Als Datenbank, Anwendungsserver und Entwicklungsumgebung erfordert SAP HANA besondere Absicherungsmaßnahmen. In diesem Buch lesen Sie, wie Sie die Systemsicherheit kontinuierlich sicherstellen können. Sie erhalten hilfreiche Empfehlungen für Ihr Rollen- und Berechtigungskonzept, zum Datenschutz und zur Analyse von Berechtigungsfehlern. Architektonische Besonderheiten werden ebenso berücksichtigt wie die spezielle Rolle von SAP HANA als integrierte Datenbank für SAP S/4HANA und SAP BW/4HANA.Sicherheit für SAP HANA und SAP HANA XSA
Systemsicherheit
Von der Absicherung der einzelnen Tenants bis zur Netzwerk- und Betriebssystemsicherheit hat dieses Buch die komplette SAP-HANA-Landschaft im Blick. Sie lernen, wie Sie Security Patches einspielen, Lizenzen und Zertifikate verwalten u.v.m.
Berechtigungen
Welche Authentifizierungsmethoden sind möglich? Wie sollte ein Berechtigungskonzept für SAP HANA aufgebaut sein? Welche Rollen müssen berücksichtigt werden? Schritt für Schritt führt der Autor Sie durch Verwaltung, Analyse und Überwachung des Rollen- und Berechtigungskonzepts.
Bestens gerüstet
Audit oder Datenschutzgrundverordnung (DSGVO) – dieses Buch bereitet Sie auf alle Anforderungen vor. Sie erfahren z.B., wie Sie Policies einrichten und was beim Umgang mit personenbezogenen Daten oder bei dem Betrieb von SAP HANA in der Cloud zu beachten ist.
Aus dem Inhalt
- Architektur und Administrationswerkzeuge
- Datenverschlüsselung
- Backups und Wartung
- Sicherheit in Multi-Tenant-Architekturen
- Single Sign-on
- Kennwortrichtlinien
- Benutzerverwaltung
Hier das ganze Inhaltsverzeichnis lesen.- System Privileges, Object Privileges, Analytics Privileges usw.
- Analyse und Tracing
- Auditing und Datenschutz
- SAP HANA Extended Application Services, Advanced Edition
- SAP S/4HANA und SAP BW/4HANA
In dieser
Leseprobe geht Thomas Tiede auf die Sicherheitsaspekte von Multi-Tenant-Datenbanken ein. Er erläutert, wie Sie tenant-übergreifende Zugriffe einrichten bzw. absichern können. Außerdem erfahren Sie, wie das Isolation Level "high" eingerichtet wird, so dass tenant-spezifische Daten auf der Betriebssystemebene abgesichert werden.