Unternehmen investieren zunehmend mehr in ihre IT-Sicherheit. Allerdings wird das Thema SAP-Sicherheit häufig (noch) ausgeklammert, trotz existierender Sicherheitslücken und folgenschwerer Konsequenzen durch die Vernachlässigung Sicherheit dieser Business-kritischen Applikation.
Mit nicht-gepatchten Sicherheitslücken in ihren SAP-Systemen gefährden Unternehmen die Aufrechterhaltung von Betrieb, Lieferketten und Umsatz.
Cyber-Sicherheit hat heute in Unternehmen höchste Priorität, schließlich lagern auf Servern und Geräten jegliche Arten von sensiblen Daten und Informationen, die entsprechend geschützt werden müssen. Der Großteil der Unternehmensdaten ist häufig schon gut abgesichert – durch Updates seitens der Geräte- und Softwarehersteller sowie durch Sicherheits-Richtlinien und den Einsatz professioneller IT-Sicherheitslösungen. Allerdings wird das Thema SAP-Sicherheit häufig (noch) ausgeklammert, trotz existierender Sicherheitslücken und folgenschwerer Konsequenzen durch die Vernachlässigung der SAP-Sicherheit.
SAP ist wie jedes andere System anfällig
Immer wieder werden Sicherheitslücken innerhalb von SAP bekannt. So wurde im Juli des vergangenen Jahres die Sicherheitslücke RECON öffentlich, von der mehr als 40.000 Unternehmen betroffen waren. Zwar reagierte SAP schnell und stellte einen Patch zur Verfügung, um diese Lücke zu schließen, dennoch bestand für sensible Daten und geschäftskritische Anwendungen eine ernsthafte Bedrohung.
Solche schwerwiegenden Sicherheitslücken sind zwar eher selten, aber sie existieren. Auch zum letzten Patch Day im Dezember 2020 beseitigte SAP erneut drei kritische Lücken aus ‚NetWeaver Application Server for Java‘, der ‚BusinessObjects‘ BI-Plattform und ‚Business Warehouse‘, bei denen es sich um fehlende Authentifizierungsüberprüfungen, XML-Validierungsmechanismen und um die Möglichkeit einer Code-Injektion gehandelt hatte. Angesichts dessen, dass fast eine halbe Millionen Unternehmen SAP-Anwendungen nutzen, wäre die Ausnutzung einer solchen Sicherheitslücke für Hacker durchaus lukrativ gewesen, sie hätten Zugriff auf die Systeme und Daten erhalten können. Dies zeigt deutlich: Die IT-Sicherheit der SAP-Landschaft in Unternehmen ist von entscheidender Bedeutung und benötigt mehr Aufmerksamkeit durch die IT- beziehungsweise die IT-Sicherheitsabteilung.
Hybride Systeme und fehlende Expertise erschweren das Thema SAP-Sicherheit
Dennoch wird das Thema SAP-Sicherheit noch immer wenig beachtet. Dafür gibt es mehrere Gründe. Auf der einen Seite werden sicherheitsrelevante Aspekte in SAP-Anwendungen nicht unbedingt an die IT-Abteilungen weitergegeben und somit nicht als Risikofaktor erfasst. Auf der anderen Seite verfügen die Verantwortliche in den IT-Abteilungen oft nur über unzureichendes SAP-Wissen und deuten damit Warnhinweise von Kontrollsystemen falsch. Hinzu kommt außerdem, dass die meisten Unternehmen eine Mischung aus Private Cloud, Hyper-Scaler, R3 Business Suite und S/4 HANA on premise nutzen. Da viele Unternehmen jedoch intern nicht über die nötige Expertise verfügen – und die Verwaltung mitunter sehr zeitaufwändig ist –, werden oft externe Dienstleister eingesetzt, um die Systeme zu managen, zu scannen und Probleme zu identifizieren. Die identifizierten Schwachstellen und Risiken werden zwar dann an das Unternehmen zurückgespielt, allerdings versteht das dortige Personal diese nicht und kann dementsprechend keine entsprechenden Maßnahmen ergreifen, um sie zu beheben.
Transparenz und ganzheitliche Strategie nötig
Wird zum Beispiel eine Zero-Day-Schwachstelle bei einem Security-Scan identifiziert, ist die einzige Möglichkeit, diese an SAP weiterzuleiten und darauf zu warten, dass diese beim nächsten Patch Day geschlossen wird. Allerdings gefährden Unternehmen, mit nicht-gepatchten Sicherheitslücken in ihren SAP-Systemen, die Aufrechterhaltung von Betrieb, Lieferketten und Umsatz.
Unternehmen und Organisationen benötigen daher ein tiefgreifendes Verständnis für aktuellen SAP-Risiken. Dazu sind jedoch eine tiefgehende Analyse und Bewertung von Code, Berechtigungen und Systemkonfigurationen notwendig. Nur auf Basis eines umfassenden Überblicks über potentielle und existierende Risiken kann eine ganzheitliche SAP-Sicherheitsstrategie entwickelt werden, die relevante Prüfungsbereiche von ABAP-Eigenentwicklungen und Schnittstellen, Sicherheitsupdates, Protokollierungen bis hin zu Systemkonfigurationen und RFC (Remote Function Call)-Verbindungen umfasst. Bei vielen Unternehmen geschieht das nach wie vor manuell, was zeitaufwendig und teuer ist.
Mehr Sicherheit durch regelmäßige automatisierte Patches
Beim Thema SAP-Sicherheit müssen Unternehmen daher weg vom manuellen, periodischen Scannen und Reagieren hin zu einer automatisierten Echtzeit-Erkennung, die Risiken und Probleme identifiziert und entsprechende Maßnahmen ergreift. Hierfür ist eine Automatisierungslösung nötig, die im Idealfall bereits von Anfang an in die SAP-Entwicklungsprozesse einbezogen wird. Durch eine Partnerschaft mit einem Anbieter wie Avantra können Unternehmen grundlegende Sicherheits-Maßnahmen ergreifen, zu denen sie derzeit noch nicht in der Lage sind. Dazu zählen unter anderem regelmäßige, taktische Updates und Patches, die aufgrund der Komplexität der heutigen SAP-Landschaft manuell nicht durchgeführt werden können.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Microsoft hat ein ähnliches Vorgehen mit den „Patch Tuesdays“ eingeführt, bei denen Bewertungen und Aktionen rund um größere Systeme an jeden dritten Dienstag im Monat ausgeliefert werden. Nach diesem Prinzip könnten auch die SAP-Kernel-Updates in Unternehmen automatisiert werden. Denn durch eine planmäßige und fortlaufende Wartung und Überwachung von Tausenden von Systemen sind umfassende Einblicke und damit mehr Sicherheit möglich. Der Anbieter der Automatisierungslösung übernimmt dabei die Aufgabe, Probleme zu erkennen und zu beheben. Unter Zustimmung der Unternehmen könnte der Partner des Weiteren Zugriff auf die Systeme erhalten und automatisiert Patches installieren.
In Anbetracht dessen, dass Cyber-Kriminelle ihre Fähigkeiten immer weiterentwickeln und Datenschutz und -sicherheit immer mehr zu einem Unterscheidungsmerkmal von Unternehmen werden, wird sich der Return-on-Invest (ROI) einer Automatisierungslösung schnell zeigen – während gleichzeitig die Sicherheit des Unternehmens verbessert wird.