Blog

SAP Security: Wie Sie Ihr digitales Rückgrat schützen

SAP-Systeme sind das Rückgrat zahlreicher Unternehmen, wenn nicht sogar ihr zentrales Nervensystem: SAP-Systeme steuern Finanzen, Personal, Produktion und viele weitere Geschäftsprozesse. Gerade weil sie so erfolgskritisch, mächtig und komplex sind, geraten sie dabei oft ins Fadenkreuz von Cyberkriminellen und bergen viele unterschätzte Sicherheitsrisiken.

Das sind die größten Risiken im SAP-Umfeld

Aktuelle Studien zeigen: Ransomware, ungepatchte Systeme und gestohlene Zugangsdaten sind heute die Top-Bedrohungen für SAP-Installationen. Hinzu kommen Schwachstellen in Eigenentwicklungen, unsichere Schnittstellen, zu weit gefasste Berechtigungen oder auch Missbrauch durch autorisierte Personen, also etwa Datenexporte auf unerlaubte Speicherorte oder gezielte Manipulationen durch privilegierte Nutzende.

Ein besonders hohes Risiko entsteht oft durch die altbekannten Probleme: Nutzungskonten mit schwachen Passwörtern, mangelndes Patch-Management oder ein fehlendes Rollen- und Berechtigungskonzept. Technisch anspruchsvoll wird es insbesondere in hybriden Systemlandschaften mit On-Premises- und Cloud-Komponenten, in denen Schnittstellensicherheit und einheitliche Schutzmaßnahmen zu oft zu kurz kommen.

Warum SAP-Systeme so kompliziert zu sichern sind

SAP-Landschaften bestehen zumeist aus zahlreichen individuell angepassten Modulen mit vielen ebenso individuellen Schnittstellen. Dabei gilt leider auch: Jede Abweichung vom Standard birgt potenzielle Sicherheitslücken.

Hinzu kommt die organisatorische Herausforderung: SAP-Zuständigkeiten sind häufig auf viele Hände und Köpfe verteilt, echte SAP-Sicherheitsexperten hingegen sind rar. Regulatorische Auflagen und Gesetze wie etwa die DSGVO verlangen zusätzlich strenge kontrollierbare bzw. nachweisbare Schutzmaßnahmen. Sollte ein Cyberangriff erfolgreich sein, drohen nicht nur Betriebsunterbrechungen und Imageschäden, sondern auch empfindliche Bußgelder.

Porträtfoto Eyad Kelleh

Eyad Kelleh

Softwareentwicklung & Pentesting

Wie wir SAP-Systeme wirksam schützen können

Als ganzheitlicher Digitalisierungspartner empfehlen wir ganz klar einen mehrschichtigen, holistischen Ansatz. Denn wer IT Security in allen Aspekten seines Systems mitdenkt, erreicht ein deutlich höheres Sicherheitsniveau. Unser Ansatz umfasst:

  • Ein professionelles Patch-Management: Sicherheitsupdates sollten so schnell wie möglich eingespielt werden, denn auch Angriffsszenarien entwickeln sich heute rasant.
  • Ein strukturiertes Berechtigungsmanagement ist unbedingt einzuhalten: Nutzer:innen sollten ausschließlich auf diejenigen Funktionen und Daten zugreifen dürfen, die sie zur täglichen Arbeit benötigen. Nicht weniger, aber eben auch nicht mehr.
  • Für hoch privilegierte Accounts und externe Zugriffe ist eine Multi-Faktor-Authentifizierung (MFA) absolut alternativlos. Generell sollte diese heute überall Mindeststandard sein.
  • Systemhärtung und Schnittstellenkontrolle sind Pflicht. Das umfasst Verschlüsselung, Netzwerksegmentierung und abgesicherte RFC-Verbindungen.
  • Ein kontinuierliches Monitoring ist unverzichtbar. Das können bei mittelständischen Unternehmen regelmäßige Audits und Penetrationstests sein, für größere Konzerne mit ausgedehnten IT-Landschaften empfiehlt sich auch die Einbindung KI-getriebener SIEM-Systeme oder eine Anomalieerkennung auf Basis von Machine-Learning-Algorithmen.

Apropos Künstliche Intelligenz

Ja, KI ist vielseitig einsetzbar. So ist es nicht verwunderlich, dass sie auch im Bereich SAP Security sinnvoll und wertschöpfend genutzt werden kann.

Der Einsatz KI-gestützter Penetrationstests kann große Vorteile bringen: So hilft KI etwa dabei, Cyberangriffe schneller und auf neuartige Weise zu simulieren und so tiefgreifende Schwachstellen vollumfänglich aufzudecken. Und sie kann Lösungen vorschlagen, wie diese Sicherheitslücken zu schließen sind.

KI ermöglicht es außerdem, sich niederschwellig und umstandslos mit den relevanten Security-Fragen unserer Zeit auseinanderzusetzen. Denn menschliches Wissen bleibt weiterhin unersetzbar und ist goldwert im Kampf gegen Cyberkriminalität.

Apropos menschliche Intelligenz

Und es gilt, was immer gilt: Auch ein SAP-System ist nur so sicher, wie sein schwächstes Glied: der Mensch. Darum ist es missionskritisch, bei den Nutzenden ein ganzheitliches Sicherheitsbewusstsein zu verankern, z. B. durch wiederkehrende Schulungen zu den größten Sicherheitsrisiken und wie sie durch unser menschliches Verhalten wirksam gemindert werden können.

Das richtige Werkzeug richtig anwenden

SAP-Kunden finden eine breite Auswahl an Tools. Die Kunst besteht darin, die richtigen auszuwählen und passend zum Zweck anzuwenden.

Von nativen SAP-Lösungen wie zum Beispiel GRC* Access Control über spezialisierte Drittanbieter-Software bis hin zu eigenen Entwicklungen. Die richtige Wahl hängt von Unternehmensgröße, Compliance-Anforderungen und Ressourcen ab.

Wer keine ausgewiesene SAP-Expertise im eigenen Haus hat, sollte sich nicht scheuen, dieses extern einzukaufen. Gute IT-Dienstleister sind immer diejenigen, die nicht nur einschlägiges SAP-Fachwissen und exzellentes technisches Know-how mitbringen, sondern die darüber hinaus langjährige Erfahrung in den Bereichen IT Security und Individualsoftware nachweisen können. Denn wie eingangs erwähnt: SAP ist voller individueller Code-Bestandteile.

*GRC: Governance, Risk und Compliance (Unternehmensführung, Risikomanagement und Regelbefolgung)

Fazit

SAP Security ist eine notwendige Maßnahme für den Schutz von Unternehmen vor Cyberkriminalität. Weil ein erfolgreicher Angriff auf ein SAP-System schnell zu massiven finanziellen Verlusten, Betriebsstillstand und regulatorischen Konsequenzen führen kann, ist ein Investment in SAP Security kein Luxus, sondern ein Muss. 

Professionelle Sicherheitsmaßnahmen schützen nicht nur das digitale Nervensystem eines Unternehmens, sondern sichern überdies langfristig die Vertrauenswürdigkeit und Wettbewerbsfähigkeit des Hauses.

Mehr erfahren?

Allen, die tiefer in die technische Materie von SAP Security einsteigen wollen, empfehlen wir die wissenschaftliche Arbeit unseres Autors Eyad Kelleh. Einfach Kontaktdaten da lassen, dann senden wir Ihnen das PDF per E-Mail zu.