Skip to Content
Kontakt aufnehmen

Sicherheit beim Datenzugriff und Schutz für Ihre SAP-HANA-Systeme

Der Schutz der Unternehmensinformationen ist für jeden SAP-HANA-Kunden ein wichtiges Thema. Sie müssen den ständig zunehmenden Sicherheitsanforderungen im Netz begegnen, Ihre Systeme, Anwendungen und Daten schützen und Vorschriften und Gesetze in der digitalen Welt zuverlässig einhalten. SAP HANA können Sie sicher in einer Vielzahl unterschiedlicher IT- Umgebungen betreiben und damit Ihre spezifischen Anforderungen an Compliance und Sicherheit erfüllen sowie die Einhaltung gesetzlicher Vorschriften dauerhaft sicherstellen.

Die Sicherheitsfunktionen von SAP HANA im Überblick

Previous Next

Die Sicherheitsfunktionen von SAP HANA im Überblick

Erfahren Sie mehr über verschiedene SAP-HANA-Szenarien und Sicherheitsfunktionen wie Zugriffssteuerung, Datenverschlüsselung und Rechenzentrumsintegration. Machen Sie sich mit den Sicherheitsparametern im gesamten Softwarelebenszyklus vertraut – von der sicheren Entwicklung bis hin zu Sicherheitspatches.

Die Sicherheitsfunktionen von SAP HANA im Detail

In unserem Leitfaden erhalten Sie ausführliche Informationen zur Sicherheit von SAP HANA, darunter Netzwerk-, Kommunikations- und Datenspeichersicherheit, Benutzerverwaltung, Authentifizierung, Single Sign-on und Autorisierung. Außerdem erhalten Sie Zugriff auf eine Fülle von Referenzinformationen.

Sicherheit für Ihre Daten

Unternehmen sind nicht nur darauf angewiesen, dass die von ihnen gespeicherten Informationen zuverlässig sind, sondern sie müssen sich auch auf die Sicherheit ihrer IT-Systeme verlassen können. Aber wie gewährleisten Sie die Datenbanksicherheit und gibt es darauf überhaupt eine für alle Unternehmen gleichermaßen passende Antwort?

Die Sicherheitsfunktionen von SAP HANA im Detail

Verwalten und kontrollieren Sie den Zugriff auf wichtige Daten richtlinienkonform

Als unser Kunde wissen Sie, dass wir den Schutz Ihrer wichtigen Unternehmensdaten vor unberechtigten Zugriffen und die Sicherstellung der Compliance sehr ernst nehmen. Erfahren Sie mehr über die verschiedenen Merkmale und Funktionen von SAP HANA, mit denen Sie den Zugriff auf Ihre Daten verwalten und kontrollieren.
Previous Next

Verwaltung von Rollen und Berechtigungen

Das umfassende Autorisierungsmodell von SAP HANA ermöglicht eine äußerst detaillierte und genaue Zugriffskontrolle. Es verwendet Rollen, in denen Berechtigungen zusammengefasst und strukturiert werden, und ordnet sie dedizierten Anwendergruppen zu. Die Berechtigungen basieren auf Standard-SQL-Berechtigungen für Objekte und spezifischen SAP-HANA-Erweiterungen für Geschäftsanwendungen.

Benutzer- und Identitätsmanagement

SAP HANA beinhaltet Werkzeuge für die Benutzerverwaltung und Rollenzuweisung sowie Adapter für SAP Identity Management und SAP Access Control, die die Integration in bestehende Infrastrukturen für die Einrichtung von Benutzerberechtigungen ermöglichen. Die Anbindung an kundenspezifische Lösungen für die Einrichtung von Berechtigungen erfolgt über eine SQL-Schnittstelle.
Previous Next

Authentifizierung und Single Sign-on

Der Zugriff auf Daten, Funktionen und Anwendungen in SAP HANA erfordert eine Authentifizierung. Dafür bietet SAP HANA mehrere Authentifizierungsoptionen, die für jeden Benutzer konfiguriert werden können. Bei der Anmeldung mit Passwörtern steuert eine Passwortrichtlinie die Änderungshäufigkeit, die Komplexität und weitere passwortbezogene Sicherheitseinstellungen. Folgende standardbasierte Single-Sign-on-Optionen sind verfügbar: Kerberos/SPNEGO, SAML, SAP-Logon und Assertion-Tickets sowie X.509-Zertifikat.

Audit-Protokollierung

SAP HANA bietet eine konfigurierbare, auf Richtlinien basierte Audit-Protokollierung für kritische Systemereignisse, beispielsweise bei Änderungen an Rollen oder der Datenbankkonfiguration. Ebenso kann der Zugriff auf sensible Daten aufgezeichnet werden. Dies umfasst den Schreib- und Lesezugriff auf Objekte wie Tabellen oder Sichten sowie die Ausführung von Prozessen. Für Situationen, in denen ein Benutzer mit sehr weitgehenden Berechtigungen zeitweise Zugriff auf ein kritisches System benötigt, kann das „Firefighter Logging‟ aktiviert werden. Die Integration in bestehende Protokollinfrastrukturen kann mithilfe von Linux Syslog erfolgen.

Sichere Systemeinrichtung

Sichern Sie die Einrichtung, die Verwaltung und den Betrieb Ihrer Lösungen

SAP HANA ist für den sicheren Betrieb in verschiedenen Szenarien, Umgebungen und Infrastrukturen konzipiert. Falsch konfigurierte Sicherheitseinstellungen zählen zu den häufigsten Ursachen für Sicherheitsprobleme. Um diese zu vermeiden, bieten wir Ihnen Werkzeuge, Einstellungen und Informationen, die Sie bei der sicheren Ausführung von SAP HANA in Ihrer Umgebung unterstützen.
Previous Next

Sichere Kommunikation

SAP HANA unterstützt die TLS/SSL-Verschlüsselung für Netzwerkkommunikationskanäle. Die Verschlüsselung der Client-Server-Kommunikation (externe Kanäle) kann erzwungen werden. Für interne Kanäle wird bei der Installation automatisch eine Public-Key-Infrastruktur (PKI) eingerichtet. Netzwerkkommunikationskanäle (Zweck, Ports) werden detailliert dokumentiert, einschließlich der Empfehlungen für die Verwendung von Firewalls und Netzwerkzonen.

Verschlüsselung

Die Verschlüsselung ruhender Daten sowie Anwendungsdaten (einschließlich Verschlüsselungs-APIs) sind Kernfunktionen von SAP HANA. Die Verschlüsselung von Back-up-Daten wird von zahlreichen Drittanbietern von Sicherungstools angeboten, die über eine Zertifizierung für die SAP-HANA-BACKINT-Schnittstelle verfügen. SAP HANA unterstützt die FIPS-zertifizierte Standard-Verschlüsselungsbibliothek von SAP.
Previous Next

Sichere Administration und Konfiguration

Für die Überwachung von sicherheitsrelevanten Einstellungen können Administratoren neben SAP-Werkzeugen wie dem SAP Solution Manager auch Werkzeuge von SAP HANA verwenden, zum Beispiel das Sicherheits-Dashboard im SAP HANA Cockpit. Der Sicherheitsleitfaden für SAP HANA beinhaltet eine Checkliste der kritischen Sicherheitseinstellungen.

Integration der Sicherheitsinfrastruktur

SAP HANA unterstützt Industriestandards (zum Beispiel SAML) und dokumentierte Schnittstellen. Dies ermöglicht unseren Kunden die Integration von SAP HANA in ihre jeweiligen Sicherheitsnetzwerk- und Rechenzentrumsinfrastrukturen – darunter Single Sign-on, Identitätsmanagement, Auditprotokolle, Compliance-Tools sowie Bedrohungserkennung und Virenscanner.

Verwaltung von Softwaresicherheit und Patches

Verhindern – Erkennen – Reagieren

Die Sicherheit Ihrer IT-Umgebung wird von zwei Faktoren bestimmt: der generellen Sicherheit aller aktiven Produkte und Lösungen sowie dem sicherheitsbezogenen Wartungszustand aller Softwaresysteme mit den aktuellsten Sicherheitspatches und -updates.

Als global führender Anbieter von Unternehmenssoftware nehmen wir die Sicherheit der Kundendaten sehr ernst. Im Zentrum unserer Entwicklungsprozesse steht eine umfassende Sicherheitsstrategie, die auf drei Säulen basiert: Verhindern, Erkennen, Reagieren.

SAP steht für sichere und zuverlässige Softwarelösungen.

Previous Next

Sicherheitspatches und -updates

Es ist wichtig, dass unsere Kunden immer über die neuesten Sicherheitsupdates für SAP HANA informiert sind. Sie werden als SAP-HANA-Revisionen bereitgestellt und mithilfe der Lifecycle-Management-Werkzeuge in SAP HANA eingebracht. Wir geben die Sicherheitsupdates gemäß unserer allgemeinen Strategie für Sicherheitspatches in unseren Sicherheitshinweisen am monatlichen SAP-Security-Patch-Day bekannt .

Sicherheitsservices von SAP

Wir bieten eine Vielzahl von Sicherheitstools und -services, die mit proaktiven Maßnahmen für einen reibungslosen Betrieb Ihrer SAP-Lösungen sorgen.

Sichere Softwareentwicklung

Ein wichtiges Element unserer Sicherheitsstrategie ist der durchdachte Softwareentwicklungslebenszyklus, der einem umfassenden Rahmenwerk von Prozessen, Richtlinien, Werkzeugen und Mitarbeiterschulungen folgt. Er macht Sicherheit zu einem integralen Bestandteil der Architektur, Konzeption und Implementierung unserer Lösungen.

Dieser Softwareentwicklungslebenszyklus ist ein risikobasierter Ansatz, der Bedrohungsmodelle und Methoden für die Bewertung von Sicherheitsrisiken nutzt. Mit seiner Hilfe werden die Sicherheitskontrollen definiert, die bei der Bereitstellung und während des Betriebs der Software durchzuführen sind. Dazu zählen auch umfassende automatisierte und manuelle Sicherheitstests.

Back to top