
Die Bedrohungslage für geschäftskritische SAP-Systeme spitzt sich weiter zu, denn ERP-Landschaften rücken zunehmend in den Fokus von Cyberangriffen. „Wer SAP-Security heute noch rein technisch denkt, unterschätzt ihre Wirkung auf Geschäftsrisiken, Compliance und Resilienz“, resümiert Maike Rose, Chefredakteurin des IT-Onlinemagazins die Gespräche mit verschiedenen Security-Experten in diesem Jahr. Schließlich entscheide im Cloud- und KI-Zeitalter das Thema Sicherheit zunehmend darüber, wie handlungsfähig ein Unternehmen im Krisenfall bleibe.

Spätestens die Exploit-Welle rund um die im Frühjahr 2025 veröffentlichte Netweaver-Schwachstelle (CVE-2025-31324) hat gezeigt, dass unzureichender Schutz von ERP-Systemen zum unmittelbaren Geschäftsrisiko werden kann. Automatisierte Angriffe, KI-gestützte Exploit-Ketten und Zero-Day-Schwachstellen treffen zunehmend das digitale Rückgrat von Unternehmen – und damit Finanzprozesse, Lieferketten und personenbezogene Daten gleichermaßen. „CVE-2025-31324 war ein Weckruf: Angreifer verstehen ERP-Systeme inzwischen oft besser als jene, die sie schützen sollen“, warnt Paul Laudanski, Director Security Research bei Onapsis. Er geht davon aus, dass 2026 mehr Zero-Days, mehr automatisierte Exploit-Chains und mehr Angriffe auf Integrationen zwischen ERP-, CRM- und HR-Systemen bringen wird.
SAP Security: Vom Systemschutz zur Resilienzfrage
Eine Einschätzung, die durch die Erkenntnisse der 23. IT-Onlinekonferenz SAP Security bestätigt wird. Dort wurde deutlich: Klassische Sicherheitsmechanismen wie reines Patching oder punktuelle Kontrollen stoßen im Cloud- und Hybridzeitalter zunehmend an Grenzen. Umso wichtiger ist es, Sicherheitskonzepte entlang von Identitäten, Prozessen, Schnittstellen und Datenflüssen ganzheitlich zu denken. Zero Trust ist dabei weniger Vision als operative Notwendigkeit.
Gleichzeitig zeigt sich, dass selbst gepatchte Systeme ohne kontinuierliches Monitoring, saubere Konfigurationen und transparente Governance weiterhin angreifbar bleiben. Logging, Threat Detection und automatisierte Kontrollen entwickeln sich damit zu tragenden Säulen moderner SAP-Security-Architekturen.
KI verändert Angriff und Verteidigung gleichermaßen
Parallel verändert künstliche Intelligenz die Cyberlandschaft fundamental. Indem sie KI nutzen, um Anwendungen systematisch auf Schwachstellen zu prüfen oder komplexe Zero-Days schneller „zusammenzusetzen“, werden Attacken adaptiver, realitätsnäher und schwerer zu erkennen. Damit steigt auch die Geschwindigkeit, mit der kritische Schwachstellen entdeckt und ausgenutzt werden.

Gleichzeitig bietet KI aber auch enormes Potential auf der Seite der Verteidiger: Automatisiertes Monitoring, verhaltensbasierte Anomalieerkennung und proaktive Vorhersagen eröffnen Unternehmen neue Möglichkeiten, sich vor Attacken aus dem Cyberspace zu schützen. „2026 wird das Jahr, in dem Cybersicherheit von reaktiver Abwehr zu intelligenter Vorhersage übergehen muss“, ist Onapsis-Experte Laudanski überzeugt.
Aktivere Sicherheitskultur erforderlich
Viele Unternehmen unterschätzen die eigene Verwundbarkeit allerdings nach wie vor. Oder sie scheuen notwendige Veränderungen, weil Strukturen, Verantwortlichkeiten oder Budgets fehlen. Das Jahr 2026 fordert daher einen deutlichen Wandel hin zu einer aktiveren Sicherheitskultur. Cybersecurity darf nicht länger als nachgelagerte Aufgabe betrachtet werden, sondern muss integraler Bestandteil der Unternehmensführung werden.
Bedeutet: Das Thema muss auf Vorstandsebene verankert, Verantwortlichkeiten und messbare Ziele klar definiert und eine Sicherheitskultur etabliert werden, die Technologie, Organisation und Business verbindet. Wer derartige Rahmenbedingungen rechtzeitig schafft, dürfte für die nächste Transformationsphase gut gerüstet sein, fasst Maike Rose zusammen: „Fest steht: Sicherheit ist kein Kostenfaktor mehr, sondern ein strategischer Wettbewerbsvorteil.“
Mit der aktuellen IT-Onlinemagazin Executive Summary SAP Security erhalten Sie Entscheider-Wissen direkt aus der 23. IT-Onlinekonferenz zu strategischen Ansätzen, neuen Technologie-Potenzialen und Prozessoptimierungen. Zum kostenfreien Download
IT-Onlinemagazin


