SAP Security, Penetration Testing, Attack Path Analysis und Red Teaming — für CISOs, die wissen wollen, wo ihre SAP-Landschaft wirklich verwundbar ist. Nicht auf dem Papier. In der Realität.
Von der strategischen Beratung bis zur operativen Unterstützung. Wir kennen SAP von innen — als ehemalige SAP-Mitarbeiter, als Entwickler und als Angreifer.
2025 stiegen die SAP Security Notes um 39%. Das NetWeaver Zero-Day (CVE-2025-31324) wurde innerhalb von Stunden ausgenutzt. SAP-Sicherheit ist kein IT-Thema mehr — es ist ein Vorstandsthema.
Wir liefern nicht Compliance-Checklisten, sondern ehrliche Antworten: Wo sind Sie verwundbar? Wie würde ein Angreifer vorgehen? Was müssen Sie zuerst schließen?
Security Assessment anfragen →Unabhängige Sicherheitsprüfung Ihrer SAP-Landschaft: S/4HANA, ECC, BW, SRM, CRM, BTP und Eigenentwicklungen.
Sicherheitsanalysen für SAP Business Technology Platform, API-Integrationen, Cloud Destinations und hybride Architekturen.
Integration von SAP-Telemetrie in Ihr Enterprise SIEM. Splunk, Microsoft Sentinel, QRadar — wir machen SAP sichtbar für Ihr SOC.
SAP-Sicherheitsstrategie, Cloud- & API-Policies (BSI C5, ISO 27001), kundenspezifische SOC Runbooks und Executive Risk Advisory. Policy Maker ↓
Offensive Tests für SAP Joule, Custom BTP Agents, MCP-Server-Implementierungen und AI-to-SAP-Pipelines. Mehr erfahren →
Monitoring von Darknet-Quellen auf Ihre SAP-Systeme, Credentials und Unternehmensdaten. Frühwarnung, bevor der Angriff kommt.
Wir erstellen und begleiten unternehmensweite SAP-Security-Policies — basierend auf BSI C5, ISO 27001 und Ihrer realen Systemlandschaft. Kein generisches Framework, sondern Policies, die Ihr SOC-Team tatsächlich umsetzen kann.
Policy-Projekt anfragen →Unternehmens-Policy für SAP BTP Cloud und Cloud-Nutzung allgemein. Basierend auf BSI C5 und ISO 27001.
BSI C5 · ISO 27001 · SAP BTPEntwicklungs- und Sicherheitsrichtlinien für APIs und Integrationen mit der SAP Integration Suite.
REST · OData · Integration Suite · CPIKundenspezifisches Runbook für Ihr SAP-SIEM: Use Cases, Eskalationspfade, Response-Playbooks.
Splunk · Sentinel · QRadar · CustomLateral Movement Simulation für SAP-Landschaften. Was XM Cyber nicht kann. Was kein Scanner findet. Was nur ein Red Team mit AI-Unterstützung liefert.
Jedes mittelgroße Unternehmen mit SAP hat dasselbe unsichtbare Risiko: Hunderte von RFC-Verbindungen zwischen Produktionssystemen, die über Jahrzehnte gewachsen sind. Niemand versteht sie in ihrer Gesamtheit.
Wir extrahieren die Topologie, anonymisieren jeden Datensatz durch unsere Human Firewall, analysieren den Graphen AI-gestützt gegen unsere proprietäre Attack Chain Database — und validieren jeden Pfad durch unsere Red Teamer.
Ihre Daten verlassen nie Ihre Kontrolle. Die AI sieht nur einen anonymisierten Graphen — keine SIDs, keine IPs, keine Firmennamen.
Attack Path Analysis anfragen →Keine Checklisten-Audits. Realistische Angriffssimulationen von Leuten, die auf Hacker-Kongressen zu Hause sind und als Bug Bounty Hunter arbeiten.
Offensive Tests für S/4HANA, NetWeaver, BTP, Fiori, RFC-Schnittstellen und ABAP-Eigenentwicklungen. Wir finden, was Scanner übersehen.
Bug-Bounty-QualitätVom initialen Zugang bis zum Business Impact. Cross-Layer: SAP + Active Directory + OT + Cloud. Wie ein staatlicher Akteur vorgehen würde.
SAP + OT + HardwareHardware-Hacking, IoT-Sicherheit und OT-Assessments. Wo Cloud, OT und Hardware mit SAP verschmelzen, entstehen neue Angriffsflächen.
Industrie & KRITISPraxisnahe Schulungen von aktiven Red Teamern. Online, Präsenz oder Remote (3×4h). Vier Kurse für unterschiedliche Bedürfnisse.
Von den Grundlagen der SAP BTP bis zur sicheren Produktionskonfiguration. Für Teams, die BTP einführen oder absichern müssen.
Offensives Testing von SAP-APIs: OData, RFC, REST, SOAP und BTP-Destinations. Live-Hacking auf Testsystemen.
Sichere Entwicklung auf BTP mit AI-Integration: MCP-Architektur, LLM-Anbindung, AI-Workflow-Absicherung.
Kompaktes Briefing: Reale Angriffskampagnen, Zero-Day-Exploits, Darknet-Aktivitäten und strategische Empfehlungen.
„Monitoring zeigt Ihnen, dass eine Tür offen steht. Wir zeigen Ihnen den Weg, den ein Angreifer durch alle offenen Türen nimmt — und schließen sie dann gemeinsam.“log(2) — Offensive SAP Security seit 2003
log(2) ist eine deutsche oHG, gegründet 2003 von einem ehemaligen SAP-Mitarbeiter mit über 30 Jahren SAP-Erfahrung. Wir sind inhabergeführt, eigenfinanziert, ohne externe Beteiligungen.
Das bedeutet: Keine US-Investoren mit Zugang zu Ihren Daten. Keine Disclosure-Pflichten. Keine Abhängigkeit von Cloud-Hyperscalern. Ihre Sicherheitsanalyse gehört Ihnen — nicht einem VC-Portfolio.
Für Behörden, KRITIS-Betreiber und Unternehmen mit höchsten Vertraulichkeitsanforderungen ist das kein Nice-to-have. Es ist eine Voraussetzung.
Wählen Sie den passenden Einstieg — oder schreiben Sie uns direkt.
[email protected] →Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen