log (

2

)

SAP Enterprise Data
Cyber Security

Red Team Blue Team

Security Monitoring

Offensive
SAP Pen Test

Enterprise Threat Hunter

Security Operations

log(2) : SAP Cyber Security

[AKTUELL] Webinar „Wie man SAP Angriffe im DARKNET einkauft“

In diesem kostenlosen Webinar am Freitag, den 27.11.2020 um 11 Uhr zeigen wir live an Beispielen aus dem Darknet, wie man komplette Erpressungskampagnen im Darknet einkaufen kann.

Schnell, einfach und für 600 Dollar in Bitcoin.

DIeses Webinar ist für alle gedacht, die einen realistischen Eindruck von den Bedrohungen aus dem Darknet bekommen wollen.

Und was diese Bedrohungen vor allem für die SAP-Systeme bedeuten.

logo_splunk

SIEM & SAP - Perfektes Security Monitoring in kurzer Zeit

Aus großen Datenmengen ergeben sich immer mehr Möglichkeiten, neue Erkenntnisse zu gewinnen. Das gilt vor allem für  alle Fragen der Sicherheit in der Unternehmens-IT.

Ihre Revision fordert das aktive Management des SAP Security Audit Log? Das ist in kurzer Zeit realisiert.

Depositphotos_10538963_l-2015

BREAKING BAD : Pen Test auf SAP-Systeme mit neuesten Angriffsmethoden

Ob ein kontrollierter lokaler Angriff auf das eigene SAP-System oder ein kompletter Scan und Audit des Systems – dies ist eine unserer Kernkompetenzen.
Wir sind weltweit einer der führenden Spezialisten für Pen Tests und Sicherheitsanalysen der SAP-Systeme, sei es on-premise oder in der Cloud.
auge2

SAP Sicherer ABAP Code - Projekt in unsicheren Zeiten

Aus der eigenen Praxis wissen wir, das jeder Einbruch, jeder Hack und jeder SAP-Sicherheitsvorfall etwa mit einheschleustem SAP ABAP Code beim Kunden einschließt.
Die Folgen sind of weitreichend.

Ein wichtiger Bereich der SAP-Sicherheit, um diese Vorfälle zu verhindern, ist die Analyse der kundeneigenen SAP-Programme, die klassisch in der proprietären SAP-Sprache ABAP geschrieben werden.

Lighted refinery  in the evening after sunset

WEBINAR DARKNET - Wie man Angriffe gegen SAP live im illegalen Netz einkaufen kann

Das Darknet ist immer für eine Schlagzeile gut und ist der Begriff für das wahre Böse des Internets.
Sicherheits-Abteilungen von Unternehmen müssen aber wissen, welche wirkliche Gefahr aktuell im Darknet für das eigene Unternehmen existiert und diese Informationen effektiv zur Bekämpfung einsetzen. Es braucht also Einsicht in die Welt des anderen Web.

log(2) : Wer wir sind

Sicherheit ändert sich auch durch neue Technologien wie Big Data, künstliche Intelligenz und neue SAP-Technologien in der Cloud.

Gleichzeitig ändern sich auch für große und mittelständische Unternehmen die Bedrohungen durch organisierte Krimininalität und geopolitische Verwerfungen. SAP Cyber-Sicherheit muss immer auf Augenhöhe der Bedrohungen sein.

Mit mehr als 25 Jahren internationaler Erfahrung in den USA, Asien und Australien mit  renommierten großen Kunden und Partnern sind wir ein idealer Gesprächspartner für neue SAP-Sicherheitstechnologien, Analyse und Abwehr globaler und komplexer Bedrohungen und die daraus resultierenden, notwendigen Abwehrmaßnahmen.

0
Systeme gehackt
0
+
Systeme gesichert
0
+
Benutzer wurden abgesichert
0
+
Projekte in EU und USA

Productivity Packs für SAP Security Projekte

SAP

splunk Monitoring Produktivity Pack

Unser Power Pack für das SAP Security Audit Log Monitoring. Eingeführt zum Festpreis in einer Woche. Von Null auf SAP Security Operation Center in kurzer Zeit, von Auditoren und Revision empfohlen.
Mehr..

Code

Projekt-Paket für die sichere Entwicklung von SAP ABAP Code

Sie wollen ihren SAP ABAP Code und ihre FIORI Anwendungen sichern? Hier haben SIe alles für einen schnellen und perfekten Start in ihr Projekt. Und das in kürzester Zeit
Mehr..

Hack!

Pen Test und SAP: Das Hacker-Pack

Penetration Tests, die koordinierten und abgesprochenen Angriffe auf die SAP-Systeme eines Unternehmens sind ein erster Schritt zu einer tiefer gehenden SAP Risiko-Analyse, on-premise wie in der Cloud. Wir greifen koordiniert und abgesprochen Ihre SAP-Systeme an und diskutieren mit Ihnen die Resultate und Konsequenzen.
Mehr..

SecOps

Subskription: Darknet Intelligence & Operations

Zusammen mit Partnern analysieren wir permanent Quellen aus dem Darknet und der Hacker-Welt nach aktuellen Bedrohungen für die SAP-Welt. Dies wird für jeden Kunden zugeschnitten und fließt permanent als „actionable Item“ in die tägliche Arbeit mit der SAP Security ein. Erfahren Sie mehr über diesen permanenten Service.
Mehr..

Fordern Sie Ihr Productivity Pack an

Sie Interessieren sich für eines der Productivity Packs? Gerne stehen wir Ihnen auch direkt als Kontakt zur Verfügung und beantworten Ihnen offene Frage. SIe können auch gerne weitere Informationen anfordern

    Mit der Nutzung dieses Formulars erklären Sie Sich mit der Speicherung und Verarbeitung Ihrer Daten durch diese Website einverstanden.

    Unsere Firmen-Informationen

    25 Jahre internationaler Erfahrung in den USA, Asien und Australien mit  renommierten großen internationalen Partnern macht uns zu einem idealen Gesprächspartner für alle Sicherheitsfragen in großen Firmen. Von Strategien für das gesamte Unternehmen bis hin zu Hacks, Penetration Tests und Incident Response reicht unser Portfolio.

    Mit der 2012 gegründeten Allianz für Cyber-Sicherheit verfolgt das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Ziel, die Widerstandsfähigkeit des Standortes Deutschland gegenüber Cyber-Angriffen zu stärken.

    Aktuell gehören der Initiative rund 2.700 Unternehmen und Institutionen an – log(2) ist eine von ihnen. Mit der Teilnahme verbindet sich eine direkte Ansprache und Vermittlung zwischen unseren Kunden und staatlichen Institutionen.

    Addresse

    log(2) oHG
    Memelstrasse 5
    64846 Gross Zimmern

    Legale Information

    Sitz der Gesellschaft: Gross Zimmern
    Registergericht Amtsgericht:Darmstadt
    HRB Nr: 7136
    Ust.-IdentNr.: DE814091120

    VISDP: Holger Stumm

    Telefon

    Tel: +49 6071 / 496 47 – 22

    Email

    E-mail: info@log2.de