Die Sicherheit von SAP-Umgebungen wird immer wichtiger. In diesem Artikel erfahren Sie, welchen Bedrohungen SAP-Systeme ausgesetzt sind, wo es Schwachstellen gibt und wie Sie Schäden im Falle eines erfolgreichen Angriffs auf das Unternehmensnetzwerk minimieren können.
Angesichts der Drohkulisse schnell ansteigender Cyberangriffe kommt kein Unternehmen darum herum, seine SAP-Landschaft so weit wie möglich abzusichern.
(Bild: yingyaipumi - stock.adobe.com)
Die CVE-Zahlen für SAP-Systeme sind in den letzten Jahren dramatisch angestiegen.
(Bild: Website CVE-Details, Filter auf SAP)
In der „guten alten Zeit“, als IT noch EDV hieß, waren Cyber-Angriffe auf SAP-Systeme praktisch noch kein Thema. In der heutigen vernetzten Welt jedoch, wo unser Kühlschrank mit unserem Lieferdienst verhandelt, was es morgen zu Essen gibt – und vor allem im Rahmen der allgegenwärtigen digitalen Transformation aller Geschäftsbereiche – ist auch die SAP-Umgebung eines Unternehmens vielfältigen externen Bedrohungen ausgesetzt. Folgerichtig haben sich die Schwachstellen, ausgedrückt in CVE-Zahlen (Common Vulnerabilities and Exposures), für SAP-Landschaften von 2017 (50) bis 2021 (204) vervierfacht.
Monitoring zur wirksamen „Abhärtung“
Ist es einem Angreifer gelungen, trotz Firewall und sonstiger Sicherungsmaßnahmen am Netzwerkperimeter ins interne Unternehmensnetzwerk einzudringen, kann er dort großen Schaden anrichten, sei es durch Ausspionieren sensibler Daten, das Ausführen schädlichen Codes bis hin zur Zerstörung oder Verschlüsselung ganzer Server. Und da bei aller Umsicht niemand garantieren kann, dass es nie zu einem solchen Fall kommen wird, ist es umso wichtiger, die unternehmensweiten SAP-Systeme bestmöglich abzusichern – Stichwort „Hardening“.
SAP versendet zu diesem Zweck so genannte „HotNews“, Sicherheitsmitteilungen der höchsten Priorität. Sie machen auf kritische Schwachstellen aufmerksam und empfehlen Maßnahmen zu deren Behebung, beispielsweise die Installation von Patches oder die Anpassung bestimmter Systemparameter. Auch über weniger kritische Probleme und gesetzliche Änderungen informiert SAP seine Anwender. Allerdings ist es relativ zeit- und personalaufwändig, diese Meldungen nach den für das jeweilige System und dessen Module relevanten Informationen zu durchforsten, um die erforderlichen Maßnahmen zu ergreifen.
Zeitersparnis dank AIOps
An dieser Stelle kommen externe AIOps-Plattformen ins Spiel, die eine ganze SAP-Landschaft überwachen können. Da einige dieser auf SAP-Systeme spezialisierten Plattformen direkt auf den SAP Support Backbone zugreifen können, stehen ihnen auch die HotNews und weiteren Sicherheits- bzw. Änderungsmitteilungen zur Verfügung. Diese Informationen nutzen solche Plattformen, um entsprechend der vorhandenen SAP-Infrastruktur die wichtigsten Meldungen herauszufiltern, Support-Tickets zu generieren und an die zuständigen Personen zu verteilen, oder Drittsysteme wie z. B. ServiceNow zu informieren.
Auf diese Weise lässt sich im großen Umfang Zeit einsparen, wie der Nutzer einer solchen Plattform kürzlich auf einem SAP-Nutzerforum erläuterte (siehe Bildergalerie).
Bildergalerie
Sein Unternehmen, ein führender Schweizer IT-Dienstleister, der große SAP-Umgebungen seiner Kunden betreut, nutzt eine solche AIOps-Plattform für SAP-Umgebungen, um Cybersicherheit sicherzustellen, seine Kunden auf dem aktuellen Stand der Dinge zu halten und dabei Zeit einzusparen. Nach seiner Einschätzung sparen er und seine Kunden auf diese Weise 32 Stunden und mehr pro Monat.
Maßgeschneidertes Monitoring
Darüber hinaus können Benutzer von AIOps-Plattformen individuell einstellen, welche Bereiche und Aspekte ihrer SAP-Umgebung überwacht werden sollen. Beispielsweise können sie tägliche Kontrollen konfigurieren, die prüfen, ob die Sicherheits- und Compliance-Richtlinien ihres Unternehmens in allen SAP-Modulen eingehalten werden:
Ist die Software auf dem aktuellen Stand?
Wurden alle wichtigen Patches eingespielt?
Wurden den Richtlinien entsprechende Passwörter eingerichtet?
Wurde die Netzwerk-Anbindung der Hosts und Clients soweit möglich begrenzt?
Werden Systemänderungen an produktiven Systemen unterbunden?
Sämtliche dieser Kontrollen lassen sich in sogenannten Templates definieren, die anschließend auf die relevanten Bereiche und Module einer SAP-Umgebung angewandt werden. Als Basis hierfür dienen die SAP Security Baselines, in denen die von SAP empfohlenen Mindeststandards für Passwortrichtlinien, Gateway-Sicherheit, Message-Server-Sicherheit, Berechtigungen und vieles mehr hinterlegt sind. Ein Unternehmen kann diese Baselines unverändert „out-of-the-box“ verwenden, aber auch um eigene Sicherheits- und/oder Compliance-Richtlinien erweitern. Auf diese Weise entstehen Sicherheitskontrollen, die tatsächlich nur die Aspekte abfragen, die für ein Unternehmen relevant sind.
Lückenlose Auditierung
Darstellung der Ergebnisse der täglichen Kontrollen in Ampelfarben.
(Bild: Screenshot aus dem Avantra-Produktleitfaden)
Insbesondere in regulierten Branchen sind regelmäßige Audits durch externe Stellen vorgeschrieben, bei denen die Produktionsabläufe, aber auch die internen Vorgänge eines Unternehmens überprüft werden. Darüber hinaus können sich Unternehmen aber auch auditieren lassen, um sich von ihren Marktbegleitern abzusetzen Faktor. Auch hier kann eine AIOps-Plattform gewinnbringend unterstützen. Sie liefert den Auditoren eine Übersicht über die Sicherheit der SAP-Umgebung zum aktuellen Zeitpunkt, aber auch in der Vergangenheit. Nehmen wir noch einmal auf den hypothetischen Fall eines erfolgreichen Netzwerkangriffs. Im Rahmen eines Audits stellt sich hier die Frage, ob das System zum Zeitpunkt des Angriffs sicher war. Das heißt, entsprachen zu diesem Zeitpunkt alle relevanten Sicherungsvorrichtungen (Passwörter, Server-Anbindungen, Zugangsberechtigungen) den unternehmensweiten, branchentypischen bzw. gesetzlichen Standards? Da eine AIOps-Plattform regelmäßige (tägliche oder wöchentliche) Kontrollen durchführt und protokolliert, kann sie auch für die Vergangenheit alle relevanten Informationen bereitstellen – in tabellarischer oder grafischer Form.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Genauso komfortabel erlauben diese Systeme die automatische Erstellung von Reports, ebenfalls individuell zugeschnitten auf die Bedürfnisse des Unternehmens. Diese Reports können automatisch zeit- oder ereignisgesteuert generiert und versendet sowie bei Bedarf abgerufen werden.
Fazit: mit AIOps zur zuverlässigen, effizienten Cyber Security
Angesichts der Drohkulisse schnell ansteigender Cyberangriffe kommt kein Unternehmen darum herum, seine SAP-Landschaft so weit wie möglich abzusichern. SAP liefert dazu eine Vielzahl an Informationen und Richtlinien, deren Durchsicht bzw. Umsetzung die Verantwortlichen jedoch vor große, kaum zu bewältigende Herausforderungen stellt – sei es aufgrund mangelnder Kenntnisse oder fehlender Ressourcen. AIOps-Plattformen können hier wertvolle Dienste leisten und die IT-Teams der Unternehmen erheblich entlasten. Das Ergebnis ist eine bessere Absicherung der Systeme, inklusive Zeitersparnis und effizienteren Audits.
Über den Autor: Bernd Engist ist der Chief Technology Officer von Avantra. Seit der Gründung von Avantra vor 21 Jahren ist Bernd Engist für die technologische Vision und die Produktentwicklung verantwortlich und sorgt für Innovation und erstklassige Qualität. Bernd hat einen MA in Elektrotechnik und Elektronik vom Karlsruher Institut für Technologie (KIT).