDIT_LOG
UND
ALL_AUDIT_LOG
.
468
11.3.2
KONZEPT
ZUR
AUSWERTUNG
.
471
11.3.3
AUSWERTUNG
DES
AUDITINGS
MIT
DEM
SAP
HANA
COCKPIT
.
472
11.3.4
AUSWERTUNG
DES
AUDITINGS
MIT
SQL
.
475
11.3.5
AUSWERTUNG
DES
AUDITINGS
IM
UNIX
SYSLOG
.
476
11.4
LOESCHEN
VON
AUDITING-PROTOKOLLEN
.
477
11.5
AUDITING
IN
SAP
HANA
XSA
.
479
11.5.1
PROTOKOLLIERUNG
IM
SAP
HANA
XSA
COCKPIT
.
479
11.5.2
PROTOKOLLIERUNG
IN
SAP-HANA-XSA-ANWENDUNGEN
.
481
11.6
BEST-PRACTICE-EMPFEHLUNGEN
.
484
11.6.1
PFLEGE
VON
BENUTZERN
.
485
11.6.2
PFLEGE
VON
KATALOG-
UND
HDI-ROLLEN
.
486
11.6.3
ZUORDNUNG
VON
ROLLEN
UND
BERECHTIGUNGEN
.
487
11.6.4
ANMELDUNGEN
VON
BENUTZERN
ZU
UNGEWOEHNLICHEN
ZEITEN
.
488
11.6.5
AENDERN
VON
SYSTEMPARAMETERN
.
488
11.6.6
PROTOKOLLIERUNG
VON
AKTIONEN
DES
BENUTZERS
SYSTEM
.
489
11.6.7
PROTOKOLLIERUNG
VON
AKTIONEN
DES
NOTFALLBENUTZERS
.
489
11.6.8
AUSFUEHRUNG
VON
DDL-BEFEHLEN
IM
PRODUKTIVSYSTEM
.
490
11.6.9
AENDERN
DER
EINSTELLUNG
DER
VERSCHLUESSELUNG
.
491
11.6.10
ANSCHLUSS
NEUER
SYSTEME
ZUR
AUTHENTIFIZIERUNG
.
492
11.6.11
EINSPIELEN
UND
LOESCHEN
VON
LIZENZEN
.
493
11.6.12
PFLEGE
VON
REMOTE
SOURCES
.
493
11.6.13
IMPORTIEREN
UND
AKTIVIEREN
VON
REPOSITORY-CONTENT
.
494
11.6.14
ZUGRIFF
AUF
DATEN
VON
SAP
ERP/SAP
S/4HANA
.
495
11.6.15
VERSUCH
DES
ZUGRIFFS
AUF
DATEN
VON
SAP
ERP
BZW.
SAP
S/4HANA
.
496
11.6.16
LOESCHEN
VON
TENANT-DATENBANKEN
.
496
11.6.17
PFLEGE
VON
TENANT-DATENBANKEN
.
497
11.6.18
STOPPEN
VON
TENANT-DATENBANKEN
.
497
15
INHALT
12
CHECKLISTEN
ZUR
ANALYSE
DER
SICHERHEIT
VON
SAP
HANA
499
12.1
EINFUEHRUNG
IN
SAP
HANA
.
499
12.1.1
DER
TECHNISCHE
AUFBAU
VON
SAP
HANA
.
499
12.1.2
SAP
HANA
COCKPIT
.
500
12.1.3
DBA
COCKPIT
.
501
12.1.4
SAP
HANA
XS
ADVANCED
.
503
12.1.5
SAP
HANA
UND
SAP
ERP
BZW.
SAP
S/4HANA
.
504
12.2
NETZWERK-
UND
BETRIEBSSYSTEMSICHERHEIT
.
505
12.2.1
ABSICHERUNG
DER
UNIX-BENUTZER
.
505
12.2.2
SCHUTZ
VON
DATEIEN
UND
VERZEICHNISSEN
.
506
12.2.3
SCHUTZ
VON
EXPORTIERTEN
DATEIEN
.
507
12.2.4
ZUGRIFF
AUF
DIE
UNIX-EBENE
VOM
ABAP-STACK
AUS
.
507
12.2.5
PROTOKOLLIERUNG
VON
AKTIONEN
UNTER
UNIX
.
509
12.3
SYSTEMSICHERHEIT
IN
SAP
HANA
.
509
12.3.1
VERWALTUNG
VON
LIZENZEN
.
509
12.3.2
PFLEGE
VON
SYSTEMPARAMETERN
.
511
12.3.3
VERSCHLUESSELUNG
VON
DATEN
.
513
12.3.4
VERSCHLUESSELUNG
DER
KOMMUNIKATION
.
515
12.3.5
VERBINDUNGEN
ZU
ANDEREN
SYSTEMEN
-
REMOTE
SOURCES
.
516
12.3.6
ALERTS
.
519
12.4
SICHERHEIT
IN
MULTI-TENANT-DATENBANKEN
.
520
12.4.1
DAS
KONZEPT
DER
TENANT-DATENBANKEN
.
520
12.4.2
TENANT-UEBERGREIFENDE
ZUGRIFFE
.
521
12.4.3
NICHT
AENDERBARE
PARAMETER
IN
TENANTS
.
521
12.4.4
EINSCHRAENKUNG
VON
FUNKTIONEN
IN
TENANTS
.
522
12.4.5
HIGH
ISOLATION
LEVEL
FUER
TENANTS
.
522
12.4.6
PROTOKOLLIERUNG
VON
AENDERUNGEN
AN
TENANTS
.
523
12.5
AUTHENTIFIZIERUNG
IN
SAP
HANA
.
523
12.5.1
AUTHENTIFIZIERUNGSMETHODEN
.
523
12.5.2
KENNWORTRICHTLINIEN
.
525
12.6
BENUTZERVERWALTUNG
IN
SAP
HANA
.
527
12.6.1
DER
BENUTZERSTAMMSATZ
.
527
12.6.2
SAP
HANA
XS
ADVANCED-BENUTZER
.
529
12.6.3
SAP-HANA-STANDARDBENUTZER
.
530
12.6.4
BENUTZERGRUPPEN
.
531
16
INHALT
12.7
DAS
BERECHTIGUNGSKONZEPT
VON
SAP
HANA
.
532
12.7.1
DAS
KONZEPT
DER
SAP-HANA-BERECHTIGUNGEN
.
532
12.7.2
SYSTEM
PRIVILEGES
.
532
12.7.3
OBJECT
PRIVILEGES
.
533
12.7.4
PACKAGE
PRIVILEGES
.
534
12.7.5
ANALYTIC
PRIVILEGES
.
535
12.7.6
DIREKTE
ZUORDNUNG
VON
PRIVILEGES
.
535
12.7.7
BERECHTIGUNGEN
IN
SAP
HANA
XS
ADVANCED
.
536
12.8
DAS
ROLLENKONZEPT
VON
SAP
HANA
.
537
12.8.1
EIGENSCHAFTEN
VON
ROLLEN
.
537
12.8.2
RUNTIME-KATALOGROLLEN
.
538
12.8.3
DESIGN-TIME-REPOSITORY-ROLLEN
(XSC)
.
538
12.8.4
DESIGN-TIME-HANA-DI-ROLLEN
(XSA)
.
540
12.8.5
SAP-HANA-STANDARDROLLEN
.
542
12.9
ANALYSE
DES
SAP-HANA-BERECHTIGUNGSKONZEPTS
.
543
12.10
DAS
BERECHTIGUNGSKONZEPT
VON
SAP
S/4HANA
.
544
12.11
AUDITING
IN
SAP
HANA
.
547
12.11.1
KONFIGURATION
DES
AUDITINGS
IN
SAP
HANA
.
547
12.11.2
EINRICHTEN
VON
POLICIES
.
548
12.11.3
AUSWERTUNG
DES
AUDITINGS
.
550
12.11.4
LOESCHEN
VON
AUDITING-PROTOKOLLEN
.
550
12.11.5
AUDITING
IN
SAP
HANA
XSA
.
551
ANHANG
553
A
SICHERHEITSRELEVANTE
SYSTEMPARAMETER
.
555
B
SICHERHEITSRELEVANTE
VIEWS
IN
SAP
HANA
.
559
C
SICHERHEITSRELEVANTE
TABELLEN
IN
SAP
S/4HANA
.
563
D
DER
AUTOR
.
567
INDEX
.
569
17 |
any_adam_object | 1 |
author | Tiede, Thomas |
author_GND | (DE-588)122460332 |
author_facet | Tiede, Thomas |
author_role | aut |
author_sort | Tiede, Thomas |
author_variant | t t tt |
building | Verbundindex |
bvnumber | BV046107173 |
classification_rvk | ST 510 ST 610 |
classification_tum | DAT 307f |
ctrlnum | (OCoLC)1117324030 (DE-599)DNB1176832298 |
dewey-full | 658.40380285574 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 658 - General management |
dewey-raw | 658.40380285574 |
dewey-search | 658.40380285574 |
dewey-sort | 3658.40380285574 |
dewey-tens | 650 - Management and auxiliary services |
discipline | Informatik Wirtschaftswissenschaften |
edition | 1. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV046107173</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20191121</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">190819s2019 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">19,N06</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">19,A34</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1176832298</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783836267656</subfield><subfield code="c">Festeinband : EUR 89.90 (DE), EUR 92.50 (AT), CHF 115.90 (freier Preis)</subfield><subfield code="9">978-3-8362-6765-6</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3836267659</subfield><subfield code="9">3-8362-6765-9</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783836267656</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1117324030</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1176832298</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91G</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-1051</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">658.40380285574</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 510</subfield><subfield code="0">(DE-625)143676:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 610</subfield><subfield code="0">(DE-625)143683:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">650</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 307f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Tiede, Thomas</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)122460332</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">SAP HANA - Sicherheit und Berechtigungen</subfield><subfield code="c">Thomas Tiede</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">Rheinwerk Verlag</subfield><subfield code="c">2019</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">576 Seiten</subfield><subfield code="b">Illustrationen</subfield><subfield code="c">25 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">SAP PRESS</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Rheinwerk Publishing</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Auf dem Cover: SAP HANA und SAP HANA XSA rundum absichern ; Vom Berechtigungs- und Rollenkonzept zur praktischen Umsetzung ; Systemsicherheit, Datenschutz und Auditing ; Inkl. Checklisten und praktischen Anleitungen</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">SAP HANA</subfield><subfield code="0">(DE-588)104188639X</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">SAP-Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Backup</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Wartung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Multi-Tenant</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Single Sign-on</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kennwortrichtlinien</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Benutzerverwaltung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">System Privileges</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Object Privileges</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Tracing</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Auditing</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">SAP HANA</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">SAP S/4HANA</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">SAP BW/4HANA</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">SAP HANA Public Cloud</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">SAP HANA Extended Application Services, Advanced Edition</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">SAP HANA-Buch</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Systemsicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenverschlüsselung</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">SAP HANA</subfield><subfield code="0">(DE-588)104188639X</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Galileo Press</subfield><subfield code="0">(DE-588)1065964404</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=a09ad41c8174449ebd87e9e2d289642b&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">B:DE-101</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://d-nb.info/1176832298/04</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031487867&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-031487867</subfield></datafield></record></collection> |
id | DE-604.BV046107173 |
illustrated | Illustrated |
indexdate | 2024-09-26T12:01:13Z |
institution | BVB |
institution_GND | (DE-588)1065964404 |
isbn | 9783836267656 3836267659 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-031487867 |
oclc_num | 1117324030 |
open_access_boolean | |
owner | DE-91G DE-BY-TUM DE-859 DE-Aug4 DE-1050 DE-1051 |
owner_facet | DE-91G DE-BY-TUM DE-859 DE-Aug4 DE-1050 DE-1051 |
physical | 576 Seiten Illustrationen 25 cm |
publishDate | 2019 |
publishDateSearch | 2019 |
publishDateSort | 2019 |
publisher | Rheinwerk Verlag |
record_format | marc |
series2 | SAP PRESS Rheinwerk Publishing |
spelling | Tiede, Thomas Verfasser (DE-588)122460332 aut SAP HANA - Sicherheit und Berechtigungen Thomas Tiede 1. Auflage Bonn Rheinwerk Verlag 2019 576 Seiten Illustrationen 25 cm txt rdacontent n rdamedia nc rdacarrier SAP PRESS Rheinwerk Publishing Auf dem Cover: SAP HANA und SAP HANA XSA rundum absichern ; Vom Berechtigungs- und Rollenkonzept zur praktischen Umsetzung ; Systemsicherheit, Datenschutz und Auditing ; Inkl. Checklisten und praktischen Anleitungen SAP HANA (DE-588)104188639X gnd rswk-swf SAP-Sicherheit Backup Wartung Sicherheit Multi-Tenant Single Sign-on Kennwortrichtlinien Benutzerverwaltung System Privileges Object Privileges Tracing Auditing SAP HANA SAP S/4HANA SAP BW/4HANA SAP HANA Public Cloud SAP HANA Extended Application Services, Advanced Edition SAP HANA-Buch Systemsicherheit Datenverschlüsselung SAP HANA (DE-588)104188639X s DE-604 Galileo Press (DE-588)1065964404 pbl X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=a09ad41c8174449ebd87e9e2d289642b&prov=M&dok_var=1&dok_ext=htm Inhaltstext B:DE-101 application/pdf http://d-nb.info/1176832298/04 Inhaltsverzeichnis DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031487867&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Tiede, Thomas SAP HANA - Sicherheit und Berechtigungen SAP HANA (DE-588)104188639X gnd |
subject_GND | (DE-588)104188639X |
title | SAP HANA - Sicherheit und Berechtigungen |
title_auth | SAP HANA - Sicherheit und Berechtigungen |
title_exact_search | SAP HANA - Sicherheit und Berechtigungen |
title_full | SAP HANA - Sicherheit und Berechtigungen Thomas Tiede |
title_fullStr | SAP HANA - Sicherheit und Berechtigungen Thomas Tiede |
title_full_unstemmed | SAP HANA - Sicherheit und Berechtigungen Thomas Tiede |
title_short | SAP HANA - Sicherheit und Berechtigungen |
title_sort | sap hana sicherheit und berechtigungen |
topic | SAP HANA (DE-588)104188639X gnd |
topic_facet | SAP HANA |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=a09ad41c8174449ebd87e9e2d289642b&prov=M&dok_var=1&dok_ext=htm http://d-nb.info/1176832298/04 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031487867&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT tiedethomas saphanasicherheitundberechtigungen AT galileopress saphanasicherheitundberechtigungen |