Sie wollen sichergehen, dass Ihre SAP-Systeme alle Sicherheitsanforderungen erfüllen und ordnungsgemäß konfiguriert sind? Dann führt kein Weg an diesem Standardwerk vorbei. Der Autor zeigt Ihnen Schritt für Schritt, wie Sie bei der Prüfung vorgehen müssen, und vermittelt Ihnen das nötige Hintergrundwissen. Alle Prüfungsthemen werden systematisch und verständlich behandelt - aktuell zu SAP S/4HANA. Aus dem Inhalt:
Umgang mit dem SAP-System
Werkzeuge zur Prüfung
Aufbau von SAP-Systemen und -Landschaften
Allgemeine Systemsicherheit
Protokollierung
Sichere Remote Function Calls
Ordnungsmäßige Verbuchungsvorgänge
Benutzerauswertungen
Sichere Eigenentwicklungen
Berechtigungen für SAP-Fiori-Anwendungen
Sicherheit von SAP HANA
Sicherheit Und Prüfung Von Sap Systemen In Oost Oekraine
Alle Prüfungsthemen werden systematisch und verständlich behandelt. Aus dem Inhalt: Umgang mit dem SAP-System Werkzeuge zur Prüfung Aufbau von SAP-Systemen und -Landschaften Allgemeine Systemsicherheit Protokollierung Sichere Remote Function Calls Ordnungsmäßige Verbuchungsvorgänge Benutzerauswertungen Sichere Eigenentwicklungen Berechtigungskonzept Sicherheit von SAP HANA von Tiede, Thomas Alle gebrauchten Bücher werden von uns handgeprüft. So garantieren wir Dir zu jeder Zeit Premiumqualität. Über den Autor Thomas Tiede befasst sich seit mehr als 20 Jahren mit dem Thema SAP-Sicherheit. Als Geschäftsführer der auf IT- und SAP-Sicherheit spezialisierten IBS Schreiber GmbH hat er zahlreiche Sicherheitsprüfungen durchgeführt sowie Sicherheits- und Berechtigungskonzepte implementiert. Als Dozent hält er Seminare und Vorträge zu diesen Themen, u. a. im Rahmen der Zertifizierung »Certified Auditor for SAP-Systems«, die die IBS Schreiber GmbH zusammen mit dem ISACA Germany Chapter anbietet. Thomas Tiede war maßgeblich an der Entwicklung der GRC-Software CheckAud® for SAP-Systems sowie am RuleSet Update-Service for SAP Access Control beteiligt.
Sicherheit Und Prüfung Von Sap Systemen Videos
Sicherheit und Prüfung von SAP-Systemen - YouTube
Eigenentwicklungen in ABAP... 629
9. Transaktionen... 667
9. Berechtigungen zur Anwendungsentwicklung... 675
10. Berechtigungskonzept in ABAP-Systemen... 687
10. Funktionsweise des Berechtigungskonzepts... 688
10. Das Berechtigungskonzept in SAP S/4HANA... 712
10. Konzepte zum SAP-Berechtigungswesen... 731
10. Customizing zum Berechtigungskonzept... 750
10. Prüfung von Zugriffsrechten... 768
10. Trace von Benutzerberechtigungen... 787
10. Berechtigungen für Prüfer... 794
11. Praktische Prüfung von Berechtigungen... 797
11. Zugriffsrechte im Bereich der Berechtigungsverwaltung... Gesetzeskritische Berechtigungen... 805
11. Kritische Basisberechtigungen... 808
11. Berechtigungen für das Hacking von SAP-Systemen... 815
11. Customizing-Berechtigungen... 824
11. Analyse der Qualität des Berechtigungskonzepts... 838
11. Analyse von Berechtigungen in SAP Business Warehouse... 850
12. SAP HANA... 867
12. Einführung in SAP HANA... Systemsicherheit in SAP HANA... 876
12. 891
12. Benutzerverwaltung in SAP HANA... 898
12.