Offensive SAP Security seit 2003

Wir denken wie Angreifer.
Wir schützen wie Insider.

SAP Security, Penetration Testing, Attack Path Analysis und Red Teaming — für CISOs, die wissen wollen, wo ihre SAP-Landschaft wirklich verwundbar ist. Nicht auf dem Papier. In der Realität.

20+Jahre SAP Security
0Externe Investoren
AAABankrating
Bug BountyHunter (Synack)
DEV S/4HANA QAS ERP CRM Prod BW Prod SRM Prod GRC Prod Portal Fiori FI Finance HR HCM BTP Cloud ENTRY POINT CRITICAL TARGET
Initialisiere Lateral Movement Simulation...

Umfassende Sicherheit für Ihre SAP-Landschaft

Von der strategischen Beratung bis zur operativen Unterstützung. Wir kennen SAP von innen — als ehemalige SAP-Mitarbeiter, als Entwickler und als Angreifer.

Warum klassische SAP Security nicht reicht

2025 stiegen die SAP Security Notes um 39%. Das NetWeaver Zero-Day (CVE-2025-31324) wurde innerhalb von Stunden ausgenutzt. SAP-Sicherheit ist kein IT-Thema mehr — es ist ein Vorstandsthema.

Wir liefern nicht Compliance-Checklisten, sondern ehrliche Antworten: Wo sind Sie verwundbar? Wie würde ein Angreifer vorgehen? Was müssen Sie zuerst schließen?

Security Assessment anfragen →
🔍

SAP Security Assessments

Unabhängige Sicherheitsprüfung Ihrer SAP-Landschaft: S/4HANA, ECC, BW, SRM, CRM, BTP und Eigenentwicklungen.

BTP & Cloud Security

Sicherheitsanalysen für SAP Business Technology Platform, API-Integrationen, Cloud Destinations und hybride Architekturen.

📊

SIEM für SAP

Integration von SAP-Telemetrie in Ihr Enterprise SIEM. Splunk, Microsoft Sentinel, QRadar — wir machen SAP sichtbar für Ihr SOC.

📋

Strategie, Policies & SOC Runbooks

SAP-Sicherheitsstrategie, Cloud- & API-Policies (BSI C5, ISO 27001), kundenspezifische SOC Runbooks und Executive Risk Advisory. Policy Maker ↓

🤖

AI Agent & MCP Server Security

Offensive Tests für SAP Joule, Custom BTP Agents, MCP-Server-Implementierungen und AI-to-SAP-Pipelines. Mehr erfahren →

🌍

Darknet Intelligence & OSINT

Monitoring von Darknet-Quellen auf Ihre SAP-Systeme, Credentials und Unternehmensdaten. Frühwarnung, bevor der Angriff kommt.

Bevor Sie schützen, brauchen Sie Regeln.

Wir erstellen und begleiten unternehmensweite SAP-Security-Policies — basierend auf BSI C5, ISO 27001 und Ihrer realen Systemlandschaft. Kein generisches Framework, sondern Policies, die Ihr SOC-Team tatsächlich umsetzen kann.

Policy-Projekt anfragen →

Cloud & BTP Policy

Unternehmens-Policy für SAP BTP Cloud und Cloud-Nutzung allgemein. Basierend auf BSI C5 und ISO 27001.

BSI C5 · ISO 27001 · SAP BTP
🔗

API & Schnittstellen-Policy

Entwicklungs- und Sicherheitsrichtlinien für APIs und Integrationen mit der SAP Integration Suite.

REST · OData · Integration Suite · CPI
📋

SAP SOC Runbook

Kundenspezifisches Runbook für Ihr SAP-SIEM: Use Cases, Eskalationspfade, Response-Playbooks.

Splunk · Sentinel · QRadar · Custom

SAP Attack Path Analysis

Lateral Movement Simulation für SAP-Landschaften. Was XM Cyber nicht kann. Was kein Scanner findet. Was nur ein Red Team mit AI-Unterstützung liefert.

300+ RFC-Verbindungen. Millionen Pfade. Wir finden die 50, die gefährlich sind.

Jedes mittelgroße Unternehmen mit SAP hat dasselbe unsichtbare Risiko: Hunderte von RFC-Verbindungen zwischen Produktionssystemen, die über Jahrzehnte gewachsen sind. Niemand versteht sie in ihrer Gesamtheit.

Wir extrahieren die Topologie, anonymisieren jeden Datensatz durch unsere Human Firewall, analysieren den Graphen AI-gestützt gegen unsere proprietäre Attack Chain Database — und validieren jeden Pfad durch unsere Red Teamer.

Ihre Daten verlassen nie Ihre Kontrolle. Die AI sieht nur einen anonymisierten Graphen — keine SIDs, keine IPs, keine Firmennamen.

Attack Path Analysis anfragen →
48hDelivery
3–5Hop-Tiefe
100%Validiert
log2-attack-path-analysis
$ log2 extract --landscape ANON-2026-042
  ✔ 35 SAP systems mapped
  ✔ 287 RFC connections extracted
  ✔ Human Firewall: all data anonymized

$ log2 analyze --mode lateral-movement
  Analyzing graph: 287 edges, 35 nodes
  Matching against Attack Chain DB...

  ⚠ CRITICAL: 3 paths found (4+ hops)
  ⚠ WARNING: 11 paths found (3 hops)
  ℹ INFO: 23 paths flagged for review

$ log2 validate --red-team
  ✔ 14/37 paths confirmed exploitable
  ✔ Report: 48h delivery complete

SAP Penetration Testing & Red Teaming

Keine Checklisten-Audits. Realistische Angriffssimulationen von Leuten, die auf Hacker-Kongressen zu Hause sind und als Bug Bounty Hunter arbeiten.

🎯

SAP Penetration Testing

Offensive Tests für S/4HANA, NetWeaver, BTP, Fiori, RFC-Schnittstellen und ABAP-Eigenentwicklungen. Wir finden, was Scanner übersehen.

Bug-Bounty-Qualität

Full Red Teaming

Vom initialen Zugang bis zum Business Impact. Cross-Layer: SAP + Active Directory + OT + Cloud. Wie ein staatlicher Akteur vorgehen würde.

SAP + OT + Hardware
🔌

Hardware & OT Security

Hardware-Hacking, IoT-Sicherheit und OT-Assessments. Wo Cloud, OT und Hardware mit SAP verschmelzen, entstehen neue Angriffsflächen.

Industrie & KRITIS
Alle Red-Team-Services, SAP-Varianten & Pakete ansehen →

Training, Workshops & CISO Briefings

Praxisnahe Schulungen von aktiven Red Teamern. Online, Präsenz oder Remote (3×4h). Vier Kurse für unterschiedliche Bedürfnisse.

Alle Schulungen & Formate ansehen →
„Monitoring zeigt Ihnen, dass eine Tür offen steht. Wir zeigen Ihnen den Weg, den ein Angreifer durch alle offenen Türen nimmt — und schließen sie dann gemeinsam.“
log(2) — Offensive SAP Security seit 2003

Keine Investoren.
Keine Abhängigkeiten.
Keine Kompromisse.

log(2) ist eine deutsche oHG, gegründet 2003 von einem ehemaligen SAP-Mitarbeiter mit über 30 Jahren SAP-Erfahrung. Wir sind inhabergeführt, eigenfinanziert, ohne externe Beteiligungen.

Das bedeutet: Keine US-Investoren mit Zugang zu Ihren Daten. Keine Disclosure-Pflichten. Keine Abhängigkeit von Cloud-Hyperscalern. Ihre Sicherheitsanalyse gehört Ihnen — nicht einem VC-Portfolio.

Für Behörden, KRITIS-Betreiber und Unternehmen mit höchsten Vertraulichkeitsanforderungen ist das kein Nice-to-have. Es ist eine Voraussetzung.

2003Gegründet
20+Jahre cashflow-positiv
AAABankrating
0Externe Investoren
30+Jahre SAP-Erfahrung
🇪🇺100% europäisch

Wie können wir Ihnen helfen?

Wählen Sie den passenden Einstieg — oder schreiben Sie uns direkt.

[email protected]

🔍 Security Assessment

Wie sicher ist meine SAP-Landschaft?

🕸 Attack Path Analysis

Wo sind meine Lateral-Movement-Risiken?

⚔ Red Team Engagement

Wie weit kommt ein echter Angreifer?

🎓 Training buchen

Team oder CISO Briefing anfragen