buchspektrum Internet-Buchhandlung

Neuerscheinungen 2016

Stand: 2020-02-01
Schnellsuche
ISBN/Stichwort/Autor
Herderstraße 10
10625 Berlin
Tel.: 030 315 714 16
Fax 030 315 714 14
info@buchspektrum.de

Daniel Berlin, Holger Stumm (Beteiligte)

SAP-Systeme schützen


SAP-System vor Hacking und Cyber-Angriffen schützen. Risiko- und Bedrohungsanalysen erstellen, Sicherheitsstrategien entwickeln. Sicherheit von Netzwerk, Passwörtern, Applikationsserver, Schnittstellen u
2016. 426 S. 246 mm
Verlag/Jahr: RHEINWERK VERLAG 2016
ISBN: 3-8362-3851-9 (3836238519)
Neue ISBN: 978-3-8362-3851-9 (9783836238519)

Preis und Lieferzeit: Bitte klicken


Schützen Sie sich vor dem Albtraumszenario Cyber-Angriff! Treffen Sie jetzt die notwendigen Vorkehrungen - warten Sie nicht, bis es zu spät ist! In diesem Buch erfahren Sie, wie Sie die Angriffspunkte Ihres SAP-Systems identifizieren und absichern. Ob Netzwerksicherheit, SAProuter, Applikationsserver, RFC-Aufrufe oder Datenbank - erfahren Sie, wie Hacker vorgehen, schließen Sie mögliche Sicherheitslücken und härten Sie Ihre Systeme.
Über dieses Buch
Schützen Sie sich vor dem Albtraumszenario Cyber-Angriff! Treffen Sie jetzt die notwendigen Vorkehrungen - warten Sie nicht, bis es zu spät ist! In diesem Buch erfahren Sie, wie Sie die Angriffspunkte Ihres SAP-Systems identifizieren und absichern. Ob Netzwerksicherheit, SAProuter, Applikationsserver, RFC-Aufrufe oder Datenbank - erfahren Sie, wie Hacker vorgehen, schließen Sie mögliche Sicherheitslücken und härten Sie Ihre Systeme.

Aus dem Inhalt:

Risiko- und Bedrohungsanalyse
Fallbeispiele für unternehmensweite Sicherheitsstrategien
Penetrationstests
Sicherheitswerkzeuge
Schutz von Netzwerk, Firewall, Router und Switches
Schutz von SAProuter und SAP Web Dispatcher
Schutz des SAP NetWeaver AS ABAP und Java
Schutz von Remote Function Calls
Passwortschutz
Schutz des Transportsystems
Schutz der Datenbank
Mobile Anwendungen sichern
Sicherheit im Internet der Dinge

Galileo Press heißt jetzt Rheinwerk Verlag.
"Das Buch zeigt auf, wie Unternehmen die Angriffspunkte ihres SAP-Systems identifizieren und absichern. (...) Die Autoren erklären anschaulich, wie Hacker vorgehen, und zeigen, wie mögliche Sicherheitslücken geschlossen und Systeme gerettet werden können. (...) Das Buch erläutert, wie Verantwortliche eine Bedrohungsanalyse vornehmen und eine langfristige Sicherheitsstrategie ausarbeiten, die zu ihrem Unternehmen passt. (...) Die Leser erfahren, wie sie ihre Daten effektiv schützen können. (...) Die beiden Autoren sind seit vielen Jahren im SAP- und Security-Bereich erfolgreich. (...)" E-3 Magazin 201612
Stumm, Holger
Holger Stumm ist Gründer und Geschäftsführer von log(2), einem auf SAP-Sicherheit spezialisierten Beratungsunternehmen. log(2) ist außerdem zertifizierter Partner von IBM für den Bereich SAP-Sicherheit. Für seine Kunden entwickelt er strategische Sicherheitskonzepte, analysiert die Systeme in Hinblick auf deren Sicherheit und erstellt Risikoanalysen. Dazu führt er unter anderem Penetrationstests durch. Seit 2014 ist er zertifizierter Partner der Allianz für Cyber-Sicherheit des Bundesamts für Sicherheit in der Informationstechnik.

Berlin, Daniel
Daniel Berlin ist Security-Spezialist mit langjähriger Erfahrung und arbeitet in einer internationalen Bankengruppe. Im Bereich SAP-Sicherheit führt er regelmäßig Analysen durch und bewertet Bedrohungsszenarien. Er hat mehrere SAP-Sicherheitszertifizierungen abgeschlossen und erstellt regelmäßig Konzepte zu SAP-Berechtigungen. Zudem betreut er Security-Audits im Bereich SAP von Kundenseite. Seine Erfahrungen in der Programmi
erung erlauben es ihm, auch technische Aspekte der Systemsicherheit zu analysieren und zu bewerten.