Weil Ihre Daten „werth“voll sind.

Business Security // Von A wie Audit bis z wie zertifizierung

Security­schulung

Sie wollen Ihre Expertise erweitern und selber SAP-Systeme prüfen? Lernen Sie von den Besten!

Produkt­schulung

Wir schulen Sie im Umgang mit unserer prämierten SAP Sicherheitslösung werthAUDITOR.

Publikationen und Fachartikel von Thomas Werth

Erfahren Sie Wissenswerte Informationen zum Thema SAP-Security!

SAP Experte

SAP Security Schulung

Werden Sie SAP Security Spezialist und lernen Sie von den Besten! Meistern Sie die Herausforderung der SAP-Cybersicherheit oder erschließen Sie einen neuen Markt, der Ihnen und Ihren Kunden neue und spannende Möglichkeiten bietet.

Mit unserer kompakten SAP Sicherheitsschulung gewähren wir den Schulungsteilnehmern einen Einblick in das Thema Sicherheit von SAP Landschaften. Nach Abschluss der Schulung sind die Teilnehmer in der Lage ein SAP System toolgestützt zu überprüfen und das Sicherheitsniveau des Zielsystems zu bewerten. Ein wichtiger Teil der Schulung ist die praktische Anwendung des Erlernten, damit der Praxiseinsatz simuliert werden kann.

werth Security Workshop for your business

Lernen Sie eine neue Sichtweise auf den notwendigen „Security Layer“ der SAP-und IT Landschaft kennen, um die Sicherheit der Systeme im Ihrem Unternehmen verbessern zu können. Erfahren Sie wie die Sicherheit von  SAP Systemen geprüft werden kann und welche Werkzeuge dazu verwendet werden. Unser Workshop ist bewusst kompakt für einen Tag konzipiert worden, um die Arbeitsunterbrechung so gering wie möglich zu halten.

SAP Security Basiswissen

Cyber Risiken im SAP Umfeld
Werkzeuge für SAP Audits und Penetrationstests​

Praxisworkshop

Technische Schwachstellenprüfung
SAP Audit und Penetrationstest
Risikobewertung + Priorisierung

Benefits für SAP Admins

Zertifizierung

Wir bilden Ihre Mitareiter zu zertifizierten SAP Security aus.

Expertise

Aufbau und Vertiefung von SAP Security Wissen. Erschaffung von In-house-Know how.

Kostenreduktion

Nutzung von internen Ressourcen verursacht keine zusätzlichen Kosten.

Erhöhung der Sicherheit

Dauerhafter Experteneinsatz zur kontinuierlichen vervesserung der Systemsicherheit.

Benefit für Security Consultants

Zertifizierung

Wir bilden Ihre Mitareiter zu zertifizierten SAP Security Consultants aus.

Expertise

Aufbau und Vertiefung von SAP Security Wissen. Werden Sie zum SAP Security Ansprechpartner für Ihre Kunden.

Portfolioerweiterung

Generieren Sie neue Kundenanfragen! Ob Berechtigungsprüfung, Security Audit oder Penetrationstest: Bedienen Sie alle Kundenanfragen im Securityumfeld.

Ressourcenoptimierung

Leisten Sie mehr mit weniger Aufwand. Mit Hilfe automatisierter Werkzeuge steigern Sie die Effizienz ihrer Systemanalysen.

Produkt­schulung​ - Vom Einsteiger zum Profi

EINFACH UND SMART. LERNEN SIE werthAUDITOR KENNEN UND ÜBERZEUGEN SIE SICH VON DER KOMFORTABLENARBEITSWEISE DES BELIEBTEN SECURITY SCANNERS: DER WORKSHOP VERMITTELT NEBEN DER TECHNISCHEN PRÜFUNG VON SAP SYSTEMEN AUCH THEORETISCHE GRUNDKENNTNISSE; STRATEGIEN UND PROBLEMLÖSUNGEN; DIE FÜR EINE ERFOLGREICHE ANALYSE  VON SAP LANDSCHAFTEN ERFORDERLICH SIND.

Workshop Inhalt

  • Einsatz
  • Nutzen
  • Bedienung
  • Konfiguration
  • Betrieb
Wissens"werth"

Lernen und wachsen Sie mit den Publikationen, Fachartikeln und Fachbücher vom Security Experten Thomas Werth. Mit interessanten Hintergrundinformationen und hilfreichen Tipps erhalten Sie  stets einen aktuellen Überblick und erweitern Ihre Expertise im Umgang mit den SAP-Sicherheitsthemen.

Video abspielen

Keynote von Thomas Werth auf dem 18. Cyber Sichereitstag zum Thema Business Security in Kooperation mit dem BSI

Wie kann man in SAP-Landschaften RFC-Schnittstellen, Netzwerkschnittstellen und ABAP-Code sicherer machen, und warum sollte man das SAP Audit Log aktivieren? Diese Fragen beantwortet Thomas Werth, Geschäftsführer von werth IT und Spezialist für IT- und SAP-Security Services, im zweiten Teil seiner acht Quick-Wins zu SAP-Sicherheit.
 

ZUR KOLUMNE >

Wie gehen Einbrecher in SAP-Systeme vor? Sie versuchen zunächst auf den leichtesten Wegen in die SAP-Systeme zu gelangen. Wenn Sie für den Betrieb oder die Sicherheit Ihrer SAP-Landschaft verantwortlich sind, sollten Sie typische Angriffswege kennen und absichern.
 

ZUR KOLUMNE >

Wie kann man die Sicherheit von SAP-Systemen und komplexen IT-Landschaften überhaupt noch sicherstellen. Es sind vielschichtige technologische Ebenen abzusichern und die Systeme werden tendenzieller immer offener.
 

ZUR KOLUMNE >

Wo sind SAP-Systeme besonders angreifbar, welche Teilbereiche muss man daher unbedingt kontinuierlich und automatisiert prüfen, und wie kann man ein ganzheitliches SAP-Sicherheitsmanagement realisieren?
 
Lesen Sie wissenswerte Informationen über SAP-HANA und lernen Sie an welchen Stellschrauben der Systemsicherheit gedreht werden muss, um die typischen Angriffswege auf HANA zu versperren.
 

ZUM PARTNERBEITRAG >

Erfahren Sie warum SAP Systeme so wertvoll sind und welche Beweggründe Hacker antreibt diese Systeme anzugreifen. Ein illustrierter Angriff offenbart die Risiken.

ZUM PARTNERBEITRAG >

Senken Sie das Risiko eines erfolgreichen Angriffs auf SAP-Systeme. Lernen Sie die wichtigsten Logs eines SAP-Systems, deren Inhalt und Eigenschaften kennen und nutzen Sie diesen Leitfaden für den Fall einer notwendigen System-Untersuchung.

ZUM PARTNERBEITRAG >

Verschaffen Sie sich eine Einstiegsübersicht in das Thema Cyber-Versicherungen und erfahren Sie für wen eine Cyberversicherung sinnvoll ist und welche Leistungen benötigt werden.

ZUM PARTNERBEITRAG >

Erfahren Sie welche Sicherheitsrisiken in SAP Systemen existieren, wie man sie lokaliesiert und erfolgreich abwehrt.

ZUM PARTNERBEITRAG >

Fachbuch von Thomas Werth

Einen Computer und seine Daten hundertprozentig gegen Angriffe abzusichern ist realistisch gesehen nicht möglich, anhand durchdachter Strategien und der richtigen Konfiguration von Hard- und Software kann aber ein maximaler Schutz erreicht werden.
Dieses Praxisbuch für Netzwerk- und Systemadministratoren sowie C/C++-Entwickler beschreibt, wie sich kleinere und mittlere Firmen gegen die Gefahren, die nicht allein aus dem Internet, sondern auch aus dem Intranet drohen, wappnen können. Es erklärt Verteidigungsstrategien gegen Angriffe auf Netzwerke, Server und Clients, führt die Schwachstellenanalyse fremder und eigener Programme vor, demonstriert Penetration-Tests und erläutert die Methoden der Forensik, die dann gefragt sind, wenn trotz aller Sicherungsmaßnahmen ein Einbruch gelingen konnte.
Dabei werden dem IT-Verantwortlichen auch die notwendigen Argumentationsmittel an die Hand gegeben, um nicht allein die technischen Voraussetzungen für sicheres Arbeiten zu schaffen, sondern auch die Geschäftsleitung und die Mitarbeiter, die mit den Computern arbeiten, zu sensibilisieren.
Der bekannte schweizer Security Consultant Marc Ruef sagt zu diesem Buch:

‚Es eignet sich bestens als Nachschlagewerk, das während der Phasen der Prävention (Hardening/Auditing) und der Analyse (Forensik) immer wieder eine sehr gute Stütze sein wird.‘

ZUM BUCH >

Fachbuch von Thomas Werth

Das Sicherheitsniveau eines Netzwerks und seiner Systeme kann nur durch gezielte Überprüfungen festgestellt und bewertet werden. Damit die Ergebnisse nicht zufällig sind, sondern jederzeit nachvollzogen werden können, muß bei den Penetrations-Tests unbedingt strukturiert gearbeitet werden.
Thomas Werth, der Autor der gleichnamigen Java-Attacke und der Backdoor RATTE für das Umgehen von Firewalls, die beide Bestandteile von SET sind, stellt mit diesem Buch einen systematischen Leitfaden für Sicherheitsadministratoren zusammen. Er zeigt Angriffe auf verschiedene Netzwerktypen, einzelne Dienste und in Unternehmen weit verbreitete Programme. Dabei sind die Ziele jedes Angriffs einzeln aufgeschlüsselt und die verschiedenen Verfahren werden genau beschrieben, mit denen versucht wird, Zugriff auf das jeweilige System und seine Daten zu erlangen. Unter anderem werden Firewalls überwunden, SAP-Systeme kompromittiert, Webbrowser überlistet und Backdoors implementiert.
Damit sich der Leser die Installation der zahlreichen Einzelwerkzeuge spart, werden die Testreihen im Buch mit der Spezialdistribution Backtrack durchgeführt. Alle Arbeitsmittel werden aber so ausführlich beschrieben, daß sich jeder auch seine eigene Testumgebung aufbauen kann.
Marc Ruef: In ‚Die Kunst des Penetration Testings‘ habe ich mich auf die konzeptionellen und strategischen Aspekte von Sicherheitsüberprüfungen konzentriert. Thomas Werth geht einen Schritt weiter und zeigt die konkreten Angriffsverfahren für Dienste, Programme und Netzwerke.

ZUM BUCH >

 

Die Schulung war sehr informativ und lehrreich. Sie hat mich für das Thema extrem sensibilisiert. Trotz geringer Erfahrungen mit der Prüfung von SAP Systemen bin ich jetzt in der Lage toolgestützt Sicherheitsrisiken zu erkennen und zu bewerten.“

Jetzt durchstarten und zertifizierter Security Experte werden

Sie möchten Ihr SAP Security Wissen vertiefen? Nutzen Sie die möglichkeit unser spannenden und praxisbezogenen Workshops und werden Sie zum Ansprechpartner für Security Themen.

Kontaktieren Sie uns. Wir helfen gerne…

*** Unser Angebot richtet sich ausschließlich an in der Bundesrepublik Deutschland ansässige Kunden. Die Lieferung von Waren und die Erbringung von Dienstleistungen erfolgt daher ausschließlich an in der Bundesrepublik Deutschland ansässige Kunden.