log(2) - SAP Security
Wir sind SAP Angriffspfad-Analyse Lateral-Movement-Simulation KI-gestützte Exploit-Modellierung Executive Risk Advisory Kritische SAP-Infrastruktur
seit 2004
log(2) Security News
Künstliche Intelligenz, Security und eine neue industrielle Revolution – Cyber Edition
Automatisierte Angriffs-Simulation mit unseren eigenen Plattform
Angriffsketten über 3rd Party SAP Software: Risikobewertung und Analyse
Code Security in CLoud & On-Prem
SIEM Operations
Wir sind Security
für SAP | Cloud | IIOT | Code | Intelligence
Wir bieten ein umfassendes Angebot an SAP-Cyber-Sicherheitsdiensten, einschließlich Policies, Schwachstellenbewertungen, Penetrationstests und Reaktionen auf Einbrüche und Hacks, alles im Bereich von SAP On-Prem und BTP Cloud
SAP Cyber Security für ihr Unternehmen
Wir haben den Überblick über Produkte, Dienstleistungen und Projekte im Bereich IWir schaffen Transparenz über reale Risiken in SAP- und IT-Landschaften –
technisch fundiert, strategisch bewertet, klar priorisiert.
Wir denken in Angriffspfaden – nicht in Einzelbefunden.
Das sind unsere Kompetenzen
Von SAP BTP über interne Netzwerke bis zu öffentlich erreichbaren Fiori-Systemen: Wir verstehen, wie moderne SAP-Landschaften tatsächlich angreifbar werden.
Unsere Expertise reicht von klassischen On-Prem-Architekturen bis zu hochvernetzten Cloud- und Hybrid-Szenarien.
Mit dem wachsenden Zusammenspiel von SAP, Industrial IoT, OT und Hardware-Security entstehen neue Angriffsoberflächen – insbesondere in Produktion und kritischer Infrastruktur.
Wo Cloud, OT und Hardware mit SAP verschmelzen, entstehen neue Angriffspfade. Wir machen sie sichtbar.
Nehmen Sie Kontakt auf
SAP , IT und Cybersicherheit sind auch unsere Priorität. Wir stehen immer für einen gemeinsamen Austausch zur Verfügung




