Decken Sie versteckte Schwachstellen in SAP ERP, S/4HANA, Fiori oder SRM auf – mit einem Senior‑only‑Pentest durch Experten, die SAP‑Angriffsvektoren in‑ und auswendig kennen.
SAP‑Systeme gelten als „robust“ – doch Fehlkonfigurationen und Standard‑Credentials ermöglichen regelmäßig vollständige Kompromittierungen.
Klassische Vulnerability‑Scans reichen bei SAP nicht aus – nur ein vollwertiger Penetrationstest mit realistischem Lateral Movement und Privilege Escalation zeigt echte Risiken auf.
Sie erhalten priorisierte, umsetzbare Findings (keine „Lose‑Liste“), inklusive Quick‑Wins zur sofortigen Behebung – extrem wirkungsvolle Risikoreduktion für Ihre SAP‑Landschaft.
Revisions‑ und Compliance‑Sicherheit für DSGVO, BSI KRITIS, NIS2 – durch Management‑Summary + tiefgehende technische Evidenz für Audits.
Scoping & Discovery
Identifikation von SAP‑Modulen (ERP, S/4HANA, Fiori, SRM), Custom Code, RFC‑Strukturen, Transports und Abhängigkeiten.
Aktive Ausnutzung realer Schwachstellen
Test auf Standard‑Credentials, SAP*‑Account‑Missbrauch, unsichere RFC‑Konfigurationen, Berechtigungsfehler.
Privilege Escalation & Lateral Movement
Simulation realer Angreifer: AD‑Pivoting, System‑Rechteausweitung, interne SAP‑Netzwerkbewegungen.
Reporting & Remediation
Executive Summary + priorisierte Remediation Roadmap + konkrete Fix‑Guides für Ihr Team.
Post‑Test Support
Retest nach Fixes – zur Bestätigung der Risikoreduzierung.
Unternehmen mit SAP ERP / S/4HANA / Fiori / SRM / Ariba
Organisationen mit regulatorischem Druck: DSGVO, NIS2, BSI KRITIS, ISO27001
Unternehmen in Migration, Upgrade oder Konsolidierung – mit Bedarf nach Risikotransparenz
Wie lange dauert ein SAP‑Pentest?
Typisch 2–4 Wochen, abhängig von Modulen und Systemkomplexität.
Was kostet ein SAP‑Pentest?
Abhängig von Umfang, Modulen und Custom Code – Angebot nach Scoping‑Workshop. Typischweise EUR 12.000-21.000.
Beeinträchtigt der Test den Betrieb?
Nein, wir koordinieren eng mit SAP Basis & Security Teams.
Testen Sie auch Custom Code & Transports?
Ja – ABAP/UI5, kundenspezifische Transports, Interfaces und RFC‑Strukturen.