Hacking von SAP-Systemen
Angriffe verstehen und abwehren
Tools und Methoden der Angreifer kennen - Gegenmaßnahmen ergreifen
Rheinwerk Verlag |
|
Autor:innen |
Holger Stumm, Daniel Berlin, Thomas Tiede (3), Marcus Herold |
639 Seiten, Hardcover |
|
Erschienen |
05/2025 |
978-3-367-10526-7 9783367105267 |
Verstehen, wie Angreifer denken – gezielt gegensteuern
SAP-Systeme sind das Herzstück vieler Unternehmen – und damit ein lohnendes Ziel für Cyberangriffe. Dieses Buch richtet sich an SAP-Administratoren, IT-Sicherheitsverantwortliche und alle, die für den Schutz von SAP-Systemen zuständig sind. Die Autoren vermitteln verständlich und praxisnah, wie Angreifer vorgehen, welche Werkzeuge sie einsetzen und wie sich Unternehmen wirksam schützen können. Ziel ist es, typische Schwachstellen frühzeitig zu erkennen, Sicherheitslücken zu schließen und Systeme widerstandsfähiger gegen Angriffe zu machen – ob On-Premise, in der Cloud oder in hybriden Landschaften.
Fallstudien zeigen reale Gefahren auf
Anhand von anschaulichen Fallstudien und realen Beispielen zeigt das Buch, wie Angriffe in der Praxis ablaufen – etwa über schwache Passwörter, fehlerhafte RFC-Schnittstellen oder unsicheren ABAP-Code. Auch Cloud-Anwendungen, mobile Apps und berechtigungsbasierte Penetrationstests werden behandelt. Die Beispiele helfen, ein besseres Verständnis für Angriffspunkte und Bedrohungsszenarien zu entwickeln.
Hacking-Methoden und Tools im Überblick
Ein zentrales Kapitel des Buchs stellt die Werkzeuge und Methoden der Angreifer vor. Leser lernen bekannte Tools wie Kali Linux kennen und erfahren, wie diese für Angriffe auf SAP-Systeme eingesetzt werden – von Passwort-Hacks über Netzwerkangriffe bis hin zur Ausnutzung von Sicherheitslücken in der Anwendung selbst. Durch diesen Einblick wird deutlich, wie professionell und gezielt Hacker heute vorgehen.
Effektive Schutzmaßnahmen für mehr Sicherheit
Im Fokus des Buchs stehen auch konkrete Gegenmaßnahmen: Wie lassen sich SAP-Systeme durch gezielte Härtung absichern? Welche Tools helfen bei der Schwachstellenanalyse? Und wie erkennt man Angriffe frühzeitig, um schnell reagieren zu können? Die Autoren geben klare Empfehlungen, zeigen Best Practices und liefern Schritt-für-Schritt-Anleitungen, die sich direkt im Unternehmen umsetzen lassen.
Aus dem Inhalt
- Aktuelle Bedrohungen
- Sicherheits- und Hacker-Werkzeuge
- Angriffe auf Netzwerke
- Passwort-Hacking
- RFC-Sicherheit
- Schutz von ABAP-Code
- Angriffe auf SAP HANA
- Absicherung der Cloud
- Berechtigungsbasierte Penetrationstests
- Ransomware
- Forensik und Reaktion
In dieser Leseprobe beschreiben die Autoren, wie SAP-Systeme standardmäßig gegen Sicherheitsbedrohungen abgesichert werden und welche Werkzeuge SAP dafür bereitstellt. Allgemein gilt die "Security by Default"-Strategie, die dafür sorgt, dass SAP-Produkte bereits bei der Auslieferung sichere Voreinstellungen enthalten – von verschlüsselter Kommunikation bis hin zu einem fein abgestimmten Berechtigungsmanagement.
Lesen Sie außerdem, wie Sicherheitsanforderungen in den Entwicklungsprozess integriert werden, welche Rolle der SAP Code Vulnerability Analyzer spielt und wie Bedrohungen mit SAP Enterprise Threat Detection in Echtzeit erkannt werden können.
Wer hat's geschrieben?
Holger Stumm ist Gründer und Geschäftsführer von log(2), einem auf SAP-Sicherheit spezialisierten Beratungsunternehmen. log(2) ist außerdem zertifizierter Partner von IBM für den Bereich SAP-Sicherheit. Für seine Kunden entwickelt er strategische Sicherheitskonzepte, analysiert die Systeme in Hinblick auf deren Sicherheit und erstellt Risikoanalysen. Dazu führt er unter anderem Penetrationstests durch. Seit 2014 ist er zertifizierter Partner der Allianz für Cyber-Sicherheit des Bundesamts für Sicherheit in der Informationstechnik.
Daniel Berlin ist Security-Spezialist mit langjähriger Erfahrung und arbeitet in einer internationalen Bankengruppe. Im Bereich SAP-Sicherheit führt er regelmäßig Analysen durch und bewertet Bedrohungsszenarien. Er hat mehrere SAP-Sicherheitszertifizierungen abgeschlossen und erstellt regelmäßig Konzepte zu SAP-Berechtigungen. Zudem betreut er Security-Audits im Bereich SAP von Kundenseite. Seine Erfahrungen in der Programmierung erlauben es ihm, auch technische Aspekte der Systemsicherheit zu analysieren und zu bewerten.
Thomas Tiede befasst sich seit mehr als 20 Jahren mit dem Thema IT-Sicherheit. Als Geschäftsführer der auf SAP-Sicherheit spezialisierten IBS Schreiber GmbH hat er zahlreiche Sicherheitsprüfungen durchgeführt sowie Sicherheits- und Berechtigungskonzepte implementiert. Als Dozent hält er Seminare und Vorträge zu diesen Themen, u.a. im Rahmen der Zertifizierung "Certified Auditor for SAP Applications", die die IBS Schreiber GmbH zusammen mit dem ISACA Germany Chapter anbietet. Er leitet den Bereich Softwareentwicklung und ist maßgeblich für die GRC-Lösungen CheckAud® und Easy Content Solution (ECS) verantwortlich.
Marcus Herold ist stellvertretender Leiter SAP im Bereich Audit & Consulting bei der IBS Schreiber GmbH und verfügt über umfangreiche Erfahrungen in den Bereichen SAP-Sicherheit, Berechtigungswesen, Data Science und künstliche Intelligenz. Zu seinen Aufgaben gehören die Leitung von Prüfungen in der gesamten SAP-Landschaft, die Identifizierung von Schwachstellen und Risiken sowie die Implementierung interner Kontrollsysteme. Seine Expertise liegt in den SAP-Modulen Basis und FI. Als Experte für datenanalytische Methoden im Prüfungswesen gibt er sein Wissen in Seminaren, Webinaren, Fachvorträgen und Publikationen weiter.
Rheinwerk Verlag |
|
Autor:innen |
Holger Stumm, Daniel Berlin, Thomas Tiede (3), Marcus Herold |
639 Seiten, Hardcover |
|
Erschienen |
05/2025 |
978-3-367-10526-7 9783367105267 |

