{"id":6094,"date":"2015-07-23T00:00:00","date_gmt":"2015-07-22T22:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6094"},"modified":"2019-07-31T13:51:45","modified_gmt":"2019-07-31T11:51:45","slug":"os-infrastruktur-security-funktionen-fuer-hana","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/os-infrastruktur-security-funktionen-fuer-hana\/","title":{"rendered":"OS-Infrastruktur: Security-Funktionen f\u00fcr Hana"},"content":{"rendered":"<p>Bekanntlich gibt es eine stetig steigende Zahl von Attacken von au\u00dfen (und leider auch von innen) auf interne IT-Systeme. Das hat dazu gef\u00fchrt, dass Firmen- und IT-Verantwortliche Schutzma\u00dfnahmen gegen derartige Angriffe und Bedrohungen forcieren.<\/p>\n<p>Vielerorts wurden und werden ganzheitliche Security-Architekturen oder -Konzepte erarbeitet und eingezogen, um IT-Sicherheitsrisiken nachhaltig zu minimieren.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-1191199603\"><div id=\"great-271517015\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Dabei spannt sich der Bogen in der Regel von Policies (etwa f\u00fcr Passwort-Handhabung und Datenschutzrichtlinien) f\u00fcr User sowie IT-Fachkr\u00e4fte \u00fcber den Schutz von IT-Systemen\/-Komponenten inklusive der Nutzung von Firewalls und Angriffserkennungssoftware, VPN\/Netz-Security, Einsatz von Verschl\u00fcsselungssoftware und \u201egeh\u00e4rteten\u201c Servern bis hin zu der Verwendung von automatisierten Security-Reports.<\/p>\n<p>Auch werden dann auch regelm\u00e4\u00dfig Security\u00fcberpr\u00fcfungen durchgef\u00fchrt, um zu jedem Zeitpunkt einen m\u00f6glichst maximalen Schutz einer IT-Systemlandschaft gew\u00e4hrleisten zu k\u00f6nnen.<\/p>\n<h3>Vom Ganzen auf einzelne Elemente<\/h3>\n<p>Im Rahmen der Datacenter Readiness von Hana ist das Thema Security sozusagen gesetzt. Entwickelt wurde von SAP ein umfangreicher Hana Security Guide, der im Detail Sicherheitsschutz und -mechanismen aus Datenbanksicht beschreibt. Er beinhaltet auch das Zusammenwirken von Datenbank und Datenbank-relevanten Komponenten wie etwa Betriebssystem (Operating System, OS), Netzwerk und Storage aus Security-Sicht.<\/p>\n<p>Au\u00dferdem stellt SAP zahlreiche\u00a0 Security-Funktionen f\u00fcr Hana bereit.<\/p>\n<h3>Security Package<\/h3>\n<p>Suse als Hana- und Non-Hana-Betriebssystemlieferant gibt dar\u00fcber hinaus SAP-Kunden ein Security-Package f\u00fcr Suse Linux Enterprise Server (SLES) for SAP Applications an die Hand.<\/p>\n<p>Dieses Package ber\u00fccksichtigt umfassend sicherheitsrelevante Aspekte beim Hana-Suse-Einsatz. Dazu z\u00e4hlt ein dezidierter und von Suse entwickelter Hana Security Guide, der zum Beispiel die spezifische H\u00e4rtung (ein sogenanntes Hardening) der SAP-In-memory-Datenbank zusammen mit SLES konkret beschreibt.<\/p>\n<p>Daneben stellt Suse regelm\u00e4\u00dfige Sicherheitsupdates und -patches f\u00fcr SLES zur Verf\u00fcgung. Und es werden mit SLES zahlreiche Sicherheitszertifikate (wie etwa GCL, FIPS 140-2 Validation for Open SSL and Common Criteria Security Certifaction EAL4+) erf\u00fcllt.<\/p>\n<h3>Spezieller Hana Security Guide<\/h3>\n<p>Der Hana Security Guide von Suse (mit Security Hardening SLES for Hana Databases) bietet\u00a0 zweierlei. N\u00e4mlich einerseits einen konkreten Handlungsleitfaden f\u00fcr den Schutz oder die Gefahrenabwehr beim Hana-Suse-Einsatz und andererseits konkrete Softwarefunktionalit\u00e4t.<\/p>\n<p>Dadurch ist es beispielsweise m\u00f6glich, SLES so einzustellen, um diverse Sicherheitslevel (Settings) gem\u00e4\u00df individueller Priorisierung festzulegen.<\/p>\n<h3>Angriffsfl\u00e4chen verringern<\/h3>\n<p>Doch damit nicht genug. Zur Nutzung bereitgestellt wird auch eine Suse Firewall for Hana, die etwa vor Netzwerk\u00adangriffen oder der \u00d6ffnung bestimmter Ports (von au\u00dfen) sch\u00fctzt.<\/p>\n<p>Ebenso l\u00e4sst sich via Softwarefunktionalit\u00e4t Folgendes aufzeigen: welche OS-Packages verwendet werden sollten und auf welche unter Umst\u00e4nden verzichtet werden kann. Schlie\u00dflich bieten weniger Packages eine geringere Angriffsfl\u00e4che gegen m\u00f6gliche Bedrohungen.<\/p>\n<p>Res\u00fcmee: F\u00fcr die Hana Datacenter Readiness speziell in puncto Security stehen \u00fcber den Standard hinausgehende Schutzmechanismen oder Softwarefunktionalit\u00e4t zur Verf\u00fcgung. Die OS-Plattform SLES mit ihren vielf\u00e4ltigen Security Features tr\u00e4gt zu einer \u201esecuren\u201c Hana-Nutzung ma\u00dfgeblich bei.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Innerhalb der Hana Datacenter Readiness ist das Thema Security fest verankert. Einen hochentwickelten Schutz gegen Angriffe und Bedrohungen beim Hana-Einsatz stellt Suse als OS-Lieferant bereit.<\/p>\n","protected":false},"author":38,"featured_media":26555,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[24,7,1553],"tags":[65,1516,189,3932],"coauthors":[19920],"class_list":["post-6094","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-linux","category-meinung","category-1553","tag-hana","tag-security","tag-sles","tag-suse-linux-enterprise-server","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Linux-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Innerhalb der Hana Datacenter Readiness ist das Thema Security fest verankert. Einen hochentwickelten Schutz gegen Angriffe und Bedrohungen beim Hana-Einsatz stellt Suse als OS-Lieferant bereit.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/linux\/\" rel=\"category tag\">Linux Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/1507\/\" rel=\"category tag\">MAG 15-07<\/a>","author_info_v2":{"name":"E-3 Magazin","url":"https:\/\/e3mag.com\/de\/author\/e-3-magazin\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/6094","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=6094"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/6094\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/26555"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=6094"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=6094"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=6094"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=6094"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}