SAP Security: Strategie, Analyse und Risiko-Bewertung

Von internationaler Cyber-Security bis zur Forensik in komplexen SAP-Sicherheitsfragen - wir sind weltweit tätige Spezialisten für Mittelstand und Konzerne

SAP Leonardo - Hardware Security, Architektur und Big Data

Sichere Architektur für das IoT und SAP Leonardo von Hardware und Software bis zur Kryptographie. Sicherheit für SAP Industriesysteme, vom Sensor bis zu SCADA-Leitständen

Breaking Bad: Penetration Test, Hack und Security für die SAP Cloud

Ein innovativer Ansatz ist der kontrollierte Einsatz größerer Hackergruppen, um die Cloud Anwendungen des Unternehmens zu testen und Sicherheitskonzepte zu erstellen

Kernkompetenzen

Pen Test, Crowd Hack & Security für SAP Cloud Solutions Mehr Info
SAP Security in ABAP Programmierung und Code Analyse Mehr Info
SAP Industriesysteme schützen - von PLM bis SCADA Mehr Info
Kryptographie - Schlüssel zur Sicherheit im Internet der Dinge Mehr Info

Über 25 Jahre internationale Erfahrung mit Großkunden im Bereich SAP und Sicherheit

Schutz und Sicherheit und vor allem Sicherheit auf dem Niveau von Cyber-Angriffen auf nationaler Ebene und auf große Firmen ist kein einmaliges Projekt. Es ist ein Prozesss, der hochdynamisch auf beiden Seiten geführt wird. Immer neue Angriffsvektoren werden vom Team Red, den Angreifern aus Cyberspace und organisierter Kriminalität entwickelt und vom Team Blue, den nationalen Staaten und großen Unternehmen mit immer mehr Technologie-Einsatz bekämpft.

Unsere Aufgabe als log(2) ist es, in diesem massiven Einsatz von Sicherheitstechnologie der Mittler zu sein zwischen der Analyse der Bedrohungen und aktuellen Umsetzung des Schutzes für Unternehmen, vor allem im Bereich klassisches SAP, dem Internet of Things (Io) mit SAP Leonardo und den Cloud-Solutions der Unternehmen, die von SAP angeboten werden.

SAP Cyber Security Layer

Dies kann nur aus einer neuen Sichtweise auf einen „Security Layer“, eine neue Ebene der Sicherheit im Unternehmen sein. Es ist die Mischung aus Technologie, Organisation und Risiko-Management, die für jedes Unternehmen speziell eine Lösung bilden. Im Bereich Cyber-Sicherheit gibt es kein „One Size Fits All“, sondern muss im Rahmen einer Gesamtstrategie immer erarbeitet werden.

log(2) SAP Security Kernkompetenzen

Das Beratungskonzept vom log(2) nützt konventionelle Beratungsansätze, aber auch neue Wege bei der flexiblen Unterstützung unserer Kunden bei komplexen SAP-Technologieprojekten. Web Konferenzen, Video Center, Cloud Protection und On-Premise Work werden zu einem umfassenden Beratungsansatz zusammengefasst

Von klassichen Implementierungen über Managed Services bis hin zu Security Operation Center reicht unsere Erfahrung, vor allem auch in der täglichen Arbeit in großen Kundeninstallationen.

IoT Security: Hardware & Kryptographie Research Lab

Flankiert wird das ganze von unserem neuen Hardware Security Lab, in dem wir auf höchstem Niveau an der Entwicklung, Analyse und Architektur sicherer Hardware-Systeme für das IoT forschen und Sicherheitsstudien und kryptographische Pen Test auf Mikroprozessoren, Chipkarten und Point-of-Sales Systeme durchführen.

Kunden

  • “Alle unsere globalen SAP Penetration Tests werden von log2 durchgeführt, um eine gleichbleibende internationale Qualität zu gewährleisten”
    AXA Insurance USA/F/D/P
  • “Der Einsatz von log2 in Verbindung mit dem begleiteten Workshop war ein Beispiel für eine sehr effiziente und zielgerichtete Prüfung”
    Axel Springer Verlag, Berlin Konzernrevision
  • “Ein sehr erfolgreiches Projekt zum Thema Code Security”
    Haufe Lexware Freiburg