Zum Inhalt
Kontakt
Jetzt chatten Chat offline
Lassen Sie sich helfen und chatten Sie mit einem SAP-Mitarbeiter.
Kontakt aufnehmen
Schreiben Sie uns eine E-Mail mit Fragen, Kommentaren oder Feedback.

Jetzt starten

Previous Next

Die Sicherheitsfunktionen von SAP HANA im Überblick

Erfahren Sie mehr über verschiedene SAP-HANA-Szenarios und Sicherheitsfunktionen, inklusive Zugriffskontrolle, Datenverschlüsselung und Rechenzentrumsintegration. Gewinnen Sie ein Verständnis dafür, was Systemsicherheit für den gesamten Softwarelebenszyklus bedeutet: von der Entwicklung bis hin zu den Sicherheitspatches.

Die Sicherheitsfunktionen von SAP HANA im Detail

In unserem Leitfaden erhalten Sie ausführliche Informationen zur Sicherheit von SAP HANA, darunter Netzwerk-, Kommunikations- und Datenspeichersicherheit, Benutzerverwaltung, Authentifizierung, Single Sign-on und Autorisierungen. Zusätzlich erhalten Sie Zugriff auf eine Vielzahl entsprechender Referenzinformationen.  

Datenanonymisierung

Informieren Sie sich über die Möglichkeiten, die Ihnen die Anonymisierung eröffnet. Zum Beispiel können Sie Ihre Daten in neuen Wertschöpfungsszenarios einsetzen und dabei auch solche Daten einbeziehen, deren Verwendung Ihnen aus Datenschutz- oder Sicherheitsgründen bislang nicht möglich war.

Sicherer Informationszugriff

Verwalten und kontrollieren Sie den Zugriff auf wichtige Daten richtlinienkonform

Als unser Kunde wissen Sie, dass wir den Schutz Ihrer wichtigen Unternehmensdaten vor unberechtigten Zugriffen und die Sicherstellung der Compliance sehr ernst nehmen. Erfahren Sie mehr über die verschiedenen Merkmale und Funktionen von SAP HANA, mit denen Sie den Zugriff auf Ihre Daten verwalten und kontrollieren.
Previous Next

Verwaltung von Rollen und Berechtigungen

Das umfassende Autorisierungskonzept von SAP HANA ermöglicht eine äußerst differenzierte und genaue Zugriffskontrolle. Es bündelt und strukturiert Berechtigungen in Rollen, die dedizierten Anwendergruppen zugeordnet werden. Die Berechtigungen basieren auf Standard-SQL-Berechtigungen für Objekte und spezifischen SAP-HANA-Erweiterungen für Geschäftsanwendungen.

Benutzer- und Identitätsmanagement

SAP HANA beinhaltet Werkzeuge für die Benutzerverwaltung und Rollenzuweisung sowie Adapter für SAP Identity Management und SAP Access Control, die die Integration in bestehende Infrastrukturen für die Einrichtung von Benutzern ermöglichen. Außerdem kann eine Integration von LDAP-Gruppen zum Zwecke der Autorisierung erfolgen. Für die Anbindung an kundenspezifische Lösungen zur Einrichtung von Berechtigungen steht eine SQL-Schnittstelle zur Verfügung.
Previous Next

Authentifizierung und Single Sign-on

Der Zugriff auf Daten, Funktionen und Anwendungen in SAP HANA erfordert eine Authentifizierung. Dafür bietet SAP HANA mehrere Authentifizierungsoptionen, die für jeden Benutzer individuell konfiguriert werden können. Bei der Anmeldung mit Kennwörtern steuert eine Kennwortrichtlinie die Änderungshäufigkeit, die Komplexität und weitere kennwortbezogene Sicherheitseinstellungen. SAP HANA unterstützt auch die LDAP-Authentifizierung. Darüber hinaus stehen mehrere standardbasierte Single-Sign-on-Optionen zur Verfügung: Kerberos/SPNEGO, SAML, X.509-Zertifikat, SAP-Logon- und -Assertions-Tickets.

Audit-Protokollierung

SAP HANA bietet eine konfigurierbare, auf Richtlinien basierende Audit-Protokollierung für kritische Systemereignisse, beispielsweise bei Änderungen an Benutzerrollen oder der Datenbankkonfiguration. Ebenso kann der Zugriff auf sensible Daten aufgezeichnet werden. Dies umfasst den Schreib- und Lesezugriff auf Objekte wie Tabellen und Sichten sowie die Ausführung von Prozessen. Benötigt ein Benutzer mit sehr weitgehenden Berechtigungen zeitweise Zugriff auf ein kritisches System, kann ein „Firefighter Logging‟ aktiviert werden. Die Integration in bestehende Protokollinfrastrukturen erfolgt mithilfe von Linux Syslog.

Sichere Systemeinrichtung

Sichern Sie die Einrichtung, die Verwaltung und den Betrieb Ihrer Lösungen

SAP HANA ist für den sicheren Betrieb in verschiedenen Szenarien, Umgebungen und Infrastrukturen konzipiert. Falsch konfigurierte Sicherheitseinstellungen zählen zu den häufigsten Ursachen für Sicherheitsprobleme. Um diese zu vermeiden, bieten wir Ihnen Werkzeuge, Einstellungen und Informationen, die Sie bei der sicheren Ausführung von SAP HANA in Ihrer Umgebung unterstützen.
Previous Next

Sichere Kommunikation

SAP HANA unterstützt die TLS/SSL-Verschlüsselung für Netzwerkkommunikationskanäle. Die Verschlüsselung der Client-Server-Kommunikation (externe Kanäle) kann erzwungen werden. Für interne Kanäle wird bei der Installation automatisch eine Public-Key-Infrastruktur (PKI) eingerichtet. Netzwerkkommunikationskanäle werden detailliert dokumentiert (Zweck, Ports), einschließlich der Empfehlungen zur Verwendung von Firewalls und Netzwerkzonen.

Verschlüsselung und Datenmaskierung

Zentrale Funktionen von SAP HANA sind die vollständige Verschlüsselung der gespeicherten Daten (einschließlich Verschlüsselung und Kontrolle der Log-Bereiche), die Verschlüsselung von Anwendungsdaten (einschließlich Verschlüsselungs-APIs) und die native Verschlüsselung der Datensicherungen. Für die Maskierung von Daten ist eine dynamische Datenmaskierungsfunktion verfügbar. SAP HANA unterstützt die FIPS-zertifizierte Standard-Verschlüsselungsbibliothek von SAP.
Previous Next

Sichere Administration und Konfiguration

Für die Überwachung von sicherheitsrelevanten Einstellungen können Administratoren neben SAP-Werkzeugen, wie dem SAP Solution Manager, auch Werkzeuge von SAP HANA verwenden, zum Beispiel das Sicherheits-Dashboard im SAP HANA Cockpit. Der Sicherheitsleitfaden für SAP HANA beinhaltet eine Checkliste für die kritischen Sicherheitseinstellungen.

Integration der Sicherheitsinfrastruktur

SAP HANA unterstützt Industriestandards (zum Beispiel SAML) und dokumentierte Schnittstellen, sodass unsere Kunden eine Integration in ihre Sicherheitsnetzwerk- und Rechenzentrumsinfrastrukturen – darunter Single Sign-on, Identitätsmanagement, Auditprotokolle, Compliance-Tools sowie Bedrohungserkennung und Virenscanner – vornehmen können.

Verwaltung von Softwaresicherheit und Patches

SAP entwickelt sichere Software

Die Sicherheit Ihrer IT-Umgebung wird hauptsächlich davon bestimmt, wie sicher die zugrunde liegenden Produkte entwickelt wurden und ob auf allen Systemen immer die aktuellsten Sicherheitspatches und -updates installiert sind.

Als global führender Anbieter von Unternehmenssoftware nehmen wir die Sicherheit der Kundendaten sehr ernst. Im Zentrum unserer Entwicklungsprozesse steht eine umfassende Sicherheitsstrategie, die auf dem sicheren Lebenszyklus der Softwareentwicklung basiert.

SAP steht für sichere und zuverlässige Softwarelösungen.

Previous Next

Sicherheitspatches und -updates

Es ist wichtig, dass unsere Kunden immer über die neuesten Sicherheitsupdates für SAP HANA 1.0 informiert sind. Sie werden als SAP-HANA-Revisionen bereitgestellt und mithilfe der Lifecycle-Management-Werkzeuge in SAP HANA eingebracht. Wir geben die Sicherheitsupdates gemäß unserer allgemeinen Strategie für Sicherheitspatches in unseren Sicherheitshinweisen am monatlichen SAP-Security-Patch-Day bekannt.

Sicherheitsservices von SAP

Wir bieten eine Vielzahl von Sicherheitstools und -services, die mit proaktiven Maßnahmen für einen reibungslosen Betrieb Ihrer SAP-Lösungen sorgen.

Sicherer Lebenszyklus der Softwareentwicklung

Eine zentrale Komponente unserer Sicherheitsstrategie ist der sichere Lebenszyklus der Softwareentwicklung, der einem umfassenden Rahmenwerk von Prozessen, Richtlinien, Werkzeugen und Mitarbeiterschulungen folgt und mit dem Sicherheit zu einem integralen Bestandteil der Architektur, Konzeption und Implementierung unserer Lösungen wird.

Dieser Lebenszyklus ist ein risikobasierter Ansatz, der Bedrohungsmodelle und Methoden für die Bewertung von Sicherheitsrisiken nutzt. Mit seiner Hilfe werden die Sicherheitskontrollen definiert, die bei der Bereitstellung und während des Betriebs der Software durchzuführen sind. Dazu zählen auch umfassende automatisierte und manuelle Sicherheitstests.

Veranstaltungen

Previous Next

Sichere, digitale Transformation mit SAP HANA

In diesem Webinar erfahren Sie, wie Sie SAP HANA für optimale Sicherheit konfigurieren und welche Schwachstellen, Risiken und relevanten Sicherheitskonfigurationen Unternehmen beachten sollten.

Zum Seitenanfang