Cyberkriminelle schlagen meist dann zu, wenn die Unachtsamkeit am größten ist, beispielsweise in der Weihnachts- oder Urlaubszeit. Umso wichtiger ist es da für Unternehmen, dass ihre ERP-Systeme optimal vor Cyberangriffen geschützt sind.
ERP-Systeme sind gerade zur Weihnachtszeit ein beliebtes Ziel von Cyberkriminellen. Deshalb müssen diese gerade jetzt optimal vor Angriffen geschützt sein.
(Bild: Sergey Nivens - stock.adobe.com)
Hacker machen keine Ferien – im Gegenteil. Eine Untersuchung von Cybereason zeigt, dass Cyberkriminelle unabhängig von Branche und Größe gezielt Unternehmen in der Urlaubszeit angreifen. Die verbleibenden IT-Mitarbeitenden, die die Arbeit der Urlauber zusätzlich übernehmen müssen, benötigen dann deutlich mehr Zeit, um auf Angriffe zu reagieren.
Bleiben Sicherheitslücken jedoch zu lange offen, steigt die Wahrscheinlichkeit, dass Cyberkriminelle über diese in das Unternehmensnetzwerk eindringen und sensible Daten abgreifen. Dennoch hat fast ein Viertel der Unternehmen (24 %) weder eine Strategie noch Prozesse entwickelt, um dem erhöhten Feiertagsrisiko zu begegnen. Doch nicht nur in der Urlaubszeit, sondern das ganze Jahr über sollten Unternehmen ihre geschäftskritischen Anwendungen, allen voran ERP-Systeme wie SAP, optimal schützen.
Zunahme von Ransomware-Angriffen auf SAP-Anwendungen
Eine neue Studie von Onapsis und Flashpoint zeigt: Cyberkriminelle interessieren sich zunehmend für Schwachstellen in SAP-Anwendungen und nutzen diese für Ransomware-Angriffe und Datenschutzverletzungen aus. So war bei 88 Prozent der DACH-Unternehmen, die mindestens einen Ransomware-Angriff zu verzeichnen hatten, das ERP-System betroffen. Wie die Studie belegt, stehen insbesondere Unternehmen mit schwacher SAP-Governance unter Beschuss. Alle im Bericht beobachteten Schwachstellen wurden von SAP bereits vor mehreren Jahren gepatcht. Hacker nutzten genau diese bekannten, jedoch in Unternehmen oft nicht gepatchten Sicherheitslücken aus.
Und so wird Unachtsamkeit zum größten Risikofaktor für die Sicherheit von ERP-Systemen. Dabei enthalten SAP-Anwendungen die wertvollsten Unternehmensdaten und verwalten kritische Geschäftsprozesse. Genau das macht sie besonders attraktiv für Cyberkriminelle, denn sie lassen sich schnell zu Geld machen, sei es durch Erpressung des angegriffenen Unternehmens oder durch Betrug mit den gestohlenen Daten von Kunden oder Personen.
Das Risiko, Opfer eines Cyberangriffs, zu werden verschärft sich noch weiter durch die zunehmende Cloud-Migration von SAP-Anwendungen. Heutzutage ist ein modernes Cloud-ERP-System für die meisten Betriebe erfolgsentscheidend und stellt sicher, dass alle Geschäftsprozesse in einem zentralen System zusammengeführt werden. Diese Kernfunktion macht es für Cyberkriminelle noch attraktiver und über die Cloud ist es von außen angreifbar.
Nur auf die herkömmlichen Sicherheitslösungen am Markt zu setzen, reicht längst nicht mehr aus. Unternehmen benötigen eine spezialisierte, umfassende Lösung, die ihre geschäftskritischen ERP-Plattformen vor der wachsenden Bedrohung schützt. Ein weiterer Risikofaktor ist, dass die meisten Unternehmen ihre ERP-Systeme mit Anwendungen spezialisierter Anbieter aus verschiedenen Clouds kombinieren, die über Schnittstellen miteinander verbunden sind.
Diese wachsende und dynamische Vernetzung unterschiedlicher Anwendungen und Systeme birgt auch die Gefahr potenzieller Schwachstellen und Fehler, die im schlimmsten Fall von Hackern ausgenutzt werden könnten. Dennoch bleiben Schnittstellen ein wesentlicher Bestandteil von ERP-Systemen. Denn sie sind für die Unterstützung einer Vielzahl von Geschäftsprozessen von entscheidender Bedeutung, einschließlich Gehaltsabrechnung, Finanzwesen oder Bestandsverwaltung.
Optimierung der Beschaffungsprozesse dank SAP-Schnittstellen
Die Verwaltung von Einkaufsgruppen und Materialstammdaten in SAP ist eine entscheidende Grundlage für die Effizienz von Beschaffungsprozessen. Eine intelligente Möglichkeit, diese Prozesse weiter zu optimieren, bietet die Integration einer Schnittstelle zwischen SAP und einer Kollaborationslösung wie MS Teams oder SharePoint Online. Diese Schnittstelle ermöglicht es Mitarbeitenden im Einkauf und in der Disposition, Materialstammdaten und die zugehörigen Einkäufergruppen direkt in Microsoft Teams zu verwalten, ohne sich in SAP einloggen oder komplizierte Transaktionen durchführen zu müssen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Informationen können unmittelbar in einer Teams-Konversation angezeigt, diskutiert und aktualisiert werden. Diese direkte Einbindung in den Arbeitsalltag vereinfacht den Zugriff auf kritische Daten, fördert die Zusammenarbeit und beschleunigt Entscheidungsprozesse. Darüber hinaus können Unternehmen mithilfe der Schnittstellen ihre Materialstammdatenpflege vereinfachen, die Kommunikation zwischen den Beteiligten verbessern und eine effiziente, fehlerminimierende Datenaktualisierung realisieren, ohne dass umfangreiche SAP-Kenntnisse erforderlich sind.
Doch wie können Unternehmen ihre ERP-Systeme und Schnittstellen ausreichend schützen? Ob Pishing-Mails, unsichere Passwörter oder der unachtsame Anschluss infizierter Hardware wie USB-Sticks an Büro-Laptops – ein wesentlicher Faktor für mehr Cybersicherheit sind die Beschäftigten. Der wichtigste Schritt auf dem Weg zu mehr ERP-Sicherheit ist die Durchführung von Security-Awareness-Schulungen, um das Bewusstsein für das Thema in der Belegschaft zu schärfen und das Interesse daran zu fördern.
Da sich die Cyberbedrohungslandschaft schnell verändert, sollten diese Schulungen in regelmäßigen Abständen stattfinden. Ebenso wichtig sind stets aktuelle Authentifizierungsprozesse. Über diese kann genau festgelegt werden, welche Daten Mitarbeitende in einem ERP-System lesen, verändern oder mit anderen verknüpfen dürfen. Auf diese Weise können Unternehmen das Risiko von Datendiebstahl oder -manipulation durch die Belegschaft deutlich reduzieren.
Mobile Arbeitsplätze sollten zudem über eine technisch aktuelle Ende-zu-Ende-Verschlüsselung oder noch besser über eine Multi-Faktor-Authentifizierung verfügen. Nicht zuletzt müssen die Verantwortlichkeiten für den Krisenfall klar geregelt sein. Denn gerade hier fehlt den Sicherheitsverantwortlichen häufig das erforderliche spezifische ERP-Know-how und der Überblick über alle eingesetzten Geschäftsanwendungen.
Ausgefeiltere Angriffe mithilfe von KI
Absolute Sicherheit bleibt in einer Welt, in der hybride und vernetzte Systeme die Norm sind, aber ohnehin eine Utopie. Cyberkriminelle sind in den letzten Jahren immer aggressiver vorgegangen und haben ihre Techniken ständig weiterentwickelt, um den Unternehmen immer einen Schritt voraus zu sein.
Während die Zunahme von Angriffen auf ERP-Systeme daher nicht überrascht, wird sie sich angesichts KI-basierter Bedrohungen noch verstärken – und das nicht nur zu den Weihnachtsfeiertagen. Mit geeigneten Maßnahmen lässt sich aber zumindest die Erfolgsquote von Hackern deutlich reduzieren. Und das spart im Ernstfall nicht nur Nerven, sondern auch viel Geld.
* Der Autor Christian Tauchmann ist seit 2015 Softwareberater bei der Theobald Software GmbH in Stuttgart. Sein Schwerpunkt ist die SAP-Prozessintegration mit unterschiedlichsten Umgebungen und Anwendungen. Darüber hinaus berät er Kunden im technischen Support.