Einleitung ... 23
1. Umgang mit dem SAP-System und Werkzeuge zur Prüfung ... 29
1.1 ... Transaktionen ... 29
1.2 ... Reports ... 31
1.3 ... Anzeigen von Tabellen ... 39
1.4 ... Das Benutzerinformationssystem ... 52
1.5 ... Listen als PDF-Datei speichern ... 55
1.6 ... Nutzung der...
číst celé
Einleitung ... 23
1. Umgang mit dem SAP-System und Werkzeuge zur Prüfung ... 29
1.1 ... Transaktionen ... 29
1.2 ... Reports ... 31
1.3 ... Anzeigen von Tabellen ... 39
1.4 ... Das Benutzerinformationssystem ... 52
1.5 ... Listen als PDF-Datei speichern ... 55
1.6 ... Nutzung der Zugriffsstatistik für Prüfungen ... 57
1.7 ... Tabelleninhalte mit dem QuickViewer auswerten ... 64
1.8 ... SQL Trace ... 72
1.9 ... Audit Information System ... 76
1.10 ... SAP Access Control ... 81
1.11 ... SAP Enterprise Threat Detection ... 94
1.12 ... Zugriff auf SAP HANA für Prüfer ... 103
2. Aufbau von SAP-Systemen und Systemlandschaften ... 113
2.1 ... SAP NetWeaver und SAP-Komponenten ... 113
2.2 ... Der technische Aufbau eines SAP-Systems ... 117
2.3 ... Systemlandschaften ... 123
2.4 ... Das Mandantenkonzept ... 128
2.5 ... Sicherheit im Mandanten 000 ... 144
3. Allgemeine Systemsicherheit ... 155
3.1 ... Grundlagen für die Prüfung der Systemsicherheit ... 155
3.2 ... Anmeldesicherheit ... 163
3.3 ... Das Notfallbenutzerkonzept ... 187
3.4 ... Sperren von Transaktionscodes ... 189
3.5 ... Logische Betriebssystemkommandos ... 193
3.6 ... Drucken und Speichern ... 202
3.7 ... Batch Input ... 212
3.8 ... Funktionen von SAP Business Warehouse ... 220
4. Protokollierungskomponenten ... 227
4.1 ... Security Audit Log ... 227
4.2 ... Systemprotokollierung ... 245
4.3 ... Protokollierung von Tabellenänderungen ... 252
4.4 ... Protokollierung über Änderungsbelege ... 274
4.5 ... Versionsverwaltung ... 280
4.6 ... Lesezugriffsprotokollierung ... 287
4.7 ... Zugriffsstatistik ... 298
4.8 ... Weitere Protokollkomponenten ... 309
4.9 ... Systemüberwachung mit SAP Enterprise Threat Detection ... 314
5. Remote Function Calls ... 327
5.1 ... Funktionsbausteine ... 327
5.2 ... RFC-Verbindungen ... 338
5.3 ... Trusted Systems ... 345
5.4 ... Zugriff von externen Programmen ... 353
6. Der Verbuchungsvorgang ... 365
6.1 ... Das Prinzip der Verbuchung ... 365
6.2 ... Abgebrochene Buchungen ... 374
6.3 ... Die Belegnummernvergabe ... 380
7. Benutzerauswertungen ... 389
7.1 ... Organisatorische Regelungen ... 389
7.2 ... Die SAP-Standardbenutzer ... 393
7.3 ... Der Benutzerstammsatz ... 402
7.4 ... Referenzbenutzer ... 413
7.5 ... Benutzergruppen ... 419
7.6 ... Sammelbenutzer ... 424
7.7 ... Benutzervermessungsdaten ... 427
7.8 ... Initialkennwörter und Benutzersperren ... 433
7.9 ... Kennwortverschlüsselung ... 444
7.10 ... Angemeldete Benutzer ... 450
7.11 ... Die Änderungshistorie zu Benutzern ... 454
8. Customizing des SAP-Systems ... 459
8.1 ... Das ABAP Dictionary ... 459
8.2 ... Das Konzept der Tabellensteuerung ... 469
8.3 ... Zugriffe auf Tabellen ... 483
8.4 ... Berechtigungen für Tabellen und Views ... 492
8.5 ... Die Tabellenpufferung ... 507
9. Entwicklung in SAP-Systemen ... 515
9.1 ... Entwicklerrichtlinien ... 515
9.2 ... Entwickler- und Objektschlüssel ... 518
9.3 ... Systemänderbarkeit ... 526
9.4 ... Das Transportsystem ... 532
9.5 ... Eigenentwicklungen in ABAP ... 557
9.6 ... Transaktionen ... 596
9.7 ... Berechtigungen zur Anwendungsentwicklung ... 601
10. Berechtigungskonzept in ABAP-Systemen ... 613
10.1 ... Funktionsweise des Berechtigungskonzepts ... 614
10.2 ... Konzepte zum SAP-Berechtigungswesen ... 634
10.3 ... Customizing zum Berechtigungskonzept ... 652
10.4 ... Prüfung von Zugriffsrechten ... 670
10.5 ... Trace von Benutzerberechtigungen ... 682
10.6 ... Berechtigungen für Prüfer ... 688
11. Praktische Prüfung von Berechtigungen ... 691
11.1 ... Zugriffsrechte im Bereich der Berechtigungsverwaltung ... 691
11.2 ... Gesetzeskritische Berechtigungen ... 698
11.3 ... Kritische Basisberechtigungen ... 700
11.4 ... Customizing-Berechtigungen ... 708
11.5 ...
schovat popis
Recenze