Weil Ihre Daten „werth“voll sind.

Business Security // Von A wie Audit bis z wie zertifizierung

Mehr Sicherheit mit weniger Aufwand. Die werth Security Services erleichtern es Ihnen die Sicherheit Ihrer SAP Systeme zu strukturieren , Schritt für Schritt zu erhöhen und somit bei der Systemsicherheit den Stand der Technik nachzuweisen.

Überwachen Sie mit dem werthSECURITY MONITORING Ihre Systemlandschaft kontinuierlich. Die Security Lösung zeigt Sicherheitsrisiken an, bevor diese schadhaft ausgenutzt werden können und schont dabei Ressourcen.

Halten Ihre SAP Systeme einem Hackerangriff stand? Mit dem werthSECURITY CHECK helfen wir Ihnen Sicherheitsrisiken schnell und einfach zu identifizieren und zu minimieren.

Die Überprüfung der Wirksamkeit des Berechtigungskonzeptes ist ein wichtiger Baustein in der SAP Sicherheit. Wir identifizieren kritische Berechtigungen und Funktionstrennungskonflikte.

werth bietet mit dem prämierten Security Scanner werthAUDITOR ein erstklassiges Werkzeug mit dem Sie Ihre SAP Security smarter, einfacher und sicherer gestalten können.

Sie wollen Ihre Expertise erweitern oder selber SAP Systeme prüfen? Lernen Sie von den Besten!

In Zusammenarbeit mit dem TÜV Austria  zertifizieren wir Ihr SAP-/ ERP-System als „Trusted ERP“. Mit dieser Zertifizierung führen Sie einen unabhängigen Nachweis über ein dem „Stand der Technik“ entsprechendes Sicherheitsniveau.

GEFAHR ERKANNT? GEFAHR GEBANNT!

// Wissen Sie wie sich Hacker in SAP-Systeme schleichen?

Lernen Sie welche Angriffsflächen ein SAP System bietet und welche Schutzmaßnahmen Cyberangriffe wirkungsvoll abwehren.

Sie wollen Ihren aktuellen Sicherheisstatus ermitteln?

werthSECURITY CHECK

Wie sicher ist Ihr SAP System? Finden Sie es mit einem Security Audit oder Penetrationstest heraus.

werthBERECHTIGUNGS­PRÜFUNG

Identifizieren Sie kritische Berechtigungen und Funktionstrennungskonflikte. Mit der Berechtigungsmatrix erhalten Sie stets den Überblick.

werthSECURITY MONITORING

Behalten Sie stets den Überblick und reagieren Sie, bevor Sicherheitsrisiken schadhaft ausgenutzt werden können.

TÜV Trust Zertifizierung

Mit dieser Zertifizierung, die aus einer technischen und organisatorischen Prüfung besteht, führen Sie einen unabhängigen Nachweis über ein dem „Stand der Technik“ entsprechendes Sicherheitsniveau.

Sie wollen permanente
Sicherheit?

Sie wollen Security
Experte werden?

Security Scanner werthAUDITOR

Nutzen Sie ein erstklassiges Werkzeug mit dem Sie Ihre SAP Security smarter, einfacher und sicherer gestalten können.

werthSECURITY SCHULUNG

Werden Sie Security Experte oder erweitern Sie Ihre Expertise mit einer Security- oder Produktschulung.

Partner review
Wissens"werth"

Lernen und wachsen Sie mit den Publikationen, Fachartikeln und Fachbücher vom Security Experten Thomas Werth. Mit interessanten Hintergrundinformationen und hilfreichen Tipps erhalten Sie  stets einen aktuellen Überblick und erweitern Ihre Expertise im Umgang mit den SAP-Sicherheitsthemen.

Video abspielen

Keynote von Thomas Werth auf dem 18. Cyber Sichereitstag zum Thema Business Security in Kooperation mit dem BSI

Wie kann man in SAP-Landschaften RFC-Schnittstellen, Netzwerkschnittstellen und ABAP-Code sicherer machen, und warum sollte man das SAP Audit Log aktivieren? Diese Fragen beantwortet Thomas Werth, Geschäftsführer von werth IT und Spezialist für IT- und SAP-Security Services, im zweiten Teil seiner acht Quick-Wins zu SAP-Sicherheit.
 

ZUR KOLUMNE >

Wie gehen Einbrecher in SAP-Systeme vor? Sie versuchen zunächst auf den leichtesten Wegen in die SAP-Systeme zu gelangen. Wenn Sie für den Betrieb oder die Sicherheit Ihrer SAP-Landschaft verantwortlich sind, sollten Sie typische Angriffswege kennen und absichern.
 

ZUR KOLUMNE >

Wie kann man die Sicherheit von SAP-Systemen und komplexen IT-Landschaften überhaupt noch sicherstellen. Es sind vielschichtige technologische Ebenen abzusichern und die Systeme werden tendenzieller immer offener.
 

ZUR KOLUMNE >

Wo sind SAP-Systeme besonders angreifbar, welche Teilbereiche muss man daher unbedingt kontinuierlich und automatisiert prüfen, und wie kann man ein ganzheitliches SAP-Sicherheitsmanagement realisieren?
 
Erfahren Sie die konkreten Anforderungen, die durch den DSGVO Gesetzestext formuliert werden und wie ein Nachweis über die geforderten technisch-organisatorischen Maßnahmen möglich ist.
 

ZUM PARTNERBEITRAG >

Lesen Sie wissenswerte Informationen über SAP-HANA und lernen Sie an welchen Stellschrauben der Systemsicherheit gedreht werden muss, um die typischen Angriffswege auf HANA zu versperren.
 

ZUM PARTNERBEITRAG >

Erfahren Sie warum SAP Systeme so wertvoll sind und welche Beweggründe Hacker antreibt diese Systeme anzugreifen. Ein illustrierter Angriff offenbart die Risiken.

ZUM PARTNERBEITRAG >

Senken Sie das Risiko eines erfolgreichen Angriffs auf SAP-Systeme. Lernen Sie die wichtigsten Logs eines SAP-Systems, deren Inhalt und Eigenschaften kennen und nutzen Sie diesen Leitfaden für den Fall einer notwendigen System-Untersuchung.

ZUM PARTNERBEITRAG >

Verschaffen Sie sich eine Einstiegsübersicht in das Thema Cyber-Versicherungen und erfahren Sie für wen eine Cyberversicherung sinnvoll ist und welche Leistungen benötigt werden.

ZUM PARTNERBEITRAG >

Erfahren Sie welche Sicherheitsrisiken in SAP Systemen existieren, wie man sie lokaliesiert und erfolgreich abwehrt.

ZUM PARTNERBEITRAG >

Fachbuch von Thomas Werth

Einen Computer und seine Daten hundertprozentig gegen Angriffe abzusichern ist realistisch gesehen nicht möglich, anhand durchdachter Strategien und der richtigen Konfiguration von Hard- und Software kann aber ein maximaler Schutz erreicht werden.
Dieses Praxisbuch für Netzwerk- und Systemadministratoren sowie C/C++-Entwickler beschreibt, wie sich kleinere und mittlere Firmen gegen die Gefahren, die nicht allein aus dem Internet, sondern auch aus dem Intranet drohen, wappnen können. Es erklärt Verteidigungsstrategien gegen Angriffe auf Netzwerke, Server und Clients, führt die Schwachstellenanalyse fremder und eigener Programme vor, demonstriert Penetration-Tests und erläutert die Methoden der Forensik, die dann gefragt sind, wenn trotz aller Sicherungsmaßnahmen ein Einbruch gelingen konnte.
Dabei werden dem IT-Verantwortlichen auch die notwendigen Argumentationsmittel an die Hand gegeben, um nicht allein die technischen Voraussetzungen für sicheres Arbeiten zu schaffen, sondern auch die Geschäftsleitung und die Mitarbeiter, die mit den Computern arbeiten, zu sensibilisieren.
Der bekannte schweizer Security Consultant Marc Ruef sagt zu diesem Buch:

‚Es eignet sich bestens als Nachschlagewerk, das während der Phasen der Prävention (Hardening/Auditing) und der Analyse (Forensik) immer wieder eine sehr gute Stütze sein wird.‘

ZUM BUCH >

Fachbuch von Thomas Werth

Das Sicherheitsniveau eines Netzwerks und seiner Systeme kann nur durch gezielte Überprüfungen festgestellt und bewertet werden. Damit die Ergebnisse nicht zufällig sind, sondern jederzeit nachvollzogen werden können, muß bei den Penetrations-Tests unbedingt strukturiert gearbeitet werden.
Thomas Werth, der Autor der gleichnamigen Java-Attacke und der Backdoor RATTE für das Umgehen von Firewalls, die beide Bestandteile von SET sind, stellt mit diesem Buch einen systematischen Leitfaden für Sicherheitsadministratoren zusammen. Er zeigt Angriffe auf verschiedene Netzwerktypen, einzelne Dienste und in Unternehmen weit verbreitete Programme. Dabei sind die Ziele jedes Angriffs einzeln aufgeschlüsselt und die verschiedenen Verfahren werden genau beschrieben, mit denen versucht wird, Zugriff auf das jeweilige System und seine Daten zu erlangen. Unter anderem werden Firewalls überwunden, SAP-Systeme kompromittiert, Webbrowser überlistet und Backdoors implementiert.
Damit sich der Leser die Installation der zahlreichen Einzelwerkzeuge spart, werden die Testreihen im Buch mit der Spezialdistribution Backtrack durchgeführt. Alle Arbeitsmittel werden aber so ausführlich beschrieben, daß sich jeder auch seine eigene Testumgebung aufbauen kann.
Marc Ruef: In ‚Die Kunst des Penetration Testings‘ habe ich mich auf die konzeptionellen und strategischen Aspekte von Sicherheitsüberprüfungen konzentriert. Thomas Werth geht einen Schritt weiter und zeigt die konkreten Angriffsverfahren für Dienste, Programme und Netzwerke.

ZUM BUCH >

Optimizing every area of your security!

Starten Sie jetzt durch. Von A wie Audit bis Z wie Zertifizierung helfen wir Ihnen Ihren Security Prozess smarter und einfacher zu gestalten.

Kontaktieren Sie uns. Wir helfen gerne…

*** Unser Angebot richtet sich ausschließlich an in der Bundesrepublik Deutschland ansässige Kunden. Die Lieferung von Waren und die Erbringung von Dienstleistungen erfolgt daher ausschließlich an in der Bundesrepublik Deutschland ansässige Kunden.