Anzeige

SAP-Sicherheit: Warum der digitale Kern anfälliger ist, als viele Unternehmen denken

Cybersecurity Risiken
Foto: Metamorworks, Getty Images

Zwischen Strategiepapieren, Cyber-Initiativen und der tatsächlichen Sicherheitslage klafft eine Lücke – und diese Lücke wächst. Der sogenannte Cybersecurity Gap betrifft nicht nur Konzerne, sondern speziell auch Mittelständler, die sich zumeist in trügerischer Sicherheit wiegen. Wie Unternehmen den Realitätsabgleich schaffen und welche Fehler in der Sicherheitsarchitektur besonders häufig übersehen werden, erläutert Thomas Kress von TKUC Group in einem Gastbeitrag für das IT-Onlinemagazin.

Die Illusion der Sicherheit

Thomas Kress
Quelle: TKUC Group

Der „Global Risks Report 2025“ des World Economic Forum (WEF) kommt zu einem alarmierenden Ergebnis: Viele Unternehmen überschätzen massiv ihre Reaktionsfähigkeit auf Cyberangriffe. Diese Selbstüberschätzung führt dazu, dass elementare Schwachstellen in Prozessen, Zuständigkeiten und der Unternehmenskultur nicht erkannt werden. Die potenziellen Folgen sind gravierend, speziell mit Blick auf SAP-Systeme, die in Unternehmen weltweit als Nervenzentrum vieler Geschäftsprozesse fungieren. Eine unzureichende Absicherung der SAP-Landschaft kann nicht nur zu finanziellen Verlusten führen, sondern auch zu immensen Reputationsschäden und sogar zum Stillstand des Betriebs.

 

Verborgene Tücken in SAP-Landschaften

SAP-Systeme sind aufgrund ihrer Komplexität und ihrer tiefen Integration in kritische Geschäftsprozesse ein bevorzugtes Ziel für Cyberkriminelle. Viele Unternehmen konzentrieren ihre Sicherheitsbemühungen auf die perimeterorientierte Abwehr, während die internen SAP-Landschaften oft als „sicher“ betrachtet werden. Das kann sich als fataler Irrtum erweisen. Denn der Fokus auf die äußere Verteidigung führt oft dazu, dass interne Schwachstellen wie veraltete Berechtigungskonzepte, unzureichendes Patch-Management oder fehlende Protokollierungen innerhalb der SAP-Systeme übersehen werden. Ein Angreifer, der es erst einmal ins Netzwerk geschafft hat, findet hier oft freie Bahn vor.

Ein häufiges Problem ist die Komplexität der Berechtigungsvergabe in SAP. Über die Jahre hinweg akkumulieren sich Berechtigungen, die oft nicht mehr den tatsächlichen Aufgabenprofilen entsprechen. Dies führt zu einer Überprivilegierung von Benutzern, was ein enormes Risiko darstellt. Ein kompromittierter Account mit weitreichenden Berechtigungen kann verheerenden Schaden anrichten. Zudem mangelt es oft an einer zentralisierten Überwachung und Protokollierung von Zugriffen und Aktivitäten innerhalb der SAP-Systeme. Ohne eine lückenlose Protokollierung ist es nahezu unmöglich, verdächtige Aktivitäten rechtzeitig zu erkennen und forensische Analysen im Falle eines Angriffs durchzuführen.

 

Kulturelle Defizite und fehlende Prozessintegration

Doch der Cybersecurity Gap ist nicht allein ein technisches Problem. Er ist ebenso tief verwurzelt in organisatorischen und kulturellen Defiziten. Viele Unternehmen sehen Cybersicherheit immer noch als reine IT-Aufgabe, die isoliert vom Kerngeschäft betrachtet wird. Eine fehlende Integration von Cybersicherheit in die Geschäftsprozesse stellt eine der größten Schwachstellen dar. Wenn Sicherheit nicht von Anfang an in der Planung und Implementierung neuer SAP-Module oder -Prozesse berücksichtigt wird, entstehen von vornherein Schwachstellen.

Ein weiterer kritischer Punkt ist die mangelnde Sensibilisierung der Mitarbeiter. Selbst die beste Technologie ist nutzlos, wenn Mitarbeiter unachtsam mit Daten umgehen oder Phishing-E-Mails zum Opfer fallen. Im SAP-Kontext bedeutet dies, dass Benutzer sich der Sensibilität der von ihnen verarbeiteten Daten bewusst sein und entsprechende Vorsichtsmaßnahmen treffen müssen. Regelmäßige Schulungen und Awareness-Kampagnen sind unerlässlich, um eine robuste Sicherheitskultur zu etablieren.

Wenn Sie zu diesem und weiteren Themen aus der SAP-Community informiert bleiben möchten, abonnieren Sie jetzt den IT-Onlinemagazin Newsletter.

 

Realitätsabgleich: Strategien für mehr Resilienz

Um den Cybersecurity Gap zu schließen, müssen Unternehmen einen realistischen Abgleich zwischen ihren Sicherheitsansprüchen und ihrer tatsächlichen Widerstandsfähigkeit schaffen. Hierbei empfiehlt sich ein mehrstufiger Ansatz:

  • Ganzheitliche Risikoanalyse mit Fokus auf SAP:
    Statt sich auf generische Risikobewertungen zu verlassen, sollten Unternehmen spezifische Analysen für ihre SAP-Landschaft durchführen. Das beinhaltet die Identifizierung kritischer Systeme, Daten und Geschäftsprozesse sowie die Bewertung potenzieller Bedrohungen und Schwachstellen. Zudem sollten nicht nur technische Aspekte, sondern auch organisatorische und menschliche Faktoren berücksichtigt werden.
  • Zero Trust Architektur im SAP-Umfeld:
    Das Prinzip „Never Trust, Always Verify“ ist im SAP-Kontext von entscheidender Bedeutung. Jeder Zugriff auf SAP-Systeme, sei es von internen oder externen Benutzern, sollte streng authentifiziert und autorisiert werden, unabhängig von seinem Ursprung. Mikro-Segmentierung und granulare Berechtigungen sind hierbei Schlüsselkonzepte.
  • Automatisierung und kontinuierliche Überwachung:
    Manuelle Sicherheitsprozesse sind fehleranfällig und ineffizient. Unternehmen sollten auf automatisierte Tools für Schwachstellen-Scans, Patch-Management und Konfigurationsprüfungen setzen. Eine kontinuierliche Überwachung der SAP-Systeme auf ungewöhnliche Aktivitäten ist unerlässlich, um Angriffe frühzeitig zu erkennen und schnell reagieren zu können. Security Information and Event Management (SIEM)-Systeme, die speziell für SAP-Logs konfiguriert sind, spielen hierbei eine wichtige Rolle.
  • Incident Response und Business Continuity Planning:
    Die Frage ist nicht, ob ein Unternehmen angegriffen wird, sondern wann. Ein detaillierter Incident Response Plan, der speziell auf SAP-Szenarien zugeschnitten ist, ist unerlässlich. Dieser Plan sollte klare Schritte für die Erkennung, Eindämmung, Beseitigung und Wiederherstellung nach einem Angriff definieren. Parallel dazu muss ein Business-Continuity-Plan sicherstellen, dass kritische SAP-Prozesse auch im Falle eines Angriffs aufrechterhalten werden können.
  • Regelmäßige Audits und Penetrationstests:
    Externe Audits und Penetrationstests sind unerlässlich, um blinde Flecken aufzudecken und die Effektivität der Sicherheitsmaßnahmen zu überprüfen. Besonders im SAP-Bereich sollten spezialisierte Pentests durchgeführt werden, die die spezifischen Schwachstellen der SAP-Architektur berücksichtigen.

Ganzheitlicher Ansatz gegen Cyberbedrohungen

Der Cybersecurity Gap ist eine reale und wachsende Bedrohung, die nicht ignoriert werden sollte. Insbesondere im komplexen und kritischen SAP-Umfeld können die Konsequenzen einer unzureichenden Sicherheitsstrategie verheerend sein. Entscheidend ist, die vorhandenen Cybersicherheitsstrategien kritisch zu hinterfragen und einen realistischen Blick auf die tatsächliche Sicherheitslage zu werfen. Es bedarf eines ganzheitlichen Ansatzes, der Technologie, Prozesse und Kultur gleichermaßen berücksichtigt, um die Widerstandsfähigkeit gegenüber den ständig weiterentwickelten Cyberbedrohungen zu stärken und die digitale Zukunft der Unternehmen zu sichern.

Autorenprofil:

Thomas KressThomas Kress ist IT-Sicherheitsexperte und Inhaber der TKUC Group mit den Marken TKUC und TheUnified. Nachdem er über 25 Jahren als IT-Consultant und Projektmanager für namhafte Unternehmen arbeitete, beschloss er, sich im Bereich IT-Sicherheit und Telekommunikation selbstständig zu machen. Seither betreut er u.a. Projekte für Konzerne wie die Deutsche Bank, Orange Business Services oder die Gothaer Versicherung, sowie eine Reihe Industrieunternehmen des deutschen Mittelstands.

Anzeige

Wir danken Ihnen, wenn Sie diesen Artikel jetzt weiterempfehlen:

Das IT-Onlinemagazin ist Medienpartner des DSAG-Jahreskongress 2025

Über die Redaktion IT-Onlinemagazin

SAP-Community Nachrichten, die Entscheider kennen sollten: Abonnieren Sie jetzt unseren IT-Onlinemagazin Newsletter. Lesen Sie Umfrageergebnisse, Insights aus dem SAP-Ecosystem, Interviews und Artikel ... und Sie bleiben kompakt informiert.

Lesetipp für Sie:

daten transition

SAP SDT Engagement Community: Standards für hybride Migrationspfade

  Die SAP Selective Data Transition (SDT) Engagement Community teilt ein gemeinsames Ziel: Unternehmen bei …