Читать книгу SAP Security - Christoph Störkle - Страница 4

Inhaltsverzeichnis

Оглавление

Vorwort

Inhaltsverzeichnis

Literaturtipps

1. IT-Sicherheit in Unternehmen

2. Infrastruktursicherheit

2.1 Netzwerk-Sicherheit

2.2 Betriebssystem-Sicherheit (Server)

2.3 Datenbank-Sicherheit

2.4 Frontend-Sicherheit

3. SAP Rollen- und Berechtigungsmanagement / GRC (Data Security)

3.1 Transaktionen Berechtigungsmanagement

3.2 Kritische Berechtigungen

4. SAP-Basis Sicherheitskonfigurationen

4.1 Transaktionen SAP-Basis

4.2 Standardbenutzer mit Default-Passwörtern

4.3 Transportmanagementsystem

4.4 Systemänderbarkeit

4.5 Authentifizierung: Kennwörterrichtlinien für User

5. Secure Code und Patch-Management

5.1 SAP Code Security

5.2 Custom Code Security

6. Kommunikationssicherheit

6.1 Überflüssige Internetdienste einschränken (SICF)

6.2 Verschlüsselte Anmeldung und Kommunikationsverbindungen

6.3 SAProuter

7. Systemüberwachung / Systemanalyse (Threat Detection und Forensik)

7.1 Security-Audit-Log

7.2 Systemprotokoll

7.3 Systemtrace

7.4 Performancetrace

7.5 CCMS

7.6 SAP Web Dispatcher und ICM

7.7 Message Server Monitor

7.8 Tabellenänderungen protokollieren

7.9 ETD (Enterprise Threat Detection)

8. Sicherheit als Prozess

8.1 Kurse und Schulungen im Bereich SAP-Security

8.2 Veranstaltungen und Konferenzen

8.3 Sicherheitsbewusstsein im Unternehmen schaffen

8.4 SAP Services

8.5 SAP Hacking-Tools

8.6 Dienstleistungen im Bereich Sicherheit (externes Consulting)

8.7 Notfallkonzept

8.8 Weiterführende Links zum Thema Security

SAP Security

Подняться наверх