ERP-Systeme sind komplex verflochten, verwalten enorme Datenmengen und spielen eine zentrale Rolle für die Business Continuity. Viele Unternehmen haben die Cloudmigration ihrer SAP-Landschaften lange aufgeschoben. Doch mit S/4HANA und RISE with SAP steigt der Druck zur Modernisierung. Wie lässt sich der Übergang sicher und effizient gestalten?
Die Migration ihrer ERP-Landschaften in die Cloud bietet Unternehmen immense Chancen für Digitalisierung und Effizienzsteigerung, aber gleichzeitig entstehen dadurch auch neue Angriffsflächen.
Bislang haben erst rund 37 Prozent der SAP-Kunden eine Lizenz für S/4HANA erworben. Angesichts der näher rückenden Deadline für den Support der bisherigen ECC-Systeme wird 2025 für viele Unternehmen zum entscheidenden Jahr. Zwar hat SAP eine Support-Verlängerung bis 2033 für bestimmte Kunden angeboten, das bedeutet jedoch nicht, dass die Migration aufgeschoben werden sollte. Der richtige Zeitpunkt, um eine strategische Planung vorzunehmen und dabei Sicherheitsaspekte von Beginn an zu berücksichtigen, ist jetzt.
Neue Technologien und Konzepte sind selbst für IT-Teams mit langjähriger SAP-Erfahrung eine große Aufgabe. Daher sollte von Anfang an auf umfassende Kommunikation und Schulung gesetzt werden. Die Mitarbeitenden müssen verstehen, welche Veränderungen und neue Verantwortlichkeiten auf sie zukommen. Standardisierte Prozesse sollten frühzeitig entwickelt und implementiert werden, um eine reibungslose Transformation zu gewährleisten. Transparente Kommunikation mit allen betroffenen Teams und Entscheidungsträgern sorgt zudem dafür, dass Erwartungen realistisch bleiben und potenzielle Herausforderungen frühzeitig erkannt werden.
Investition in Sicherheitskompetenzen
Traditionell waren SAP-Sicherheitsaufgaben oft auf verschiedene Teams verteilt. Die Security-Abteilung kümmerte sich um Benutzerrechte, Rollen und Berechtigungen, während das SAP-Basis-Team die Verfügbarkeit und Wartung der Systeme sicherstellte. Mit der Migration in die Cloud verschwimmen diese Grenzen zunehmend. Auch SAP-Basis-Teams müssen nun verstärkt Kenntnisse in Sicherheitskonfigurationen, Bedrohungsanalysen und Patch-Management aufbauen. Angesichts der wachsenden Zahl neuer Schwachstellen und gezielter Cyberangriffe ist dieses Wissen essenziell, um SAP-Systeme nachhaltig abzusichern.
Die Sicherheit der Anwendungslandschaft ist ein entscheidender Faktor für einen leistungsstarken, verlässlichen und effizienten ERP-Betrieb in der Cloud. Cybersecurity sollte daher nicht erst in späteren Projektphasen oder nach dem Go-live in den Fokus rücken, sondern von Beginn an eine zentrale Rolle spielen. So lassen sich Sicherheitslücken frühzeitig minimieren – insbesondere solche, die bereits während der Implementierungsphase als Einfallstor für unbemerkte Angriffe auf die gesamte Umgebung dienen, etwa durch Lateral Movement.
Eine umfassende Risikobewertung und detaillierte Bestandsaufnahme der Systeme helfen, Schwachstellen zu identifizieren und zu eliminieren, bevor sie in die neue Cloud-Umgebung überführt werden. Wird dieser Aspekt vernachlässigt, drohen regulatorische, finanzielle und reputationsbezogene Risiken, die den gesamten Geschäftsprozess gefährden können.
Ebenso wichtig ist es, die eigenen Verantwortlichkeiten genau zu kennen. SAP verfolgt ein Modell der geteilten Verantwortung, ein sogenanntes Shared Responsibility Modell: Während sich SAP beispielsweise um den gesamten Cloud-Betrieb und das Cloud-Management, wie z. B. Backup und Wiederherstellung, Patching, Wartung, technische Basisunterstützung, Verwaltung von HANA-Diensten und Schlüsselverwaltung von Daten im Ruhezustand kümmert, sind die Unternehmen u. a. für das Application Security Audit Logging, Transporte zwischen den Umgebungen und die Integration zwischen SAP S/4HANA-Anwendungen sowie Code-Erweiterung & Code-Modifikationen verantwortlich. Sicherheitsverantwortliche sollten sich genau informieren, welche Verantwortlichkeiten sie abdecken müssen (z. B. hier) und dies von Anfang an in ihre Planungen einbeziehen, um eine durchgängige und belastbare Sicherheitsstrategie für ihre SAP-Landschaft zu gewährleisten.
Der erste Schritt jeder Migration sollte eine vollständige Bestandsaufnahme aller ERP-Systeme sein. Dazu zählen nicht nur Produktivsysteme, sondern auch nachgelagerte Systeme und Schnittstellen. Eine detaillierte Analyse zeigt auf, welche Daten und Prozesse vorhanden und wie diese miteinander verflochten sind, um den aktuellen Status Quo zu verstehen und dann weitere Schritte zur Bewertung vorzunehmen.
Lift & Shift vermeiden
Eine 1:1-Migration bestehender On-Premises-Anwendungen in die Cloud mag auf den ersten Blick als ressourcenschonende und einfache Lösung erscheinen, doch sie birgt erhebliche Sicherheitsrisiken. Werden ungepatchte Schwachstellen, veraltete Konfigurationen oder unsichere Schnittstellen ungeprüft in die neue Umgebung übernommen, ist das System von Beginn an anfällig für Cyberangriffe.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Stattdessen sollten Unternehmen die Migration als strategische Gelegenheit nutzen, ihre Systemarchitektur zu überdenken und nachhaltig zu optimieren. Ein erster Schritt ist die sorgfältige Bewertung, welche Anwendungen und Prozesse weiterhin geschäftskritisch und welche bereits veraltet oder nicht mehr im Einsatz sind. Durch diese Konsolidierung lässt sich die Daten- und Systemlast erheblich reduzieren.
Ein entscheidender Aspekt in diesem Prozess ist die Bereinigung von Custom Code, der über Jahre hinweg gewachsen ist und häufig ungepatchte Sicherheitslücken aufweist. Unternehmen, die frühzeitig eine systematische Analyse und Optimierung ihres Codes vornehmen, profitieren gleich mehrfach: Sie reduzieren die zu migrierende Daten- und Systemlast, senken langfristig den Wartungsaufwand und damit verbundene Kosten und stärken zugleich die Sicherheit ihrer neuen Cloud-Umgebung und steigern die Performance und Stabilität der Systeme.
Aus Sicherheitsperspektive richtet sich der Fokus bei der Migration oft ausschließlich auf das Endergebnis – die neue Cloud-Umgebung. Doch ebenso kritisch ist die Übergangsphase, die sich mit einer offenen Baustelle vergleichen lässt, die potenzielle Angreifer dazu einlädt, sich unbemerkt Zugang zu verschaffen und sensible Informationen auszunutzen. Um solche Risiken zu minimieren, sollten Unternehmen von Beginn an auf eine wie bereits beschriebene proaktive Sicherheitsstrategie setzen – mit Audits, kontinuierlichem Log-Monitoring, Analyse und Überwachung von Custom Code, rollenbasierten Zugriffskontrollen nach dem Least-Privilege-Prinzip und der Verschlüsselung sensibler Daten – sowohl im Ruhezustand als auch während der Übertragung.
Ressourcenplanung und Automatisierung
Die To-Do-Listen sind lang, der Fachkräftemangel omnipräsent: Eine erfolgreiche und sichere ERP-Cloudmigration erfordert eine durchdachte Ressourcenplanung und den gezielten Einsatz von Automatisierung. Fehlende Kapazitäten oder unzureichend geschulte Teams können zu Sicherheitslücken und Verzögerungen führen, die den gesamten Migrationsprozess gefährden. Unternehmen sollten daher ausreichend qualifizierte Fachkräfte für die Planung, Umsetzung und Absicherung der Migration vorweisen. ERP-Security-spezifische Automatisierungstools unterstützen zudem dabei, manuelle Fehler zu vermeiden, die Konsistenz von Sicherheitsmaßnahmen zu gewährleisten und wiederkehrende Aufgaben wie Log-Monitoring, Code-Scans, Compliance-Checks oder das Rollout von Sicherheitsupdates und Patches effizienter zu gestalten.
Fazit: Sicherheit als zentraler Erfolgsfaktor der Cloudmigration
Die Migration ihrer ERP-Landschaften in die Cloud bietet Unternehmen immense Chancen für Digitalisierung und Effizienzsteigerung. Gleichzeitig entstehen aber auch neue Angriffsflächen. Ohne eine strategische Planung und konsequente Sicherheitsmaßnahmen kann die Migration schnell zur Gefahr für geschäftskritische Prozesse werden. Wer von Beginn an auf systematische Sicherheitskonzepte setzt, profitiert nicht nur von einem reibungsloseren Übergang, sondern legt auch die Grundlage für langfristig stabile und widerstandsfähige Cloud-Systeme. Spezialisierte Sicherheitslösungen und automatisierte Monitoring-Tools unterstützen Unternehmen dabei, ihre SAP-Umgebungen in der Cloud optimal zu schützen und regulatorische Anforderungen zu erfüllen.
Über den Autor: Volker Eschenbächer ist VP Sales International (EMEA & APAC) bei Onapsis.