69,90 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 1-2 Wochen
payback
0 °P sammeln
  • Gebundenes Buch

Schützen Sie sich vor dem Albtraumszenario Cyber-Angriff! Treffen Sie jetzt die notwendigen Vorkehrungen - warten Sie nicht, bis es zu spät ist! In diesem Buch erfahren Sie, wie Sie die Angriffspunkte Ihres SAP-Systems identifizieren und absichern. Ob Netzwerksicherheit, SAProuter, Applikationsserver, RFC-Aufrufe oder Datenbank - erfahren Sie, wie Hacker vorgehen, schließen Sie mögliche Sicherheitslücken, und härten Sie Ihre Systeme.
Aus dem Inhalt:
Risiko- und BedrohungsanalyseFallbeispiele für unternehmensweite SicherheitsstrategienPenetrationstestsSicherheitswerkzeugeSchutz von
…mehr

Produktbeschreibung
Schützen Sie sich vor dem Albtraumszenario Cyber-Angriff! Treffen Sie jetzt die notwendigen Vorkehrungen - warten Sie nicht, bis es zu spät ist! In diesem Buch erfahren Sie, wie Sie die Angriffspunkte Ihres SAP-Systems identifizieren und absichern. Ob Netzwerksicherheit, SAProuter, Applikationsserver, RFC-Aufrufe oder Datenbank - erfahren Sie, wie Hacker vorgehen, schließen Sie mögliche Sicherheitslücken, und härten Sie Ihre Systeme.

Aus dem Inhalt:

Risiko- und BedrohungsanalyseFallbeispiele für unternehmensweite SicherheitsstrategienPenetrationstestsSicherheitswerkzeugeSchutz von Netzwerk, Firewall, Router und SwitchesSchutz von SAProuter und SAP Web DispatcherSchutz des SAP NetWeaver AS ABAP und JavaSchutz von Remote Function Calls Passwortschutz Schutz des Transportsystems Schutz der DatenbankMobile Anwendungen sichern Sicherheit im Internet der Dinge
Autorenporträt
Holger Stumm ist Gründer und Geschäftsführer von log(2), einem auf SAP-Sicherheit spezialisierten Beratungsunternehmen. log(2) ist außerdem zertifizierter Partner von IBM für den Bereich SAP-Sicherheit. Für seine Kunden entwickelt er strategische Sicherheitskonzepte, analysiert die Systeme in Hinblick auf deren Sicherheit und erstellt Risikoanalysen. Dazu führt er unter anderem Penetrationstests durch. Seit 2014 ist er zertifizierter Partner der Allianz für Cyber-Sicherheit des Bundesamts für Sicherheit in der Informationstechnik.
Rezensionen
»Das Buch zeigt auf, wie Unternehmen die Angriffspunkte ihres SAP-Systems identifizieren und absichern. (...) Die Autoren erklären anschaulich, wie Hacker vorgehen, und zeigen, wie mögliche Sicherheitslücken geschlossen und Systeme gerettet werden können. (...) Das Buch erläutert, wie Verantwortliche eine Bedrohungsanalyse vornehmen und eine langfristige Sicherheitsstrategie ausarbeiten, die zu ihrem Unternehmen passt. (...) Die Leser erfahren, wie sie ihre Daten effektiv schützen können. (...) Die beiden Autoren sind seit vielen Jahren im SAP- und Security-Bereich erfolgreich. (...)« E-3 Magazin 201612