Zum Hauptinhalt navigieren
Zertifizierter Händler seit über 35 Jahren
Mo.–Fr. 8:30 – 17:00 Uhr: 0 21 91 - 99 11 00
Mo.-Fr. 8:30 - 17:00 Uhr: 0 21 91 - 99 11 00
Logo EDV-BUCHVERSAND Delf Michel
Software & Fachbücher vom Experten
Mo.-Fr. 8:30 - 17:00 Uhr: 0 21 91 - 99 11 00
0
Hacking von SAP-Systemen
Angriffe verstehen und abwehren
Tools und Methoden der Angreifer kennen - Gegenmaßnahmen ergreifen
Hacking von SAP-Systemen

Hacking von SAP-Systemen

Angriffe verstehen und abwehren

Tools und Methoden der Angreifer kennen - Gegenmaßnahmen ergreifen

Rheinwerk Verlag
Autor:innen
Holger Stumm, Daniel Berlin, Thomas Tiede (3), Marcus Herold
639 Seiten, Hardcover
Erschienen
05/2025
978-3-367-10526-7
9783367105267
 
 
Best.-Nr.:
Hacking von SAP-Systemen

Verstehen, wie Angreifer denken – gezielt gegensteuern

SAP-Systeme sind das Herzstück vieler Unternehmen – und damit ein lohnendes Ziel für Cyberangriffe. Dieses Buch richtet sich an SAP-Administratoren, IT-Sicherheitsverantwortliche und alle, die für den Schutz von SAP-Systemen zuständig sind. Die Autoren vermitteln verständlich und praxisnah, wie Angreifer vorgehen, welche Werkzeuge sie einsetzen und wie sich Unternehmen wirksam schützen können. Ziel ist es, typische Schwachstellen frühzeitig zu erkennen, Sicherheitslücken zu schließen und Systeme widerstandsfähiger gegen Angriffe zu machen – ob On-Premise, in der Cloud oder in hybriden Landschaften.

Blick ins Buch: Hacking von SAP-Systemen - Angriffe verstehen und abwehren

Fallstudien zeigen reale Gefahren auf

Anhand von anschaulichen Fallstudien und realen Beispielen zeigt das Buch, wie Angriffe in der Praxis ablaufen – etwa über schwache Passwörter, fehlerhafte RFC-Schnittstellen oder unsicheren ABAP-Code. Auch Cloud-Anwendungen, mobile Apps und berechtigungsbasierte Penetrationstests werden behandelt. Die Beispiele helfen, ein besseres Verständnis für Angriffspunkte und Bedrohungsszenarien zu entwickeln.

Hacking-Methoden und Tools im Überblick

Ein zentrales Kapitel des Buchs stellt die Werkzeuge und Methoden der Angreifer vor. Leser lernen bekannte Tools wie Kali Linux kennen und erfahren, wie diese für Angriffe auf SAP-Systeme eingesetzt werden – von Passwort-Hacks über Netzwerkangriffe bis hin zur Ausnutzung von Sicherheitslücken in der Anwendung selbst. Durch diesen Einblick wird deutlich, wie professionell und gezielt Hacker heute vorgehen.

Effektive Schutzmaßnahmen für mehr Sicherheit

Im Fokus des Buchs stehen auch konkrete Gegenmaßnahmen: Wie lassen sich SAP-Systeme durch gezielte Härtung absichern? Welche Tools helfen bei der Schwachstellenanalyse? Und wie erkennt man Angriffe frühzeitig, um schnell reagieren zu können? Die Autoren geben klare Empfehlungen, zeigen Best Practices und liefern Schritt-für-Schritt-Anleitungen, die sich direkt im Unternehmen umsetzen lassen.

Aus dem Inhalt

  • Aktuelle Bedrohungen
  • Sicherheits- und Hacker-Werkzeuge
  • Angriffe auf Netzwerke
  • Passwort-Hacking
  • RFC-Sicherheit
  • Schutz von ABAP-Code
  • Angriffe auf SAP HANA
  • Absicherung der Cloud
  • Berechtigungsbasierte Penetrationstests
  • Ransomware
  • Forensik und Reaktion
Leseprobe

Leseprobe

In dieser Leseprobe beschreiben die Autoren, wie SAP-Systeme standardmäßig gegen Sicherheitsbedrohungen abgesichert werden und welche Werkzeuge SAP dafür bereitstellt. Allgemein gilt die "Security by Default"-Strategie, die dafür sorgt, dass SAP-Produkte bereits bei der Auslieferung sichere Voreinstellungen enthalten – von verschlüsselter Kommunikation bis hin zu einem fein abgestimmten Berechtigungsmanagement.
Lesen Sie außerdem, wie Sicherheitsanforderungen in den Entwicklungsprozess integriert werden, welche Rolle der SAP Code Vulnerability Analyzer spielt und wie Bedrohungen mit SAP Enterprise Threat Detection in Echtzeit erkannt werden können.

Wer hat's geschrieben?

Bild von Autor:in Holger Stumm

Holger Stumm ist Gründer und Geschäftsführer von log(2), einem auf SAP-Sicherheit spezialisierten Beratungsunternehmen. log(2) ist außerdem zertifizierter Partner von IBM für den Bereich SAP-Sicherheit. Für seine Kunden entwickelt er strategische Sicherheitskonzepte, analysiert die Systeme in Hinblick auf deren Sicherheit und erstellt Risikoanalysen. Dazu führt er unter anderem Penetrationstests durch. Seit 2014 ist er zertifizierter Partner der Allianz für Cyber-Sicherheit des Bundesamts für Sicherheit in der Informationstechnik.

Bild von Autor:in Holger Stumm
Bild von Autor:in Daniel Berlin

Daniel Berlin ist Security-Spezialist mit langjähriger Erfahrung und arbeitet in einer internationalen Bankengruppe. Im Bereich SAP-Sicherheit führt er regelmäßig Analysen durch und bewertet Bedrohungsszenarien. Er hat mehrere SAP-Sicherheitszertifizierungen abgeschlossen und erstellt regelmäßig Konzepte zu SAP-Berechtigungen. Zudem betreut er Security-Audits im Bereich SAP von Kundenseite. Seine Erfahrungen in der Programmierung erlauben es ihm, auch technische Aspekte der Systemsicherheit zu analysieren und zu bewerten.

Bild von Autor:in Thomas Tiede

Thomas Tiede befasst sich seit mehr als 20 Jahren mit dem Thema IT-Sicherheit. Als Geschäftsführer der auf SAP-Sicherheit spezialisierten IBS Schreiber GmbH hat er zahlreiche Sicherheitsprüfungen durchgeführt sowie Sicherheits- und Berechtigungskonzepte implementiert. Als Dozent hält er Seminare und Vorträge zu diesen Themen, u.a. im Rahmen der Zertifizierung "Certified Auditor for SAP Applications", die die IBS Schreiber GmbH zusammen mit dem ISACA Germany Chapter anbietet. Er leitet den Bereich Softwareentwicklung und ist maßgeblich für die GRC-Lösungen CheckAud® und Easy Content Solution (ECS) verantwortlich.

Weitere Bücher von Thomas Tiede (3)

Bild von Autor:in Thomas Tiede
Bild von Autor:in Marcus Herold

Marcus Herold ist stellvertretender Leiter SAP im Bereich Audit & Consulting bei der IBS Schreiber GmbH und verfügt über umfangreiche Erfahrungen in den Bereichen SAP-Sicherheit, Berechtigungswesen, Data Science und künstliche Intelligenz. Zu seinen Aufgaben gehören die Leitung von Prüfungen in der gesamten SAP-Landschaft, die Identifizierung von Schwachstellen und Risiken sowie die Implementierung interner Kontrollsysteme. Seine Expertise liegt in den SAP-Modulen Basis und FI. Als Experte für datenanalytische Methoden im Prüfungswesen gibt er sein Wissen in Seminaren, Webinaren, Fachvorträgen und Publikationen weiter.

Hacking von SAP-Systemen
Angriffe verstehen und abwehren
Tools und Methoden der Angreifer kennen - Gegenmaßnahmen ergreifen
Hacking von SAP-Systemen
Hacking von SAP-Systemen
Angriffe verstehen und abwehren
Tools und Methoden der Angreifer kennen - Gegenmaßnahmen ergreifen
Rheinwerk Verlag
Autor:innen
Holger Stumm, Daniel Berlin, Thomas Tiede (3), Marcus Herold
639 Seiten, Hardcover
Erschienen
05/2025
978-3-367-10526-7
9783367105267
 
 
Best.-Nr.:
Hacking von SAP-Systemen