Sicherheit und Prüfung von SAP-Systemen: das umfassende Handbuch zu SAP-Werkzeugen und Prüfschritten : Systemsicherheit, Protokollierung und Berechtigungsverwaltung : inkl. SAP HANA : Aktuell zu SAP S/4HANA
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Bonn
Rheinwerk Verlag
2021
|
Ausgabe: | 5., aktualisierte und erweiterte Auflage |
Schriftenreihe: | SAP PRESS
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | 1010 Seiten Illustrationen, Diagramme 24 cm x 16.8 cm |
ISBN: | 9783836277549 3836277549 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV047228662 | ||
003 | DE-604 | ||
005 | 20220209 | ||
007 | t | ||
008 | 210407s2021 gw a||| |||| 00||| ger d | ||
015 | |a 20,N44 |2 dnb | ||
016 | 7 | |a 1220169749 |2 DE-101 | |
020 | |a 9783836277549 |c hbk. : EUR 119.90 (DE), EUR 123.30 (AT) |9 978-3-8362-7754-9 | ||
020 | |a 3836277549 |9 3-8362-7754-9 | ||
024 | 3 | |a 9783836277549 | |
035 | |a (OCoLC)1249678948 | ||
035 | |a (DE-599)DNB1220169749 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-1050 |a DE-Aug4 |a DE-523 |a DE-859 |a DE-573 |a DE-860 |a DE-20 | ||
084 | |a ST 610 |0 (DE-625)143683: |2 rvk | ||
084 | |a ST 510 |0 (DE-625)143676: |2 rvk | ||
084 | |a QH 500 |0 (DE-625)141607: |2 rvk | ||
084 | |8 1\p |a 004 |2 sdnb | ||
100 | 1 | |a Tiede, Thomas |e Verfasser |0 (DE-588)122460332 |4 aut | |
245 | 1 | 0 | |a Sicherheit und Prüfung von SAP-Systemen |b das umfassende Handbuch zu SAP-Werkzeugen und Prüfschritten : Systemsicherheit, Protokollierung und Berechtigungsverwaltung : inkl. SAP HANA : Aktuell zu SAP S/4HANA |c Thomas Tiede |
250 | |a 5., aktualisierte und erweiterte Auflage | ||
264 | 1 | |a Bonn |b Rheinwerk Verlag |c 2021 | |
300 | |a 1010 Seiten |b Illustrationen, Diagramme |c 24 cm x 16.8 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a SAP PRESS | |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Systemprüfung |0 (DE-588)4200281-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Betriebliches Informationssystem |0 (DE-588)4069386-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Enterprise-Resource-Planning |0 (DE-588)4678022-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a SAP |g Marke |0 (DE-588)4595331-4 |2 gnd |9 rswk-swf |
653 | |a Security | ||
653 | |a SAP-Wirtschafts-Prüfung | ||
653 | |a Prüfer | ||
653 | |a Berechtigungsverwaltung | ||
653 | |a Sicherheitsanforderung | ||
653 | |a OPSAP | ||
653 | |a SAP Cloud Identity Access Governance | ||
653 | |a SAP System-Sicherheit | ||
653 | |a Berechtigungen | ||
653 | |a SAP Fiori Access Control Cloud Platform | ||
653 | |a Administrator | ||
653 | |a Protokollierung | ||
653 | |a Hand-Buch Tipp Übung Anleitung | ||
689 | 0 | 0 | |a Enterprise-Resource-Planning |0 (DE-588)4678022-1 |D s |
689 | 0 | 1 | |a Betriebliches Informationssystem |0 (DE-588)4069386-7 |D s |
689 | 0 | 2 | |a SAP |g Marke |0 (DE-588)4595331-4 |D s |
689 | 0 | 3 | |a Systemprüfung |0 (DE-588)4200281-3 |D s |
689 | 0 | 4 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Systemprüfung |0 (DE-588)4200281-3 |D s |
689 | 1 | |5 DE-604 | |
710 | 2 | |a Rheinwerk Verlag |0 (DE-588)1081738405 |4 pbl | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=e34fc5de5dab41f78d24b788548ab44c&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032633180&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-032633180 | ||
883 | 1 | |8 1\p |a vlb |d 20201024 |q DE-101 |u https://d-nb.info/provenance/plan#vlb |
Datensatz im Suchindex
_version_ | 1804182358158475264 |
---|---|
adam_text | AUF
EINEN
BLICK
1
UMGANG
MIT
DEM
SAP-SYSTEM
UND
WERKZEUGE
ZUR
PRUEFUNG
.............
31
2
AUFBAU
VON
SAP-SYSTEMEN
UND
SYSTEMLANDSCHAFTEN
........................
125
3
ALLGEMEINE
SYSTEMSICHERHEIT
...............................................................
175
4
PROTOKOLLIERUNGSKOMPONENTEN
............................................................
249
5
REMOTE
FUNCTION
CALLS
..........................................................................
365
6
DER
VERBUCHUNGSVORGANG
.....................................................................
403
7
BENUTZERAUSWERTUNGEN
........................................................................
429
8
CUSTOMIZING
DES
SAP-SYSTEMS
.............................................................
515
9
ENTWICKLUNG
IN
SAP-SYSTEMEN
.............................................................
587
10
BERECHTIGUNGSKONZEPT
IN
ABAP-SYSTEMEN
..........................................
687
11
PRAKTISCHE
PRUEFUNG
VON
BERECHTIGUNGEN
.............................................
797
12
SAP
HANA
..............................................................................................
867
INHALT
EINLEITUNG
....................................................................................................................
25
1
UMGANG
MIT
DEM
SAP-SYSTEM
UND
WERKZEUGE
ZUR
PRUEFUNG
31
1.1
TRANSAKTIONEN
UND
SAP-FIORI-APPS...............................................................
31
1.1.1
TRANSAKTIONEN
....................................................................................
32
1.1.2
SAP-FIORI-APPS
...................................................................................
33
1.2
REPORTS
............................................................................................................
35
1.2.1
DAS
KONZEPT
DER
REPORTS
....................................................................
35
1.2.2
AUFRUFEN
VON
REPORTS
.........................................................................
37
1.2.3
EXPORTIEREN
DER
REPORTERGEBNISSE
.....................................................
39
1.2.4
FESTLEGUNG
DES
STANDARDPFADS
ZUM
SPEICHERN
..................................
41
1.2.5
SPEICHERN
DER
SELEKTIONSANGABEN
(VARIANTEN)
..................................
41
1.3 ANZEIGEN
VON
TABELLEN
...................................................................................
43
1.3.1
ANZEIGETRANSAKTIONEN
FUER
TABELLEN
....................................................
43
1.3.2
TRANSAKTION
SE16
...............................................................................
45
1.3.3
TRANSAKTIONEN
SE16N,
S416N,
S4H16N
.............................................
48
1.3.4
TRANSAKTIONEN
SE16H,
S416H,
S4H16H
..............................................
48
1.3.5
TRANSAKTIONEN
SE16S,
S416S
UND
S4H16S
.........................................
51
1.3.6
SUCHEN
VON
TABELLEN
..........................................................................
53
1.3.7
EXPORTIEREN
VON
TABELLEN
...................................................................
57
1.3.8
SPEICHERN
DER
SELEKTIONSANGABEN
(VARIANTEN)
..................................
58
1.4
DAS
BENUTZERINFORMATIONSSYSTEM
................................................................
59
1.5
LISTEN
ALS
PDF-DATEI
SPEICHERN
.....................................................................
62
1.6
NUTZUNG
DER
ZUGRIFFSSTATISTIK
FUER
PRUEFUNGEN
...............................................
63
1.6.1
FUNKTIONSWEISE
..................................................................................
63
1.6.2
ANALYSE
VON
AUFGERUFENEN
TRANSAKTIONEN
UND
REPORTS
....................
66
1.6.3
ANALYSE
VON
RFC-AUFRUFEN
.................................................................
69
1.7
TABELLENINHALTE
MIT
DEM
QUICKVIEWER
AUSWERTEN
.....................................
71
1.7.1
ERSTELLEN
EINES
QUICKVIEWS
AUF
EINE
EINZELNE
TABELLE
.......................
72
1.7.2
ERSTELLEN
EINES
QUICKVIEWS
MIT
EINEM
TABELLEN-JOIN
.........................
76
1.7.3
ERSTELLEN
EINES
QUICKVIEWS
MIT
EINER
LOGISCHEN
DATENBANK
.............
79
7
INHALT
1.8
SQL-TRACE..........................................................................................................
80
1.8.1
AKTIVIERUNG
DES
SQL-TRACE
..................................................................
81
1.8.2
AUSWERTUNG
DES
TRACE
........................................................................
82
1.9
AUDIT
INFORMATION
SYSTEM
.............................................................................
84
1.9.1
DIE
AUDITSTRUKTUR
................................................................................
85
1.9.2
DURCHFUEHREN
EINES
AUDITS
..................................................................
87
1.9.3
BERECHTIGUNGEN
ZUR
NUTZUNG
DES
AUDIT
INFORMATION
SYSTEMS
..........
89
1.10
SAP
ACCESS
CONTROL
..........................................................................................
90
1.10.1
KOMPONENTEN
VON
SAP
ACCESS
CONTROL
..............................................
90
1.10.2
REGELWERKE
.........................................................................................
91
1.10.3
AUSWERTUNG
DER
REGELWERKE
..............................................................
96
1.10.4
SAP-ACCESS-CONTROL-REGELWERK
FUER
DIESES
BUCH
.................................
102
1.11
SAP
ENTERPRISE
THREAT
DETECTION
...................................................................
103
1.11.1
ANGRIFFE
AUFSAP-SYSTEME-NUR
ETWAS
FUER
VERSIERTE
HACKER?
...........
104
1.11.2
STANDARDUEBERWACHUNG
VON
SAP-SYSTEMEN........................................
105
1.11.3
ZENTRALE
SAMMLUNG
VON
PROTOKOLLEN
IN
SAP
ENTERPRISE
THREAT
DETECTION
.................................................................................
107
1.11.4
AUTOMATISIERTE
ANALYSE
VON
PROTOKOLLEN
IN
SAP
ENTERPRISE
THREAT
DETECTION
.................................................................................
108
1.11.5
PSEUDONYMISIERUNG
VON
BENUTZERNAMEN
..........................................
111
1.11.6
AUSWERTUNG
EINGESPIELTER
SECURITY
NOTES
.........................................
113
1.12
ZUGRIFF
AUF
SAP
HANA
FUER
PRUEFER
....................................................................
115
1.12.1
ZUGRIFF
AUF
SAP
HANA
UEBER
DAS
DBA
COCKPIT
.....................................
115
1.12.2
ZUGRIFF
AUF
SAP
HANA
UEBER
DAS
SAP
HANA
COCKPIT
...........................
118
1.12.3
SKRIPTGESTEUERTER
EXPORT
VON
DATEN
AUS
DER
SAP-HANA-DATENBANK
........................................................................
123
2
AUFBAU
VON
SAP-SYSTEMEN
UND
SYSTEMLANDSCHAFTEN
125
2.1
SAP
NETWEAVER
UND
SAP-KOMPONENTEN
......................................................
125
2.1.1
KOMPONENTEN
VON
SAP
NETWEAVER
...................................................
126
2.1.2
KOMPONENTEN
DER
SAP
BUSINESS
SUITE
...............................................
127
2.1.3
KOMPONENTEN
VON
SAP
S/4HANA
......................................................
128
2.1.4
NICHT
MEHR
UNTERSTUETZTE
KOMPONENTEN
IN
SAP
S/4HANA
.................
129
2.1.5
CHECKLISTE
...........................................................................................
131
8
INHALT
2.2
TECHNISCHER
AUFBAU
VON
SAP-SYSTEMEN
.......................................................
131
2.2.1
APPLIKATIONS-
UND
DATENBANKSERVER
..................................................
131
2.2.2
SAP-FIORI-FRONTEND-SERVER
UND
SAP-BACKEND-SYSTEM.......................
133
2.2.3
INSTANZEN
............................................................................................
134
2.2.4
SAP-PROZESSE
UND
-DIENSTE
................................................................
135
2.2.5
CHECKLISTE
...........................................................................................
138
2.3
SYSTEMLANDSCHAFTEN
.......................................................................................
139
2.3.1
DREI-SYSTEM-LANDSCHAFTEN
................................................................
139
2.3.2
SAP-FIORI-SYSTEMLANDSCHAFTEN
..........................................................
141
2.3.3
SYSTEMARTEN
.......................................................................................
143
2.3.4
CHECKLISTE
...........................................................................................
144
2.4
DAS
MANDANTENKONZEPT
................................................................................
145
2.4.1
STANDARDMANDANTEN
EINES
SAP-SYSTEMS
..........................................
146
2.4.2
EIGENSCHAFTEN
VON
MANDANTEN
.........................................................
147
2.4.3
PROTOKOLLIERUNG
DER
AENDERUNGEN
VON
MANDANTENEIGENSCHAFTEN
.....
150
2.4.4
RISIKO
BEIM
ANLEGEN
NEUER
MANDANTEN
............................................
151
2.4.5
MANDANTENKOPIEN
.............................................................................
153
2.4.6
ZUGRIFFSRECHTE
....................................................................................
156
2.4.7
CHECKLISTE
...........................................................................................
162
2.5
SICHERHEIT
IM
MANDANTEN
000
......................................................................
163
2.5.1
ZUGRIFF
AUF
DATEN
DES
PRODUKTIVMANDANTEN
......................................
164
2.5.2
SYSTEMEINSTELLUNGEN
PFLEGEN
............................................................
170
2.5.3
ANWENDUNGSENTWICKLUNG
.................................................................
172
2.5.4
GESETZESKRITISCHE
BERECHTIGUNGEN
....................................................
173
2.5.5
PATTERNS
IN
SAP
ENTERPRISE
THREAT
DETECTION
.....................................
173
2.5.6
CHECKLISTE
...........................................................................................
173
3
ALLGEMEINE
SYSTEMSICHERHEIT
175
3.1
GRUNDLAGEN
FUER
DIE
PRUEFUNG
DER
SYSTEMSICHERHEIT
.....................................
175
3.1.1
DER
RELEASESTAND
DES
SAP-SYSTEMS
...................................................
176
3.1.2
SYSTEM
PARAMETER
..............................................................................
177
3.1.3
ZUGRIFFSRECHTE
....................................................................................
181
3.1.4
CHECKLISTE
...........................................................................................
182
3.2
ANMELDESICHERHEIT
.........................................................................................
183
3.2.1
UNZULAESSIGE
KENNWOERTER-TABELLE
USR40
.........................................
184
3.2.2
PROTOKOLLE
VON
MEHRFACHANMELDUNGEN
.............................................
185
3.2.3
SYSTEMPARAMETER
ZUR
ANMELDESICHERHEIT
.........................................
186
9
INHALT
3.2.4
SICHERHEITSRICHTLINIEN
.........................................................................
195
3.2.5
SCHUTZ
VOR
KENNWORT-HACKING
...........................................................
199
3.2.6
UNTERNEHMENSEIGENE
ERWEITERUNGEN
ZUR
ANMELDESICHERHEIT
..........
200
3.2.7
PATTERNS
IN
SAP
ENTERPRISE
THREAT
DETECTION
.....................................
201
3.2.8
ZUGRIFFSRECHTE
.....................................................................................
201
3.2.9
CHECKLISTE
...........................................................................................
204
3.3
DAS
NOTFALLBENUTZERKONZEPT
.........................................................................
206
3.3.1
KONZEPT
FUER
NOTFALLBENUTZER
..............................................................
206
3.3.2
TRANSAKTION
SE16N_EMERGENCY
......................................................
207
3.3.3
CHECKLISTE
............................................................................................
209
3.4
SPERREN
VON
TRANSAKTIONSCODES
.....................................................................
210
3.4.1
ZUGRIFFSRECHTE
.....................................................................................
212
3.4.2
CHECKLISTE
............................................................................................
213
3.5
LOGISCHE
BETRIEBSSYSTEMKOMMANDOS
..........................................................
214
3.5.1
FUNKTIONSWEISE
..................................................................................
214
3.5.2
DER
REPORT
RSBDCOSO
........................................................................
218
3.5.3
LOGISCHE
BETRIEBSSYSTEMKOMMANDOS
ZUR
PRUEFUNG
NUTZEN
................
219
3.5.4
PATTERNS
IN
SAP
ENTERPRISE
THREAT
DETECTION
.....................................
220
3.5.5
ZUGRIFFSRECHTE
.....................................................................................
220
3.5.6
CHECKLISTE
............................................................................................
222
3.6
DRUCKEN
UND
SPEICHERN
..................................................................................
223
3.6.1
DER
DRUCKVORGANG
..............................................................................
223
3.6.2
SCHUTZ
VON
DRUCKAUFTRAEGEN
...............................................................
228
3.6.3
SPEICHERN
VON
DATEN
IN
DATEIEN
.........................................................
228
3.6.4
PATTERNS
IN
SAP
ENTERPRISE
THREAT
DETECTION
.....................................
229
3.6.5
ZUGRIFFSRECHTE
.....................................................................................
229
3.6.6
CHECKLISTE
...........................................................................................
230
3.7
BATCH-INPUT
.....................................................................................................
232
3.7.1
ANALYSE
DES
BATCH-INPUT-VERFAHRENS
.................................................
233
3.7.2
BERECHTIGUNGEN
FUER
BATCH-INPUT-MAPPEN
.........................................
236
3.7.3
ZUGRIFFSRECHTE
.....................................................................................
238
3.7.4
CHECKLISTE
...........................................................................................
240
3.8
FUNKTIONEN
VON
SAP
BUSINESS
WAREHOUSE
....................................................
241
3.8.1
DATENEXTRAKTION
.................................................................................
242
3.8.2
DER
EXTRAKTORCHECKER
.........................................................................
242
3.8.3
BERECHTIGUNGEN
FUER
DIE
EXTRAKTION
EINSCHRAENKEN
..............................
245
3.8.4
ZUGRIFFSRECHTE
.....................................................................................
246
3.8.5
CHECKLISTE
...........................................................................................
247
10
INHALT
4
PROTOKOLLIERUNGSKOMPONENTEN
249
4.1
SECURITY-AUDIT-LOG
.........................................................................................
249
4.1.1
KONFIGURATIONDESSECURITY-AUDIT-LOGS
..............................................
251
4.1.2
AUSWERTUNGDESSECURITY-AUDIT-LOGS
................................................
258
4.1.3
PSEUDONYMISIERTE
AUSWERTUNG
DES
SECURITY-AUDIT-LOGS
...................
259
4.1.4
LOESCHEN
VON
SECURITY-AUDIT-LOG-PROTOKOLLEN
.....................................
261
4.1.5
KONZEPT
ZUM
EINSATZ
DES
SECURITY-AUDIT-LOGS
..................................
262
4.1.6
ZUGRIFFS
RECHTE
....................................................................................
266
4.1.7
CHECKLISTE
...........................................................................................
270
4.2
SYSTEMPROTOKOLLIERUNG
..................................................................................
271
4.2.1
AUSWERTUNG
DES
SYSLOGS
....................................................................
272
4.2.2
MELDUNGEN
DES
SYSLOGS.....................................................................
274
4.2.3
ZUGRIFFSRECHTE
....................................................................................
277
4.2.4
CHECKLISTE
...........................................................................................
277
4.3
PROTOKOLLIERUNG
VON
TABELLENAENDERUNGEN
...................................................
278
4.3.1
AKTIVIERUNG
DER
TABELLENPROTOKOLLIERUNG
..........................................
279
4.3.2
PROTOKOLLIERUNG
BEI
TRANSPORTEN
........................................................
281
4.3.3
PROTOKOLLIERUNG
DER
EINZELNEN
TABELLEN
.............................................
283
4.3.4
VERSIONIERUNG
DER
PROTOKOLLEIGENSCHAFT
VON
TABELLEN
......................
288
4.3.5
PROTOKOLLIERUNG
UNTERNEHMENSEIGENER
TABELLEN
..............................
291
4.3.6
AUSWERTUNG
VON
TABELLENAENDERUNGEN
..............................................
295
4.3.7
LOESCHEN
VON
TABELLENAENDERUNGSPROTOKOLLEN
.....................................
299
4.3.8
ZUGRIFFSRECHTE
....................................................................................
300
4.3.9
CHECKLISTE
...........................................................................................
302
4.4
PROTOKOLLIERUNG
UEBER
AENDERUNGSBELEGE
.......................................................
304
4.4.1
SUCHEN
VON
UEBER
AENDERUNGSBELEGE
PROTOKOLLIERTEN
TABELLEN
...........
307
4.4.2
RESIDENZZEITEN
FUER
AENDERUNGSBELEGE
................................................
308
4.4.3
AUSWERTUNG
DER
AENDERUNGSBELEGE
...................................................
309
4.4.4
LOESCHEN
VON
AENDERUNGSBELEGEN
........................................................
310
4.4.5
AENDERN
VON
AENDERUNGSBELEGOBJEKTEN
...............................................
311
4.4.6
ZUGRIFFSRECHTE
....................................................................................
311
4.4.7
CHECKLISTE
...........................................................................................
313
4.5
VERSIONSVERWALTUNG
.......................................................................................
313
4.5.1
ANZEIGE
DER
VERSIONEN
ZU
EINZELNEN
PROGRAMMEN
............................
314
4.5.2
ANZEIGE
DER
VERSIONEN
ALLER
VERSIONIERBAREN
OBJEKTE
........................
316
4.5.3
VERSIONSERZEUGUNG
BEI
IMPORTEN
......................................................
317
11
INHALT
4.5.4
LOESCHEN
DER
VERSIONSHISTORIEN
...........................................................
318
4.5.5
CHECKLISTE
...........................................................................................
319
4.6
LESEZUGRIFFSPROTOKOLLIERUNG
..........................................................................
320
4.6.1
PROTOKOLLIERUNG
DES
ZUGRIFFS
AUF
SENSIBLE
FELDER
...............................
321
4.6.2
PROTOKOLLIERUNG
DES
AUFRUFS
VON
FUNKTIONSBAUSTEINEN
.....................
324
4.6.3
KONFIGURATIONSEINSTELLUNGEN
.............................................................
326
4.6.4
VERWALTUNGSPROTOKOLL
........................................................................
326
4.6.5
ZUGRIFFSRECHTE
.....................................................................................
327
4.6.6
CHECKLISTE
...........................................................................................
330
4.7
ZUGRIFFSSTATISTIK
...............................................................................................
331
4.7.1
ANALYSE
EINZELNER
BENUTZER
ODER
FUNKTIONEN
....................................
333
4.7.2
ANALYSE
VON
TRANSAKTIONSAUFRUFEN
IN
LISTENFORM
..............................
335
4.7.3
ANALYSE
VON
RFC-ZUGRIFFEN
.................................................................
335
4.7.4
LANGZEITAUSWERTUNG
DER
STATISTIK
......................................................
336
4.7.5
ANONYMISIERTE
AUSWERTUNG
VON
STATISTIKSAETZEN
...............................
340
4.7.6
ZUGRIFFSRECHTE
.....................................................................................
340
4.7.7
CHECKLISTE
...........................................................................................
341
4.8
WEITERE
PROTOKOLLKOMPONENTEN
...................................................................
342
4.8.1
PROTOKOLLE
FUER
DIE
SYSTEMAENDERBARKEIT
..............................................
342
4.8.2
PROTOKOLLE
VON
MANDANTENKOPIEN
.....................................................
344
4.8.3
PROTOKOLLE
VON
AENDERUNGEN
AN
SYSTEMPARAMETERN
..........................
344
4.8.4
PROTOKOLLE
VON
MEHRFACHANMELDUNGEN
.............................................
345
4.8.5
PROTOKOLLE
VON
AENDERUNGEN
AN
BETRIEBSSYSTEMKOMMANDOS
............
345
4.8.6
JOBPROTOKOLLE
......................................................................................
345
4.8.7
PROTOKOLLE
VON
AENDERUNGEN
UEBER
TRANSAKTION
SE16N
.......................
346
4.8.8
PROTOKOLLE
VON
AENDERUNGEN
UEBER
DEN
GENERIC
TABLE
BROWSER
(GTB)
.....................................................................................
347
4.8.9
PROTOKOLLE
VON
AENDERUNGEN
AN
SICHERHEITSRICHTLINIEN
.......................
348
4.8.10
SAP
GATEWAY
-
FEHLERPROTOKOLLE
........................................................
348
4.8.11
GENERISCHE
AUDITAUSWERTUNGEN
(TRANSAKTION
SAIS_MONI)
..............
349
4.9
SYSTEM
UEBERWACHUNG
MIT
SAP
ENTERPRISE
THREAT
DETECTION
.......................
351
4.9.1
UEBERTRAGUNG
DER
PROTOKOLLE
AN
SAP
ENTERPRISE
THREAT
DETECTION
......
351
4.9.2
AUSWAHL
DER
PATTERNS
IN
SAP
ENTERPRISE
THREAT
DETECTION
................
354
4.9.3
DEFINITION
EIGENER
PATTERNS
...............................................................
355
4.9.4
ANALYSE
MIT
SAP
ENTERPRISE
THREAT
DETECTION
...................................
356
4.9.5
ZUGRIFFSRECHTE
.....................................................................................
360
4.9.6
CHECKLISTE
...........................................................................................
363
12
INHALT
5
REMOTE
FUNCTION
CALLS
365
5.1
FUNKTIONSBAUSTEINE
.......................................................................................
365
5.1.1
FUNKTIONSBAUSTEINE
OHNE
BERECHTIGUNGSPRUEFUNGEN
........................
368
5.1.2
FUNKTIONSBAUSTEINE
MIT
SCHALTBAREN
BERECHTIGUNGEN
......................
369
5.1.3
PROTOKOLLIERUNG
VON
RFC-AKTIONEN
....................................................
371
5.1.4
PATTERNS
IN
SAP
ENTERPRISE
THREAT
DETECTION
.....................................
373
5.1.5
ZUGRIFFSRECHTE
....................................................................................
374
5.1.6
CHECKLISTE
...........................................................................................
375
5.2
RFC-VERBINDUNGEN
.........................................................................................
376
5.2.1
HINTERLEGTE
KENNWOERTER
.....................................................................
379
5.2.2
SYSTEMUEBERGREIFENDER
ZUGRIFF
UEBER
FUNKTIONSBAUSTEINE
..................
380
5.2.3
ZUGRIFFSRECHTE
....................................................................................
382
5.2.4
CHECKLISTE
...........................................................................................
382
5.3
TRUSTED
SYSTEMS
.............................................................................................
383
5.3.1
BERECHTIGUNGEN
ZUR
NUTZUNG
VON
TRUSTED-VERBINDUNGEN
................
387
5.3.2
ZUGRIFFSRECHTE
....................................................................................
389
5.3.3
CHECKLISTE
...........................................................................................
390
5.4
ZUGRIFF
VON
EXTERNEN
PROGRAMMEN
..............................................................
391
5.4.1
ERMITTLUNG
DER
ERFORDERLICHEN
RFC-BERECHTIGUNGEN..........................
394
5.4.2
ZUGRIFF
AUF
DAS
SAP-SYSTEM
UEBER
MICROSOFT
EXCEL
.............................
395
5.4.3
ABAP-QUELLTEXTE
UEBER
RFC
AUSFUEHREN
...............................................
397
5.4.4
ZUGRIFFSRECHTE
....................................................................................
399
5.4.5
CHECKLISTE
...........................................................................................
400
6
DER
VERBUCHUNGSVORGANG
403
6.1
DAS
PRINZIP
DER
VERBUCHUNG
.........................................................................
403
6.1.1
DIE
VERBUCHUNGSKOMPONENTEN
........................................................
405
6.1.2
AUSWERTUNG
DER
VERBUCHUNG
............................................................
407
6.1.3
ZUGRIFFSRECHTE
....................................................................................
412
6.1.4
CHECKLISTE
...........................................................................................
413
6.2
ABGEBROCHENE
BUCHUNGEN
............................................................................
414
6.2.1
KONTROLLE
AUF
ABGEBROCHENE
BUCHUNGEN
..........................................
414
6.2.2
DIE
ABSTIMMANALYSE
DER
FINANZBUCHHALTUNG
(SAP
ERP)
....................
415
6.2.3
ZUGRIFFSRECHTE
....................................................................................
418
6.2.4
CHECKLISTE
...........................................................................................
418
13
INHALT
6.3
DIE
BELEGNUMMERNVERGABE
............................................................................
419
6.3.1
NUMMERNKREISOBJEKTE
.......................................................................
420
6.3.2
PUFFERUNG
VON
BELEGNUMMERN
..........................................................
421
6.3.3
SUCHE
NACH
LUECKEN
IN
BELEGNUMMERN
...............................................
425
6.3.4
ZUGRIFFSRECHTE
.....................................................................................
426
6.3.5
CHECKLISTE
...........................................................................................
426
7
BENUTZERAUSWERTUNGEN
429
7.1
ORGANISATORISCHE
REGELUNGEN
.......................................................................
429
7.2
DIE
SAP-STANDARDBENUTZER
............................................................................
433
7.2.1
DER
BENUTZER
SAP*
..............................................................................
434
7.2.2
DER
BENUTZER
DDIC
.............................................................................
435
7.2.3
DER
BENUTZER
SAPCPIC
........................................................................
435
7.2.4
DER
BENUTZER
TMSADM
......................................................................
435
7.2.5
DER
BENUTZER
EARLYWATCH
...............................................................
436
7.2.6
PRUEFEN
DER
STANDARDBENUTZER
............................................................
436
7.2.7
WEITERE
STANDARDBENUTZER
................................................................
438
7.2.8
PATTERNS
IN
SAP
ENTERPRISE
THREAT
DETECTION
.....................................
439
7.2.9
ZUGRIFFSRECHTE
.....................................................................................
439
7.2.10
CHECKLISTE
...........................................................................................
441
7.3
DER
BENUTZERSTAMMSATZ
.................................................................................
442
7.3.1
BENUTZERTYPEN
....................................................................................
442
7.3.2
EIGENSCHAFTEN
DER
BENUTZER
...............................................................
446
7.3.3
AUSWERTUNGEN
ZU
BENUTZERN
..............................................................
455
7.3.4
PATTERNS
IN
SAP
ENTERPRISE
THREAT
DETECTION
.....................................
457
7.3.5
ZUGRIFFSRECHTE
.....................................................................................
458
7.3.6
CHECKLISTE
............................................................................................
458
7.4
REFERENZBENUTZER
............................................................................................
459
7.4.1
ZUORDNUNG
VON
REFERENZBENUTZERN
...................................................
459
7.4.2
AUSWERTUNG
VON
REFERENZBENUTZERZUORDNUNGEN
.............................
460
7.4.3
HISTORIE
DER
REFERENZBENUTZERZUORDNUNGEN
.....................................
461
7.4.4
PATTERNS
IN
SAP
ENTERPRISE
THREAT
DETECTION
.....................................
462
7.4.5
ZUGRIFFSRECHTE
.....................................................................................
462
7.4.6
CHECKLISTE
...........................................................................................
464
7.5
BENUTZERGRUPPEN
............................................................................................
465
7.5.1
PATTERNS
IN
SAP
ENTERPRISE
THREAT
DETECTION
......................................
468
14
INHALT
7.5.2
ZUGRIFFSRECHTE
....................................................................................
469
7.5.3
CHECKLISTE
...........................................................................................
470
7.6
SAMMELBENUTZER
............................................................................................
471
7.7
BENUTZERVERMESSUNGSDATEN
.........................................................................
474
7.7.1
KONFIGURATION
DER
VERMESSUNG
.........................................................
474
7.7.2
PRUEFEN
DER
SYSTEMVERMESSUNG
..........................................................
477
7.7.3
ZUGRIFFSRECHTE
....................................................................................
479
7.7.4
CHECKLISTE
...........................................................................................
480
7.8
INITIALKENNWOERTER
UND
BENUTZERSPERREN
......................................................
480
7.8.1
INITIALKENNWOERTER
..............................................................................
481
7.8.2
PRODUKTIVKENNWOERTER
.........................................................................
483
7.8.3
BENUTZERSPERREN
................................................................................
484
7.8.4
AUSWERTUNG
GESPERRTER
BENUTZER
......................................................
487
7.8.5
PATTERNS
IN
SAP
ENTERPRISE
THREAT
DETECTION
.....................................
488
7.8.6
ZUGRIFFSRECHTE
....................................................................................
489
7.8.7
CHECKLISTE
...........................................................................................
491
7.9
BENUTZERSTAMMSAETZE
SPERREN
UND
LOESCHEN
.................................................
492
7.9.1
FUNKTIONSWEISE
..................................................................................
493
7.9.2
WIEDERANLAGE
VON
BENUTZER
..............................................................
494
7.9.3
VETOPRUEFUNGEN
BEIM
LOESCHEN
VON
BENUTZERN
...................................
495
7.9.4
ZUGRIFFSRECHTE
....................................................................................
497
7.9.5
CHECKLISTE
...........................................................................................
498
7.10
KENNWORTVERSCHLUESSELUNG
.............................................................................
499
7.10.1
VERSCHLUESSELUNGSALGORITHMEN
...........................................................
499
7.10.2
SCHUTZ
VOR
HACKING
DER
KENNWOERTER
..................................................
501
7.10.3
PATTERNS
IN
SAP
ENTERPRISE
THREAT
DETECTION
.....................................
501
7.10.4
ZUGRIFFSRECHTE
....................................................................................
503
7.10.5
CHECKLISTE
...........................................................................................
504
7.11
ANGEMELDETE
BENUTZER
..................................................................................
505
7.11.1
INFORMATIONEN
ZU
ANGEMELDETEN
BENUTZERN
-
TRANSAKTION
AL08
.....
505
7.11.2
INFORMATIONEN
ZU
DEN
BENUTZER-TERMINALS-TABELLE
USR41
............
506
7.11.3
ADMINISTRATIVE
UEBERWACHUNG-TRANSAKTION
SM04
..........................
507
7.11.4
PROTOKOLLIERUNG
VON
BENUTZERANMELDUNGEN
-
SECURITY-AUDIT-LOG
...
507
7.11.5
PATTERNS
IN
SAP
ENTERPRISE
THREAT
DETECTION
.....................................
508
7.11.6
ZUGRIFFSRECHTE
....................................................................................
508
7.11.7
CHECKLISTE
...........................................................................................
509
7.12
DIE
AENDERUNGSHISTORIE
ZU
BENUTZERN
...........................................................
509
7.12.1
ZUGRIFFSRECHTE
....................................................................................
512
7.12.2
CHECKLISTE
...........................................................................................
512
15
INHALT
8
CUSTOMIZING
DES
SAP-SYSTEMS
515
8.1
DAS
ABAP
DICTIONARY
.......................................................................................
515
8.1.1
AUFBAU
DES
ABAP
DICTIONARYS
.............................................................
516
8.1.2
DOMAENEN
............................................................................................
518
8.1.3
DATENELEMENTE
..................................................................................
522
8.1.4
ZUGRIFFSRECHTE
.....................................................................................
524
8.1.5
CHECKLISTE
............................................................................................
525
8.2
DAS
KONZEPT
DER
TABELLENSTEUERUNG
............................................................
526
8.2.1
EIGENSCHAFTEN
VON
TABELLEN
...............................................................
526
8.2.2
MANDANTENABHAENGIGE
TABELLEN
.........................................................
529
8.2.3
MANDANTENUNABHAENGIGE
TABELLEN
....................................................
530
8.2.4
TRANSPARENTE
TABELLEN
........................................................................
531
8.2.5
DOKUMENTATIONEN
ZU
TABELLEN
...........................................................
532
8.2.6
ABAP-DICTIONARY-VIEWS
......................................................................
533
8.2.7
ABAP-CDS-VIEWS
................................................................................
538
8.2.8
UNTERNEHMENSEIGENE
TABELLEN
UND
VIEWS
........................................
541
8.2.9
ZUGRIFFSRECHTE
.....................................................................................
542
8.2.10
CHECKLISTE
...........................................................................................
545
8.3
ZUGRIFFE
AUF
TABELLEN
......................................................................................
546
8.3.1
ANZEIGE
VON
TABELLENINHALTEN
IN
DER
DATENBANK
..............................
546
8.3.2
AENDERN
VON
TABELLEN
IM
SAP-SYSTEM
.................................................
549
8.3.3
EINFUEHRUNGSLEITFADEN
.........................................................................
551
8.3.4
LAUFENDE
EINSTELLUNGEN
......................................................................
553
8.3.5
PATTERNS
IN
SAP
ENTERPRISE
THREAT
DETECTION
.....................................
555
8.3.6
ZUGRIFFSRECHTE
.....................................................................................
555
8.3.7
CHECKLISTE
...........................................................................................
557
8.4
BERECHTIGUNGEN
FUER
TABELLEN
UND
VIEWS
......................................................
558
8.4.1
BERECHTIGUNGSGRUPPEN
.......................................................................
558
8.4.2
BERECHTIGUNGSOBJEKTE
........................................................................
560
8.4.3
SCHUTZ
VON
TABELLEN
OHNE
BERECHTIGUNGSGRUPPE
..............................
566
8.4.4
PRUEFEN
DER
BERECHTIGUNGEN
ZUM
ZUGRIFF
AUF
EINZELNE
TABELLEN/VIEWS
..................................................................................
567
8.4.5
PRUEFUNG
DER
TABELLENBERECHTIGUNGEN
FUER
EINZELNE
ROLLEN
ODER
BENUTZER
.....................................................................................
568
8.4.6
ABGLEICH
VON
TABELLENBERECHTIGUNGSGRUPPEN
...................................
570
8.4.7
ZUGRIFFSRECHTE
.....................................................................................
570
8.4.8
CHECKLISTE
...........................................................................................
573
16
INHALT
8.5
TABELLENZUGRIFFE
AUF
SPALTEN
UND
FELDWERTE
EINSCHRAENKEN
(GTB-ROLLEN)
....................................................................................................
574
8.5.1
BERECHTIGUNGEN
AUF
SPALTEN
EINGRENZEN
...........................................
575
8.5.2
BERECHTIGUNGEN
AUF
FELDWERTE
EINGRENZEN
.......................................
577
8.5.3
ZUORDNUNG
DER
GTB-ROLLEN
................................................................
578
8.5.4
PRUEFUNG
DER
GTB-ROLLEN
.....................................................................
579
8.5.5
VORAUSSETZUNGEN
ZUR
NUTZUNG
VON
GTB-ROLLEN
................................
582
8.5.6
ZUGRIFFSRECHTE
....................................................................................
583
8.5.7
CHECKLISTE
...........................................................................................
584
9
ENTWICKLUNG
IN
SAP-SYSTEMEN
587
9.1
ENTWICKLERRICHTLINIEN
......................................................................................
587
9.2
ENTWICKLER-
UND
OBJEKTSCHLUESSEL
..................................................................
590
9.2.1
ENTWICKLER-
UND
OBJEKTSCHLUESSEL
IN
SAP
S/4HANA
.............................
590
9.2.2
ENTWICKLERSCHLUESSEL
...........................................................................
591
9.2.3
OBJEKTSCHLUESSEL
..................................................................................
594
9.2.4
UMGEHUNG
DER
ABFRAGE
VON
ENTWICKLER-UND
OBJEKTSCHLUESSELN
.......
594
9.2.5
ZUGRIFFSRECHTE
....................................................................................
596
9.2.6
CHECKLISTE
...........................................................................................
596
9.3
SYSTEMAENDERBARKEIT
.......................................................................................
598
9.3.1
PRUEFUNG
DER
SYSTEMAENDERBARKEIT
.............................
599
9.3.2
ZUGRIFFSRECHTE
....................................................................................
602
9.3.3
CHECKLISTE
...........................................................................................
603
9.4
DAS
TRANSPORTSYSTEM
.....................................................................................
604
9.4.1
DER
TRANSPORT
ORGANIZER
....................................................................
604
9.4.2
TRANSPORT
MANAGEMENT
SYSTEM
.......................................................
612
9.4.3
DER
ABLAUF
EINES
TRANSPORTS
..............................................................
618
9.4.4
ZEITNAEHE
DER
IMPORTE
.........................................................................
621
9.4.5
ZUGRIFFSRECHTE
....................................................................................
623
9.4.6
CHECKLISTE
...........................................................................................
627
9.5
EIGENENTWICKLUNGEN
IN
ABAP
........................................................................
629
9.5.1
DIE
PROGRAMMIERSPRACHE
ABAP
.........................................................
630
9.5.2
ABAP-NAMENSRAEUME
.........................................................................
635
9.5.3
GEFAHRENPUNKTE
IN
DER
ABAP-PROGRAMMENTWICKLUNG
......................
636
9.5.4
PRUEFEN
DER
EIGENSCHAFTEN
VON
ABAP-PROGRAMMEN
............................
652
9.5.5
INHALTLICHES
PRUEFEN
EINZELNER
ABAP-PROGRAMME
...............................
653
17
INHALT
9.5.6
PROGRAMMUEBERGREIFENDE
ANALYSE
VON
QUELLTEXTEN
...........................
654
9.5.7
CODE
INSPECTOR
....................................................................................
660
9.5.8
CODE
VULNERABILITY
ANALYZER
...............................................................
663
9.5.9
DIEVERSIONSHISTORIE
...........................................................................
665
9.5.10
PATTERNS
IN
SAP
ENTERPRISE
THREAT
DETECTION
.....................................
665
9.5.11
CHECKLISTE
...........................................................................................
665
9.6
TRANSAKTIONEN
.................................................................................................
667
9.6.1
TRANSAKTIONSARTEN
..............................................................................
668
9.6.2
PFLEGE
VON
TRANSAKTIONEN
...................................................................
669
9.6.3
PROTOKOLLIERUNG
VON
AENDERUNGEN
AN
TABELLEN
...................................
670
9.6.4
SUCHE
NACH
VERWANDTEN
TRANSAKTIONEN
............................................
671
9.6.5
SUCHE
NACH
TRANSAKTIONEN
MIT
GENERISCHEM
TABELLENZUGRIFF
...........
672
9.6.6
ZUGRIFFSRECHTE
.....................................................................................
674
9.6.7
CHECKLISTE
...........................................................................................
674
9.7
BERECHTIGUNGEN
ZUR
ANWENDUNGSENTWICKLUNG
...........................................
675
9.7.1
DAS
BERECHTIGUNGSOBJEKT
S_DEVELOP
................................................
675
9.7.2
WEITERE
BERECHTIGUNGSOBJEKTE
ZUR
ANWENDUNGSENTWICKLUNG
..........
677
9.7.3
SCHUTZ
VON
ABAP-PROGRAMMEN
DURCH
BERECHTIGUNGSGRUPPEN
(S_PROGRAM)
.....................................................................................
678
9.7.4
SCHUTZ
VON
ABAP-PROGRAMMEN
NACH
NAMEN
(S_PROGNAM)
............
682
9.7.5
ZUGRIFFSRECHTE-EINZELBERECHTIGUNGEN
.............................................
683
9.7.6
ZUGRIFFSRECHTE-FUNKTIONSTRENNUNGEN
.............................................
684
9.7.7
PATTERNS
IN
SAP
ENTERPRISE
THREAT
DETECTION
.....................................
686
10
BERECHTIGUNGSKONZEPT
IN
ABAP-SYSTEMEN
687
10.1
FUNKTIONSWEISE
DES
BERECHTIGUNGSKONZEPTS
...............................................
688
10.1.1
BERECHTIGUNGSOBJEKTE
........................................................................
689
10.1.2
ROLLEN
..................................................................................................
696
10.1.3
SAMMELROLLEN
.....................................................................................
702
10.1.4
PROFILE
.................................................................................................
704
10.1.5
BERECHTIGUNGEN
..................................................................................
707
10.1.6
ABLAUF
EINER
BERECHTIGUNGSPRUEFUNG
..................................................
709
10.1.7
PATTERNS
IN
SAP
ENTERPRISE
THREAT
DETECTION
.....................................
711
10.1.8
CHECKLISTE
...........................................................................................
711
10.2
DAS
BERECHTIGUNGSKONZEPT
IN
SAP
S/4HANA
...............................................
712
10.2.1
SIMPLIFICATION
LIST
FOR
SAP
S/4HANA
..................................................
713
10.2.2
SAP
FIORI
APPS
REFERENCE
LIBRARY
........................................................
714
10.2.3
DAS
KONZEPT
DER
SAP-FIORI-APPS
.........................................................
717
18
INHALT
10.2.4
KACHELGRUPPEN
UND
-KATALOGE
............................................................
719
10.2.5
BERECHTIGUNGEN
AUF
DEM
FRONTEND-SERVER
........................................
722
10.2.6
BERECHTIGUNGEN
AUF
DEM
BACKEND-SERVER
.........................................
724
10.2.7
AUSWERTUNG
VON
APP-BERECHTIGUNGEN
FUER
BENUTZER
.........................
726
10.2.8
AUSWERTUNG
VON
APP-BERECHTIGUNGEN
IN
ROLLEN
...............................
727
10.2.9
ZUGRIFFSRECHTE
....................................................................................
729
10.2.10
CHECKLISTE
...........................................................................................
731
10.3
KONZEPTE
ZUM
SAP-BERECHTIGUNGSWESEN....................................................
731
10.3.1
DAS
DATENEIGENTUEMERKONZEPT
..........................................................
732
10.3.2
DAS
ANTRAGS-,
TEST-
UND
FREIGABEVERFAHREN
......................................
734
10.3.3
DER
ABLAUF
DER
BENUTZERVERWALTUNG
..................................................
738
10.3.4
KONZEPT
FUER
UEBERGREIFENDE
BERECHTIGUNGEN
......................................
739
10.3.5
DAS
INTERNE
KONTROLLSYSTEM
...............................................................
739
10.3.6
NAMENSKONVENTIONEN
FUER
ROLLEN
.......................................................
741
10.3.7
KONVENTIONEN
FUER
DIE
TECHNISCHE
ROLLENAUSPRAEGUNG
........................
742
10.3.8
ROLLENKONZEPTE
...................................................................................
743
10.3.9
PFLEGE
VON
KACHELGRUPPEN
UND
-KATALOGEN
.......................................
744
10.3.10
KOMPONENTEN-UND
SYSTEMSPEZIFISCHE
TEILKONZEPTE
........................
745
10.3.11
BERECHTIGUNGEN
IN
EIGENENTWICKLUNGEN
...........................................
745
10.3.12
SICHERHEITSKONZEPT
ZUM
BERECHTIGUNGSKONZEPT
................................
746
10.3.13
CHECKLISTE
...........................................................................................
747
10.4
CUSTOMIZING
ZUM
BERECHTIGUNGSKONZEPT
...................................................
750
10.4.1
SYSTEM
PARAMETER
..............................................................................
750
10.4.2
BENUTZERMENUES
..................................................................................
753
10.4.3
CUSTOMIZING-SCHALTER
IN
TABELLE
PRGN_CUST
...................................
755
10.4.4
DEAKTIVIERTE
BERECHTIGUNGSOBJEKTE
...................................................
757
10.4.5
DEAKTIVIERUNG
VON
EINZELNEN
BERECHTIGUNGSPRUEFUNGEN
....................
759
10.4.6
TRANSAKTIONSAUFRUFE
DURCH
CALL
TRANSACTION
...............................
761
10.4.7
ZUGRIFFSRECHTE
....................................................................................
763
10.4.8
CHECKLISTE
...........................................................................................
766
10.5
PRUEFUNG
VON
ZUGRIFFSRECHTEN
.........................................................................
768
10.5.1
REFE
RE
NZBE
NUTZER
..............................................................................
769
10.5.2
KRITISCHE
STANDARDPROFILE
...................................................................
769
10.5.3
BERECHTIGUNGSOBJEKTE
ZU
STARTBAREN
ANWENDUNGEN
SUCHEN
............
774
10.5.4
ZUGRIFFSRECHTE
FUER
BENUTZER
AUSWERTEN
.............................................
775
10.5.5
ZUGRIFFSRECHTE
FUER
ROLLEN
AUSWERTEN
..................................................
782
10.5.6
PATTERNS
IN
SAP
ENTERPRISE
THREAT
DETECTION
.....................................
786
10.6
TRACE
VON
BENUTZERBERECHTIGUNGEN
.............................................................
787
10.6.1
TRANSAKTION
SU53
..............................................................................
787
10.6.2
DER
BERECHTIGUNGS-TRACE
...........................................................
*
.......
788
19
INHALT
10.6.3
DER
BENUTZER-LANGZEIT-TRACE
..............................................................
790
10.6.4
UEBERNAHME
VON
TRACE-ERGEBNISSEN
IN
EINE
ROLLE
..............................
792
10.7
BERECHTIGUNGEN
FUER
PRUEFER
.............................................................................
794
11
PRAKTISCHE
PRUEFUNG
VON
BERECHTIGUNGEN
797
11.1
ZUGRIFFSRECHTE
IM
BEREICH
DER
BERECHTIGUNGSVERWALTUNG
..........................
797
11.1.1
ZUGRIFFSRECHTE
ZUR
BENUTZERVERWALTUNG
.............................................
798
11.1.2
ZUGRIFFSRECHTE
ZUR
ROLLENVERWALTUNG
.................................................
803
11.1.3
ZUGRIFFSRECHTE
ZU
PROFILEN
...................................................................
804
11.1.4
ZUGRIFFSRECHTE
FUER
KACHELKATALOGE
UND
-GRUPPEN
..............................
805
11.2
GESETZESKRITISCHE
BERECHTIGUNGEN
...............................................................
805
11.3
KRITISCHE
BASISBERECHTIGUNGEN
......................................................................
808
11.3.1
LOESCHEN
VON
SPERREINTRAEGEN
ANDERER
BENUTZER
..................................
808
11.3.2
ADMINISTRATION
DER
SPERRVERWALTUNG
................................................
808
11.3.3
LDAP-ZUGRIFFE
.....................................................................................
809
11.3.4
VERWALTUNG
DER
EIN-
UND
AUSGABE-QUEUE
.........................................
809
11.3.5
ADMINISTRATION
DER
DATENARCHIVIERUNG
.............................................
810
11.3.6
LOESCHEN
VON
LAUFENDEN
PROZESSEN
......................................................
810
11.3.7
VERWALTUNG
DER
TEMSE-DATEIEN
.........................................................
811
11.3.8
ANLEGEN
VON
JOBS
UNTER
ANDEREM
BENUTZERNAMEN
...........................
811
11.3.9
VERWALTUNG
DER
HINTERGRUNDJOBS
......................................................
812
11.3.10
ZURUECKSETZEN
UND
LOESCHEN
VON
DATEN
OHNE
ARCHIVIERUNG
................
812
11.3.11
KOPIEREN
VON
DATEIEN
VOM
SAP-SERVER
AUF
DEN
CLIENT
......................
813
11.3.12
KOPIEREN
VON
DATEIEN
VOM
CLIENT
AUF
DEN
SAP-SERVER
......................
814
11.4
BERECHTIGUNGEN
FUER
DAS
HACKING
VON
SAP-SYSTEMEN
..................................
815
11.4.1
DATENDIEBSTAHL
..................................................................................
815
11.4.2
DATENMANIPULATION
............................................................................
816
11.4.3
PASSWORD-CRACKING
.............................................................................
818
11.4.4
VERSCHLEIERUNG
VON
AKTIONEN
.............................................................
820
11.4.5
CODE-INSERT
.........................................................................................
821
11.5
CUSTOMIZING-BERECHTIGUNGEN
........................................................................
824
11.5.1
TRANSAKTIONEN
ZUR
TABELLEN-
UND
VIEWPFLEGE
....................................
824
11.5.2
CUSTOMIZING
IM
FINANZWESEN
............................................................
826
11.5.3
CUSTOMIZING
IN
DER
MATERIALWIRTSCHAFT
.............................................
834
11.5.4
CUSTOMIZING
IN
SAP
ERP
HCM
............................................................
836
20
INHALT
11.6
ANALYSE
DER
QUALITAET
DES
BERECHTIGUNGSKONZEPTS
......................................
838
11.6.1
MANUELLE
BERECHTIGUNGEN
.................................................................
839
11.6.2
MANUELL
GEPFLEGTE
ORGANISATIONSEBENEN
..........................................
841
11.6.3
OFFENE
ORGANISATIONSEBENEN
IN
ROLLEN
..............................................
844
11.6.4
OFFENE
BERECHTIGUNGEN
IN
ROLLEN
.......................................................
845
11.6.5
STERNBERECHTIGUNGEN
IN
BERECHTIGUNGSWERTEN
.................................
846
11.6.6
FEHLENDE
PFLEGE
DER
BERECHTIGUNGEN
IN
TRANSAKTION
SU24
FUER
KUNDENEIGENE
TRANSAKTIONEN
......................................................
847
11.6.7
QUANTITATIVE
AUSWERTUNGEN
ZU
ROLLEN
UND
ROLLENZUORDNUNGEN
.......
848
11.7
ANALYSE
VON
BERECHTIGUNGEN
IN
SAP
BUSINESS
WAREHOUSE
.........................
850
11.7.1
ADMINISTRATIVE
BERECHTIGUNGEN
........................................................
850
11.7.2
BERECHTIGUNGEN
FUER
PSA-TABELLEN......................................................
853
11.7.3
TESTEN
DER
BERECHTIGUNGEN
ANDERER
BENUTZER
..................................
855
11.7.4
BERECHTIGUNGEN
ZUR
DATENMODELLIERUNG
..........................................
856
11.7.5
VERWALTUNG
VON
ANALYSEBERECHTIGUNGEN
..........................................
860
11.7.6
REPORTINGBERECHTIGUNGEN
.................................................................
863
12
SAP
HANA
867
12.1
EINFUEHRUNG
IN
SAP
HANA
...............................................................................
867
12.1.1
DER
SYSTEMTYP
EINER
SAP-HANA-DATENBANK
.....................................
868
12.1.2
SCHEMATA
...........................................................................................
868
12.1.3
ZUGRIFF
AUF
DATEN
IN
DER
SAP-HANA-DATENBANK
................................
870
12.1.4
ENTWICKLUNGSUMGEBUNG
SAP
HANA
XS
(REPOSITORY)
........................
873
12.1.5
ENTWICKLUNGSUMGEBUNG
SAP
HANA
XSA
..........................................
874
12.1.6
AUFRUF
VON
TABELLEN
UND
VIEWS
.........................................................
875
12.1.7
ZUGRIFF
AUF
DATEN
IN
DER
SAP-HANA-DATENBANK
................................
875
12.2
SYSTEMSICHERHEIT
IN
SAP
HANA
.....................................................................
876
12.2.1
TENANT-DATENBANKEN
.........................................................................
876
12.2.2
SYSTEM
PARAMETER
..............................................................................
878
12.2.3
VERSCHLUESSELUNG
VON
DATEN
...............................................................
882
12.2.4
VERSCHLUESSELUNG
DER
KOMMUNIKATION
...............................................
885
12.2.5
VERBINDUNGEN
ZU
ANDEREN
SYSTEMEN
-
REMOTE
SOURCES
...................
886
12.2.6
CHECKLISTE
...........................................................................................
888
12.3
ANMELDESICHERHEIT
.........................................................................................
891
12.3.1
AUTHENTIFIZIERUNGSMETHODEN
............................................................
891
12.3.2
SYSTEMPARAMETER
FUER
KENNWORTRICHTLINIEN
.......................................
892
12.3.3
BENUTZERGRUPPENSPEZIFISCHE
KENNWORTRICHTLINIEN
............................
895
21
INHALT
123.4
LISTE
DER
VERBOTENEN
KENNWOERTER
......................................................
896
123.5
CHECKLISTE
...........................................................................................
897
12.4
BENUTZERVERWALTUNG
IN
SAP
HANA
...............................................................
898
12.4.1
DER
BENUTZERSTAMMSATZ
....................................................................
898
12.4.2
RESTRICTED
USER
(EINGESCHRAENKTE
BENUTZER)
.......................................
901
12.43
STANDARDBENUTZER
IN
SAP
HANA
..........................................................
903
12.4.4
REMOTEBENUTZER
.................................................................................
907
12.4.5
BENUTZERGRUPPEN
...............................................................................
909
12.4.6
CHECKLISTE
...........................................................................................
910
12.5
SAP
HANA
XSA
................................................................................................
912
12.5.1
STRUKTUR
IN
SAP
HANA
XSA
.................................................................
913
12.5.2
SAP
HANA
XSA
COCKPIT
.......................................................................
914
12.5.3
SAP
WEB
IDE
.......................................................................................
914
12.5.4
BENUTZER
IN
SAP
HANA
XSA
................................................................
915
12.5.5
BERECHTIGUNGEN
IN
SAP
HANA
XSA
.....................................................
917
12.5.6
CHECKLISTE
...........................................................................................
923
12.6
DAS
BERECHTIGUNGSKONZEPT
VON
SAP
HANA
.................................................
924
12.6.1
BERECHTIGUNGEN
IN
SAP
HANA
............................................................
924
12.6.2
SYSTEM
PRIVILEGES
(SYSTEMBERECHTIGUNGEN)
.......................................
925
12.6.3
OBJECT
PRIVILEGES
(OBJEKTBERECHTIGUNGEN)
.........................................
928
12.6.4
PACKAGE
PRIVILEGES
(PAKETBERECHTIGUNGEN)
........................................
930
12.6.5
ANALYTIC
PRIVILEGES
(ANALYSEBERECHTIGUNGEN)
....................................
933
12.6.6
APPLICATION
PRIVILEGES
(ANWENDUNGSBERECHTIGUNGEN)
......................
934
12.6.7
PRIVILEGES
ON
USERS
(DEBUGGING
DES
EIGENEN
BENUTZERS
ZULASSEN)
....
935
12.6.8
WEITERGABE
VON
BERECHTIGUNGEN
.......................................................
936
12.6.9
CHECKLISTE
...........................................................................................
937
12.7
DAS
ROLLENKONZEPT
VON
SAP
HANA
...............................................................
939
12.7.1
EIGENSCHAFTEN
VON
ROLLEN
...................................................................
939
12.7.2
RUNTIME-KATALOGROLLEN
.......................................................................
941
12.7.3
DESIGN-TIME-REPOSITORY-ROLLEN
IN
SAP
HANA
XS
..............................
942
12.7.4
DESIGN-TIME-HDI-ROLLEN
IN
SAP
HANA
XSA
.......................................
945
12.7.5
STANDARDROLLEN
IN
SAP
HANA
..............................................................
945
12.7.6
CHECKLISTE
...........................
948
12.8
ANALYSE
DES
SAP-HANA-BERECHTIGUNGSKONZEPTS
........................................
950
12.8.1
TABELLEN
UND
VIEWS
ZUR
ANALYSE
VON
BERECHTIGUNGEN
.......................
951
12.8.2
BENUTZERAUSWERTUNGEN
.....................................................................
951
12.8.3
WELCHE
BERECHTIGUNGEN
HABEN
EINZELNE
BENUTZER
(VIEW
EFFECTIVE_PRIVILEGES)?
..........................................................
954
12.8.4
WELCHEN
BENUTZERN
UND
ROLLEN
SIND
BESTIMMTE
BERECHTIGUNGEN
ZUGEORDNET
(VIEW
EFFECTIVE_PRIVILEGE_GRANTEES)?
.....................
956
22
INHALT
12.8.5
WELCHE
ROLLEN
SIND
EINEM
BENUTZER
ODER
EINER
ROLLE
ZUGEORDNET
(VIEW
EFFECTIVE_ROLES)?
.................................................................
958
12.8.6
WELCHEN
BENUTZERN
UND
ROLLEN
SIND
BESTIMMTE
ROLLEN
ZUGEORDNET
(VIEW
EFFECTIVE_ROLE_GRANTEES)?
.............................
959
12.8.7
DAS
SKRIPT
HANA_SECURITY_GRANTEDROLESANDPRIVILEGES
...................
960
12.8.8
CHECKLISTE
...........................................................................................
962
12.9
AUDITING
IN
SAP
HANA
...................................................................................
963
12.9.1
KONFIGURATION
DES
AUDITINGS
IN
SAP
HANA
........................................
963
12.9.2
EINRICHTEN
VON
POLICYS
........................................................................
966
12.9.3
AUSWERTUNG
DER
EINGERICHTETEN
POLICYS
.............................................
971
12.9.4
AUSWERTUNG
DES
AUDITINGS
.................................................................
972
12.9.5
LOESCHEN
VON
AUDITING-PROTOKOLLEN
....................................................
975
12.9.6
KONZEPT
ZUR
AUSWERTUNG
...................................................................
975
12.9.7
CHECKLISTE
...........................................................................................
975
ANHANG
979
A
LEITFAEDEN
ZUR
SAP-SYSTEMSICHERHEIT
.............................................................
979
B
GLOSSAR
.............................................................................................................
981
DER
AUTOR
.....................................................................................................................
989
INDEX
............................................................................................................................
991
23
|
adam_txt |
AUF
EINEN
BLICK
1
UMGANG
MIT
DEM
SAP-SYSTEM
UND
WERKZEUGE
ZUR
PRUEFUNG
.
31
2
AUFBAU
VON
SAP-SYSTEMEN
UND
SYSTEMLANDSCHAFTEN
.
125
3
ALLGEMEINE
SYSTEMSICHERHEIT
.
175
4
PROTOKOLLIERUNGSKOMPONENTEN
.
249
5
REMOTE
FUNCTION
CALLS
.
365
6
DER
VERBUCHUNGSVORGANG
.
403
7
BENUTZERAUSWERTUNGEN
.
429
8
CUSTOMIZING
DES
SAP-SYSTEMS
.
515
9
ENTWICKLUNG
IN
SAP-SYSTEMEN
.
587
10
BERECHTIGUNGSKONZEPT
IN
ABAP-SYSTEMEN
.
687
11
PRAKTISCHE
PRUEFUNG
VON
BERECHTIGUNGEN
.
797
12
SAP
HANA
.
867
INHALT
EINLEITUNG
.
25
1
UMGANG
MIT
DEM
SAP-SYSTEM
UND
WERKZEUGE
ZUR
PRUEFUNG
31
1.1
TRANSAKTIONEN
UND
SAP-FIORI-APPS.
31
1.1.1
TRANSAKTIONEN
.
32
1.1.2
SAP-FIORI-APPS
.
33
1.2
REPORTS
.
35
1.2.1
DAS
KONZEPT
DER
REPORTS
.
35
1.2.2
AUFRUFEN
VON
REPORTS
.
37
1.2.3
EXPORTIEREN
DER
REPORTERGEBNISSE
.
39
1.2.4
FESTLEGUNG
DES
STANDARDPFADS
ZUM
SPEICHERN
.
41
1.2.5
SPEICHERN
DER
SELEKTIONSANGABEN
(VARIANTEN)
.
41
1.3 ANZEIGEN
VON
TABELLEN
.
43
1.3.1
ANZEIGETRANSAKTIONEN
FUER
TABELLEN
.
43
1.3.2
TRANSAKTION
SE16
.
45
1.3.3
TRANSAKTIONEN
SE16N,
S416N,
S4H16N
.
48
1.3.4
TRANSAKTIONEN
SE16H,
S416H,
S4H16H
.
48
1.3.5
TRANSAKTIONEN
SE16S,
S416S
UND
S4H16S
.
51
1.3.6
SUCHEN
VON
TABELLEN
.
53
1.3.7
EXPORTIEREN
VON
TABELLEN
.
57
1.3.8
SPEICHERN
DER
SELEKTIONSANGABEN
(VARIANTEN)
.
58
1.4
DAS
BENUTZERINFORMATIONSSYSTEM
.
59
1.5
LISTEN
ALS
PDF-DATEI
SPEICHERN
.
62
1.6
NUTZUNG
DER
ZUGRIFFSSTATISTIK
FUER
PRUEFUNGEN
.
63
1.6.1
FUNKTIONSWEISE
.
63
1.6.2
ANALYSE
VON
AUFGERUFENEN
TRANSAKTIONEN
UND
REPORTS
.
66
1.6.3
ANALYSE
VON
RFC-AUFRUFEN
.
69
1.7
TABELLENINHALTE
MIT
DEM
QUICKVIEWER
AUSWERTEN
.
71
1.7.1
ERSTELLEN
EINES
QUICKVIEWS
AUF
EINE
EINZELNE
TABELLE
.
72
1.7.2
ERSTELLEN
EINES
QUICKVIEWS
MIT
EINEM
TABELLEN-JOIN
.
76
1.7.3
ERSTELLEN
EINES
QUICKVIEWS
MIT
EINER
LOGISCHEN
DATENBANK
.
79
7
INHALT
1.8
SQL-TRACE.
80
1.8.1
AKTIVIERUNG
DES
SQL-TRACE
.
81
1.8.2
AUSWERTUNG
DES
TRACE
.
82
1.9
AUDIT
INFORMATION
SYSTEM
.
84
1.9.1
DIE
AUDITSTRUKTUR
.
85
1.9.2
DURCHFUEHREN
EINES
AUDITS
.
87
1.9.3
BERECHTIGUNGEN
ZUR
NUTZUNG
DES
AUDIT
INFORMATION
SYSTEMS
.
89
1.10
SAP
ACCESS
CONTROL
.
90
1.10.1
KOMPONENTEN
VON
SAP
ACCESS
CONTROL
.
90
1.10.2
REGELWERKE
.
91
1.10.3
AUSWERTUNG
DER
REGELWERKE
.
96
1.10.4
SAP-ACCESS-CONTROL-REGELWERK
FUER
DIESES
BUCH
.
102
1.11
SAP
ENTERPRISE
THREAT
DETECTION
.
103
1.11.1
ANGRIFFE
AUFSAP-SYSTEME-NUR
ETWAS
FUER
VERSIERTE
HACKER?
.
104
1.11.2
STANDARDUEBERWACHUNG
VON
SAP-SYSTEMEN.
105
1.11.3
ZENTRALE
SAMMLUNG
VON
PROTOKOLLEN
IN
SAP
ENTERPRISE
THREAT
DETECTION
.
107
1.11.4
AUTOMATISIERTE
ANALYSE
VON
PROTOKOLLEN
IN
SAP
ENTERPRISE
THREAT
DETECTION
.
108
1.11.5
PSEUDONYMISIERUNG
VON
BENUTZERNAMEN
.
111
1.11.6
AUSWERTUNG
EINGESPIELTER
SECURITY
NOTES
.
113
1.12
ZUGRIFF
AUF
SAP
HANA
FUER
PRUEFER
.
115
1.12.1
ZUGRIFF
AUF
SAP
HANA
UEBER
DAS
DBA
COCKPIT
.
115
1.12.2
ZUGRIFF
AUF
SAP
HANA
UEBER
DAS
SAP
HANA
COCKPIT
.
118
1.12.3
SKRIPTGESTEUERTER
EXPORT
VON
DATEN
AUS
DER
SAP-HANA-DATENBANK
.
123
2
AUFBAU
VON
SAP-SYSTEMEN
UND
SYSTEMLANDSCHAFTEN
125
2.1
SAP
NETWEAVER
UND
SAP-KOMPONENTEN
.
125
2.1.1
KOMPONENTEN
VON
SAP
NETWEAVER
.
126
2.1.2
KOMPONENTEN
DER
SAP
BUSINESS
SUITE
.
127
2.1.3
KOMPONENTEN
VON
SAP
S/4HANA
.
128
2.1.4
NICHT
MEHR
UNTERSTUETZTE
KOMPONENTEN
IN
SAP
S/4HANA
.
129
2.1.5
CHECKLISTE
.
131
8
INHALT
2.2
TECHNISCHER
AUFBAU
VON
SAP-SYSTEMEN
.
131
2.2.1
APPLIKATIONS-
UND
DATENBANKSERVER
.
131
2.2.2
SAP-FIORI-FRONTEND-SERVER
UND
SAP-BACKEND-SYSTEM.
133
2.2.3
INSTANZEN
.
134
2.2.4
SAP-PROZESSE
UND
-DIENSTE
.
135
2.2.5
CHECKLISTE
.
138
2.3
SYSTEMLANDSCHAFTEN
.
139
2.3.1
DREI-SYSTEM-LANDSCHAFTEN
.
139
2.3.2
SAP-FIORI-SYSTEMLANDSCHAFTEN
.
141
2.3.3
SYSTEMARTEN
.
143
2.3.4
CHECKLISTE
.
144
2.4
DAS
MANDANTENKONZEPT
.
145
2.4.1
STANDARDMANDANTEN
EINES
SAP-SYSTEMS
.
146
2.4.2
EIGENSCHAFTEN
VON
MANDANTEN
.
147
2.4.3
PROTOKOLLIERUNG
DER
AENDERUNGEN
VON
MANDANTENEIGENSCHAFTEN
.
150
2.4.4
RISIKO
BEIM
ANLEGEN
NEUER
MANDANTEN
.
151
2.4.5
MANDANTENKOPIEN
.
153
2.4.6
ZUGRIFFSRECHTE
.
156
2.4.7
CHECKLISTE
.
162
2.5
SICHERHEIT
IM
MANDANTEN
000
.
163
2.5.1
ZUGRIFF
AUF
DATEN
DES
PRODUKTIVMANDANTEN
.
164
2.5.2
SYSTEMEINSTELLUNGEN
PFLEGEN
.
170
2.5.3
ANWENDUNGSENTWICKLUNG
.
172
2.5.4
GESETZESKRITISCHE
BERECHTIGUNGEN
.
173
2.5.5
PATTERNS
IN
SAP
ENTERPRISE
THREAT
DETECTION
.
173
2.5.6
CHECKLISTE
.
173
3
ALLGEMEINE
SYSTEMSICHERHEIT
175
3.1
GRUNDLAGEN
FUER
DIE
PRUEFUNG
DER
SYSTEMSICHERHEIT
.
175
3.1.1
DER
RELEASESTAND
DES
SAP-SYSTEMS
.
176
3.1.2
SYSTEM
PARAMETER
.
177
3.1.3
ZUGRIFFSRECHTE
.
181
3.1.4
CHECKLISTE
.
182
3.2
ANMELDESICHERHEIT
.
183
3.2.1
UNZULAESSIGE
KENNWOERTER-TABELLE
USR40
.
184
3.2.2
PROTOKOLLE
VON
MEHRFACHANMELDUNGEN
.
185
3.2.3
SYSTEMPARAMETER
ZUR
ANMELDESICHERHEIT
.
186
9
INHALT
3.2.4
SICHERHEITSRICHTLINIEN
.
195
3.2.5
SCHUTZ
VOR
KENNWORT-HACKING
.
199
3.2.6
UNTERNEHMENSEIGENE
ERWEITERUNGEN
ZUR
ANMELDESICHERHEIT
.
200
3.2.7
PATTERNS
IN
SAP
ENTERPRISE
THREAT
DETECTION
.
201
3.2.8
ZUGRIFFSRECHTE
.
201
3.2.9
CHECKLISTE
.
204
3.3
DAS
NOTFALLBENUTZERKONZEPT
.
206
3.3.1
KONZEPT
FUER
NOTFALLBENUTZER
.
206
3.3.2
TRANSAKTION
SE16N_EMERGENCY
.
207
3.3.3
CHECKLISTE
.
209
3.4
SPERREN
VON
TRANSAKTIONSCODES
.
210
3.4.1
ZUGRIFFSRECHTE
.
212
3.4.2
CHECKLISTE
.
213
3.5
LOGISCHE
BETRIEBSSYSTEMKOMMANDOS
.
214
3.5.1
FUNKTIONSWEISE
.
214
3.5.2
DER
REPORT
RSBDCOSO
.
218
3.5.3
LOGISCHE
BETRIEBSSYSTEMKOMMANDOS
ZUR
PRUEFUNG
NUTZEN
.
219
3.5.4
PATTERNS
IN
SAP
ENTERPRISE
THREAT
DETECTION
.
220
3.5.5
ZUGRIFFSRECHTE
.
220
3.5.6
CHECKLISTE
.
222
3.6
DRUCKEN
UND
SPEICHERN
.
223
3.6.1
DER
DRUCKVORGANG
.
223
3.6.2
SCHUTZ
VON
DRUCKAUFTRAEGEN
.
228
3.6.3
SPEICHERN
VON
DATEN
IN
DATEIEN
.
228
3.6.4
PATTERNS
IN
SAP
ENTERPRISE
THREAT
DETECTION
.
229
3.6.5
ZUGRIFFSRECHTE
.
229
3.6.6
CHECKLISTE
.
230
3.7
BATCH-INPUT
.
232
3.7.1
ANALYSE
DES
BATCH-INPUT-VERFAHRENS
.
233
3.7.2
BERECHTIGUNGEN
FUER
BATCH-INPUT-MAPPEN
.
236
3.7.3
ZUGRIFFSRECHTE
.
238
3.7.4
CHECKLISTE
.
240
3.8
FUNKTIONEN
VON
SAP
BUSINESS
WAREHOUSE
.
241
3.8.1
DATENEXTRAKTION
.
242
3.8.2
DER
EXTRAKTORCHECKER
.
242
3.8.3
BERECHTIGUNGEN
FUER
DIE
EXTRAKTION
EINSCHRAENKEN
.
245
3.8.4
ZUGRIFFSRECHTE
.
246
3.8.5
CHECKLISTE
.
247
10
INHALT
4
PROTOKOLLIERUNGSKOMPONENTEN
249
4.1
SECURITY-AUDIT-LOG
.
249
4.1.1
KONFIGURATIONDESSECURITY-AUDIT-LOGS
.
251
4.1.2
AUSWERTUNGDESSECURITY-AUDIT-LOGS
.
258
4.1.3
PSEUDONYMISIERTE
AUSWERTUNG
DES
SECURITY-AUDIT-LOGS
.
259
4.1.4
LOESCHEN
VON
SECURITY-AUDIT-LOG-PROTOKOLLEN
.
261
4.1.5
KONZEPT
ZUM
EINSATZ
DES
SECURITY-AUDIT-LOGS
.
262
4.1.6
ZUGRIFFS
RECHTE
.
266
4.1.7
CHECKLISTE
.
270
4.2
SYSTEMPROTOKOLLIERUNG
.
271
4.2.1
AUSWERTUNG
DES
SYSLOGS
.
272
4.2.2
MELDUNGEN
DES
SYSLOGS.
274
4.2.3
ZUGRIFFSRECHTE
.
277
4.2.4
CHECKLISTE
.
277
4.3
PROTOKOLLIERUNG
VON
TABELLENAENDERUNGEN
.
278
4.3.1
AKTIVIERUNG
DER
TABELLENPROTOKOLLIERUNG
.
279
4.3.2
PROTOKOLLIERUNG
BEI
TRANSPORTEN
.
281
4.3.3
PROTOKOLLIERUNG
DER
EINZELNEN
TABELLEN
.
283
4.3.4
VERSIONIERUNG
DER
PROTOKOLLEIGENSCHAFT
VON
TABELLEN
.
288
4.3.5
PROTOKOLLIERUNG
UNTERNEHMENSEIGENER
TABELLEN
.
291
4.3.6
AUSWERTUNG
VON
TABELLENAENDERUNGEN
.
295
4.3.7
LOESCHEN
VON
TABELLENAENDERUNGSPROTOKOLLEN
.
299
4.3.8
ZUGRIFFSRECHTE
.
300
4.3.9
CHECKLISTE
.
302
4.4
PROTOKOLLIERUNG
UEBER
AENDERUNGSBELEGE
.
304
4.4.1
SUCHEN
VON
UEBER
AENDERUNGSBELEGE
PROTOKOLLIERTEN
TABELLEN
.
307
4.4.2
RESIDENZZEITEN
FUER
AENDERUNGSBELEGE
.
308
4.4.3
AUSWERTUNG
DER
AENDERUNGSBELEGE
.
309
4.4.4
LOESCHEN
VON
AENDERUNGSBELEGEN
.
310
4.4.5
AENDERN
VON
AENDERUNGSBELEGOBJEKTEN
.
311
4.4.6
ZUGRIFFSRECHTE
.
311
4.4.7
CHECKLISTE
.
313
4.5
VERSIONSVERWALTUNG
.
313
4.5.1
ANZEIGE
DER
VERSIONEN
ZU
EINZELNEN
PROGRAMMEN
.
314
4.5.2
ANZEIGE
DER
VERSIONEN
ALLER
VERSIONIERBAREN
OBJEKTE
.
316
4.5.3
VERSIONSERZEUGUNG
BEI
IMPORTEN
.
317
11
INHALT
4.5.4
LOESCHEN
DER
VERSIONSHISTORIEN
.
318
4.5.5
CHECKLISTE
.
319
4.6
LESEZUGRIFFSPROTOKOLLIERUNG
.
320
4.6.1
PROTOKOLLIERUNG
DES
ZUGRIFFS
AUF
SENSIBLE
FELDER
.
321
4.6.2
PROTOKOLLIERUNG
DES
AUFRUFS
VON
FUNKTIONSBAUSTEINEN
.
324
4.6.3
KONFIGURATIONSEINSTELLUNGEN
.
326
4.6.4
VERWALTUNGSPROTOKOLL
.
326
4.6.5
ZUGRIFFSRECHTE
.
327
4.6.6
CHECKLISTE
.
330
4.7
ZUGRIFFSSTATISTIK
.
331
4.7.1
ANALYSE
EINZELNER
BENUTZER
ODER
FUNKTIONEN
.
333
4.7.2
ANALYSE
VON
TRANSAKTIONSAUFRUFEN
IN
LISTENFORM
.
335
4.7.3
ANALYSE
VON
RFC-ZUGRIFFEN
.
335
4.7.4
LANGZEITAUSWERTUNG
DER
STATISTIK
.
336
4.7.5
ANONYMISIERTE
AUSWERTUNG
VON
STATISTIKSAETZEN
.
340
4.7.6
ZUGRIFFSRECHTE
.
340
4.7.7
CHECKLISTE
.
341
4.8
WEITERE
PROTOKOLLKOMPONENTEN
.
342
4.8.1
PROTOKOLLE
FUER
DIE
SYSTEMAENDERBARKEIT
.
342
4.8.2
PROTOKOLLE
VON
MANDANTENKOPIEN
.
344
4.8.3
PROTOKOLLE
VON
AENDERUNGEN
AN
SYSTEMPARAMETERN
.
344
4.8.4
PROTOKOLLE
VON
MEHRFACHANMELDUNGEN
.
345
4.8.5
PROTOKOLLE
VON
AENDERUNGEN
AN
BETRIEBSSYSTEMKOMMANDOS
.
345
4.8.6
JOBPROTOKOLLE
.
345
4.8.7
PROTOKOLLE
VON
AENDERUNGEN
UEBER
TRANSAKTION
SE16N
.
346
4.8.8
PROTOKOLLE
VON
AENDERUNGEN
UEBER
DEN
GENERIC
TABLE
BROWSER
(GTB)
.
347
4.8.9
PROTOKOLLE
VON
AENDERUNGEN
AN
SICHERHEITSRICHTLINIEN
.
348
4.8.10
SAP
GATEWAY
-
FEHLERPROTOKOLLE
.
348
4.8.11
GENERISCHE
AUDITAUSWERTUNGEN
(TRANSAKTION
SAIS_MONI)
.
349
4.9
SYSTEM
UEBERWACHUNG
MIT
SAP
ENTERPRISE
THREAT
DETECTION
.
351
4.9.1
UEBERTRAGUNG
DER
PROTOKOLLE
AN
SAP
ENTERPRISE
THREAT
DETECTION
.
351
4.9.2
AUSWAHL
DER
PATTERNS
IN
SAP
ENTERPRISE
THREAT
DETECTION
.
354
4.9.3
DEFINITION
EIGENER
PATTERNS
.
355
4.9.4
ANALYSE
MIT
SAP
ENTERPRISE
THREAT
DETECTION
.
356
4.9.5
ZUGRIFFSRECHTE
.
360
4.9.6
CHECKLISTE
.
363
12
INHALT
5
REMOTE
FUNCTION
CALLS
365
5.1
FUNKTIONSBAUSTEINE
.
365
5.1.1
FUNKTIONSBAUSTEINE
OHNE
BERECHTIGUNGSPRUEFUNGEN
.
368
5.1.2
FUNKTIONSBAUSTEINE
MIT
SCHALTBAREN
BERECHTIGUNGEN
.
369
5.1.3
PROTOKOLLIERUNG
VON
RFC-AKTIONEN
.
371
5.1.4
PATTERNS
IN
SAP
ENTERPRISE
THREAT
DETECTION
.
373
5.1.5
ZUGRIFFSRECHTE
.
374
5.1.6
CHECKLISTE
.
375
5.2
RFC-VERBINDUNGEN
.
376
5.2.1
HINTERLEGTE
KENNWOERTER
.
379
5.2.2
SYSTEMUEBERGREIFENDER
ZUGRIFF
UEBER
FUNKTIONSBAUSTEINE
.
380
5.2.3
ZUGRIFFSRECHTE
.
382
5.2.4
CHECKLISTE
.
382
5.3
TRUSTED
SYSTEMS
.
383
5.3.1
BERECHTIGUNGEN
ZUR
NUTZUNG
VON
TRUSTED-VERBINDUNGEN
.
387
5.3.2
ZUGRIFFSRECHTE
.
389
5.3.3
CHECKLISTE
.
390
5.4
ZUGRIFF
VON
EXTERNEN
PROGRAMMEN
.
391
5.4.1
ERMITTLUNG
DER
ERFORDERLICHEN
RFC-BERECHTIGUNGEN.
394
5.4.2
ZUGRIFF
AUF
DAS
SAP-SYSTEM
UEBER
MICROSOFT
EXCEL
.
395
5.4.3
ABAP-QUELLTEXTE
UEBER
RFC
AUSFUEHREN
.
397
5.4.4
ZUGRIFFSRECHTE
.
399
5.4.5
CHECKLISTE
.
400
6
DER
VERBUCHUNGSVORGANG
403
6.1
DAS
PRINZIP
DER
VERBUCHUNG
.
403
6.1.1
DIE
VERBUCHUNGSKOMPONENTEN
.
405
6.1.2
AUSWERTUNG
DER
VERBUCHUNG
.
407
6.1.3
ZUGRIFFSRECHTE
.
412
6.1.4
CHECKLISTE
.
413
6.2
ABGEBROCHENE
BUCHUNGEN
.
414
6.2.1
KONTROLLE
AUF
ABGEBROCHENE
BUCHUNGEN
.
414
6.2.2
DIE
ABSTIMMANALYSE
DER
FINANZBUCHHALTUNG
(SAP
ERP)
.
415
6.2.3
ZUGRIFFSRECHTE
.
418
6.2.4
CHECKLISTE
.
418
13
INHALT
6.3
DIE
BELEGNUMMERNVERGABE
.
419
6.3.1
NUMMERNKREISOBJEKTE
.
420
6.3.2
PUFFERUNG
VON
BELEGNUMMERN
.
421
6.3.3
SUCHE
NACH
LUECKEN
IN
BELEGNUMMERN
.
425
6.3.4
ZUGRIFFSRECHTE
.
426
6.3.5
CHECKLISTE
.
426
7
BENUTZERAUSWERTUNGEN
429
7.1
ORGANISATORISCHE
REGELUNGEN
.
429
7.2
DIE
SAP-STANDARDBENUTZER
.
433
7.2.1
DER
BENUTZER
SAP*
.
434
7.2.2
DER
BENUTZER
DDIC
.
435
7.2.3
DER
BENUTZER
SAPCPIC
.
435
7.2.4
DER
BENUTZER
TMSADM
.
435
7.2.5
DER
BENUTZER
EARLYWATCH
.
436
7.2.6
PRUEFEN
DER
STANDARDBENUTZER
.
436
7.2.7
WEITERE
STANDARDBENUTZER
.
438
7.2.8
PATTERNS
IN
SAP
ENTERPRISE
THREAT
DETECTION
.
439
7.2.9
ZUGRIFFSRECHTE
.
439
7.2.10
CHECKLISTE
.
441
7.3
DER
BENUTZERSTAMMSATZ
.
442
7.3.1
BENUTZERTYPEN
.
442
7.3.2
EIGENSCHAFTEN
DER
BENUTZER
.
446
7.3.3
AUSWERTUNGEN
ZU
BENUTZERN
.
455
7.3.4
PATTERNS
IN
SAP
ENTERPRISE
THREAT
DETECTION
.
457
7.3.5
ZUGRIFFSRECHTE
.
458
7.3.6
CHECKLISTE
.
458
7.4
REFERENZBENUTZER
.
459
7.4.1
ZUORDNUNG
VON
REFERENZBENUTZERN
.
459
7.4.2
AUSWERTUNG
VON
REFERENZBENUTZERZUORDNUNGEN
.
460
7.4.3
HISTORIE
DER
REFERENZBENUTZERZUORDNUNGEN
.
461
7.4.4
PATTERNS
IN
SAP
ENTERPRISE
THREAT
DETECTION
.
462
7.4.5
ZUGRIFFSRECHTE
.
462
7.4.6
CHECKLISTE
.
464
7.5
BENUTZERGRUPPEN
.
465
7.5.1
PATTERNS
IN
SAP
ENTERPRISE
THREAT
DETECTION
.
468
14
INHALT
7.5.2
ZUGRIFFSRECHTE
.
469
7.5.3
CHECKLISTE
.
470
7.6
SAMMELBENUTZER
.
471
7.7
BENUTZERVERMESSUNGSDATEN
.
474
7.7.1
KONFIGURATION
DER
VERMESSUNG
.
474
7.7.2
PRUEFEN
DER
SYSTEMVERMESSUNG
.
477
7.7.3
ZUGRIFFSRECHTE
.
479
7.7.4
CHECKLISTE
.
480
7.8
INITIALKENNWOERTER
UND
BENUTZERSPERREN
.
480
7.8.1
INITIALKENNWOERTER
.
481
7.8.2
PRODUKTIVKENNWOERTER
.
483
7.8.3
BENUTZERSPERREN
.
484
7.8.4
AUSWERTUNG
GESPERRTER
BENUTZER
.
487
7.8.5
PATTERNS
IN
SAP
ENTERPRISE
THREAT
DETECTION
.
488
7.8.6
ZUGRIFFSRECHTE
.
489
7.8.7
CHECKLISTE
.
491
7.9
BENUTZERSTAMMSAETZE
SPERREN
UND
LOESCHEN
.
492
7.9.1
FUNKTIONSWEISE
.
493
7.9.2
WIEDERANLAGE
VON
BENUTZER
.
494
7.9.3
VETOPRUEFUNGEN
BEIM
LOESCHEN
VON
BENUTZERN
.
495
7.9.4
ZUGRIFFSRECHTE
.
497
7.9.5
CHECKLISTE
.
498
7.10
KENNWORTVERSCHLUESSELUNG
.
499
7.10.1
VERSCHLUESSELUNGSALGORITHMEN
.
499
7.10.2
SCHUTZ
VOR
HACKING
DER
KENNWOERTER
.
501
7.10.3
PATTERNS
IN
SAP
ENTERPRISE
THREAT
DETECTION
.
501
7.10.4
ZUGRIFFSRECHTE
.
503
7.10.5
CHECKLISTE
.
504
7.11
ANGEMELDETE
BENUTZER
.
505
7.11.1
INFORMATIONEN
ZU
ANGEMELDETEN
BENUTZERN
-
TRANSAKTION
AL08
.
505
7.11.2
INFORMATIONEN
ZU
DEN
BENUTZER-TERMINALS-TABELLE
USR41
.
506
7.11.3
ADMINISTRATIVE
UEBERWACHUNG-TRANSAKTION
SM04
.
507
7.11.4
PROTOKOLLIERUNG
VON
BENUTZERANMELDUNGEN
-
SECURITY-AUDIT-LOG
.
507
7.11.5
PATTERNS
IN
SAP
ENTERPRISE
THREAT
DETECTION
.
508
7.11.6
ZUGRIFFSRECHTE
.
508
7.11.7
CHECKLISTE
.
509
7.12
DIE
AENDERUNGSHISTORIE
ZU
BENUTZERN
.
509
7.12.1
ZUGRIFFSRECHTE
.
512
7.12.2
CHECKLISTE
.
512
15
INHALT
8
CUSTOMIZING
DES
SAP-SYSTEMS
515
8.1
DAS
ABAP
DICTIONARY
.
515
8.1.1
AUFBAU
DES
ABAP
DICTIONARYS
.
516
8.1.2
DOMAENEN
.
518
8.1.3
DATENELEMENTE
.
522
8.1.4
ZUGRIFFSRECHTE
.
524
8.1.5
CHECKLISTE
.
525
8.2
DAS
KONZEPT
DER
TABELLENSTEUERUNG
.
526
8.2.1
EIGENSCHAFTEN
VON
TABELLEN
.
526
8.2.2
MANDANTENABHAENGIGE
TABELLEN
.
529
8.2.3
MANDANTENUNABHAENGIGE
TABELLEN
.
530
8.2.4
TRANSPARENTE
TABELLEN
.
531
8.2.5
DOKUMENTATIONEN
ZU
TABELLEN
.
532
8.2.6
ABAP-DICTIONARY-VIEWS
.
533
8.2.7
ABAP-CDS-VIEWS
.
538
8.2.8
UNTERNEHMENSEIGENE
TABELLEN
UND
VIEWS
.
541
8.2.9
ZUGRIFFSRECHTE
.
542
8.2.10
CHECKLISTE
.
545
8.3
ZUGRIFFE
AUF
TABELLEN
.
546
8.3.1
ANZEIGE
VON
TABELLENINHALTEN
IN
DER
DATENBANK
.
546
8.3.2
AENDERN
VON
TABELLEN
IM
SAP-SYSTEM
.
549
8.3.3
EINFUEHRUNGSLEITFADEN
.
551
8.3.4
LAUFENDE
EINSTELLUNGEN
.
553
8.3.5
PATTERNS
IN
SAP
ENTERPRISE
THREAT
DETECTION
.
555
8.3.6
ZUGRIFFSRECHTE
.
555
8.3.7
CHECKLISTE
.
557
8.4
BERECHTIGUNGEN
FUER
TABELLEN
UND
VIEWS
.
558
8.4.1
BERECHTIGUNGSGRUPPEN
.
558
8.4.2
BERECHTIGUNGSOBJEKTE
.
560
8.4.3
SCHUTZ
VON
TABELLEN
OHNE
BERECHTIGUNGSGRUPPE
.
566
8.4.4
PRUEFEN
DER
BERECHTIGUNGEN
ZUM
ZUGRIFF
AUF
EINZELNE
TABELLEN/VIEWS
.
567
8.4.5
PRUEFUNG
DER
TABELLENBERECHTIGUNGEN
FUER
EINZELNE
ROLLEN
ODER
BENUTZER
.
568
8.4.6
ABGLEICH
VON
TABELLENBERECHTIGUNGSGRUPPEN
.
570
8.4.7
ZUGRIFFSRECHTE
.
570
8.4.8
CHECKLISTE
.
573
16
INHALT
8.5
TABELLENZUGRIFFE
AUF
SPALTEN
UND
FELDWERTE
EINSCHRAENKEN
(GTB-ROLLEN)
.
574
8.5.1
BERECHTIGUNGEN
AUF
SPALTEN
EINGRENZEN
.
575
8.5.2
BERECHTIGUNGEN
AUF
FELDWERTE
EINGRENZEN
.
577
8.5.3
ZUORDNUNG
DER
GTB-ROLLEN
.
578
8.5.4
PRUEFUNG
DER
GTB-ROLLEN
.
579
8.5.5
VORAUSSETZUNGEN
ZUR
NUTZUNG
VON
GTB-ROLLEN
.
582
8.5.6
ZUGRIFFSRECHTE
.
583
8.5.7
CHECKLISTE
.
584
9
ENTWICKLUNG
IN
SAP-SYSTEMEN
587
9.1
ENTWICKLERRICHTLINIEN
.
587
9.2
ENTWICKLER-
UND
OBJEKTSCHLUESSEL
.
590
9.2.1
ENTWICKLER-
UND
OBJEKTSCHLUESSEL
IN
SAP
S/4HANA
.
590
9.2.2
ENTWICKLERSCHLUESSEL
.
591
9.2.3
OBJEKTSCHLUESSEL
.
594
9.2.4
UMGEHUNG
DER
ABFRAGE
VON
ENTWICKLER-UND
OBJEKTSCHLUESSELN
.
594
9.2.5
ZUGRIFFSRECHTE
.
596
9.2.6
CHECKLISTE
.
596
9.3
SYSTEMAENDERBARKEIT
.
598
9.3.1
PRUEFUNG
DER
SYSTEMAENDERBARKEIT
.
599
9.3.2
ZUGRIFFSRECHTE
.
602
9.3.3
CHECKLISTE
.
603
9.4
DAS
TRANSPORTSYSTEM
.
604
9.4.1
DER
TRANSPORT
ORGANIZER
.
604
9.4.2
TRANSPORT
MANAGEMENT
SYSTEM
.
612
9.4.3
DER
ABLAUF
EINES
TRANSPORTS
.
618
9.4.4
ZEITNAEHE
DER
IMPORTE
.
621
9.4.5
ZUGRIFFSRECHTE
.
623
9.4.6
CHECKLISTE
.
627
9.5
EIGENENTWICKLUNGEN
IN
ABAP
.
629
9.5.1
DIE
PROGRAMMIERSPRACHE
ABAP
.
630
9.5.2
ABAP-NAMENSRAEUME
.
635
9.5.3
GEFAHRENPUNKTE
IN
DER
ABAP-PROGRAMMENTWICKLUNG
.
636
9.5.4
PRUEFEN
DER
EIGENSCHAFTEN
VON
ABAP-PROGRAMMEN
.
652
9.5.5
INHALTLICHES
PRUEFEN
EINZELNER
ABAP-PROGRAMME
.
653
17
INHALT
9.5.6
PROGRAMMUEBERGREIFENDE
ANALYSE
VON
QUELLTEXTEN
.
654
9.5.7
CODE
INSPECTOR
.
660
9.5.8
CODE
VULNERABILITY
ANALYZER
.
663
9.5.9
DIEVERSIONSHISTORIE
.
665
9.5.10
PATTERNS
IN
SAP
ENTERPRISE
THREAT
DETECTION
.
665
9.5.11
CHECKLISTE
.
665
9.6
TRANSAKTIONEN
.
667
9.6.1
TRANSAKTIONSARTEN
.
668
9.6.2
PFLEGE
VON
TRANSAKTIONEN
.
669
9.6.3
PROTOKOLLIERUNG
VON
AENDERUNGEN
AN
TABELLEN
.
670
9.6.4
SUCHE
NACH
VERWANDTEN
TRANSAKTIONEN
.
671
9.6.5
SUCHE
NACH
TRANSAKTIONEN
MIT
GENERISCHEM
TABELLENZUGRIFF
.
672
9.6.6
ZUGRIFFSRECHTE
.
674
9.6.7
CHECKLISTE
.
674
9.7
BERECHTIGUNGEN
ZUR
ANWENDUNGSENTWICKLUNG
.
675
9.7.1
DAS
BERECHTIGUNGSOBJEKT
S_DEVELOP
.
675
9.7.2
WEITERE
BERECHTIGUNGSOBJEKTE
ZUR
ANWENDUNGSENTWICKLUNG
.
677
9.7.3
SCHUTZ
VON
ABAP-PROGRAMMEN
DURCH
BERECHTIGUNGSGRUPPEN
(S_PROGRAM)
.
678
9.7.4
SCHUTZ
VON
ABAP-PROGRAMMEN
NACH
NAMEN
(S_PROGNAM)
.
682
9.7.5
ZUGRIFFSRECHTE-EINZELBERECHTIGUNGEN
.
683
9.7.6
ZUGRIFFSRECHTE-FUNKTIONSTRENNUNGEN
.
684
9.7.7
PATTERNS
IN
SAP
ENTERPRISE
THREAT
DETECTION
.
686
10
BERECHTIGUNGSKONZEPT
IN
ABAP-SYSTEMEN
687
10.1
FUNKTIONSWEISE
DES
BERECHTIGUNGSKONZEPTS
.
688
10.1.1
BERECHTIGUNGSOBJEKTE
.
689
10.1.2
ROLLEN
.
696
10.1.3
SAMMELROLLEN
.
702
10.1.4
PROFILE
.
704
10.1.5
BERECHTIGUNGEN
.
707
10.1.6
ABLAUF
EINER
BERECHTIGUNGSPRUEFUNG
.
709
10.1.7
PATTERNS
IN
SAP
ENTERPRISE
THREAT
DETECTION
.
711
10.1.8
CHECKLISTE
.
711
10.2
DAS
BERECHTIGUNGSKONZEPT
IN
SAP
S/4HANA
.
712
10.2.1
SIMPLIFICATION
LIST
FOR
SAP
S/4HANA
.
713
10.2.2
SAP
FIORI
APPS
REFERENCE
LIBRARY
.
714
10.2.3
DAS
KONZEPT
DER
SAP-FIORI-APPS
.
717
18
INHALT
10.2.4
KACHELGRUPPEN
UND
-KATALOGE
.
719
10.2.5
BERECHTIGUNGEN
AUF
DEM
FRONTEND-SERVER
.
722
10.2.6
BERECHTIGUNGEN
AUF
DEM
BACKEND-SERVER
.
724
10.2.7
AUSWERTUNG
VON
APP-BERECHTIGUNGEN
FUER
BENUTZER
.
726
10.2.8
AUSWERTUNG
VON
APP-BERECHTIGUNGEN
IN
ROLLEN
.
727
10.2.9
ZUGRIFFSRECHTE
.
729
10.2.10
CHECKLISTE
.
731
10.3
KONZEPTE
ZUM
SAP-BERECHTIGUNGSWESEN.
731
10.3.1
DAS
DATENEIGENTUEMERKONZEPT
.
732
10.3.2
DAS
ANTRAGS-,
TEST-
UND
FREIGABEVERFAHREN
.
734
10.3.3
DER
ABLAUF
DER
BENUTZERVERWALTUNG
.
738
10.3.4
KONZEPT
FUER
UEBERGREIFENDE
BERECHTIGUNGEN
.
739
10.3.5
DAS
INTERNE
KONTROLLSYSTEM
.
739
10.3.6
NAMENSKONVENTIONEN
FUER
ROLLEN
.
741
10.3.7
KONVENTIONEN
FUER
DIE
TECHNISCHE
ROLLENAUSPRAEGUNG
.
742
10.3.8
ROLLENKONZEPTE
.
743
10.3.9
PFLEGE
VON
KACHELGRUPPEN
UND
-KATALOGEN
.
744
10.3.10
KOMPONENTEN-UND
SYSTEMSPEZIFISCHE
TEILKONZEPTE
.
745
10.3.11
BERECHTIGUNGEN
IN
EIGENENTWICKLUNGEN
.
745
10.3.12
SICHERHEITSKONZEPT
ZUM
BERECHTIGUNGSKONZEPT
.
746
10.3.13
CHECKLISTE
.
747
10.4
CUSTOMIZING
ZUM
BERECHTIGUNGSKONZEPT
.
750
10.4.1
SYSTEM
PARAMETER
.
750
10.4.2
BENUTZERMENUES
.
753
10.4.3
CUSTOMIZING-SCHALTER
IN
TABELLE
PRGN_CUST
.
755
10.4.4
DEAKTIVIERTE
BERECHTIGUNGSOBJEKTE
.
757
10.4.5
DEAKTIVIERUNG
VON
EINZELNEN
BERECHTIGUNGSPRUEFUNGEN
.
759
10.4.6
TRANSAKTIONSAUFRUFE
DURCH
CALL
TRANSACTION
.
761
10.4.7
ZUGRIFFSRECHTE
.
763
10.4.8
CHECKLISTE
.
766
10.5
PRUEFUNG
VON
ZUGRIFFSRECHTEN
.
768
10.5.1
REFE
RE
NZBE
NUTZER
.
769
10.5.2
KRITISCHE
STANDARDPROFILE
.
769
10.5.3
BERECHTIGUNGSOBJEKTE
ZU
STARTBAREN
ANWENDUNGEN
SUCHEN
.
774
10.5.4
ZUGRIFFSRECHTE
FUER
BENUTZER
AUSWERTEN
.
775
10.5.5
ZUGRIFFSRECHTE
FUER
ROLLEN
AUSWERTEN
.
782
10.5.6
PATTERNS
IN
SAP
ENTERPRISE
THREAT
DETECTION
.
786
10.6
TRACE
VON
BENUTZERBERECHTIGUNGEN
.
787
10.6.1
TRANSAKTION
SU53
.
787
10.6.2
DER
BERECHTIGUNGS-TRACE
.
*
.
788
19
INHALT
10.6.3
DER
BENUTZER-LANGZEIT-TRACE
.
790
10.6.4
UEBERNAHME
VON
TRACE-ERGEBNISSEN
IN
EINE
ROLLE
.
792
10.7
BERECHTIGUNGEN
FUER
PRUEFER
.
794
11
PRAKTISCHE
PRUEFUNG
VON
BERECHTIGUNGEN
797
11.1
ZUGRIFFSRECHTE
IM
BEREICH
DER
BERECHTIGUNGSVERWALTUNG
.
797
11.1.1
ZUGRIFFSRECHTE
ZUR
BENUTZERVERWALTUNG
.
798
11.1.2
ZUGRIFFSRECHTE
ZUR
ROLLENVERWALTUNG
.
803
11.1.3
ZUGRIFFSRECHTE
ZU
PROFILEN
.
804
11.1.4
ZUGRIFFSRECHTE
FUER
KACHELKATALOGE
UND
-GRUPPEN
.
805
11.2
GESETZESKRITISCHE
BERECHTIGUNGEN
.
805
11.3
KRITISCHE
BASISBERECHTIGUNGEN
.
808
11.3.1
LOESCHEN
VON
SPERREINTRAEGEN
ANDERER
BENUTZER
.
808
11.3.2
ADMINISTRATION
DER
SPERRVERWALTUNG
.
808
11.3.3
LDAP-ZUGRIFFE
.
809
11.3.4
VERWALTUNG
DER
EIN-
UND
AUSGABE-QUEUE
.
809
11.3.5
ADMINISTRATION
DER
DATENARCHIVIERUNG
.
810
11.3.6
LOESCHEN
VON
LAUFENDEN
PROZESSEN
.
810
11.3.7
VERWALTUNG
DER
TEMSE-DATEIEN
.
811
11.3.8
ANLEGEN
VON
JOBS
UNTER
ANDEREM
BENUTZERNAMEN
.
811
11.3.9
VERWALTUNG
DER
HINTERGRUNDJOBS
.
812
11.3.10
ZURUECKSETZEN
UND
LOESCHEN
VON
DATEN
OHNE
ARCHIVIERUNG
.
812
11.3.11
KOPIEREN
VON
DATEIEN
VOM
SAP-SERVER
AUF
DEN
CLIENT
.
813
11.3.12
KOPIEREN
VON
DATEIEN
VOM
CLIENT
AUF
DEN
SAP-SERVER
.
814
11.4
BERECHTIGUNGEN
FUER
DAS
HACKING
VON
SAP-SYSTEMEN
.
815
11.4.1
DATENDIEBSTAHL
.
815
11.4.2
DATENMANIPULATION
.
816
11.4.3
PASSWORD-CRACKING
.
818
11.4.4
VERSCHLEIERUNG
VON
AKTIONEN
.
820
11.4.5
CODE-INSERT
.
821
11.5
CUSTOMIZING-BERECHTIGUNGEN
.
824
11.5.1
TRANSAKTIONEN
ZUR
TABELLEN-
UND
VIEWPFLEGE
.
824
11.5.2
CUSTOMIZING
IM
FINANZWESEN
.
826
11.5.3
CUSTOMIZING
IN
DER
MATERIALWIRTSCHAFT
.
834
11.5.4
CUSTOMIZING
IN
SAP
ERP
HCM
.
836
20
INHALT
11.6
ANALYSE
DER
QUALITAET
DES
BERECHTIGUNGSKONZEPTS
.
838
11.6.1
MANUELLE
BERECHTIGUNGEN
.
839
11.6.2
MANUELL
GEPFLEGTE
ORGANISATIONSEBENEN
.
841
11.6.3
OFFENE
ORGANISATIONSEBENEN
IN
ROLLEN
.
844
11.6.4
OFFENE
BERECHTIGUNGEN
IN
ROLLEN
.
845
11.6.5
STERNBERECHTIGUNGEN
IN
BERECHTIGUNGSWERTEN
.
846
11.6.6
FEHLENDE
PFLEGE
DER
BERECHTIGUNGEN
IN
TRANSAKTION
SU24
FUER
KUNDENEIGENE
TRANSAKTIONEN
.
847
11.6.7
QUANTITATIVE
AUSWERTUNGEN
ZU
ROLLEN
UND
ROLLENZUORDNUNGEN
.
848
11.7
ANALYSE
VON
BERECHTIGUNGEN
IN
SAP
BUSINESS
WAREHOUSE
.
850
11.7.1
ADMINISTRATIVE
BERECHTIGUNGEN
.
850
11.7.2
BERECHTIGUNGEN
FUER
PSA-TABELLEN.
853
11.7.3
TESTEN
DER
BERECHTIGUNGEN
ANDERER
BENUTZER
.
855
11.7.4
BERECHTIGUNGEN
ZUR
DATENMODELLIERUNG
.
856
11.7.5
VERWALTUNG
VON
ANALYSEBERECHTIGUNGEN
.
860
11.7.6
REPORTINGBERECHTIGUNGEN
.
863
12
SAP
HANA
867
12.1
EINFUEHRUNG
IN
SAP
HANA
.
867
12.1.1
DER
SYSTEMTYP
EINER
SAP-HANA-DATENBANK
.
868
12.1.2
SCHEMATA
.
868
12.1.3
ZUGRIFF
AUF
DATEN
IN
DER
SAP-HANA-DATENBANK
.
870
12.1.4
ENTWICKLUNGSUMGEBUNG
SAP
HANA
XS
(REPOSITORY)
.
873
12.1.5
ENTWICKLUNGSUMGEBUNG
SAP
HANA
XSA
.
874
12.1.6
AUFRUF
VON
TABELLEN
UND
VIEWS
.
875
12.1.7
ZUGRIFF
AUF
DATEN
IN
DER
SAP-HANA-DATENBANK
.
875
12.2
SYSTEMSICHERHEIT
IN
SAP
HANA
.
876
12.2.1
TENANT-DATENBANKEN
.
876
12.2.2
SYSTEM
PARAMETER
.
878
12.2.3
VERSCHLUESSELUNG
VON
DATEN
.
882
12.2.4
VERSCHLUESSELUNG
DER
KOMMUNIKATION
.
885
12.2.5
VERBINDUNGEN
ZU
ANDEREN
SYSTEMEN
-
REMOTE
SOURCES
.
886
12.2.6
CHECKLISTE
.
888
12.3
ANMELDESICHERHEIT
.
891
12.3.1
AUTHENTIFIZIERUNGSMETHODEN
.
891
12.3.2
SYSTEMPARAMETER
FUER
KENNWORTRICHTLINIEN
.
892
12.3.3
BENUTZERGRUPPENSPEZIFISCHE
KENNWORTRICHTLINIEN
.
895
21
INHALT
123.4
LISTE
DER
VERBOTENEN
KENNWOERTER
.
896
123.5
CHECKLISTE
.
897
12.4
BENUTZERVERWALTUNG
IN
SAP
HANA
.
898
12.4.1
DER
BENUTZERSTAMMSATZ
.
898
12.4.2
RESTRICTED
USER
(EINGESCHRAENKTE
BENUTZER)
.
901
12.43
STANDARDBENUTZER
IN
SAP
HANA
.
903
12.4.4
REMOTEBENUTZER
.
907
12.4.5
BENUTZERGRUPPEN
.
909
12.4.6
CHECKLISTE
.
910
12.5
SAP
HANA
XSA
.
912
12.5.1
STRUKTUR
IN
SAP
HANA
XSA
.
913
12.5.2
SAP
HANA
XSA
COCKPIT
.
914
12.5.3
SAP
WEB
IDE
.
914
12.5.4
BENUTZER
IN
SAP
HANA
XSA
.
915
12.5.5
BERECHTIGUNGEN
IN
SAP
HANA
XSA
.
917
12.5.6
CHECKLISTE
.
923
12.6
DAS
BERECHTIGUNGSKONZEPT
VON
SAP
HANA
.
924
12.6.1
BERECHTIGUNGEN
IN
SAP
HANA
.
924
12.6.2
SYSTEM
PRIVILEGES
(SYSTEMBERECHTIGUNGEN)
.
925
12.6.3
OBJECT
PRIVILEGES
(OBJEKTBERECHTIGUNGEN)
.
928
12.6.4
PACKAGE
PRIVILEGES
(PAKETBERECHTIGUNGEN)
.
930
12.6.5
ANALYTIC
PRIVILEGES
(ANALYSEBERECHTIGUNGEN)
.
933
12.6.6
APPLICATION
PRIVILEGES
(ANWENDUNGSBERECHTIGUNGEN)
.
934
12.6.7
PRIVILEGES
ON
USERS
(DEBUGGING
DES
EIGENEN
BENUTZERS
ZULASSEN)
.
935
12.6.8
WEITERGABE
VON
BERECHTIGUNGEN
.
936
12.6.9
CHECKLISTE
.
937
12.7
DAS
ROLLENKONZEPT
VON
SAP
HANA
.
939
12.7.1
EIGENSCHAFTEN
VON
ROLLEN
.
939
12.7.2
RUNTIME-KATALOGROLLEN
.
941
12.7.3
DESIGN-TIME-REPOSITORY-ROLLEN
IN
SAP
HANA
XS
.
942
12.7.4
DESIGN-TIME-HDI-ROLLEN
IN
SAP
HANA
XSA
.
945
12.7.5
STANDARDROLLEN
IN
SAP
HANA
.
945
12.7.6
CHECKLISTE
.
948
12.8
ANALYSE
DES
SAP-HANA-BERECHTIGUNGSKONZEPTS
.
950
12.8.1
TABELLEN
UND
VIEWS
ZUR
ANALYSE
VON
BERECHTIGUNGEN
.
951
12.8.2
BENUTZERAUSWERTUNGEN
.
951
12.8.3
WELCHE
BERECHTIGUNGEN
HABEN
EINZELNE
BENUTZER
(VIEW
EFFECTIVE_PRIVILEGES)?
.
954
12.8.4
WELCHEN
BENUTZERN
UND
ROLLEN
SIND
BESTIMMTE
BERECHTIGUNGEN
ZUGEORDNET
(VIEW
EFFECTIVE_PRIVILEGE_GRANTEES)?
.
956
22
INHALT
12.8.5
WELCHE
ROLLEN
SIND
EINEM
BENUTZER
ODER
EINER
ROLLE
ZUGEORDNET
(VIEW
EFFECTIVE_ROLES)?
.
958
12.8.6
WELCHEN
BENUTZERN
UND
ROLLEN
SIND
BESTIMMTE
ROLLEN
ZUGEORDNET
(VIEW
EFFECTIVE_ROLE_GRANTEES)?
.
959
12.8.7
DAS
SKRIPT
HANA_SECURITY_GRANTEDROLESANDPRIVILEGES
.
960
12.8.8
CHECKLISTE
.
962
12.9
AUDITING
IN
SAP
HANA
.
963
12.9.1
KONFIGURATION
DES
AUDITINGS
IN
SAP
HANA
.
963
12.9.2
EINRICHTEN
VON
POLICYS
.
966
12.9.3
AUSWERTUNG
DER
EINGERICHTETEN
POLICYS
.
971
12.9.4
AUSWERTUNG
DES
AUDITINGS
.
972
12.9.5
LOESCHEN
VON
AUDITING-PROTOKOLLEN
.
975
12.9.6
KONZEPT
ZUR
AUSWERTUNG
.
975
12.9.7
CHECKLISTE
.
975
ANHANG
979
A
LEITFAEDEN
ZUR
SAP-SYSTEMSICHERHEIT
.
979
B
GLOSSAR
.
981
DER
AUTOR
.
989
INDEX
.
991
23 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Tiede, Thomas |
author_GND | (DE-588)122460332 |
author_facet | Tiede, Thomas |
author_role | aut |
author_sort | Tiede, Thomas |
author_variant | t t tt |
building | Verbundindex |
bvnumber | BV047228662 |
classification_rvk | ST 610 ST 510 QH 500 |
ctrlnum | (OCoLC)1249678948 (DE-599)DNB1220169749 |
discipline | Informatik Wirtschaftswissenschaften |
discipline_str_mv | Informatik Wirtschaftswissenschaften |
edition | 5., aktualisierte und erweiterte Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03197nam a22007458c 4500</leader><controlfield tag="001">BV047228662</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20220209 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">210407s2021 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">20,N44</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1220169749</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783836277549</subfield><subfield code="c">hbk. : EUR 119.90 (DE), EUR 123.30 (AT)</subfield><subfield code="9">978-3-8362-7754-9</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3836277549</subfield><subfield code="9">3-8362-7754-9</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783836277549</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1249678948</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1220169749</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1050</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-20</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 610</subfield><subfield code="0">(DE-625)143683:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 510</subfield><subfield code="0">(DE-625)143676:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QH 500</subfield><subfield code="0">(DE-625)141607:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Tiede, Thomas</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)122460332</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicherheit und Prüfung von SAP-Systemen</subfield><subfield code="b">das umfassende Handbuch zu SAP-Werkzeugen und Prüfschritten : Systemsicherheit, Protokollierung und Berechtigungsverwaltung : inkl. SAP HANA : Aktuell zu SAP S/4HANA</subfield><subfield code="c">Thomas Tiede</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">5., aktualisierte und erweiterte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">Rheinwerk Verlag</subfield><subfield code="c">2021</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1010 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield><subfield code="c">24 cm x 16.8 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">SAP PRESS</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Systemprüfung</subfield><subfield code="0">(DE-588)4200281-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Betriebliches Informationssystem</subfield><subfield code="0">(DE-588)4069386-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Enterprise-Resource-Planning</subfield><subfield code="0">(DE-588)4678022-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">SAP</subfield><subfield code="g">Marke</subfield><subfield code="0">(DE-588)4595331-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Security</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">SAP-Wirtschafts-Prüfung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Prüfer</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Berechtigungsverwaltung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Sicherheitsanforderung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">OPSAP</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">SAP Cloud Identity Access Governance</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">SAP System-Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Berechtigungen</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">SAP Fiori Access Control Cloud Platform</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Administrator</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Protokollierung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hand-Buch Tipp Übung Anleitung</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Enterprise-Resource-Planning</subfield><subfield code="0">(DE-588)4678022-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Betriebliches Informationssystem</subfield><subfield code="0">(DE-588)4069386-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">SAP</subfield><subfield code="g">Marke</subfield><subfield code="0">(DE-588)4595331-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Systemprüfung</subfield><subfield code="0">(DE-588)4200281-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Systemprüfung</subfield><subfield code="0">(DE-588)4200281-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Rheinwerk Verlag</subfield><subfield code="0">(DE-588)1081738405</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=e34fc5de5dab41f78d24b788548ab44c&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032633180&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-032633180</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20201024</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield></record></collection> |
id | DE-604.BV047228662 |
illustrated | Illustrated |
index_date | 2024-07-03T16:59:44Z |
indexdate | 2024-07-10T09:06:17Z |
institution | BVB |
institution_GND | (DE-588)1081738405 |
isbn | 9783836277549 3836277549 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-032633180 |
oclc_num | 1249678948 |
open_access_boolean | |
owner | DE-1050 DE-Aug4 DE-523 DE-859 DE-573 DE-860 DE-20 |
owner_facet | DE-1050 DE-Aug4 DE-523 DE-859 DE-573 DE-860 DE-20 |
physical | 1010 Seiten Illustrationen, Diagramme 24 cm x 16.8 cm |
publishDate | 2021 |
publishDateSearch | 2021 |
publishDateSort | 2021 |
publisher | Rheinwerk Verlag |
record_format | marc |
series2 | SAP PRESS |
spelling | Tiede, Thomas Verfasser (DE-588)122460332 aut Sicherheit und Prüfung von SAP-Systemen das umfassende Handbuch zu SAP-Werkzeugen und Prüfschritten : Systemsicherheit, Protokollierung und Berechtigungsverwaltung : inkl. SAP HANA : Aktuell zu SAP S/4HANA Thomas Tiede 5., aktualisierte und erweiterte Auflage Bonn Rheinwerk Verlag 2021 1010 Seiten Illustrationen, Diagramme 24 cm x 16.8 cm txt rdacontent n rdamedia nc rdacarrier SAP PRESS Computersicherheit (DE-588)4274324-2 gnd rswk-swf Systemprüfung (DE-588)4200281-3 gnd rswk-swf Betriebliches Informationssystem (DE-588)4069386-7 gnd rswk-swf Enterprise-Resource-Planning (DE-588)4678022-1 gnd rswk-swf SAP Marke (DE-588)4595331-4 gnd rswk-swf Security SAP-Wirtschafts-Prüfung Prüfer Berechtigungsverwaltung Sicherheitsanforderung OPSAP SAP Cloud Identity Access Governance SAP System-Sicherheit Berechtigungen SAP Fiori Access Control Cloud Platform Administrator Protokollierung Hand-Buch Tipp Übung Anleitung Enterprise-Resource-Planning (DE-588)4678022-1 s Betriebliches Informationssystem (DE-588)4069386-7 s SAP Marke (DE-588)4595331-4 s Systemprüfung (DE-588)4200281-3 s Computersicherheit (DE-588)4274324-2 s DE-604 Rheinwerk Verlag (DE-588)1081738405 pbl X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=e34fc5de5dab41f78d24b788548ab44c&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032633180&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p vlb 20201024 DE-101 https://d-nb.info/provenance/plan#vlb |
spellingShingle | Tiede, Thomas Sicherheit und Prüfung von SAP-Systemen das umfassende Handbuch zu SAP-Werkzeugen und Prüfschritten : Systemsicherheit, Protokollierung und Berechtigungsverwaltung : inkl. SAP HANA : Aktuell zu SAP S/4HANA Computersicherheit (DE-588)4274324-2 gnd Systemprüfung (DE-588)4200281-3 gnd Betriebliches Informationssystem (DE-588)4069386-7 gnd Enterprise-Resource-Planning (DE-588)4678022-1 gnd SAP Marke (DE-588)4595331-4 gnd |
subject_GND | (DE-588)4274324-2 (DE-588)4200281-3 (DE-588)4069386-7 (DE-588)4678022-1 (DE-588)4595331-4 |
title | Sicherheit und Prüfung von SAP-Systemen das umfassende Handbuch zu SAP-Werkzeugen und Prüfschritten : Systemsicherheit, Protokollierung und Berechtigungsverwaltung : inkl. SAP HANA : Aktuell zu SAP S/4HANA |
title_auth | Sicherheit und Prüfung von SAP-Systemen das umfassende Handbuch zu SAP-Werkzeugen und Prüfschritten : Systemsicherheit, Protokollierung und Berechtigungsverwaltung : inkl. SAP HANA : Aktuell zu SAP S/4HANA |
title_exact_search | Sicherheit und Prüfung von SAP-Systemen das umfassende Handbuch zu SAP-Werkzeugen und Prüfschritten : Systemsicherheit, Protokollierung und Berechtigungsverwaltung : inkl. SAP HANA : Aktuell zu SAP S/4HANA |
title_exact_search_txtP | Sicherheit und Prüfung von SAP-Systemen das umfassende Handbuch zu SAP-Werkzeugen und Prüfschritten : Systemsicherheit, Protokollierung und Berechtigungsverwaltung : inkl. SAP HANA : Aktuell zu SAP S/4HANA |
title_full | Sicherheit und Prüfung von SAP-Systemen das umfassende Handbuch zu SAP-Werkzeugen und Prüfschritten : Systemsicherheit, Protokollierung und Berechtigungsverwaltung : inkl. SAP HANA : Aktuell zu SAP S/4HANA Thomas Tiede |
title_fullStr | Sicherheit und Prüfung von SAP-Systemen das umfassende Handbuch zu SAP-Werkzeugen und Prüfschritten : Systemsicherheit, Protokollierung und Berechtigungsverwaltung : inkl. SAP HANA : Aktuell zu SAP S/4HANA Thomas Tiede |
title_full_unstemmed | Sicherheit und Prüfung von SAP-Systemen das umfassende Handbuch zu SAP-Werkzeugen und Prüfschritten : Systemsicherheit, Protokollierung und Berechtigungsverwaltung : inkl. SAP HANA : Aktuell zu SAP S/4HANA Thomas Tiede |
title_short | Sicherheit und Prüfung von SAP-Systemen |
title_sort | sicherheit und prufung von sap systemen das umfassende handbuch zu sap werkzeugen und prufschritten systemsicherheit protokollierung und berechtigungsverwaltung inkl sap hana aktuell zu sap s 4hana |
title_sub | das umfassende Handbuch zu SAP-Werkzeugen und Prüfschritten : Systemsicherheit, Protokollierung und Berechtigungsverwaltung : inkl. SAP HANA : Aktuell zu SAP S/4HANA |
topic | Computersicherheit (DE-588)4274324-2 gnd Systemprüfung (DE-588)4200281-3 gnd Betriebliches Informationssystem (DE-588)4069386-7 gnd Enterprise-Resource-Planning (DE-588)4678022-1 gnd SAP Marke (DE-588)4595331-4 gnd |
topic_facet | Computersicherheit Systemprüfung Betriebliches Informationssystem Enterprise-Resource-Planning SAP Marke |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=e34fc5de5dab41f78d24b788548ab44c&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032633180&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT tiedethomas sicherheitundprufungvonsapsystemendasumfassendehandbuchzusapwerkzeugenundprufschrittensystemsicherheitprotokollierungundberechtigungsverwaltunginklsaphanaaktuellzusaps4hana AT rheinwerkverlag sicherheitundprufungvonsapsystemendasumfassendehandbuchzusapwerkzeugenundprufschrittensystemsicherheitprotokollierungundberechtigungsverwaltunginklsaphanaaktuellzusaps4hana |