Gesamtsicherheit durch alle Schichten von SAP®-Systemen
Seminar
In Hamburg

Beschreibung
-
Kursart
Seminar
-
Niveau
Anfänger
-
Ort
Hamburg
-
Dauer
3 Tage
Jedes IT-System ist ein vielschichtiges, hierarchisch aufgebautes Gebilde. Schutz vor unbefugtem Datenzugriff kann i. d. R. in jeder dieser Schichten eingerichtet werden, wobei die tatsächliche Sicherheit dieser Mechanismen von oben nach unten hin zunimmt. Ein SAP®-Server darf z. B. nicht nur aus der Sicht von SAP® gesehen werden. Das System verfügt zwar über einen komplexen Zugriffsmechani...
Standorte und Zeitplan
Lage
Beginn
Beginn
Meinungen
Inhalte
Jedes IT-System ist ein vielschichtiges, hierarchisch aufgebautes Gebilde. Schutz vor unbefugtem Datenzugriff kann i. d. R. in jeder dieser Schichten eingerichtet werden, wobei die tatsächliche Sicherheit dieser Mechanismen von oben nach unten hin zunimmt.
Ein SAP®-Server darf z. B. nicht nur aus der Sicht von SAP® gesehen werden. Das System verfügt zwar über einen komplexen Zugriffsmechanismus, der jedoch wirkungslos bleibt, wenn unter Umgehung der Applikationsebene (SAP®) direkt über die Datenbank- oder Systemebene Daten kopierbar und manipulierbar sind.
Es werden im Seminar die Zugriffsmöglichkeiten der Transportebene, Netzwerkinfrastruktur, Betriebssysteme (Unix, Linux und Windows), Datenbanken und Hardware betrachtet und deren Risiken für eine Gesamtsicherheit bewertet.
Kriterien und Vorgaben für Aufbau und Prüfung von Zugriffsberechtigungen im Gesamtsystem sowie Überwachungs- und Prüfungsmöglichkeiten sind Themen dieses Seminars. Strukturierte Checklisten gewährleisten eine sinnvolle und definierte Vorgehensweise.
Konzeption der Zugriffsberechtigungen
- Windows, UNIX, Linux
- TCP/IP (Kommunikationsebene)
- Oracle (Datenbankebene)
- SAP® (Applikationsebene)
- Windows (Präsentationsebene)
Client/Server-Umgebung unter SAP®
- Domänenkonzept von Windows und UNIX in einer SAP®-Umgebung
- Sicherheitsmechanismen der C/S-Umgebung
- Konzept der Zugriffsberechtigungen auf die SAP®- und Datenbank-Dateien
- Protokollierung
- Windows, UNIX und Linux
- SAP® und Datenbank Oracle
Risikomanagement und Sicherheitsstrategien
- Kriterien zur Planung und Realisierung einer Gesamt-Zugriffs-Konzeption
- Aufbau und Test einer Gesamt-Zugriffs-Konzeption
Einsatz von Tools
- Tools für die Prüfung der Infrastruktur
- Tools zum Prüfen von Datenbanken und Zugriffsberechtigungen
Checklisten und ihre Umsetzung
- Festlegung der Vorgehensweise
- Gesamtbetrachtung der Risiken
- Definition der Rest-Risiken
Gesamtsicherheit durch alle Schichten von SAP®-Systemen