SAP S/4HANA bündelt Geschäftslogik, Datenhaltung und UI in einer Plattform mit hoher Auswirkung auf finanzielle und operative Kernprozesse. Die Erstkonfiguration legt fest, ob Rollen, Schnittstellen, Protokolle und Patchprozesse Angriffe abwehren oder Angreifern reproduzierbare Einstiege liefern. In der Praxis entscheidet die Qualität dieser Startphase über Incident-Volumen, Auditbefunde und die Reaktionsfähigkeit des Betriebs.
Die Sicherheitsarchitektur von SAP S/4HANA entsteht in der Startphase aus Rollenmodellen, Schnittstellenkontrollen, Protokollierung und klaren Betriebsprozessen.
Die initiale Sicherheitskonfiguration von SAP „S/4HANA“ folgt einer klaren technischen Abfolge, die organisatorische Steuerung, Systeminventarisierung, präventive Schutzmaßnahmen, laufende Überwachung, strukturierte Reaktion und Wiederanlaufmechanismen miteinander verzahnt. Zu Beginn steht die formale Festlegung von Verantwortlichkeiten, Freigabewegen und technischen Zuständigkeiten für Security, Basis, Entwicklung und Betrieb. Darauf aufbauend erfolgt eine vollständige Erfassung aller sicherheitsrelevanten Systembestandteile, darunter Mandantenrollen, RFC-Verbindungen, HTTP-Endpunkte, aktivierte „OData“-Services, Custom-Code-Anteile, privilegierte Konten und angebundene Fremdsysteme.
Erst auf dieser Grundlage lassen sich technische Schutzmaßnahmen wirksam umsetzen, zum Beispiel durch restriktive Rollenmodelle nach Least-Privilege, belastbare Funktionstrennung, Härtung sicherheitsrelevanter Parameter, Einschränkung von Schnittstellen sowie durchgängige Verschlüsselung von Kommunikation und gespeicherten Daten. Parallel dazu wird eine kontinuierliche Überwachung etabliert, die sicherheitsrelevante Ereignisse zentral protokolliert, Konfigurationsabweichungen erkennt und ungewöhnliche Nutzungsmuster sichtbar macht.
Für den Fall bestätigter Vorfälle müssen technische und organisatorische Reaktionsmechanismen definiert sein, die Analyse, Eindämmung, Dokumentation und Nachverfolgung ermöglichen. Ergänzend stellt die Startkonfiguration sicher, dass Wiederherstellungsprozesse für SAP-Systeme technisch getestet sind und klare Abläufe für Backup, Restore und Wiederanlauf existieren, um nach Sicherheitsereignissen oder Systemausfällen den Geschäftsbetrieb kontrolliert fortzusetzen.
Ein belastbarer Start von S/4HANA setzt einen Rahmen, der sich an Govern, Identify, Protect, Detect, Respond und Recover ausrichtet. Diese Begriffe stammen aus dem NIST Cybersecurity Framework in und dienen als strukturierende Kategorien für Sicherheitsmaßnahmen über den gesamten Lebenszyklus eines IT-Systems hinweg. Im SAP-Umfeld greifen unter anderem der DSAG-Leitfaden zur SAP Security und gängige SOC-Modelle diese Terminologie zur technischen Einordnung von Governance, Schutz, Überwachung, Reaktion und Wiederanlauf auf.
Govern definiert Verantwortlichkeiten und Change-Regeln für Security, Basis, Entwicklung, Betrieb und Fachbereiche. Identify erfasst Systemrollen, Mandanten, Interfaces, RFC-Destinationen, HTTP-Endpunkte, Custom-Code-Anteile und kritische Geschäftsobjekte, ergänzt um eine priorisierte Risikobewertung. Protect konkretisiert Härtung, IAM, Kryptografie und Konfigurationsstandards. Detect verankert Telemetrie, Audit-Policies, zentrale Logausleitung und Baselines zur Abweichungserkennung. Respond implementiert Incident-Playbooks, Zuständigkeiten, Ticketflüsse und Eskalationswege. Recover bindet Backup, Restore, Wiederanlaufsequenzen und Kommunikationsprozesse in die Betriebsrealität ein.
Systemlandschaft, Mandantenmodell und Transportregeln
Die Trennung von Entwicklung, Qualitätssicherung und Produktion bildet die erste harte Linie. Produktion erhält restriktive Zugriffe, keine generellen Entwicklerrechte und keinen direkten Zugriff auf produktive Daten durch Entwicklungswerkzeuge. Mandantenrollen folgen einem Konzept mit eindeutigem Customizing- und Produktivmandanten. Transportwege laufen über definierte Korridore mit Freigaben, Protokollen und nachvollziehbaren Zuständigkeiten. Diese Regeln adressieren die zentrale Schwäche vieler Landschaften, in denen Notfallzugriffe, Ad-hoc-Transporte und direkte Produktivänderungen die Nachvollziehbarkeit zerstören und SoD-Kontrollen aushebeln. Für regulierte Umgebungen zählt zudem die Beweisbarkeit, dass keine Person allein kritische Änderungen plant, umsetzt und freigibt.
Bedrohungslage und Patchdruck mit konkretem Angriffsprofil
Die Erstkonfiguration muss Exploitpfade realistisch abbilden. Ein kritischer Fall zeigt das Risiko durch ABAP-Code-Injection mit Eskalation aus niedrigen Rechten bis zur vollständigen Kontrolle über S/4HANA. CVE-2025-42957 hat einen CVSS-Score von 9.9, ein Exploit taucht im Feld auf, und ungepatchte Systeme geraten damit in ein nachvollziehbares Zielprofil. Reverse Engineering eines Fixes erleichtert die Exploitentwicklung, da ABAP im System einsehbar bleibt. Angriffsfolgen umfassen direkte Manipulation in der SAP-Datenbank, das Anlegen von Konten mit SAP_ALL, das Abziehen von Passwort-Hashes und Änderungen an Geschäftsprozessen. Der Zusammenhang zwischen Patchlatenz und Angreiferfähigkeit wirkt hier unmittelbar. Das initiale Sicherheitsdesign muss deshalb ein Patchverfahren fest verdrahten, das Security Notes zeitnah durch Test, Freigabe und Einspielung bringt, ohne dass jedes Mal ein neues Verfahren diskutiert.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Identity, Authentifizierung und Sitzungssteuerung
IAM beginnt mit einer konsistenten Quelle für Identitäten und starken Authentifizierungsfaktoren. SSO reduziert Passwortwiederverwendung und erlaubt zentrale Sperren, verlangt aber Session-Parameter, Token-Laufzeiten und eine belastbare Abmeldung. MFA gehört in die Standardlinie für administrative Konten, Notfallzugriffe, Remote-Zugriffe und alle Pfade mit erhöhtem Risiko. In Cloud-Szenarien bindet sich die Authentifizierung an SAP Cloud Identity Services mit IAS und IPS, ergänzt um SAML oder OIDC. Diese Protokolle erlauben eine zentrale Policy-Steuerung, die auch spätere Plattformänderungen übersteht.
Für Public-Cloud-Varianten fällt die Kontrolle über Teile der Autorisierung enger aus, da SAP Standardinhalte und Updatezyklen vorgibt. In Private Cloud bleibt mehr Spielraum, verlangt aber auch mehr Disziplin bei eigenem Baselining, bei Rollendesign und bei Change-Kontrolle. In allen Modellen gilt, dass eine starke Authentifizierung allein keine Autorisierung ersetzt, da viele reale Vorfälle über kompromittierte Low-Priv-Accounts starten.
Autorisierung, SoD und technische Kontrollen im Berechtigungswesen
Die Erstkonfiguration muss ein Rollenmodell liefern, das Least Privilege technisch erzwingt. In S/4HANA verschiebt sich der Zugang in Richtung Fiori, Kataloge, Spaces und Pages, aber die Backend-Prüfung bleibt an Berechtigungsobjekte gekoppelt. Ein Rollenmodell trennt daher UI-Sichtbarkeit von Backend-Rechten und behandelt Frontend-Rollen nicht als Sicherheitsbeweis. SoD gehört in die Baseline, nicht in spätere Optimierungsphasen. Kritische Trennungen betreffen Beschaffung, Zahlungsfreigaben, Stammdatenpflege, Buchungsvorgänge, Benutzerverwaltung, Transportfreigaben und Notfallzugriffe.
Ein Regelwerk muss Änderungen im Geschäftsprozess abbilden und muss daher eine regelmäßige Pflege erhalten. GRC-Mechanismen wie Risk Terminator unterstützen hier, da sie Rollenänderungen und Zuweisungen gegen definierte SoD-Regeln prüfen und Konflikte früh signalisieren. In Cloud-Kontexten übernimmt IAG Teile der Workflows für Anträge, Freigaben, Risikoprüfung und Rezertifizierung, mit vordefinierten Prozessvarianten. IAG bezeichnet „SAP Identity Access Governance“, einen cloudbasierten Dienst zur Steuerung von Identitäten und Berechtigungen, der Benutzeranträge, mehrstufige Genehmigungen, regelbasierte Risikobewertungen und turnusmäßige Zugriffsüberprüfungen zentral abbildet und damit klassische GRC-Funktionen für Cloud- und Hybrid-S/4HANA-Szenarien bereitstellt. Die Erstkonfiguration muss diese Workflows so aufsetzen, dass Manager, Rollenverantwortliche und Risikoverantwortliche getrennte Freigaben liefern, soweit die Organisation das personell abbildet.
Berechtigungsprüfungen und Toolgestützte Kontrolle in der Startphase
Toolgestützte Prüfungen verkürzen den Weg von Vermutung zu Befund. „CheckAud“ liefert hierfür ein regelwerksbasiertes Modell zur Prüfung kritischer Berechtigungsvergaben und SoD-Konflikte. Die Inhalte umfassen umfangreiche Abfragen, vordefinierte Funktionstrennungsmatrizen, Score-Bewertungen nach Eintrittswahrscheinlichkeit und Schadenspotenzial sowie Herkunftsnachweise für kritische Rechte.
Für S/4HANA-Projekte ist die automatische Differenzierung zwischen „SAP ERP“ und S/4HANA und der Abgleich zur „Simplification List“ relevant, da Rollen, Transaktionen und Prozesse sich verschieben. Parameter-Audits über Instanzen und Abgleich gegen DSAG-Prüfleitfäden passen in die Startphase, da Baseline-Parameter später schwerer neu verhandelt werden. Der ParaMeter-Baustein adressiert Parameterdiskrepanzen und visualisiert Abweichungen über Scoring, was als frühe Härtungsmaßnahme in DEV und QAS beginnt und vor dem Go-live eine produktive Baseline erzeugt. Ein Exporter für ABAP-seitigen Datenexport unterstützt zusätzliche Analysen und erlaubt wiederkehrende Exporte über Batchläufe, was für kontinuierliche Kontrollprozesse relevant bleibt.
Fiori-Stack, OData und konkrete Absicherung der UI-Angriffsfläche
Fiori bringt eine servicebasierte Angriffsfläche, weil jede Anwendung über HTTP erreichbare OData-Services, aktivierte ICF-Knoten und Gateway-Endpoints mit dem Backend kommuniziert und damit zusätzliche, netzwerkseitig adressierbare Zugriffspunkte schafft, die unabhängig von der klassischen SAP-GUI-Autorisierung abgesichert, überwacht und begrenzt werden müssen.
Die Erstkonfiguration muss daher die Kette aus Launchpad, Katalogen, Target Mapping, OData-Services und Backend-Autorisierungen technisch richtig schließen. Kataloge steuern nicht nur Sichtbarkeit, sie bündeln auch Anwendungen, die sich über Suche und Kachelmechanik indirekt auffinden lassen. Das reduziert den Nutzen reiner UI-Ausblendungen, wenn dahinterliegende Autorisierungen zu breit bleiben. Spaces und Pages strukturieren die Darstellung, ersetzen aber keine Berechtigungsprüfung. OData-Services laufen als Brücke zwischen Frontend und Backend und benötigen restriktive Aktivierung. Nicht benötigte Services bleiben deaktiviert, produktive Aktivierung folgt einer expliziten Freigabe. Gateway- und ICM-Konfigurationen erzwingen HTTPS, restriktive TLS-Policies und eine nachvollziehbare Zertifikatsverwaltung.
Ein Web Dispatcher im Perimeter und Proxy-Ketten mit Inhaltsfilterung gehören in das Betriebsmodell, wenn externe Zugriffe auf Launchpad oder APIs existieren. Der Betrieb muss zudem die Konsequenz von SSO für Notfallkonten lösen. Ein häufiger Fehler besteht darin, dass ein Firefighter-Login zwar technisch erfolgt, der Aufruf über Launchpad aber durch SSO wieder auf die persönliche Identität fällt, wodurch Protokolle, Reviewer-Prozesse und Nachweise nicht mehr passen. Diese Fälle benötigen eine Trennung der Pfade und eine technische Kontrolle, dass Launchpad-Aufrufe im Notfallkontext in der Notfallidentität laufen.
Schnittstellenhärtung, RFC-Kontrolle und Transportpfade
RFC und HTTP-basierte Integrationen benötigen dedizierte technische Benutzer mit minimalen Rechten, begrenzten Destinationen und nachvollziehbarer Protokollierung. Trust-Beziehungen ohne harte Authentifizierung erhöhen das Risiko und gehören nicht in die Baseline. Jede Schnittstelle erhält ein Eigentümermodell, einen Zweck und definierte Kommunikationspartner. Batch-Jobs, Hintergrundbenutzer und technische Kommunikationskonten laufen durch Rezertifizierung, da diese Identitäten häufig außerhalb normaler Rollenreviews liegen. In heterogenen Landschaften mit vielen Schnittstellen steigt die Relevanz von Monitoring, da Angriffe nicht nur über Benutzeroberflächen laufen, sondern über Maschinenkommunikation, Jobketten und API-Aufrufe.
Protokollierung, Detektion, SIEM-Integration und Baselines
Detect muss in der Erstkonfiguration funktionieren, sonst fehlt im Vorfall die Zeitleiste. Audit-Policies erfassen Anmeldeereignisse, Rollen- und Benutzeränderungen, kritische Parameteränderungen, RFC- und HTTP-Zugriffe sowie sicherheitsrelevante Transaktionspfade. Logausleitung in ein zentrales System erlaubt Korrelation mit Signalen aus AD, VPN, EDR und Netzwerk. False Positives verlieren in SAP-Kontext schnell an Akzeptanz, daher braucht die Startphase ein Baselining mit Change-Fenstern, Systemrollen und bekannten Batchmustern. „SecurityBridge“ passt als SAP-natives Add-on in diese Linie, da es Telemetrie, Konfigurationsprüfungen, Schwachstellen- und Patchinformationen sowie Codeanalysen im SAP-Kontext zusammenführt.
„HyperLogging“ verdichtet Ablaufkontexte für forensische Auswertung und unterstützt Nachweise, erfordert aber Ressourcenplanung für Retention und Auswertung. Die Plattform liefert Ereignisse mit SAP-Kontext an SIEM oder SOAR und bindet ITSM für Tickets, Fristen und Zuständigkeiten an. Diese Kopplung schließt die Lücke, in der SAP-Signale isoliert bleiben und im SOC keine Priorisierung erhalten. Als Alternative oder Ergänzung kommt ETD als SIEM-orientierte Komponente in Betracht, da sie SAP- und Nicht-SAP-Quellen korreliert und Anomalien in Echtzeit analysiert. Die Erstkonfiguration muss dabei festlegen, welche Quelle die führende Detektionsinstanz liefert und wie der Betrieb Alarme triagiert, eskaliert und dokumentiert.
Schwachstellenmanagement, Code-Sicherheit und Clean-Core-Entscheidungen
Protect und Identify hängen stark an Custom-Code und an Change-Volumen. „Secure Coding“ für ABAP und „UI5“ gehört daher in die Startphase, zusammen mit statischer Analyse über ATC und CVA sowie ergänzenden Prüfungen für unsichere Muster. Injection-Risiken, fehlerhafte Berechtigungsprüfungen und Transportfehler zählen zu typischen Ursachen, die in S/4HANA durch Service- und UI-Schichten sichtbarer werden. „Clean Core“ reduziert langfristig die Menge eigener Anpassungen, kollidiert aber mit Projektzeitplänen und kurzfristigen Prozessanforderungen. Die Erstkonfiguration muss deshalb definieren, nach welchen Kriterien Standardinhalte Vorrang erhalten und wann eine Anpassung technisch und organisatorisch durchgeht. In Public Cloud verschärft sich dieser Punkt, da SAP quartalsweise Updates, Deprecation-Mechanismen und Abhängigkeiten vorgibt. Werkzeuge für Release-Impact-Analysen und das Management deprecierter Apps und Kataloge müssen deshalb früh in die Betriebsroutine, da Rollen, Kataloge und Schulungen sonst in jedem Updatezyklus unter Druck geraten.
Backup, Recovery und Betriebsmodelle mit klaren Verantwortlichkeiten
Recover setzt technische Wiederherstellungspläne voraus, die SAP-Systeme als Teil einer Gesamtresilienz behandeln. Backup-Strategien, Restore-Prozeduren und Wiederanlaufsequenzen müssen in der Startphase dokumentiert sein, einschließlich Kommunikation und Zuständigkeiten. Cloud-Modelle liefern physische Sicherheit, Redundanzmechanismen, Datenisolation und externe Zertifizierungen, ersetzen aber keine interne Kontrolle über Identitäten, Rollen, Schnittstellen und Logging. Regionale Datenhaltung und vertraglich festgelegte Datenresidenz beeinflussen Compliance und Incident-Abwicklung, da Forensik und Nachweise auf konkrete Speicherorte und Verantwortlichkeiten treffen.