Weil Ihre Daten „werth“voll sind.

Business Security // Von A wie Audit bis z wie zertifizierung

What we do...

Größte Sicherheit mit weniger Aufwand. Die werth Security Services erleichtern es Ihnen die Sicherheit Ihrer SAP Systeme zu strukturieren , Schritt für Schritt zu erhöhen und somit bei der Systemsicherheit den Stand der Technik nachzuweisen.

Überwachen Sie mit dem werthSECURITY MONITORING Ihre Systemlandschaft kontinuierlich. Die Security Lösung zeigt Sicherheitsrisiken an, bevor diese schadhaft ausgenutzt werden können und schont dabei Ressourcen.

Halten Ihre SAP Systeme einem Hackerangriff stand? Mit dem werthSECURITY CHECK helfen wir Ihnen Sicherheitsrisiken schnell und einfach zu identifizieren und zu minimieren.

Die Überprüfung der Wirksamkeit des Berechtigungskonzeptes ist ein wichtiger Baustein in der SAP Sicherheit. Wir identifizieren kritische Berechtigungen und Funktionstrennungskonflikte.

werth bietet mit dem prämierten Security Scanner werthAUDITOR ein erstklassiges Werkzeug mit dem Sie Ihre SAP Security smarter, einfacher und sicherer gestalten können.

Sie wollen Ihre Expertise erweitern oder selber SAP Systeme prüfen? Lernen Sie von den Besten!

In Zusammenarbeit mit dem TÜV Austria  zertifizieren wir Ihr SAP-/ ERP-System als „Trusted ERP“. Mit dieser Zertifizierung führen Sie einen unabhängigen Nachweis über ein dem „Stand der Technik“ entsprechendes Sicherheitsniveau.

SAP-SICHERHEIT BEI PORSCHE
// SAP-Plattformsicherheit und Schwachstellenmanagement

Auch wenn mit SAP ST-PI auf den ersten Blick alles in Ordnung zu sein scheint, können sich im Hintergrund Sicherheitslücken auftun. Die Porsche AG entdeckt sie mit einem speziellen Sicherheitstool und stellte ihr Vorgehen auf einer Veranstaltung der DSAG gemeinsam mit dem Security-Spezialisten Werth IT GmbH vor.

Sie wollen Ihren aktuellen Sicherheisstatus ermitteln?

werthSECURITY CHECK

Wie sicher ist Ihr SAP System? Finden Sie es mit einem Security Audit oder Penetrationstest heraus.

werthBERECHTIGUNGS­PRÜFUNG

Identifizieren Sie kritische Berechtigungen und Funktionstrennungskonflikte. Mit der Berechtigungsmatrix erhalten Sie stets den Überblick.

werthSECURITY MONITORING

Behalten Sie stets den Überblick und reagieren Sie, bevor Sicherheitsrisiken schadhaft ausgenutzt werden können.

TÜV Trust Zertifizierung

Mit dieser Zertifizierung, die aus einer technischen und organisatorischen Prüfung besteht, führen Sie einen unabhängigen Nachweis über ein dem „Stand der Technik“ entsprechendes Sicherheitsniveau.

Sie wollen permanente
Sicherheit?

Sie wollen Security
Experte werden?

Security Scanner werthAUDITOR

Nutzen Sie ein erstklassiges Werkzeug mit dem Sie Ihre SAP Security smarter, einfacher und sicherer gestalten können.

werthSECURITY SCHULUNG

Werden Sie Security Experte oder erweitern Sie Ihre Expertise mit einer Security- oder Produktschulung.

Partner review
Wissens"werth"

Lernen und wachsen Sie mit den Publikationen, Fachartikeln und Fachbücher vom Security Experten Thomas Werth. Mit interessanten Hintergrundinformationen und hilfreichen Tipps erhalten Sie  stets einen aktuellen Überblick und erweitern Ihre Expertise im Umgang mit den SAP-Sicherheitsthemen.

Video abspielen

Werth IT auf der NTT Transformation NOW! 2021

Sind Sie sicher, dass Sie sicher sind? Um diese Frage zu erörtern folgte Thomas Werth, Geschäftsführer der werth IT GmbH der Einladung der NTT DATA Business Solutions AG zur Transformation! Now. In einem interessanten Vortrag sprach der renommierte IT Security Experte zusammen mit Holger Buczior über die Bedrohungslage deutscher Unternehmen im Zeitalter von Cyberkriminalität und den Einsatz innovativer Security Lösungen zur Bekämpfung von Cyberbedrohungen im SAP Umfeld. 

Auch wenn mit SAP ST-PI auf den ersten Blick alles in Ordnung zu sein scheint, können sich im Hintergrund Sicherheitslücken auftun. Die Porsche AG entdeckt sie einem speziellen Sicherheitstool und stellte ihr Vorgehen auf einer Veranstaltung der DSAG gemeinsam mit dem Security-Spezialisten Werth IT GmbH vor.

ZUM  ARTIKEL >

SAP Security @ Porsche enabled by werthAUDITOR

Sehen Sie den Erfahrungsbericht von Sebastian Rose (Porsche) und Thomas Werth (werth IT) zum Thema Sicherheitslücken trotz aktueller Sicherheitskomponenten und begleiten Sie Porsche auf den spannenden Weg  zur Erhöhung der Plattformsicherheit.

ZUM  VIDEO >

Interview mit Thomas Werth von der Werth IT GmbH – Teil 2 der Interviewreihe

Im Interview stellt er die wichtigsten Komponenten von SAP Security dar, beschreibt, wie sich die Kundenanforderungen auf diesem Gebiet verändert haben und zeigt auf, wie der werthAUDITOR diesen Anforderungen gerecht wird.

ZUM  ARTIKEL >

04.12.2020 – Werth IT GmbH führt Security Audit bei der Energieversorgung Oberhausen AG durch.

Das Ziel: die IT-Systeme des Unternehmens auf Herz und Nieren überprüfen und einen konkreten Maßnahmenplan erarbeiten. Auf Basis dessen kann der Energieversorger jetzt seine IT-Systeme so absichern, dass niemand von außen unberechtigt auf Kundendaten zugreifen kann.

ZUM  ARTIKEL >

Thomas Werth erläutert in seinem Gastbeitrag im IT Onlinemagazin, wie die Cloud eigentlich funktioniert, welche Rolle Docker, Kubernetes und Container spielen, und wie diese von SAP und Hyperscalern genutzt werden. Erfahren Sie in einem weiteren Beitrag , wie ein Cyberangriff auf die Cloud ablaufen kann.

ZUM GASTBEITRAG >

Zur SAP-Sicherheit schwirren einige Mythen im Universum. Mit den wichtigsten, weit verbreiteten Irrtümer zur SAP-Sicherheit wird in dieser Kolumne aufgeräumt. SAP ist doch „out-of-the-box“ sicher … und wenn nicht, kümmert sich unser Dienstleister darum, oder?
 

ZUR KOLUMNE >

Senken Sie das Risiko eines erfolgreichen Angriffs auf SAP-Systeme. Lernen Sie die wichtigsten Logs eines SAP-Systems, deren Inhalt und Eigenschaften kennen und nutzen Sie diesen Leitfaden für den Fall einer notwendigen System-Untersuchung.

ZUM PARTNERBEITRAG >

Verschaffen Sie sich eine Einstiegsübersicht in das Thema Cyber-Versicherungen und erfahren Sie für wen eine Cyberversicherung sinnvoll ist und welche Leistungen benötigt werden.

ZUM PARTNERBEITRAG >

Fachbuch von Thomas Werth

Einen Computer und seine Daten hundertprozentig gegen Angriffe abzusichern ist realistisch gesehen nicht möglich, anhand durchdachter Strategien und der richtigen Konfiguration von Hard- und Software kann aber ein maximaler Schutz erreicht werden.
Dieses Praxisbuch für Netzwerk- und Systemadministratoren sowie C/C++-Entwickler beschreibt, wie sich kleinere und mittlere Firmen gegen die Gefahren, die nicht allein aus dem Internet, sondern auch aus dem Intranet drohen, wappnen können. Es erklärt Verteidigungsstrategien gegen Angriffe auf Netzwerke, Server und Clients, führt die Schwachstellenanalyse fremder und eigener Programme vor, demonstriert Penetration-Tests und erläutert die Methoden der Forensik, die dann gefragt sind, wenn trotz aller Sicherungsmaßnahmen ein Einbruch gelingen konnte.
Dabei werden dem IT-Verantwortlichen auch die notwendigen Argumentationsmittel an die Hand gegeben, um nicht allein die technischen Voraussetzungen für sicheres Arbeiten zu schaffen, sondern auch die Geschäftsleitung und die Mitarbeiter, die mit den Computern arbeiten, zu sensibilisieren.
Der bekannte schweizer Security Consultant Marc Ruef sagt zu diesem Buch:

‚Es eignet sich bestens als Nachschlagewerk, das während der Phasen der Prävention (Hardening/Auditing) und der Analyse (Forensik) immer wieder eine sehr gute Stütze sein wird.‘

ZUM BUCH >

Fachbuch von Thomas Werth

Das Sicherheitsniveau eines Netzwerks und seiner Systeme kann nur durch gezielte Überprüfungen festgestellt und bewertet werden. Damit die Ergebnisse nicht zufällig sind, sondern jederzeit nachvollzogen werden können, muß bei den Penetrations-Tests unbedingt strukturiert gearbeitet werden.
Thomas Werth, der Autor der gleichnamigen Java-Attacke und der Backdoor RATTE für das Umgehen von Firewalls, die beide Bestandteile von SET sind, stellt mit diesem Buch einen systematischen Leitfaden für Sicherheitsadministratoren zusammen. Er zeigt Angriffe auf verschiedene Netzwerktypen, einzelne Dienste und in Unternehmen weit verbreitete Programme. Dabei sind die Ziele jedes Angriffs einzeln aufgeschlüsselt und die verschiedenen Verfahren werden genau beschrieben, mit denen versucht wird, Zugriff auf das jeweilige System und seine Daten zu erlangen. Unter anderem werden Firewalls überwunden, SAP-Systeme kompromittiert, Webbrowser überlistet und Backdoors implementiert.
Damit sich der Leser die Installation der zahlreichen Einzelwerkzeuge spart, werden die Testreihen im Buch mit der Spezialdistribution Backtrack durchgeführt. Alle Arbeitsmittel werden aber so ausführlich beschrieben, daß sich jeder auch seine eigene Testumgebung aufbauen kann.
Marc Ruef: In ‚Die Kunst des Penetration Testings‘ habe ich mich auf die konzeptionellen und strategischen Aspekte von Sicherheitsüberprüfungen konzentriert. Thomas Werth geht einen Schritt weiter und zeigt die konkreten Angriffsverfahren für Dienste, Programme und Netzwerke.

ZUM BUCH >

Noch mehr Wissenswertes von Thomas Werth

Wie gehen Einbrecher in SAP-Systeme vor? Sie versuchen zunächst auf den leichtesten Wegen in die SAP-Systeme zu gelangen. Wenn Sie für den Betrieb oder die Sicherheit Ihrer SAP-Landschaft verantwortlich sind, sollten Sie typische Angriffswege kennen und absichern.
 

ZUR KOLUMNE >

Wie kann man in SAP-Landschaften RFC-Schnittstellen, Netzwerkschnittstellen und ABAP-Code sicherer machen, und warum sollte man das SAP Audit Log aktivieren? Diese Fragen beantwortet Thomas Werth, Geschäftsführer von werth IT und Spezialist für IT- und SAP-Security Services, im zweiten Teil seiner acht Quick-Wins zu SAP-Sicherheit.
 

ZUR KOLUMNE >

Wie kann man die Sicherheit von SAP-Systemen und komplexen IT-Landschaften überhaupt noch sicherstellen. Es sind vielschichtige technologische Ebenen abzusichern und die Systeme werden tendenzieller immer offener.
 

ZUR KOLUMNE >

Lesen Sie wie die forensische Auswertung eines SAP Systems erfolgt und welche Maßnahmen erfolgen sollten, um das Risiko von Angriffen erfolgreich zu senken.
 

ZUM PARTNERBEITRAG >

Erfahren Sie die konkreten Anforderungen, die durch den DSGVO Gesetzestext formuliert werden und wie ein Nachweis über die geforderten technisch-organisatorischen Maßnahmen möglich ist.
 

ZUM PARTNERBEITRAG >

Wo sind SAP-Systeme besonders angreifbar, welche Teilbereiche muss man daher unbedingt kontinuierlich und automatisiert prüfen, und wie kann man ein ganzheitliches SAP-Sicherheitsmanagement realisieren?
 

Erfahren Sie welche Sicherheitsrisiken in SAP Systemen existieren, wie man sie lokaliesiert und erfolgreich abwehrt.

ZUM PARTNERBEITRAG >

Sehen Sie die Keynote von Thomas Werth, Geschäftsführer der werth IT GmbH auf dem 18. Cyber Sicherheitstag zum Thema Busioness Security in Kooperation mit dem BSI.
 

ZUR PRÄSENTATION >

Lesen Sie wissenswerte Informationen über SAP-HANA und lernen Sie an welchen Stellschrauben der Systemsicherheit gedreht werden muss, um die typischen Angriffswege auf HANA zu versperren.
 

ZUM PARTNERBEITRAG >

Erfahren Sie warum SAP Systeme so wertvoll sind und welche Beweggründe Hacker antreibt diese Systeme anzugreifen. Ein illustrierter Angriff offenbart die Risiken.

ZUM PARTNERBEITRAG >

Optimizing every area of your security!

Starten Sie jetzt durch. Von A wie Audit bis Z wie Zertifizierung helfen wir Ihnen Ihren Security Prozess smarter und einfacher zu gestalten.

Kontaktieren Sie uns. Wir helfen gerne…

*** Unser Angebot richtet sich ausschließlich an in der Bundesrepublik Deutschland ansässige Kunden. Die Lieferung von Waren und die Erbringung von Dienstleistungen erfolgt daher ausschließlich an in der Bundesrepublik Deutschland ansässige Kunden.