Realistische Angriffssimulationen für SAP-Landschaften — von On-Prem über RISE with SAP bis zur Produktionshalle. Kein theoretischer Audit. Kein Scanner-Report. Echte Angriffe von echten Hackern.
Unser Red Team deckt die gesamte SAP-Angriffsfläche ab: von der ABAP-Ebene über Cloud-Integrationen bis zur Produktionshalle.
Angriffe auf die SAP-Applikationsebene — dort, wo die Geschäftsdaten leben.
Angriffe auf Cloud-Dienste, APIs und die Brücken zwischen On-Prem und Cloud.
Wo SAP auf die physische Welt trifft: MES, SCADA, SPS und die Brücken dazwischen.
Egal ob On-Prem, Hybrid oder Full Cloud — jede SAP-Variante hat eigene Schwachstellen. Wir kennen sie alle.
Klassische On-Prem-Installationen mit voller Kontrolle — und voller Verantwortung. Oft über 15+ Jahre gewachsen, mit historischen Altlasten.
Die gefährlichste Konstellation: On-Prem-Systeme mit Cloud-Anbindung. Der Cloud Connector wird zur Brücke für Angreifer.
SAP als Managed Service. Infrastruktur bei SAP/Hyperscaler, aber Application Layer bleibt Kundenverantwortung — und wird oft übersehen.
Cloud-native Services, Custom Apps, AI-Integrationen. Neue Angriffsflächen, die klassische SAP-Security-Tools nicht sehen.
Das Nervensystem der SAP-Landschaft. CPI, API Management, Event Mesh — jede Verbindung ist ein potenzieller Angriffsvektor.
Wo SAP ERP auf MES, SCADA und SPS trifft. Die Brücke zwischen Büro-IT und Produktionshalle ist oft die schwächste Stelle.
Strukturiert, reproduzierbar, dokumentiert. Von der Aufklärung bis zum Executive Report.
Gemeinsame Definition von Zielen, Systemen, Rules of Engagement und Eskalationspfaden.
Passive und aktive Aufklärung: Systemversionen, Schnittstellen, exponierte Services, OSINT.
Aktive Angriffe: Schwachstellen ausnutzen, Privilegien eskalieren, Lateral Movement durchführen.
Business Impact validieren: Datenzugriff, Produktionssteuerung, Exfiltration — wie weit kommen wir?
Executive Summary + technischer Deep Dive + priorisierte Remediation Roadmap.
Die meisten Red Teams hören bei der IT auf. Wir gehen weiter: von SAP ERP über MES bis zur SPS in der Fertigung.
In der Automobilindustrie, Pharma und Fertigung sind SAP-Systeme direkt oder indirekt mit Produktionssystemen verbunden: über MES (SAP MII/ME), Plant Connectivity (PCo), OPC-UA-Gateways oder historisch gewachsene RFC-Verbindungen.
Ein Angreifer, der SAP ERP kompromittiert, kann über diese Brücken in die OT-Welt vordringen — bis zur Produktionssteuerung. Das ist kein theoretisches Szenario: Es ist die Realität, die wir bei jedem dritten Automotive-Kunden finden.
Unsere OT-Expertise ist kein Add-on — sie ist Teil unserer DNA. Hardware-Hacking, SPS-Analyse und SCADA-Pen-Testing gehören seit Jahren zu unserem Portfolio.
OT Red Team anfragen →Aktive Bug Bounty Hunter bei Synack und auf Hacker-Kongressen. Wir finden Schwachstellen, die kein Scanner kennt — weil wir sie selbst entdecken.
Gegründet von einem ehemaligen SAP-Mitarbeiter. Wir kennen ABAP, RFC, BTP und die SAP-Architektur nicht aus Büchern — sondern weil wir sie gebaut haben.
Die meisten Pen-Tester stoppen bei der Applikation. Wir gehen weiter: über Netzwerk-Pivoting bis in die OT-Welt, inklusive Hardware-Hacking an SPS und IoT.
Inhabergeführt, keine Investoren, keine Offenlegungspflichten. Ideal für Behörden, KRITIS und Unternehmen mit höchsten Vertraulichkeitsanforderungen.
Kein Blanko-Vertrag mit offenem Aufwand. Jedes Paket hat einen definierten Scope, eine fixe Laufzeit und ein konkretes Deliverable.
Gezielter Pen Test auf ein SAP-System oder eine definierte Angriffsfläche. Schnell, fokussiert, mit konkreten Findings.
Realistische Angriffssimulation über die gesamte SAP-Landschaft. Mehrere Systeme, Cross-Layer, Business-Impact-Validierung.
Das volle Programm: SAP + IT + OT + Hardware. Vom Fiori-Login bis zur Produktionssteuerung. Für Automotive, Pharma und KRITIS.
Wir klären in einem 30-Minuten-Gespräch: Scope, Variante, Zeitrahmen und Erwartungen.
Kein Vertriebsgespräch — direkt mit dem Red-Team-Lead.
Oder direkt anrufen. Diskretion ist selbstverständlich.
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen