Die Anzahl der Cyberangriffe nimmt ständig und natürlich sind SAP-Server davon genauso betroffen, wie andere Anwendungen auch. Ein Ausfall der SAP-Infrastruktur ist oft aber besonders problematisch und die Wiederherstellung kann teuer werden. Die richtige Vorbereitung hilft.
Um SAP-Server vor Angriffen zu schützen, sollten regelmäßig Updates und Patches durchgeführt werden. Außerdem sollten immer nur die minimal nötigen Zugriffsrechte vergeben werden.
(Bild: photon_photo - stock.adobe.com)
Um SAP-Server zu schützen, sollte natürlich zunächst das verwendete Betriebssystem maximal abgesichert werden. Das gilt für Windows und Linux genauso, wie für Unix. Daher sollten sich Verantwortliche damit auseinandersetzen, um die Basis des Systems sicher ist, denn hier erfolgt natürlich der Großteil der Angriffe.
Patch-Zyklus mit Prioritäten und Relevanz sind ein Grundpfeiler für mehr Sicherheit
Um SAP-Server vor Angriffen zu schützen, sollten die grundlegenden Sicherheitseinstellungen beachtet werden. Wichtig ist, dass diese regelmäßig überprüft und optimiert werden. SAP-Server stellen das Rückgrat vieler geschäftskritischer Anwendungen dar und speichern oft sensible Unternehmensdaten.
Ein wichtiger Schritt zur Verbesserung der Sicherheit von SAP-Servern ist die regelmäßige Aktualisierung von Software und Patches. SAP veröffentlicht regelmäßig, meistens monatlich Sicherheitsupdates und Patches, die Schwachstellen beheben und die Sicherheit des Servers erhöhen. Es ist daher ratsam, diese so schnell wie möglich zu installieren, um das Risiko von Angriffen zu minimieren. Die aktuell zum Stand der Veröffentlichung noch geplanten Patchdays bei SAP in 2023 sind: 09. Mai, 13. Jun., 11. Jul., 08. Aug., 12. Sep., 10. Okt., 14. Nov. und 11. Dez.!
Das Gleiche gilt auch für das Betriebssystem und die installierte Drittsoftware, wie Backupagenten, Virenschutz und Treiber. Die meisten Hersteller von Software aktualisieren monatlich neue Updates für ihre Produkte. Aus diesem Grund sollten Unternehmen, die SAP einsetzen ebenfalls einen monatlichen Aktualisierungszyklus einplanen, an dem sie die Updates installieren, die für das Betriebssystem und SAP erscheinen. Beim Einsatz von Linux kann hier Live-Kernel-Patching zum Einsatz kommen. Das verhindert Ausfallzeiten, minimiert Wartungsfenster und maximiert die Sicherheit.
Um ein Höchstmaß an Sicherheit zu gewährleisten, suchen SAP-Kunden oft manuell nach neu veröffentlichten Sicherheitspatches. Das Sortieren und Filtern der Patches nach Relevanz und Priorität ist hier ein wichtiger Punkt. In den meisten Fällen wird der SAP-Transaktionscode SNOTE zum Herunterladen und Installieren der Patches verwendet. Dieser Prozess erfordert jedoch Expertenwissen und ist nicht mit dem automatischen Update von Windows vergleichbar. Neue Patches sollten in der Testumgebung erfolgreich getestet werden, bevor sie im Produktionssystem installiert werden.
Rollen, Benutzerkonten und Kennwörter absichern: Vier Augen-Prinzip und SAP Access Control
Kundendaten sollten in SAP vor unberechtigten Zugriffen geschützt werden.
(Bild: SAP - Joos)
Es ist auch wichtig, Benutzerkonten und Passwörter sorgfältig zu verwalten. Das bedeutet, dass Passwörter stark sein und Benutzerkonten nur mit den minimal notwendigen Berechtigungen ausgestattet werden sollten. Dadurch können Schwachstellen und Angriffsrisiken reduziert werden. Hier sollten Security-Audits darlegen, welche Benutzer überhaupt Zugang zu SAP benötigen und welche Rechte dazu notwendig sind. Generell sollte hier mit minimalen Rechten gearbeitet werden. Benötigen Nutzer keinen Zugang mehr, sollte dieser so schnell wie möglich deaktiviert werden.
Wichtig ist an dieser Stelle eine umfassende Dokumentation der Rollen und deren Berechtigungen. Ein gut dokumentiertes Konzept ist hier enorm wichtig, da nur so jederzeit klar ist, wie die Zuordnung der Benutzer für die einzelnen Rollen ist und welche Rechte notwendig sind. Hier sollte mit einem gesunden Maß an Misstrauen gearbeitet werden. Es ist kein Vertrauensbeweis oder ein Lob, wenn ein Mitarbeiter einen umfassenden Satz an Rollen zugewiesen bekommt, die er überhaupt nicht benötigt. Schafft es ein Angreifer an die Benutzerdaten zu kommen, kann er das System von innen angreifen. Security by Design spielt hier eine große Rolle. Das vermeidet Fehler bei der Verwendung und schließt Sicherheitslücken durch ausufernde Rechteverteilung. Rechte sollten immer nach dem Minimalprinzip verteilt werden.
Zusatzlösungen helfen bei der Zuweisung und Verwaltung der Berechtigungen
Interne und externe Firewalls schützen SAP-Systeme
Die Verwendung von Firewalls ist ein weiterer wichtiger Schritt zur Verbesserung der Sicherheit von SAP-Servern. Firewalls sollten so konfiguriert werden dass nur autorisierte IP-Adressen auf den Server zugreifen können. Durch die Verwendung von SSL/TLS-Verschlüsselung wird die Verbindung zwischen dem Client und dem Server verschlüsselt, um das Risiko von Man-in-the-Middle-Angriffen zu minimieren. In Verbindung mit DHCP-Richtlinien lässt sich dadurch ein weiterer Schutz implementieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Audit-Logs decken verdächtige Aktivitäten auf
Die Aktivitäten von Benutzern lassen sich in SAP überwachen.
(Bild: SAP - Joos)
Audit-Logs sind ebenfalls ein nützliches Instrument zur Überwachung von Aktivitäten auf dem Server. Diese ermöglichen es, verdächtige Aktivitäten zu identifizieren und darauf zu reagieren, bevor Schaden entsteht. Ein Audit-Log ist eine Aufzeichnung von Aktivitäten auf einem SAP-Server, die es Administratoren ermöglicht, die Systemintegrität und Sicherheit zu überwachen und zu schützen. Ein Audit-Log erfasst Informationen wie den Benutzernamen, die Uhrzeit und das Datum der Aktivität sowie die Art der Aktivität, die ausgeführt wurde.
Die Verwendung von Audit-Logs ist ein wichtiger Bestandteil der Compliance und des Risikomanagements für Unternehmen. Durch die Überwachung von Aktivitäten können Administratoren potenzielle Sicherheitsbedrohungen erkennen und schnell darauf reagieren, um Schäden zu minimieren. Zu den typischen Ereignissen, die in einem Audit-Log auf einem SAP-Server aufgezeichnet werden, gehören Anmeldungen und Abmeldungen, Änderungen an Benutzerkonten und Zugriffen auf Daten und Anwendungen. Administratoren können diese Informationen verwenden, um Bedrohungen zu identifizieren und Gegenmaßnahmen zu ergreifen.
Es ist wichtig zu beachten, dass ein Audit-Log nur so nützlich ist wie die Informationen, die er erfasst. Daher ist es wichtig, sicherzustellen, dass das Audit-Log korrekt konfiguriert ist und alle relevanten Ereignisse aufzeichnet. Darüber hinaus sollten die Audit-Logs regelmäßig überprüft und analysiert werden, um potenzielle Probleme zu identifizieren und zu beheben.
Mitarbeiter-Schulung schützt nicht nur SAP-Systeme
Eine Schulung der Mitarbeiter im Bereich der Cybersicherheit kann dazu beitragen, das Bewusstsein für Sicherheitsfragen zu erhöhen. Die meisten Angriffe beginnen mit Social Engineering-Methoden wie Phishing-E-Mails oder bösartigen Links. Durch die Aufklärung Ihrer Mitarbeiter darüber, wie man sich gegen diese Angriffe schützt, können Unternehmen das Risiko von erfolgreichen Angriffen auf den SAP-Server minimieren.
Penetrationstests legen Schwachstellen offen
Durch die Durchführung von Penetrationstests können Administratoren Schwachstellen identifizieren und diese proaktiv beheben, bevor sie von Angreifern ausgenutzt werden können.