log(2) - SAP Security

Wir sind SAP Angriffspfad-Analyse Lateral-Movement-Simulation KI-gestützte Exploit-Modellierung Executive Risk Advisory Kritische SAP-Infrastruktur

Cyber Security

seit 2004

log(2) Security News

Künstliche Intelligenz, Security und eine neue industrielle Revolution – Cyber Edition

Automatisierte Angriffs-Simulation mit unseren eigenen Plattform

Angriffsketten über 3rd Party SAP Software:  Risikobewertung und Analyse

Code Security in CLoud & On-Prem 

SIEM Operations

 

Wir sind Security

für SAP | Cloud | IIOT | Code | Intelligence

Wir bieten ein umfassendes Angebot an SAP-Cyber-Sicherheitsdiensten, einschließlich Policies, Schwachstellenbewertungen, Penetrationstests und Reaktionen auf Einbrüche und Hacks, alles im Bereich von SAP On-Prem und BTP Cloud 

SAP Cyber Security für ihr Unternehmen

Wir haben den Überblick über Produkte, Dienstleistungen und Projekte im Bereich IWir schaffen Transparenz über reale Risiken in SAP- und IT-Landschaften –

technisch fundiert, strategisch bewertet, klar priorisiert.

Wir denken in Angriffspfaden – nicht in Einzelbefunden.

Das sind unsere Kompetenzen

Von SAP BTP über interne Netzwerke bis zu öffentlich erreichbaren Fiori-Systemen: Wir verstehen, wie moderne SAP-Landschaften tatsächlich angreifbar werden.

Unsere Expertise reicht von klassischen On-Prem-Architekturen bis zu hochvernetzten Cloud- und Hybrid-Szenarien.

Mit dem wachsenden Zusammenspiel von SAP, Industrial IoT, OT und Hardware-Security entstehen neue Angriffsoberflächen – insbesondere in Produktion und kritischer Infrastruktur.

Wo Cloud, OT und Hardware mit SAP verschmelzen, entstehen neue Angriffspfade. Wir machen sie sichtbar.

Nehmen Sie Kontakt auf

SAP , IT und Cybersicherheit sind auch unsere Priorität. Wir stehen immer für einen gemeinsamen Austausch zur Verfügung