Hacking von SAP-Systemen
Übersicht
Hacking von SAP-Systemen | |
Kürzel: | SPHC |
Teilnehmer: | max. 12 |
CPE: | 20 |
Termin: | |
27.09. - 29.09.21 (Online) |
Zeiten: | |
Dauer: 3 Tage 1. Tag: 9:30 - 17:00 Uhr 2. Tag: 9:00 - 17:00 Uhr 3. Tag: 9:00 - 15:30 Uhr |
Preis: | |
2.190,00 €* | |
*zzgl. MwSt. |
Veranstaltungsort: | |
IBS Schreiber GmbH | |
Zirkusweg 1 | |
20359 Hamburg |
Lehrmittel: | |
Beispiele am Rechner/Beamer | |
Praxisbeispiele | |
Jeder Teilnehmer hat eine eigene Workstation | |
Diskussion | |
Vortrag |
Jetzt anmelden!
Angriffe auf SAP-Systeme nehmen vermehrt zu. Um von außen in SAP-Systeme einzudringen, ist großes technisches Know-how erforderlich, ebenso zum sogenannten Hacking von SAP-Systemen. Allerdings ist ein großer Teil dieses Know-hows kein Insiderwissen, sondern kann frei im Internet recherchiert werden. Da dieses Wissen frei verfügbar ist, ist es um so relevanter, Vorkehrungen gegen SAP Hacking zu treffen.
Die Möglichkeiten, ein SAP-System zu hacken, sind vielfältig, ebenso wie die damit verfolgten Ziele. Es kann den Angreifern z. B. um Datendiebstahl, monetäre Manipulation oder die negative Beeinflussung von Geschäftsprozessen gehen.
In diesem Seminar erfahren Sie, welche Möglichkeiten zum Hacking von SAP-Systemen existieren. Hierbei werden auch die Datenbank und die Kommunikationsprotokolle betrachtet. Potentielle Hacking-Angriffe werden live durchgespielt.
Die Absicherung vor Hacking-Angriffen erfolgt durch einen hohen Härtungsgrad der SAP-Systeme, durch ein stringentes Berechtigungskonzept sowie durch die permanente Kontrolle der relevanten Protokolle.
Der Teilnehmer ist nach dem Seminar in der Lage, SAP-Systeme auf Schwächen bzgl. Hacking-Angriffen zu untersuchen und die Absicherung der Systeme zu bewerten.
Kommunikation und Datenbank
- Analyse des SAP DIAG-Protokolls
- Manipulation des SAP-Datenstroms
- Hacken von Datenbanken und Passwörtern
- Sicherung der Kommunikation in den unteren Schichten
- Kriterien zur Planung und Realisierung einer Zugriffs-Konzeption
Hacking von Kennwörtern
- Ablage der Kennwörter in den Systemen
- Bildung und Manipulation von Hashwerten
- Kennwort Recovery Tools
- Schutz vor Kennwort-Hacking
Diebstahl sensibler Daten
- Zugriffsmöglichkeiten auf Daten
- „Gefahrenquelle“ RFC
- Absicherung durch Berechtigungen
- Logging und Überwachung
Manipulation von Daten
- Manipulation über die Datenbank
- Manipulation von Daten im SAP-System
- Nutzung von Entwicklerfunktionen
- Absicherung der Datenmanipulation
Überwachung von SAP-Systemen
- Permanente und optionale Protokoll
- Überwachung mit SIEM-Software
Weitere Informationen
- Referent
-
Holger Stumm
Holger Stumm ist Gründer und Geschäftsführer von log(2), einem auf SAP-Sicherheit spezialisierten Beratungsunternehmen. Seine langjährige Erfahrung in der Abwicklung internationaler Projekte ist ein wichtiger Faktor für viele SAP-Geschäftspartner. Für seine Kunden entwickelt er strategische Sicherheitskonzepte, analysiert die Systeme in Hinblick auf deren Sicherheit und erstellt Risikoanalysen. Hinzukommt zudem die Durchführung von Penetrationstests. Seit 2014 ist er darüber hinaus Partner der Allianz für Cyber-Sicherheit des Bundesamts für Sicherheit in der Informationstechnik.
-
- Partner-Hotels
-
Sollten Sie ein Hotelzimmer benötigen, so können Sie dieses direkt bei einem unserer Partnerhotels buchen. Wir haben für Sie Sonderkonditionen vereinbart. Bitte geben Sie daher bei Ihrer Buchung immer das Stichwort „IBS“ an, um die vergünstigten Preise zu erhalten. Preise erhalten Sie auf Anfrage direkt im Hotel.
Von unseren drei Partnerhotels aus erreichen Sie unser IBS-Seminarzentrum innerhalb von 3 Gehminuten.ARCOTEL Onyx
Reeperbahn 1
20359 Hamburg+49 (0) 40 209 409-0
+49 (0) 40 209 409-2550
www.arcotelhotels.comEmpire Riverside Hotel
Bernhard-Nocht-Straße 97
20359 Hamburg+49 (0) 40 / 31 11 9 - 0
+49 (0) 40 / 31 11 9 - 70 731
www.empire-riverside.deHotel Hafen Hamburg
Seewartenstraße 9
20459 Hamburg+49 (0) 40 / 31 11 3-0
+49 (0) 40 / 31 11 3-70 601
www.hotel-hamburg.de
-
Melden Sie sich hier für dieses Event an!
Anmeldung
Hacking von SAP-Systemen