Obwohl SAP-Anwendungslandschaften und ERP-Systeme das Herzstück vieler IT-Umgebungen bilden, sind sie oft ein blinder Fleck der IT-Sicherheit. Gleichzeitig sind die Ransomware-Vorfälle bei SAP-Systemen seit 2021 um 400 Prozent angestiegen. Da ist es umso wichtiger, Mitarbeitende besonders für mögliche Risiken und Gefahren zu sensibilisieren.
Unternehmen sollten das Bewusstsein für ERP-Sicherheit in ihren Teams fördern und sich so im Rahmen einer umfassenden Sicherheitsstrategie vor potenziellen Bedrohungen schützen.
(Bild: photon_photo - stock.adobe.com)
Weil Bedrohungsakteure mithilfe von KI immer mehr und immer raffiniertere Angriffe entwickeln, ist es wichtiger denn je, wachsam zu bleiben und aktiv an der Erhöhung der Sicherheit zu arbeiten. Security-Anbieter Onapsis teilt dazu wichtige Tipps zur ERP-Sicherheit (Enterprise Resource Planning) für IT-Teams und Mitarbeitende aller Abteilungen:
1. Betrugsmaschen kennen: Bewusstsein für Phishing-Angriffe schärfen
Mitarbeitende sollten in der Erkennung und dem Umgang mit verdächtigen E-Mails und Links geschult werden. Denn Phishing-Angriffe sind eine der häufigsten Methoden, um Zugriff auf ERP-Systeme und SAP-Anwendungen zu erlangen. Sensible Informationen wie Passwörter oder Kontodaten sollte nie auf Anfrage per E-Mail herauszugeben werden. In diesen Fällen braucht es stets eine zusätzliche Überprüfung über einen zweiten vertrauenswürdigen Kommunikationskanal, z. B. per bekannter Telefonnummer oder persönlich.
2. Bitte nicht 123456: starke Passwörter verwenden
Weil ERP-Systeme kritische Unternehmensdaten enthalten, ist der Schutz von verbundenen Endgeräten und Anwendungen durch starke Passwörter unverzichtbar, um unbefugten Zugriff auf vertrauliche Informationen zu verhindern. Passwörter sollten regelmäßig aktualisiert werden. Außerdem ist es ratsam, für verschiedene Systeme unterschiedliche Passwörter zu verwenden, um die Sicherheit zu erhöhen.
Die Aktivierung der Zwei-Faktor-Authentifizierung bietet eine zusätzliche Sicherheitsebene. Sie verhindert unautorisierten Zugriff, selbst wenn Konten kompromittiert werden. Für ERP-Systeme ist die Implementierung von 2FA besonders wichtig, da sie sicherstellt, dass nur autorisierte Benutzer auf kritische Module und Daten zugreifen können.
4. Wissen ist Macht: Schulung und Sensibilisierung der Mitarbeitenden
Durch kontinuierliche Schulungen zu ERP-Sicherheit und allgemeinen Sicherheitspraktiken wird das Bewusstsein der Mitarbeitenden gestärkt und Sicherheitslücken durch menschliche Fehler minimiert. Schulungen sollten speziell auf die Sicherheitsrichtlinien und -verfahren des ERP-Systems abgestimmt sein. So wird sichergestellt, dass alle Mitarbeitenden die spezifischen Risiken und Best Practices verstehen und anwenden können.
5. Prokrastination ist gefährlich: Regelmäßige Updates und Patches einspielen
Veraltete ERP-Systeme sind besonders anfällig für Cyberangriffe. Daher ist es entscheidend, das ERP-System durch regelmäßige Sicherheitsupdates und Patches auf dem neuesten Stand zu halten und Schwachstellen frühzeitig zu schließen. Dies schließt nicht nur das Hauptsystem ein, sondern auch alle integrierten Module und Schnittstellen, um potenzielle Sicherheitslücken zu schließen, die von Angreifern ausgenutzt werden könnten.
6. Nicht mehr als nötig: Zugriffsrechte überprüfen und minimieren
Mitarbeitende sollten nur Zugang zu den Daten und Funktionen haben, die sie für ihre spezifischen Aufgaben benötigen. Die regelmäßige Überprüfung der Zugriffsrechte stellt sicher, dass ehemalige Mitarbeitende oder unautorisierte Personen keinen Zugang zu sensiblen Systemen erhalten. In ERP-Systemen, die oft unterschiedliche Rollen und Verantwortlichkeiten abbilden, ist es wichtig, die Zugriffsrechte regelmäßig zu überprüfen und zu aktualisieren, um das Prinzip der geringsten Privilegien einzuhalten.
7. Mitlesen verboten: Datenverschlüsselung
Es ist wichtig, sowohl gespeicherte als auch übertragene Daten im ERP-System zu verschlüsseln, um sie vor Datenverlust oder -diebstahl zu schützen. Insbesondere bei der Übertragung von sensiblen Informationen zwischen verschiedenen ERP-Modulen oder externen Partnern sorgt eine starke Verschlüsselung dafür, dass vertrauliche Daten nicht abgefangen oder manipuliert werden.
8. „Better safe than sorry“: Regelmäßige Sicherheitsüberprüfungen und Audits
Regelmäßige Sicherheitsüberprüfungen helfen dabei, potenzielle Schwachstellen im ERP-System zu erkennen und zu beheben. Externe Audits können zusätzliche Sicherheitslücken aufdecken und wertvolle Einblicke in die Sicherheitslage bieten. Diese Vorgehensweise sollten auch spezifische Prüfungen der integrierten Module, Benutzerzugriffsrechte und Schnittstellen umfassen, um eine umfassende Sicherheitsbewertung zu gewährleisten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
9. Vorbereitet sein: Notfall- und Wiederherstellungspläne erstellen
Ein gut definierter Notfallplan ermöglicht, dass der Geschäftsbetrieb im Falle eines Sicherheitsvorfalls schnell wiederhergestellt werden kann. Regelmäßige und sichere Backups der ERP-Daten stellen sicher, dass im Falle eines Angriffs schnell wieder Zugriff auf die Daten besteht. Für eine schnelle Wiederherstellung ist es wichtig, dass der gesamte Prozess im Kontext der spezifischen ERP-Architektur und der verwendeten Datenbanken geplant wird.
Die Implementierung von Systemen zur Überwachung des ERP-Systems in Echtzeit ermöglicht die frühzeitige Erkennung verdächtiger Aktivitäten. Das Führen von Protokollen über alle Zugriffe und Änderungen im System hilft dabei, im Falle eines Angriffs besser nachvollziehen zu können, was geschehen ist. Die Protokollierung sollte spezifische Ereignisse im Zusammenhang mit kritischen ERP-Funktionen umfassen, um im Falle eines Vorfalls eine detaillierte Analyse vornehmen zu können.