Hybride SAP-Landschaften öffnen Türen für Betrug und Ransomware. Security-Teams sichern Systeme durch integriertes Berechtigungsmanagement KI-gestütztes Monitoring und SIEM-Integration und verwandeln Compliance von einer Pflichtaufgabe in einen echten Innovationsmotor.
Hybride SAP-Landschaften sind längst Realität – und sie bleiben es. Unternehmen müssen deshalb ihre Sicherheitsstrategie konsequent über Systemgrenzen hinweg denken.
Die fortschreitende Digitalisierung bringt immer komplexere SAP-Systemlandschaften mit sich. Hybride Umgebungen aus SAP S/4HANA, SAP Cloud-Lösungen und NON SAP Lösungen eröffnen neue Geschäftschancen – gleichzeitig entstehen Sicherheitsrisiken, die mit herkömmlichen Methoden kaum noch zu kontrollieren sind. Ga nzheitliche Sicherheitsstrategien sollten nicht nur regulatorische Vorgaben erfüllen, sondern auch echten Mehrwert für das Business schaffen.
Hybride Risiken – neue Realität in SAP-Architekturen
Moderne SAP-Landschaften verwischen die klassischen Sicherheitsgrenzen: Eine Person mit Freigaberechten für Rechnungen in SAP S/4HANA und gleichzeitiger Berechtigung Bestellungen auszulösen in SAP Ariba könnte, unbemerkt, betrügerische Muster ermöglichen, selbst wenn beide Systeme für sich genommen regelkonform erscheinen. Es braucht eine systemübergreifende Risikoanalyse, um Konflikte bei der Funktionstrennung (Segregation of Duties) in verschiedenen Anwendungen effektiv zu erkennen und zu bewältigen.
Ähnliche Herausforderungen gibt es bei Cloud-Integrationen: Anwendungen auf der SAP Business Technology Platform (BTP) verwenden eigene Berechtigungsmodelle, die sich nicht einfach in bestehende On-Premises-Richtlinien übertragen lassen.
Gerade ERP-Systeme und Anwendungen in der SAP-Landschaft speichern besonders sensible Daten und steuern geschäftskritische Prozesse – ideale Ziele für Ransomware-Angriffe. Eine Umfrage unter 500 Cybersicherheitsverantwortlichen aus Großbritannien und der DACH-Region bestätigt: In 83 Prozent der betroffenen Unternehmen wurde bei einem Ransomware-Vorfall auch das ERP-System kompromittiert.
Dabei zeigt die Praxis, dass integrierte Sicherheitskonzepte nicht nur das Risiko senken, sondern langfristig auch IT-Kosten reduzieren. So kann ein systemübergreifendes Berechtigungsmanagement einen Großteil der Funktionstrennungskonflikte (Segregation of Duties) eliminieren und gleichzeitig den manuellen Aufwand für Audits deutlich verringern.
Funktionstrennung neu gedacht: Vom starren Regelwerk zum dynamischen Risikomanagement
Das Vier-Augen-Prinzip bleibt ein zentraler Bestandteil interner Kontrollsysteme, muss aber an die Realität hybrider IT-Umgebungen angepasst werden. Klassische SoD-Analysen, die nur auf Transaktionscodes einzelner Systeme setzen, greifen zu kurz. Moderne Lösungen setzen auf:
Identitätsvernetzung (Globale Identitäten): Durch die Verbindung von SAP-Cloud-Identitäten mit Active Directory und Lösungen für privilegierten Zugriff (PAM) entsteht ein konsistentes Rechteprofil pro Mitarbeitendem – inklusive Nicht-SAP-Systeme.
Kontextsensitive Risikobewertung: Ein Zugriff auf sensible Finanzdaten aus dem Homeoffice wird anders bewertet als derselbe Zugriff aus einer Niederlassung in einer Hochrisikoregion. Machine Learning erkennt Abweichungen von gewohnten Zugriffsmustern in Echtzeit.
Automatisierte Kompensationsmaßnahmen: Wo SoD-Konflikte unvermeidbar sind – etwa in kleinen Teams – erfassen Workflow-Systeme automatisch Freigabeprozesse im Sinne des Vier-Augen-Prinzips und dokumentieren diese revisionssicher.
Security Operations Center neu gedacht: SAP-Events im Gesamtbild
Einer der größten Risikofaktoren ist die mangelnde Integration von SAP-Sicherheitsdaten in zentrale Überwachungssysteme. Während SIEM-Lösungen (Security Information and Event Management) Netzwerk- und Endgeräteevents analysieren, bleiben SAP-spezifische Protokolle oft außen vor – ein gefährlicher blinder Fleck.
Dabei liefern SAP-Systeme wertvolle Hinweise auf Bedrohungen:
Transaktionsprotokolle: Auffällige Häufungen von Transaktionen wie FB60 (Rechnungserstellung) oder ME21N (Bestellung) können auf Manipulationen hindeuten.
RFC-Verbindungen: Nicht autorisierte Verbindungen zwischen Entwicklungs- und Produktivsystemen sind ein häufiger Angriffsvektor.
Benutzerverhalten: Ungewöhnliche Login-Zeiten oder Zugriffe auf FI-Module außerhalb üblicher Muster deuten oft auf interne Risiken hin.
Für die Integration in SIEM-Systeme braucht es allerdings spezialisierte Parser: SAP-eigene Logformate wie das Security Audit Log (SAL) müssen in standardisierte Formate wie CEF (Common Event Format) überführt und mit geschäftsprozessrelevanten Informationen angereichert werden.
Regulatorische Vorgaben wie DSGVO oder SOX werden oft als bürokratische Belastung empfunden. Doch moderne Technologien zeigen, dass Compliance auch Innovation fördern kann:
Automatisierte Freigabeprozesse: Statt aufwändiger manuelle Prüfprozesse stoßen Workflows automatisierte Überprüfungen bei bestimmten Ereignissen an – etwa bei jeder dritten Rollenzuweisung oder beim Zugriff auf kritische Transaktionen.
Dynamische Regelwerke: Häufige Updates in der Cloud bringen neue Funktionen, die bestehende Richtlinien umgehen könnten. Tools gleichen diese automatisch ab und schlagen Anpassungen vor.
Predictive Auditing: Künstliche Intelligenz analysiert historische Audits und Konfigurationsänderungen, um Risikozonen frühzeitig zu erkennen.
Der Weg zu ganzheitlicher SAP-Sicherheit ist kein Einmalkauf, sondern eine strategische Entscheidung. Erfolgreiche Unternehmen vereinen vier zentrale Elemente:
1. Einheitliche Identitätsservices, die Rechte über Cloud- und On-Premises-Systeme hinweg konsistent verwalten.
2. Kontextsensitives Monitoring, das SAP-Ereignisse mit Netzwerkdaten, physischen Zugriffen und Geschäftsprozessen verknüpft.
3. Adaptive Compliance-Frameworks, die regulatorische Änderungen automatisch in Richtlinien übersetzen.
4. KI-gestützte Risikomodelle, die aus der Vergangenheit lernen und Schutzmaßnahmen proaktiv ableiten.
Fazit: Sicherheit als Treiber für Innovation
Hybride SAP-Landschaften sind längst Realität – und sie bleiben es. Unternehmen, die ihre Sicherheitsstrategie konsequent über Systemgrenzen hinweg denken, gewinnen nicht nur an Stabilität, sondern auch an Geschwindigkeit. Denn wer Berechtigungen innerhalb weniger Stunden anpasst, Prüfprotokolle auf Knopfdruck generiert und Angriffe in Echtzeit erkennt, kann sich auf das konzentrieren, was zählt: Innovation und nachhaltigen Unternehmenserfolg.
Über die Autorin: Jennifer Schmider ist Product - und Business Development Managerin bei Xiting.
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.