Anzeige

SAP Security im Wandel: Strategien für eine sichere Zukunft in hybriden Landschaften

ITOK25 Thementag Security
Foto: MF3d, Getty Images Signature

 

Cloud-Technologien, hybride IT-Landschaften und steigende regulatorische Anforderungen verändern die Anforderungen an SAP-Sicherheit grundlegend. Unternehmen stehen vor der Aufgabe, ihre SAP-Systeme nicht nur funktional weiterzuentwickeln, sondern gleichzeitig resilient, transparent und regelkonform zu gestalten. Der Weg dorthin führt über eine Sicherheitsstrategie, die nicht nur auf Tools, sondern auf ein ganzheitliches Verständnis von Governance, Infrastruktur und Benutzeridentität setzt. 

 

Governance: Basis für Sicherheit und Wachstum

In wachsenden Unternehmen steigt die Komplexität der Geschäftsprozesse – und damit nehmen auch die Anforderungen an Compliance und Risikomanagement zu. Wer Governance ernst nimmt, baut ein strategisches Sicherheitsfundament auf, das über reine Kontrollmechanismen weit hinausgeht. adesso beispielsweise hat deshalb SAP GRC (Governance, Risk & Compliance) eingeführt, um Risiken frühzeitig zu erkennen, zu steuern sowie regulatorische Anforderungen nachhaltig abzubilden. In der Praxis hat sich gezeigt: GRC kann nicht nur zur Einhaltung von Vorschriften beitragen, sondern auch als Enabler für skalierbares, sicheres Wachstum wirken.

 

Infrastruktur als Anker in der SAP-Migration

Mit dem anstehenden Ende der SAP-ERP-Wartung und der Verlagerung in Cloud-nahe Architekturen geraten Infrastrukturthemen zunehmend in den Fokus.

Thementag SAP-Security
Sie möchten tiefer in das Thema eintauchen? Der Thementag SAP-Security im Rahmen der 22. IT-Onlinekonferenz bietet dafür die beste Gelegenheit. Jetzt kostenfrei registrieren
Die SAP Integration Suite mit ihrer Edge Integration Cell ermöglicht sichere, hybride Szenarien – besonders dort, wo sensible Daten nicht vollständig in die Cloud verlagert werden können. Die Edge Integration Cell basiert auf Kubernetes, deshalb ist eine robuste Infrastruktur entscheidend. Friedrich Krey, Director SAP market EMEA Central bei SUSE, betont deshalb. „Für SAP S/4HANA und die SAP Integration Suite ist eine intensive Betrachtung von Sicherheit und Stabilität unerlässlich.“ Sein Credo: SAP S/4HANA- und SAP Edge Integration Cell-Implementierungen müssen mit modernen Infrastruktur-Technologien abgesichert und betrieben werden.

 

Landis+Gyr: Cloud Security in der SAP BTP

Hybride Szenarien mit Cloud-Konnektoren bringen spezifische Risiken mit sich. Wer individuelle Erweiterungen über die SAP BTP erstellt, muss diese zuverlässig absichern – speziell mit Blick auf aktuelle Compliance-Anforderungen sowie moderne App-Entwicklungen wie RAP (ABAP RESTful Application Programming Model) oder CAP (Cloud Application Programming Model). Der Schweizer Anbieter für Energiemanagementlösungen Landis+Gyr hat in einem Projekt mit Gambit konkrete Erfahrungen gesammelt, wie sich Cloud Security in der BTP strategisch planen und umsetzen lässt.

 

Zero Trust: Sicherheitsprinzip statt Produkt

Zero Trust ist mehr als ein Modewort – es beschreibt eine grundlegende Neuausrichtung der IT-Sicherheitsarchitektur. Im SAP-Kontext bedeutet das: Zugriff wird nicht pauschal gewährt, sondern stets kontextabhängig und rollenbasiert kontrolliert. Zentrale Einstiegspunkte in die SAP-Welt – etwa über SAP Work Zone – können mit Cloud-Service auf der SAP BTP wie dem SAP Identity Authentication Service (IAS) sicher gestaltet werden. „IAS ist der strategische Dreh- und Angelpunkt für Zero Trust im SAP-Universum – er erlaubt uns, Identitäten kontextabhängig abzusichern und passgenau zu orchestrieren“, erklärt Markus Weber, Senior Consultant für SAP Platform Technology bei der T.CON GmbH & Co. KG. Zero-Trust-Strategien mit IAS, Work Zone und SAP BTP umsetzen – dieser Ansatz reduziert nicht nur Sicherheitsrisiken, sondern verbessert auch die Nutzerfreundlichkeit durch eine einheitliche Zugangskontrolle über Systemgrenzen hinweg.

 

Log-Integration ins Security Operations Center

Ein oft unterschätzter Aspekt der SAP-Sicherheit ist die Integration von SAP Application Logs in das zentrale Security Operations Center (SOC). Ohne diese Logs fehlt ein entscheidender Baustein zur Erkennung und Analyse sicherheitsrelevanter Vorfälle – vor allem im Cloud-Umfeld. Die Herausforderung liegt in der technischen Komplexität und der fragmentierten Struktur der Daten. „Wir beobachten, dass viele Unternehmen bei der S/4HANA-Migration die SAP-Sicherheit und das Berechtigungswesen gerne auf die lange Bank schieben. Das kann zu einem großen Risiko für das gesamte Vorhaben werden“, warnt Moritz Holeschovsky, Head of SAP Cybersecurity bei der Xiting GmbH. Frühzeitige Planung, klare Verantwortlichkeiten und die Einbindung von SAP in bestehende SIEM-Systeme seien daher entscheidend für eine belastbare Sicherheitsarchitektur.

 

Innovationsfreiheit vs. Sicherheit: Ein Balanceakt

Wenn Sie zu diesem und weiteren Themen aus der SAP-Community informiert bleiben möchten, abonnieren Sie jetzt den IT-Onlinemagazin Newsletter.
Mit Low-Code-Plattformen und generativer KI wird die Entwicklung von SAP-Anwendungen  zunehmend dezentralisiert. Mitarbeitende erhalten neue Werkzeuge an die Hand, um Prozesse eigenständig zu digitalisieren – etwa mit SAP Build oder Microsoft Power Platform. „Die Demokratisierung der Softwareentwicklung durch Low-Code und Generative AI eröffnet enorme Innovationspotenziale. Doch um Freiheit und Sicherheit in Einklang zu bringen, sind zentrale Governance und moderne Technologien wie SAP Build entscheidend“, sagt Sinan Ioannidis, Director Process Automation Excellence bei Syntax.

 

Sicherheit als strategische Daueraufgabe

SAP Security durchdringt strategische Entscheidungen, Innovationsprozesse und Infrastrukturfragen gleichermaßen. Ob durch Governance-Frameworks, Zero-Trust-Architekturen, sichere Plattformen oder Log-Integration: Nur wer Sicherheit als Querschnittsthema begreift, kann regulatorischen Anforderungen gerecht werden und gleichzeitig neue technologische Potenziale sicher ausschöpfen. Die Devise: integriert denken, proaktiv handeln – und Sicherheit als kontinuierlichen Prozess verstehen.

Beim Thementag SAP-Security der 22. IT-Onlinekonferenz am 02.10. erhalten Unternehmen konkrete Tipps, wie sie ihre SAP-Systeme unter Maßgabe einer Sicherheitsstrategie, die auf ein ganzheitliches Verständnis von Governance, Infrastruktur und Benutzeridentität setzt, weiterentwickeln können. Mit dabei sind Unternehmen wie adesso, Gambit, SAP, Syntax, Suse, T.CON und Xiting.  Jetzt kostenlos anmelden

Wir danken Ihnen, wenn Sie diesen Artikel jetzt weiterempfehlen:

Das IT-Onlinemagazin ist Medienpartner des DSAG-Jahreskongress 2025

Über die Redaktion IT-Onlinemagazin

SAP-Community Nachrichten, die Entscheider kennen sollten: Abonnieren Sie jetzt unseren IT-Onlinemagazin Newsletter. Lesen Sie Umfrageergebnisse, Insights aus dem SAP-Ecosystem, Interviews und Artikel ... und Sie bleiben kompakt informiert.

Lesetipp für Sie:

Wegweiser Migrationswege

Selective Data Transition (SDT) als Schlüssel zu funktionaler Exzellenz

Unternehmen mit komplexen ERP-Landschaften stehen auf dem Weg in die SAP-S/4HANA-Cloud vor einer wichtigen Entscheidung: …