{"id":1932,"date":"2020-04-09T09:17:28","date_gmt":"2020-04-09T07:17:28","guid":{"rendered":"https:\/\/sast-blog.akquinet.de\/?p=1932"},"modified":"2021-05-27T11:33:36","modified_gmt":"2021-05-27T09:33:36","slug":"richtige-vorgaben-fuer-rahmenberechtigungskonzept-sap-hana-datenbank-erstellen","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2020\/04\/09\/richtige-vorgaben-fuer-rahmenberechtigungskonzept-sap-hana-datenbank-erstellen\/","title":{"rendered":"Wie Sie die richtigen Vorgaben f\u00fcr ein Rahmenberechtigungskonzept Ihrer SAP HANA-Datenbank erstellen"},"content":{"rendered":"<p style=\"text-align: left;\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-1935 alignleft\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/04\/Blog-HANA-RBK_Matthias-300x200.png\" alt=\"SAST Blog: SAP HANA Datenbank Rahmenberechtigungskonzept \u2013 die richtigen Vorgaben erstellen\" width=\"300\" height=\"200\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/04\/Blog-HANA-RBK_Matthias-300x200.png 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/04\/Blog-HANA-RBK_Matthias-768x512.png 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/04\/Blog-HANA-RBK_Matthias.png 1000w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>SAP HANA basiert auf dem Konzept der In-Memory-Technologie zur Datenspeicherung. So sind flexible Auswertung von gro\u00dfen nicht aggregierten Datenbest\u00e4nden mit sehr kurzen Bearbeitungszeiten m\u00f6glich. Da sich die Datenverarbeitung in SAP HANA deutlich von der in SAP NetWeaver unterscheidet, besitzt es ein eigenes Benutzer- und Berechtigungswesen. Doch welche Vorgaben sind f\u00fcr SAP HANA-Berechtigungen erforderlich?<\/p>\n<p style=\"text-align: left;\"><!--more--><\/p>\n<h2><strong>SAP HANA Sicherheitsarchitektur<\/strong><\/h2>\n<p>Das in der SAP HANA-Datenbank implementierte Berechtigungskonzept mit Nutzung von Privilegien st\u00fctzt sich auf andere Datenbankkonzepte. Daher sollten Sie f\u00fcr die drei folgenden HANA Verbindungstypen jeweils eine <strong>SSL-Verschl\u00fcsselung<\/strong> einrichten:<\/p>\n<ol>\n<li>f\u00fcr die Verbindung zwischen Client und SAP HANA-Datenbank<\/li>\n<li>f\u00fcr interne Verbindungen zwischen den HANA Komponenten<\/li>\n<li>f\u00fcr Verbindungen zu Data Centern (z. B. f\u00fcr Sicherungen \u00fcber die SAP HANA System Replication)<\/li>\n<\/ol>\n<p>SAP HANA erm\u00f6glicht auch die <strong>Protokollierung<\/strong> von kritischen Ereignissen, wie \u00c4nderungen an Benutzern, Rollen oder Privilegien, sowie \u00c4nderungen an der Konfiguration oder fehlgeschlagene Anmeldeversuche. Zus\u00e4tzlich kann der lesende oder schreibende Zugriff auf Daten (z.B. \u00fcber Tabellen oder Views) und die Ausf\u00fchrung von Operationen protokolliert werden. Erg\u00e4nzend wird eine Art Notfallprotokollierung zur Verf\u00fcgung gestellt.<\/p>\n<p><strong>SAP HANA Benutzer- und Berechtigungsverwaltung<\/strong><\/p>\n<p>In der SAP HANA-Datenbank wird zwischen drei Benutzertypen unterschieden:<\/p>\n<ul>\n<li>Benutzer (Standard User und Restricted User)<\/li>\n<li>SYSTEM-Benutzer<\/li>\n<li>interne technische Benutzer<\/li>\n<\/ul>\n<p>Damit diese Benutzer in der SAP HANA-Datenbank arbeiten k\u00f6nnen, sind Berechtigungen erforderlich. Sie k\u00f6nnen Benutzern Privilegien direkt zuordnen oder Privilegien in Rollen zusammenfassen.<\/p>\n<p><strong>SAP HANA-Privilegien<\/strong><strong>\u00a0<\/strong><\/p>\n<p>Die Zugriffsverwaltung \u00fcber Privilegien ist ein sogenanntes \u201epositives Berechtigungskonzept\u201c, somit wird der Zugriff nur dann erlaubt, wenn dem Benutzer entsprechende Privilegien zugeordnet wurden. Die Privilegien sind wie im SAP NetWeaver additiv, alle einem Benutzer zugeordneten Privilegien werden bei der Berechtigungspr\u00fcfung zusammengefasst, egal ob direkt oder indirekt zugewiesen.<\/p>\n<p>Es gibt f\u00fcnf verschiedene Arten von Privilegien:<\/p>\n<ul>\n<li>Objektprivilegien<\/li>\n<li>Systemprivilegien<\/li>\n<li>Analytische Privilegien<\/li>\n<li>Repository Privilegien<\/li>\n<li>Applikationsprivilegien<\/li>\n<\/ul>\n<p><strong>SAP HANA-Rollen<\/strong><strong>\u00a0<\/strong><\/p>\n<p>In der SAP HANA-Datenbank sind Rollen eine Ansammlung von Privilegien und eventuell anderen Rollen. Es ist daher m\u00f6glich, Rollen zu verschachteln und so Vererbungen zu erzeugen, wodurch ein sehr flexibles und granulares Berechtigungskonzept mit Business-Rollen entsteht. Zur Rollenpflege sollten Sie immer im Repository arbeiten und Rollen als Designtime-Objekte (Repository-Rollen) anlegen, die sp\u00e4ter transportiert werden. Nach dem Transport wird die Rolle automatisch aktiviert. Nur solche Runtime-Rollen (Katalogrollen) k\u00f6nnen zugewiesen werden.<\/p>\n<h2><strong>Grunds\u00e4tzliche \u00dcberlegungen zum Berechtigungskonzept<\/strong><strong>\u00a0<\/strong><\/h2>\n<p>Wenn SAP HANA in einem Unternehmen eingesetzt wird, muss gepr\u00fcft werden, ob ein direkter Zugriff auf die Datenobjekte der SAP HANA-Datenbank notwendig ist, was je nach Anwendungsszenarien variiert. Wird SAP HANA in Ihrem Unternehmen nur als Datenbank f\u00fcr bestehende Anwendungen genutzt, kann das vorhandene Benutzer- und Berechtigungskonzept weiterhin f\u00fcr die Endbenutzer verwendet werden. M\u00fcssen Sie jedoch Berechtigungen auf der SAP HANA-Datenbank erteilen und Benutzer anlegen, erfolgt dies \u00fcber Privilegien, die in Rollen zusammengefasst und den Benutzern zugeordnet werden.<strong>\u00a0<\/strong><\/p>\n<h2><strong>Rahmenberechtigungskonzept f\u00fcr SAP HANA<\/strong><\/h2>\n<p>Ein Rahmenberechtigungskonzept f\u00fcr SAP HANA schreibt Standards und Grunds\u00e4tze in der Vergabe von Privilegien und Rollen fest. Hierdurch wird das durch \u00fcbergreifende Richtlinien und dem Stand der Technik geforderte Ma\u00df an Sicherheit f\u00fcr Kommunikation und Daten f\u00fcr den Betrieb von SAP HANA Datenbanksystemen gew\u00e4hrleistet.<\/p>\n<p>Ein Rahmenberechtigungskonzept dient der IT-Sicherheit in Bezug auf Umgang mit sensiblen Informationen, daher sollten f\u00fcr Ihr Unternehmen folgende Fragen in einem HANA Rahmenberechtigungskonzept beantwortet sein:<\/p>\n<ul>\n<li>Wer darf Benutzer anlegen\/\u00e4ndern?<\/li>\n<li>Wer darf Rollen erstellen?<\/li>\n<li>Wer darf Rollen zuweisen\/\u00e4ndern?<\/li>\n<li>Wem obliegt die Verantwortung der Datenbankadministration?<\/li>\n<li>Wie und von wem werden Notfalluser verwaltet?<\/li>\n<li>Wer auditiert welche Benutzer?<\/li>\n<li>Wer darf XSA-Rollen entwickeln?<\/li>\n<li>Wer darf Rollen transportieren?<\/li>\n<li>Welche Einschr\u00e4nkungen m\u00fcssen Rollen haben?<\/li>\n<li>Wer hat die Berechtigung zur Erstellung von analytischen Views?<\/li>\n<\/ul>\n<p>Generell sollten folgende Punkte in einem Rahmenberechtigungskonzept enthalten sein:<\/p>\n<ul>\n<li>Beschreibung der Funktionstrennung zwischen Administration und Kunden\/Fachbereichen<\/li>\n<li>Beschreibung der Benutzertypen Standard und Restricted<\/li>\n<li>Umgang mit Benutzer SYSTEM<\/li>\n<li>Verwendung von Benutzertypen z.B.:\n<ul>\n<li>Auditadminstrator<\/li>\n<li>Benutzeradministrator<\/li>\n<li>Technische User<\/li>\n<li>Cockpitbenutzer<\/li>\n<li>XSA Developer<\/li>\n<\/ul>\n<\/li>\n<li>Beschreibung der Rollen der einzelnen Benutzergruppen<\/li>\n<li>Beschreibung der Rollen mit Nutzungsempfehlung\/-vorgabe wie:\n<ul>\n<li>DATA ADMIN<\/li>\n<li>ROLE ADMIN<\/li>\n<li>CATALOG REA<\/li>\n<\/ul>\n<\/li>\n<li>Nutzung von Repository- und HDI-Rollen<\/li>\n<li>Verwendung und Berechtigung von Privilegien wie:\n<ul>\n<li>Object Privilegien<\/li>\n<li>Analytische Privilegien<\/li>\n<li>Standard Privilegien<\/li>\n<\/ul>\n<\/li>\n<li>Vorgaben zur Auditierung der HANA DB wie:\n<ul>\n<li>Audit Trail<\/li>\n<li>Linux Syslog<\/li>\n<li>Vergabe der Auditprivilegien an welche Benutzer<\/li>\n<\/ul>\n<\/li>\n<li>Beschreibung der Zugriffswege<\/li>\n<\/ul>\n<p>Weitere optionale Vorgaben k\u00f6nnen sein, wie Sie mit Notfallbenutzern umgehen wollen und ob eine LDAP-Konnektivit\u00e4t besteht. Hinweise auf rechtliche Vorgaben (z.B. DSGVO) sollten dabei ebenfalls in Ihr Rahmenberechtigungskonzept aufgenommen werden.<\/p>\n<p>Sie wollen mehr zum Thema der SAP HANA-Datenbank und dem passenden Berechtigungskonzept erfahren? Dann informieren Sie sich gerne auf unserer <a href=\"https:\/\/sast-solutions.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SOLUTIONS Website<\/a> oder melden sich bei uns: <a href=\"mailto:sast@akquinet.de\" target=\"_blank\" rel=\"noopener noreferrer\">sast@akquinet.de<\/a><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-1967\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/04\/Matthias-Anst\u00f6tz-244x300.jpg\" alt=\"Matthias Anst\u00f6tz (SAST SOLUTIONS)\" width=\"244\" height=\"300\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/04\/Matthias-Anst\u00f6tz-244x300.jpg 244w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/04\/Matthias-Anst\u00f6tz.jpg 297w\" sizes=\"auto, (max-width: 244px) 100vw, 244px\" \/><br \/>\n<strong>Matthias Anst\u00f6tz (SAP Security Consultant, SAST SOLUTIONS)<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Das k\u00f6nnte Sie ebenfalls interessieren:<\/h2>\n<blockquote class=\"wp-embedded-content\" data-secret=\"A3B2sf73uL\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2019\/03\/28\/berechtigungen-batch-verarbeitung-sap-netweaver-s-4hana\/\">Berechtigungen f\u00fcr Batch-Verarbeitung im SAP NetWeaver und S\/4HANA-Umfeld<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Berechtigungen f\u00fcr Batch-Verarbeitung im SAP NetWeaver und S\/4HANA-Umfeld&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2019\/03\/28\/berechtigungen-batch-verarbeitung-sap-netweaver-s-4hana\/embed\/#?secret=A3B2sf73uL\" data-secret=\"A3B2sf73uL\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"WlZC5Ln7Zi\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/22\/pruefstand-sap-berechtigungsmanagement-berliner-wasserbetriebe\/\">Auf dem Pr\u00fcfstand: SAP-Berechtigungsmanagement bei den Berliner Wasserbetrieben<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Auf dem Pr\u00fcfstand: SAP-Berechtigungsmanagement bei den Berliner Wasserbetrieben&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2020\/01\/22\/pruefstand-sap-berechtigungsmanagement-berliner-wasserbetriebe\/embed\/#?secret=WlZC5Ln7Zi\" data-secret=\"WlZC5Ln7Zi\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>SAP HANA basiert auf dem Konzept der In-Memory-Technologie zur Datenspeicherung. So sind flexible Auswertung von gro\u00dfen nicht aggregierten Datenbest\u00e4nden mit sehr kurzen Bearbeitungszeiten m\u00f6glich. Da sich die Datenverarbeitung in SAP HANA deutlich von der in SAP NetWeaver unterscheidet, besitzt es ein eigenes Benutzer- und Berechtigungswesen. Doch welche Vorgaben sind f\u00fcr SAP HANA-Berechtigungen erforderlich?<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[98,80,76,89],"class_list":["post-1932","post","type-post","status-publish","format-standard","hentry","category-sap-berechtigungen-grc","tag-berechtigungskonzepte","tag-hana-db","tag-identitymanagement","tag-sap-berechtigungen"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Rahmenberechtigungskonzept f\u00fcr SAP HANA-Berechtigungen - Guideline<\/title>\n<meta name=\"description\" content=\"Die Datenverarbeitung in SAP HANA unterscheidet sich stark von der in SAP NetWeaver. Es bedarf einem Rahmenberechtigungskonzept f\u00fcr SAP HANA-Berechtigungen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/04\/09\/richtige-vorgaben-fuer-rahmenberechtigungskonzept-sap-hana-datenbank-erstellen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Rahmenberechtigungskonzept f\u00fcr SAP HANA-Berechtigungen - Guideline\" \/>\n<meta property=\"og:description\" content=\"Die Datenverarbeitung in SAP HANA unterscheidet sich stark von der in SAP NetWeaver. Es bedarf einem Rahmenberechtigungskonzept f\u00fcr SAP HANA-Berechtigungen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2020\/04\/09\/richtige-vorgaben-fuer-rahmenberechtigungskonzept-sap-hana-datenbank-erstellen\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2020-04-09T07:17:28+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-27T09:33:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/04\/Blog-HANA-RBK_Matthias.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Rahmenberechtigungskonzept f\u00fcr SAP HANA-Berechtigungen - Guideline\" \/>\n<meta name=\"twitter:description\" content=\"Die Datenverarbeitung in SAP HANA unterscheidet sich stark von der in SAP NetWeaver. Es bedarf einem Rahmenberechtigungskonzept f\u00fcr SAP HANA-Berechtigungen.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/04\/Blog-HANA-RBK_Matthias.png\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/04\/09\/richtige-vorgaben-fuer-rahmenberechtigungskonzept-sap-hana-datenbank-erstellen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/04\/09\/richtige-vorgaben-fuer-rahmenberechtigungskonzept-sap-hana-datenbank-erstellen\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"Wie Sie die richtigen Vorgaben f\u00fcr ein Rahmenberechtigungskonzept Ihrer SAP HANA-Datenbank erstellen\",\"datePublished\":\"2020-04-09T07:17:28+00:00\",\"dateModified\":\"2021-05-27T09:33:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/04\/09\/richtige-vorgaben-fuer-rahmenberechtigungskonzept-sap-hana-datenbank-erstellen\/\"},\"wordCount\":794,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/04\/09\/richtige-vorgaben-fuer-rahmenberechtigungskonzept-sap-hana-datenbank-erstellen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/04\/Blog-HANA-RBK_Matthias-300x200.png\",\"keywords\":[\"Berechtigungskonzepte\",\"HANA-DB\",\"Identity Management\",\"SAP-Berechtigungen\"],\"articleSection\":[\"SAP Berechtigungen &amp; GRC\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/04\/09\/richtige-vorgaben-fuer-rahmenberechtigungskonzept-sap-hana-datenbank-erstellen\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/04\/09\/richtige-vorgaben-fuer-rahmenberechtigungskonzept-sap-hana-datenbank-erstellen\/\",\"name\":\"Rahmenberechtigungskonzept f\u00fcr SAP HANA-Berechtigungen - Guideline\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/04\/09\/richtige-vorgaben-fuer-rahmenberechtigungskonzept-sap-hana-datenbank-erstellen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/04\/09\/richtige-vorgaben-fuer-rahmenberechtigungskonzept-sap-hana-datenbank-erstellen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/04\/Blog-HANA-RBK_Matthias-300x200.png\",\"datePublished\":\"2020-04-09T07:17:28+00:00\",\"dateModified\":\"2021-05-27T09:33:36+00:00\",\"description\":\"Die Datenverarbeitung in SAP HANA unterscheidet sich stark von der in SAP NetWeaver. Es bedarf einem Rahmenberechtigungskonzept f\u00fcr SAP HANA-Berechtigungen.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/04\/09\/richtige-vorgaben-fuer-rahmenberechtigungskonzept-sap-hana-datenbank-erstellen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2020\/04\/09\/richtige-vorgaben-fuer-rahmenberechtigungskonzept-sap-hana-datenbank-erstellen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/04\/09\/richtige-vorgaben-fuer-rahmenberechtigungskonzept-sap-hana-datenbank-erstellen\/#primaryimage\",\"url\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/04\/Blog-HANA-RBK_Matthias-300x200.png\",\"contentUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/04\/Blog-HANA-RBK_Matthias-300x200.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/04\/09\/richtige-vorgaben-fuer-rahmenberechtigungskonzept-sap-hana-datenbank-erstellen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wie Sie die richtigen Vorgaben f\u00fcr ein Rahmenberechtigungskonzept Ihrer SAP HANA-Datenbank erstellen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Rahmenberechtigungskonzept f\u00fcr SAP HANA-Berechtigungen - Guideline","description":"Die Datenverarbeitung in SAP HANA unterscheidet sich stark von der in SAP NetWeaver. Es bedarf einem Rahmenberechtigungskonzept f\u00fcr SAP HANA-Berechtigungen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2020\/04\/09\/richtige-vorgaben-fuer-rahmenberechtigungskonzept-sap-hana-datenbank-erstellen\/","og_locale":"de_DE","og_type":"article","og_title":"Rahmenberechtigungskonzept f\u00fcr SAP HANA-Berechtigungen - Guideline","og_description":"Die Datenverarbeitung in SAP HANA unterscheidet sich stark von der in SAP NetWeaver. Es bedarf einem Rahmenberechtigungskonzept f\u00fcr SAP HANA-Berechtigungen.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2020\/04\/09\/richtige-vorgaben-fuer-rahmenberechtigungskonzept-sap-hana-datenbank-erstellen\/","og_site_name":"SAST BLOG","article_published_time":"2020-04-09T07:17:28+00:00","article_modified_time":"2021-05-27T09:33:36+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/04\/Blog-HANA-RBK_Matthias.png","type":"image\/png"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"Rahmenberechtigungskonzept f\u00fcr SAP HANA-Berechtigungen - Guideline","twitter_description":"Die Datenverarbeitung in SAP HANA unterscheidet sich stark von der in SAP NetWeaver. Es bedarf einem Rahmenberechtigungskonzept f\u00fcr SAP HANA-Berechtigungen.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/04\/Blog-HANA-RBK_Matthias.png","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/04\/09\/richtige-vorgaben-fuer-rahmenberechtigungskonzept-sap-hana-datenbank-erstellen\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/04\/09\/richtige-vorgaben-fuer-rahmenberechtigungskonzept-sap-hana-datenbank-erstellen\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"Wie Sie die richtigen Vorgaben f\u00fcr ein Rahmenberechtigungskonzept Ihrer SAP HANA-Datenbank erstellen","datePublished":"2020-04-09T07:17:28+00:00","dateModified":"2021-05-27T09:33:36+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/04\/09\/richtige-vorgaben-fuer-rahmenberechtigungskonzept-sap-hana-datenbank-erstellen\/"},"wordCount":794,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/04\/09\/richtige-vorgaben-fuer-rahmenberechtigungskonzept-sap-hana-datenbank-erstellen\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/04\/Blog-HANA-RBK_Matthias-300x200.png","keywords":["Berechtigungskonzepte","HANA-DB","Identity Management","SAP-Berechtigungen"],"articleSection":["SAP Berechtigungen &amp; GRC"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/04\/09\/richtige-vorgaben-fuer-rahmenberechtigungskonzept-sap-hana-datenbank-erstellen\/","url":"https:\/\/sast-solutions.de\/blog-de\/2020\/04\/09\/richtige-vorgaben-fuer-rahmenberechtigungskonzept-sap-hana-datenbank-erstellen\/","name":"Rahmenberechtigungskonzept f\u00fcr SAP HANA-Berechtigungen - Guideline","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/04\/09\/richtige-vorgaben-fuer-rahmenberechtigungskonzept-sap-hana-datenbank-erstellen\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/04\/09\/richtige-vorgaben-fuer-rahmenberechtigungskonzept-sap-hana-datenbank-erstellen\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/04\/Blog-HANA-RBK_Matthias-300x200.png","datePublished":"2020-04-09T07:17:28+00:00","dateModified":"2021-05-27T09:33:36+00:00","description":"Die Datenverarbeitung in SAP HANA unterscheidet sich stark von der in SAP NetWeaver. Es bedarf einem Rahmenberechtigungskonzept f\u00fcr SAP HANA-Berechtigungen.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/04\/09\/richtige-vorgaben-fuer-rahmenberechtigungskonzept-sap-hana-datenbank-erstellen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2020\/04\/09\/richtige-vorgaben-fuer-rahmenberechtigungskonzept-sap-hana-datenbank-erstellen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/04\/09\/richtige-vorgaben-fuer-rahmenberechtigungskonzept-sap-hana-datenbank-erstellen\/#primaryimage","url":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/04\/Blog-HANA-RBK_Matthias-300x200.png","contentUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/04\/Blog-HANA-RBK_Matthias-300x200.png"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/04\/09\/richtige-vorgaben-fuer-rahmenberechtigungskonzept-sap-hana-datenbank-erstellen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Wie Sie die richtigen Vorgaben f\u00fcr ein Rahmenberechtigungskonzept Ihrer SAP HANA-Datenbank erstellen"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1932","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=1932"}],"version-history":[{"count":36,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1932\/revisions"}],"predecessor-version":[{"id":2917,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1932\/revisions\/2917"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=1932"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=1932"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=1932"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}