verbindungen und netzwerke
Beginn Datum / Uhrzeit
25. November 2024
09:30
Ende Datum / Uhrzeit
27. November 2024
15:30

Die Sicherheitsaspekte einer SAP Datenbank waren bisher überschaubar, da nur eine kleine Gruppe von Datenbank- administratoren Zugriff darauf hatte. Auch SAP HANA wird häufig noch als »reine Datenbank« angesehen. Seit seiner Ein-führung hat sich SAP HANA stetig weiterentwickelt und stellt inzwischen neben der Datenbank-Funktionalität eine äußerst komplexe Entwicklungsplattform dar. Da bei SAP HANA also ( je nach Einsatz) auch Endanwender und Entwickler direkt in der Datenbank arbeiten, ist sie vom Sicherheitsaspekt her genauso zu betrachten wie die SAP Anwendungsebene. Vor der produktiven Nutzung von SAP HANA sind somit Konzepte zu erstellen zur technischen Absicherung des Systems (Verschlüsselung, Parametrisierung, Authentifizierung, Protokollierung etc.) und zur Absicherung der Entwicklungsumgebung.

Die Entwicklungsumgebung wurde mit SAP HANA 1.0 SPS11 grundlegend geändert. Bis dahin stellte das Repository (SAP HANA XS) die Funktionen für Eigenentwicklungen zur Verfügung. Das Repository kann auch in den aktuellen SAP HANA-Versionen genutzt werden, ist aber bereits von der SAP abgekündigt. Die Nachfolger sind die SAP HANA Extended Application Services, Advanced Model (SAP HANA XSA), die über eine eigene Benutzerverwaltung und ein eige-nes Berechtigungskonzept verfügen. Ein weiteres wesentliches Element stellt das Berechtigungskonzept für eine SAP HANA Datenbank dar.

In SAP HANA existieren Benutzer, Rollen und Privilegien. Privilegien können in Rollen zusammengefasst und Benutzern zugeordnet werden. Es existieren drei Arten von Rollen mit jeweils unterschiedlichen Eigenschaften. Die Privilegien kön-nen allerdings auch Benutzern direkt zugeordnet werden. Die Erstellung eines expliziten Berechtigungskonzeptes ist daher erforderlich.

Unerlässlich ist die Erstellung eines Protokollierungskonzeptes. SAP HANA verfügt über eine mächtige Auditing-Komponente. Standardmäßig werden keine Aktionen innerhalb von SAP HANA aufgezeichnet. Um also z.B. die Benutzer- / Berechtigungsverwaltung oder das Ändern von Systemparametern nachvollziehen zu können, ist das Auditing zu aktivieren.

Dieses Seminar zeigt die Sicherheitsrisiken von SAP HANA auf und wie sie analysiert und abgesichert werden können. Es wird die Funktionsweise des SAP HANA Berechtigungskonzeptes erläutert und das erforderliche Know-how zur Prüfung und Überwachung der Berechtigungen vermittelt.

Jeder Teilnehmer hat Zugriff auf eine SAP HANA-Datenbank. Alle Themen werden direkt im System nachvollzogen. Als Seminarunterlage wird das Buch “SAP HANA® – Sicherheit und Berechtigungen” von Thomas Tiede (SAP Press) genutzt. Dieses wird den Teilnehmern als Print und E-Book zur Verfügung gestellt.

SAP HANA

  • Produktstrategie der SAP SE zu SAP HANA
  • Technischer Aufbau SAP HANA
  • SAP HANA und SAP ERP bzw. SAP S/4HANA
  • Zugriffsmöglichkeiten auf SAP HANA für Prüfungen
    • SAP HANA Cockpit
    • SAP HANA Database Explorer
    • SAP HANA Studio

Systemsicherheit

  • Netzwerk- / Kommunikationssicherheit
  • Verschlüsselungen
  • Absicherung auf Betriebssystemebene
  • Sicherheit in Multi-Tenant-Datenbanken
  • Authentifizierung in SAP HANA

Benutzerverwaltung

  • SAP HANA Benutzertypen
  • SAP HANA Standardbenutzer
  • Benutzergruppen

Entwicklungsumgebung

  • SAP HANA Repository
  • SAP HANA XSA
    • Aufbau von SAP HANA XSA
    • XSA Cockpit und WebIDE
    • Berechtigungen in SAP HANA XSA

Berechtigungskonzept

  • Aufbau des SAP HANA Berechtigungskonzeptes
  • Katalog-/Repository-/HDI-Rollen
  • Privilegien (System/Object/Analytic/Package/Application)
  • Berechtigungs-Trace
  • Konzeptionelle Vorgaben
  • Standard-Berechtigungsabfragen-Katalog

Auditing in SAP HANA

  • Konfiguration des Auditing
  • Auswertungsmöglichkeiten
  • Best-Practice-Empfehlungen zu den Auditing-Einstellungen

SAP S/4HANA

  • Änderungen zu Berechtigungen beim Umstieg von SAP ERP auf SAP S/4HANA
  • Technische Sicherheit in SAP S/4HANA
  • Berechtigungen für SAP Fiori-Apps

Prüfungen in SAP S/4HANA

  • Berechtigungen zur Prüfung in SAP HANA
  • Checklisten zur Prüfung

Alle Seminarteilnehmer erhalten das Buch, inklusive E-Book, “SAP HANA – Sicherheit und Berechtigungen” von Thomas Tiede.

Ihre Firma*
Anrede
Ihr Vorname*
Ihr Name*
Firmenadresse*
Abteilung
Plz und Ort*
E-Mail*
Telefon*
Mitgliedschaft auswählen
Ihre Mitgliedsnummer
Bestellnr. (Ihre Referenznr.)
Abweichende Rechnungsadresse oder Rückfragen
Weitere Infos
„Ich bin einverstanden, innerhalb von 6 Wochen nach der Veranstaltung per Telefon oder E-Mail kontaktiert zu werden, um Informationen zu den Produkten und Dienstleistungen der IBS Schreiber GmbH sowie zu Events und News im Bereich SAP Security zu erhalten. Diese Einwilligung kann ich jederzeit mit Wirkung für die Zukunft widerrufen.“
Zustimmung*
Ich stimme der Datenschutzerklärung zu*.
Bemerkung

Alle Infos zum Seminar

Play Video

Sie haben Fragen?

Wo findet die Veranstaltung statt?

Online-Veranstaltung

Art der Veranstaltung

Online-Seminar

Referent

Thomas Tiede

Seminargebühr und CPE für die Veranstaltung

2.390,00 € *zzgl. MwSt.
18
Consent Management Platform von Real Cookie Banner