SAP Sicherheit und Risikomanagement unsere Kernkompetenz

 

Die Welt hat noch nie aufgehört, sich zu wandeln. In Wahrheit gab es noch nie eine Zeit, in der man mit Ruhe der Entwicklung von Märkten, Unternehmen und Chancen zusehen konnte.

Erfolg zu haben, neue Strategien zu erschließen und im Unternehmen zu verwirklichen bedeutet, quer zu denken, weiter zu denken und nach Impulsen jenseits der ausgetretenen Wege zu suchen.

In demselben Maße, wie sich die ökonomische Lage für Unternehmen in den letzten Jahren verschärft hat, ist auch die Bedrohung durch neue Technologien gewachsen. Aus den herkömmlichen Angriffsvektoren wie Einbruch und Bestechung ist in Zeiten des „Cyber Crimes“ Internet-Angriffe, Datendiebstahl und Datenmanipulation, aber auch eine ganz neue Qualität von Industriespionage geworden. Die Urheber sind längst nicht mehr Script-Kiddies oder Amateurhacker, sondern rekrutieren sich aus den Schattenwelten der organisierten Kriminalität und internationaler Wirtschaftsspionage.

So vielfältig wie die Interessenslagen sind auch die Technologien, die hier eingesetzt werden. Der alte Wettlauf um höhere Firewalls und Zugangsschutz gehört der Vergangenheit an. Neue Qualitäten von Angriffen erkennt man nicht mehr an dem Einbruch durch die Vordertür, sondern nur an Verhaltensmustern. Mustern von Datenzugang, Datentransfer und Mustern von Verhaltensweisen im Unternehmensnetz. Dies gilt vor allem für SAP-Systeme.

Waren SAP-Systeme bisher tief in den Netzwerken der Unternehmen „versteckt“ und die Technologie des Zugangs nur wenigen bekannt, stehen heute SAP-System und SAP-Landschaften vor allem im Fokus der Cyber-Angriffe. Hier sind nicht wenige der „Kronjuwelen“ der Unternehmen in Form von Unternehmensdaten, Patenten, Produktionsdaten und Steuerungen. Wie können adäquate Konzepte zum Schutz dieser Daten aussehen?

Dies kann nur aus einer neuen Sichtweise auf einen „Security Layer“, eine neue Ebene der Sicherheit im Unternehmen sein. Es ist die Mischung aus Technologie, Organisation und Risiko-Management, die für jedes Unternehmen speziell eine Lösung bilden. Im Bereich Cyber-Sicherheit gibt es kein „One Size Fits All“, sondern muss im Rahmen einer Gesamtstrategie immer erarbeitet werden.

Das Beratungskonzept vom log(2) nützt konventionelle Beratungsansätze, aber auch neue Wege bei der flexiblen Unterstützung unserer Kunden bei komplexen SAP-Technologieprojekten. Web Konferenzen, Video Center, Cloud Protection und On-Premise Work werden zu einem umfassenden Beratungsansatz zusammengefasst

mehr info

Kompetenz
Cluster

SAP Security - Von der Firewall zum nachhaltigen Risiko-Management

Wenn es um Sicherheit geht, werden die alten Fragestellungen über Unternehmenskultur, Zeit und Projekten sprichwörtlich vom Tisch gefegt. Wenn eine massive, von organisierter Kriminalität initiierte Cyber-Attacke läuft, ist jede Projektdiskussion irrelevant. Wie können sich die SAP-Technologie im Unternehmen aufstellen, um diesen neuen Anforderungen gerecht zu werden?

SAP Security Hardening - was kann man sofort tun?

Vom Erkennen der Bedrohungen ("Attack Vectors") über das Penetration Testing von SAP Servern (AS ABAP und AS Java) bis zur Untersuchung der bestehenden SAP Code-Basis sind die Möglichkeiten vielfältig, umgehende Maßnahmen abzuleiten. Zusätzliche Produkte aus unserem Portfolio wie IBM Guardium oder IBM QRadar helfen mittelfristig, im Bereich SAP eine nachhaltige Security einzurichten.

log(2) Cyber Security Vortrag auf der #wmfra

Der Web Montag Frankfurt, auch bekannt unter seinem Twitter-Hashtag #wmfra , ist eines der grössten und renommiertesten Treggen von Internet-Spezialisten in Frankfurt. Vom der Webagentur bis hin zu großen Unternehmen wie Bahn und SAP sind alle vertreten. Unser Geschäftsführer, Holger Stumm, hatte die Chance, hier einen vielbeachteten Vortrag über Cyber Security und Hacks zu halten

Zum Video