SAP-Systeme sind das digitale Herz vieler Unternehmen und verwalten zentrale Geschäftsprozesse. Trotz ihrer geschäftskritischen Rolle wird die Cybersicherheit in diesen Systemen oft vernachlässigt. Diese dreiteilige Artikelserie zeigt die wichtigsten Aspekte der SAP-Sicherheit: von grundlegenden Herausforderungen und Best Practices über die praktische Umsetzung bis hin zu den relevanten Tools und Verantwortlichkeiten.
Der erste Teil dieser dreiteiligen Fachbeitragsserie zur Cybersicherheit für SAP-Systeme analysiert deren besonderen Herausforderungen, typische Angriffsszenarien sowie die häufigsten Sicherheitslücken.
SAP-Systeme sind in vielen Unternehmen seit Jahrzehnten im Einsatz und gewachsen. Sie bestehen aus zahlreichen Modulen, individuellen Anpassungen und Integrationen mit externen Anwendungen, wodurch es aus Sicherheitssicht sehr schwer ist, den Überblick zu behalten und eine adäquate Security-Strategie zu entwickeln und umzusetzen. Die mittlerweile häufig anzutreffende hybride Struktur moderner SAP-Landschaften, die sowohl On-Premise- als auch Cloud-Lösungen umfassen, erschwert eine konsistente und konsequente Implementierung von Sicherheitsmaßnahmen zusätzlich. Und jede einzelne Schnittstelle, die SAP mit anderen Unternehmenssystemen verbindet – das können je nach Anwendungslandschaft mehrere hundert oder tausend sein – stellt eine potenzielle Angriffsfläche dar, insbesondere wenn Sicherheitsrichtlinien nicht einheitlich angewendet werden.
Neben der technischen Komplexität spielt auch die organisatorische Struktur vieler Unternehmen eine Rolle. Die Verantwortung für die SAP-Sicherheit ist oft zwischen verschiedenen Abteilungen aufgeteilt. Während sich die IT-Sicherheit auf Netzwerkschutz und Firewalls konzentriert, liegt die Verwaltung von Benutzerrechten und Compliance-Regeln häufig in den Händen der SAP-Administratoren. Diese fragmentierte Verantwortung führt dazu, dass kritische Sicherheitslücken unentdeckt bleiben, und öffnet Angreifern damit Tür und Tor.
In den letzten Jahren haben Cyberangriffe auf SAP-Systeme erheblich zugenommen. So haben laut eines Reports von Flashpoint und Onapsis die Erwähnungen von SAP-Schwachstellen und -Exploits seit 2021 um 400 % zugenommen. Hacker nutzen gezielt bekannte Schwachstellen aus, um sich Zugang zu sensiblen Unternehmensdaten zu verschaffen oder Betriebsabläufe zu stören Besonders besorgniserregend ist die zunehmende Zahl von Schadprogrammen, die auf SAP-Technologie spezialisiert sind. Untersuchungen zeigen, dass Cyberkriminelle in Darknet-Foren gezielt Informationen über SAP-Schwachstellen austauschen und Exploit-Kits verkaufen, die es selbst technisch weniger versierten Angreifern ermöglichen, SAP-Systeme zu kompromittieren.
Darüber hinaus öffnet die zunehmende Integration von SAP in verschiedene Cloud-basierte Umgebungen die Angriffsfläche der gesamten Landschaft. Cloud-Lösungen bringen zwar viele Vorteile in Bezug auf Skalierbarkeit, Sicherheit und Flexibilität, sie schaffen jedoch auch neue Angriffsvektoren, insbesondere wenn Sicherheitskonfigurationen fehlerhaft sind oder Standardberechtigungen unzureichend angepasst wurden.
SAP-Systeme sind einer Vielzahl von Cyberbedrohungen ausgesetzt, darunter:
Exploits bekannter Schwachstellen: Ungepatchte Sicherheitslücken in SAP-Komponenten wie SAP NetWeaver oder SAP HANA werden gezielt ausgenutzt.
Credential Theft und Phishing: Gestohlene Zugangsdaten ermöglichen es Angreifern, sich unbefugt in SAP-Systeme einzuloggen.
Berechtigungsmanipulation: Angreifer nutzen Fehlkonfigurationen aus, um sich erweiterte Rechte zu verschaffen.
Ransomware-Angriffe: Unternehmen wird mit Datenveröffentlichungen gedroht oder SAP-Datenbanken werden verschlüsselt, um Lösegeldforderungen zu erzwingen.
Angriffe auf Schnittstellen: Ungeschützte APIs und Cloud-Integrationen können als Angriffsvektoren genutzt werden.
Warum traditionelle SAP-Sicherheit nicht ausreicht
Traditionelle Sicherheitsmaßnahmen in SAP konzentrieren sich vor allem auf Berechtigungsmanagement, Rollenvergabe und Compliance-Anforderungen wie der DSGVO oder SOX. Diese Maßnahmen sind zwar wichtig, reichen aber nicht aus, um Cyberangriffe abzuwehren. Angreifer nutzen Schwachstellen in der zugrundeliegenden Technologie von SAP-Systemen aus, die nicht durch klassische Zugriffskontrollen oder Firewalls abgedeckt werden.
Mit zunehmender Migration in cloudbasierte SAP-Lösungen verfolgt der Anbieter in Puncto Sicherheit zudem ein Modell der geteilten Verantwortung, ein sogenanntes Shared Responsibility Modell: Während SAP beispielsweise die Absicherung des gesamten Cloud-Betriebs und das Cloud-Management, wie Backup und Wiederherstellung, Patching, Wartung, technische Basisunterstützung, Verwaltung von HANA-Diensten und Schlüsselverwaltung von Daten im Ruhezustand übernimmt, sind die Unternehmen u. a. für das Application Security Audit Logging, Transporte zwischen den Umgebungen und die Integration zwischen SAP S/4HANA-Anwendungen sowie Code-Erweiterung & Code-Modifikationen verantwortlich. Sicherheitsverantwortliche sollten sich genau informieren, welche Verantwortlichkeiten sie abdecken müssen (z. B. hier).
Eine Herausforderung ist die Aktualisierung von Sicherheitspatches. SAP veröffentlicht regelmäßig Sicherheitsupdates, doch viele Unternehmen zögern die Implementierung aus Angst vor Kompatibilitätsproblemen oder betrieblichen Unterbrechungen heraus. Dies führt dazu, dass selbst bekannte Schwachstellen über Monate oder Jahre hinweg bestehen bleiben und von Angreifern auf einfachste Weise ausgenutzt werden können.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Zudem sind traditionelle Sicherheitsmaßnahmen oft nicht auf hybride IT-Landschaften ausgelegt. SAP-Systeme sind meist mit zahlreichen Drittanbieteranwendungen verknüpft, die zusätzliche Risiken bergen. Beispielsweise sind ungeschützte APIs eine Möglichkeit für unbefugten Zugang zum System.
Hürden bei der Umsetzung von ganzheitlicher SAP-Cybersicherheit
Unternehmen stehen vor zahlreichen Herausforderungen, wenn es darum geht, effektive Sicherheitsstrategien für ihre SAP-Systeme umzusetzen: Eine der größten Hürden ist der Mangel an spezialisierter Expertise. IT-Sicherheitsabteilungen verfügen oft nicht über das notwendige Wissen, um SAP-spezifische Bedrohungen zu erkennen und zu bekämpfen, während SAP-Administratoren nicht immer mit modernen Cybersecurity-Strategien vertraut sind.
Ein weiteres Problem ist die trügerische Sicherheit durch Compliance. Viele Unternehmen setzen SAP-Sicherheitsmaßnahmen primär um, um regulatorische Anforderungen zu erfüllen, anstatt sich an aktuellen Bedrohungslagen zu orientieren. Während Compliance-Vorgaben für eine grundlegende Absicherung sorgen, bieten sie keinen Schutz vor gezielten Angriffen durch Cyberkriminelle oder staatlich unterstützte Hackergruppen.
Ein zusätzliches Problem ist das "False Sense of Security". Viele Unternehmen glauben, dass ihre SAP-Systeme durch bestehende Sicherheitsmaßnahmen ausreichend geschützt sind. In Wirklichkeit beruht diese Einschätzung oft auf veralteten Annahmen. Beispielsweise wird angenommen, dass interne Netzwerkschutzmechanismen oder Firewalls genügen, um Angriffe abzuwehren. Moderne Bedrohungen umgehen jedoch diese klassischen Schutzsysteme, indem sie sich Schwachstellen in den SAP-Architekturen oder Schnittstellen zunutze machen.
Best Practices zur Absicherung von SAP-Systemen
Regelmäßige Patches und Updates: Unternehmen müssen Sicherheits-Patches zeitnah umsetzen.
Log-Monitoring und Anomalieerkennung: Ungewöhnliche Aktivitäten müssen frühzeitig erkannt werden.
Berechtigungsmanagement: Das Prinzip der minimalen Rechtevergabe verhindert Missbrauch.
Netzwerksicherheit: Firewalls, Intrusion Detection Systeme und Micro-Segmentation reduzieren Angriffsflächen.
Verschlüsselung: Daten müssen sowohl im Ruhezustand als auch in der Übertragung geschützt werden.
Security Awareness: Mitarbeiterschulungen sind essenziell, um Social Engineering und Phishing abzuwehren. Incident-Response-Pläne sorgen dafür, dass bei einem Sicherheitsvorfall schnell und effizient reagiert werden kann.
SAP-Sicherheit ist keine Nebensache, sondern eine Grundvoraussetzung für geschäftlichen Erfolg. Dies ist besonders wichtig und relevant für Unternehmen, die auf "RISE with SAP" umstellen. Sie müssen ihre Schutzmechanismen modernisieren und auf proaktive Bedrohungserkennung, kontinuierliche Sicherheitsüberwachung und eine enge Zusammenarbeit zwischen verschiedenen Fachbereichen setzen. Im nächsten Teil dieser Serie zeigen wir, wie Unternehmen SAP-Sicherheit und Best Practices in der Praxis umsetzen können, um sich gegen die stetig wachsenden Bedrohungen zu wappnen.
Weiterführende Informationen und tiefer greifende Details finden Sie außerdem in dem aktuellen Buch und E-Book „Cybersecurity for SAP“ (ISBN: 978-1-4932-2593-4) von SAP-Press.
Über den Autor: Juan Pablo „JP“ Perez-Etchegoyen ist Chief Technology Officer bei Onapsis.