So werden CRM-Systeme keine offenen Tore SAP-Sicherheit zwischen Cloud und Chaos

Ein Gastbeitrag von Jennifer Schmider 4 min Lesedauer

Anbieter zum Thema

Hybride SAP-Landschaften öffnen Türen für Betrug und Ransomware. Security-Teams sichern Systeme durch integriertes Be­rech­ti­gungs­ma­nage­ment KI-gestütztes Monitoring und SIEM-Integration und verwandeln Compliance von einer Pflichtaufgabe in einen echten Innovationsmotor.

Hybride SAP-Landschaften sind längst Realität – und sie bleiben es. Unternehmen müssen deshalb ihre Sicherheitsstrategie konsequent über Systemgrenzen hinweg denken.(Bild: ©  photon_photo - stock.adobe.com)
Hybride SAP-Landschaften sind längst Realität – und sie bleiben es. Unternehmen müssen deshalb ihre Sicherheitsstrategie konsequent über Systemgrenzen hinweg denken.
(Bild: © photon_photo - stock.adobe.com)

Die fortschreitende Digitalisierung bringt immer komplexere SAP-Systemlandschaften mit sich. Hybride Umgebungen aus SAP S/4HANA, SAP Cloud-Lösungen und NON SAP Lösungen eröffnen neue Geschäftschancen – gleichzeitig entstehen Sicherheits­risiken, die mit herkömmlichen Methoden kaum noch zu kontrollieren sind. Ga nzheitliche Sicherheits­strategien sollten nicht nur regulatorische Vorgaben erfüllen, sondern auch echten Mehrwert für das Business schaffen.

Hybride Risiken – neue Realität in SAP-Architekturen

Moderne SAP-Landschaften verwischen die klassischen Sicherheits­grenzen: Eine Person mit Freigaberechten für Rechnungen in SAP S/4HANA und gleichzeitiger Berechtigung Bestellungen auszulösen in SAP Ariba könnte, unbemerkt, betrügerische Muster ermöglichen, selbst wenn beide Systeme für sich genommen regelkonform erscheinen. Es braucht eine systemübergreifende Risikoanalyse, um Konflikte bei der Funktionstrennung (Segregation of Duties) in verschiedenen Anwendungen effektiv zu erkennen und zu bewältigen.

Ähnliche Herausforderungen gibt es bei Cloud-Integrationen: Anwendungen auf der SAP Business Technology Platform (BTP) verwenden eigene Berechtigungsmodelle, die sich nicht einfach in bestehende On-Premises-Richtlinien übertragen lassen.

Gerade ERP-Systeme und Anwendungen in der SAP-Landschaft speichern besonders sensible Daten und steuern geschäftskritische Prozesse – ideale Ziele für Ransomware-Angriffe. Eine Umfrage unter 500 Cyber­sicher­heits­verantwortlichen aus Großbritannien und der DACH-Region bestätigt: In 83 Prozent der betroffenen Unternehmen wurde bei einem Ransomware-Vorfall auch das ERP-System kompromittiert.

Dabei zeigt die Praxis, dass integrierte Sicherheits­konzepte nicht nur das Risiko senken, sondern langfristig auch IT-Kosten reduzieren. So kann ein systemübergreifendes Berechtigungsmanagement einen Großteil der Funktionstrennungskonflikte (Segregation of Duties) eliminieren und gleichzeitig den manuellen Aufwand für Audits deutlich verringern.

Funktionstrennung neu gedacht: Vom starren Regelwerk zum dynamischen Risikomanagement

Das Vier-Augen-Prinzip bleibt ein zentraler Bestandteil interner Kontrollsysteme, muss aber an die Realität hybrider IT-Umgebungen angepasst werden. Klassische SoD-Analysen, die nur auf Transaktionscodes einzelner Systeme setzen, greifen zu kurz. Moderne Lösungen setzen auf:

  • Identitätsvernetzung (Globale Identitäten): Durch die Verbindung von SAP-Cloud-Identitäten mit Active Directory und Lösungen für privilegierten Zugriff (PAM) entsteht ein konsistentes Rechteprofil pro Mitarbeitendem – inklusive Nicht-SAP-Systeme.
  • Kontextsensitive Risikobewertung: Ein Zugriff auf sensible Finanzdaten aus dem Homeoffice wird anders bewertet als derselbe Zugriff aus einer Niederlassung in einer Hochrisikoregion. Machine Learning erkennt Abweichungen von gewohnten Zugriffsmustern in Echtzeit.
  • Automatisierte Kompensationsmaßnahmen: Wo SoD-Konflikte unvermeidbar sind – etwa in kleinen Teams – erfassen Workflow-Systeme automatisch Freigabeprozesse im Sinne des Vier-Augen-Prinzips und dokumentieren diese revisionssicher.

Security Operations Center neu gedacht: SAP-Events im Gesamtbild

Einer der größten Risikofaktoren ist die mangelnde Integration von SAP-Sicherheits­daten in zentrale Überwachungssysteme. Während SIEM-Lösungen (Security Information and Event Management) Netzwerk- und Endgeräteevents analysieren, bleiben SAP-spezifische Protokolle oft außen vor – ein gefährlicher blinder Fleck.

Dabei liefern SAP-Systeme wertvolle Hinweise auf Bedrohungen:

  • Transaktionsprotokolle: Auffällige Häufungen von Transaktionen wie FB60 (Rechnungserstellung) oder ME21N (Bestellung) können auf Manipulationen hindeuten.
  • RFC-Verbindungen: Nicht autorisierte Verbindungen zwischen Entwicklungs- und Produktivsystemen sind ein häufiger Angriffsvektor.
  • Benutzerverhalten: Ungewöhnliche Login-Zeiten oder Zugriffe auf FI-Module außerhalb üblicher Muster deuten oft auf interne Risiken hin.

Für die Integration in SIEM-Systeme braucht es allerdings spezialisierte Parser: SAP-eigene Logformate wie das Security Audit Log (SAL) müssen in standardisierte Formate wie CEF (Common Event Format) überführt und mit geschäftsprozessrelevanten Informationen angereichert werden.

Compliance als Innovationsmotor statt Bremsklotz

Regulatorische Vorgaben wie DSGVO oder SOX werden oft als bürokratische Belastung empfunden. Doch moderne Technologien zeigen, dass Compliance auch Innovation fördern kann:

  • Automatisierte Freigabeprozesse: Statt aufwändiger manuelle Prüfprozesse stoßen Workflows automatisierte Überprüfungen bei bestimmten Ereignissen an – etwa bei jeder dritten Rollenzuweisung oder beim Zugriff auf kritische Transaktionen.
  • Dynamische Regelwerke: Häufige Updates in der Cloud bringen neue Funktionen, die bestehende Richtlinien umgehen könnten. Tools gleichen diese automatisch ab und schlagen Anpassungen vor.
  • Predictive Auditing: Künstliche Intelligenz analysiert historische Audits und Konfigurationsänderungen, um Risikozonen frühzeitig zu erkennen.

Sicherheit ist kein Tool – sondern eine Haltung

Der Weg zu ganzheitlicher SAP-Sicherheit ist kein Einmalkauf, sondern eine strategische Entscheidung. Erfolgreiche Unternehmen vereinen vier zentrale Elemente:

  • 1. Einheitliche Identitätsservices, die Rechte über Cloud- und On-Premises-Systeme hinweg konsistent verwalten.
  • 2. Kontextsensitives Monitoring, das SAP-Ereignisse mit Netzwerkdaten, physischen Zugriffen und Geschäftsprozessen verknüpft.
  • 3. Adaptive Compliance-Frameworks, die regulatorische Änderungen automatisch in Richtlinien übersetzen.
  • 4. KI-gestützte Risikomodelle, die aus der Vergangenheit lernen und Schutzmaßnahmen proaktiv ableiten.

Fazit: Sicherheit als Treiber für Innovation

Hybride SAP-Landschaften sind längst Realität – und sie bleiben es. Unternehmen, die ihre Sicherheits­strategie konsequent über Systemgrenzen hinweg denken, gewinnen nicht nur an Stabilität, sondern auch an Geschwindigkeit. Denn wer Berechtigungen innerhalb weniger Stunden anpasst, Prüfprotokolle auf Knopfdruck generiert und Angriffe in Echtzeit erkennt, kann sich auf das konzentrieren, was zählt: Innovation und nachhaltigen Unternehmenserfolg.

Über die Autorin: Jennifer Schmider ist Product - und Business Development Managerin bei Xiting.

(ID:50519606)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung