Hamburger Skyline - Hupp Consulting SAP Beratung
Hupp Consulting Logo
Hupp Consulting

SAP-Profilparameter: Sicherheitseinstellungen für On-Prem, Cloud & S/4HANA

SAP-Profilparameter sind das Rückgrat der Systemsicherheit. Ein falsch gesetzter Parameter kann eine Tür öffnen, die kein Firewall-Regelwerk schließt. Doch die Parameterrelevanz unterscheidet sich je nach Deployment-Modell erheblich: Was On-Premise unverzichtbar ist, existiert in der Cloud oft gar nicht – und S/4HANA bringt eigene Anforderungen mit. Dieser Leitfaden zeigt die wichtigsten Sicherheitsparameter im Vergleich aller drei Umgebungen.

Kennen Sie das?

  • Ihre SAP-Parametereinstellungen stammen noch aus der Erstinstallation vor 10+ Jahren
  • Beim letzten Audit wurden „unsichere Standardparameter“ beanstandet
  • Sie planen den Wechsel zu S/4HANA oder BTP und wissen nicht, welche Parameter relevant bleiben
  • On-Prem und Cloud laufen parallel – die Sicherheitseinstellungen sind nicht harmonisiert
60 %

der SAP-Systeme laufen mit sicherheitskritischen Standardparametern (SAP-interne Analyse 2025)

35+

sicherheitsrelevante Profilparameter, die bei jedem SAP-System geprüft werden sollten

3 Welten

On-Premise, Cloud (BTP/RISE) und S/4HANA erfordern jeweils eigene Parameterstrategien

1. Login & Authentifizierung

Die Login-Parameter sind in jeder SAP-Umgebung die erste Verteidigungslinie. Hier unterscheiden sich die Umgebungen jedoch deutlich:

On-Premise (ECC / S/4HANA On-Prem)

Auf dem klassischen ABAP-Stack kontrollieren Sie jeden Aspekt selbst:

  • login/min_password_lng = 12 – Mindestlänge für Passwörter. SAP-Standard ist 8, wir empfehlen 12 für Produktivsysteme.
  • login/fails_to_session_end = 3 – Nach 3 Fehlversuchen wird die Session beendet.
  • login/fails_to_user_lock = 5 – Nach 5 Fehlversuchen wird der Benutzer gesperrt. Verhindert Brute-Force-Angriffe.
  • login/password_expiration_time = 90 – Passwort läuft nach 90 Tagen ab. In Kombination mit Komplexe-Regeln ein guter Kompromiss.
  • login/min_password_specials = 1 – Mindestens ein Sonderzeichen. Zusammen mit login/min_password_digits und login/min_password_uppercase ergibt sich eine solide Komplexität.
  • login/no_automatic_user_sapstar = 1 – Verhindert das automatische Anlegen des SAP*-Benutzers mit Standardpasswort. Einer der am häufigsten übersehenen Parameter.

S/4HANA (On-Prem & Private Cloud)

S/4HANA nutzt dieselben ABAP-Parameter, bringt aber zusätzliche Aspekte:

  • login/password_compliance_to_current_policy = 1 – Erzwingt, dass bestehende Passwörter bei nächster Anmeldung gegen die aktuelle Policy geprüft werden. Wichtig nach einer Migration.
  • icf/set_HTTPonly_flag_on_cookies = 3 – Setzt das HttpOnly-Flag für alle Cookies. In S/4HANA mit Fiori-Oberfläche besonders relevant, da deutlich mehr HTTP-basierte Kommunikation stattfindet.
  • login/accept_sso2_ticket = 0 – Deaktiviert SSO2-Tickets, wenn Sie stattdessen SAML oder X.509 nutzen. In S/4HANA mit Identity Authentication Service (IAS) die empfohlene Vorgehensweise.

Cloud (BTP / RISE with SAP)

In der Cloud-Welt verschiebt sich die Verantwortung:

  • Passwort-Policies werden über den SAP Cloud Identity Services (IAS) konfiguriert, nicht über Profilparameter. Sie definieren Mindestlänge, Komplexität und Ablauf in der IAS-Administrationskonsole.
  • Multi-Faktor-Authentifizierung (MFA) ist in der Cloud nativ verfügbar und sollte für alle administrativen Zugänge verpflichtend aktiviert werden.
  • SAML 2.0 / OpenID Connect – Cloud-Systeme nutzen standardmäßig föderierte Authentifizierung. Die klassischen login/*-Parameter existieren hier nicht.

Praxis-Tipp

Bei hybriden Landschaften (On-Prem + Cloud) empfehlen wir, den SAP Identity Authentication Service als zentrale Instanz für alle Systeme einzurichten. So gelten einheitliche Passwort-Policies und MFA – unabhängig vom Deployment-Modell.

2. Kommunikation & Verschlüsselung

Unverschlüsselte Kommunikation ist 2026 keine Option mehr – egal in welcher Umgebung.

On-Premise

  • snc/enable = 1 – Aktiviert Secure Network Communication für RFC- und Dialog-Verbindungen. Ohne SNC werden Passwörter im Klartext übertragen.
  • snc/data_protection/max = 3 – Maximaler Schutzlevel (Privacy): Verschlüsselung + Integrität + Authentifizierung.
  • ssl/ciphersuites – Definiert die erlaubten TLS-Cipher-Suites. Deaktivieren Sie veraltete Suites (TLS 1.0/1.1) konsequent.
  • icm/HTTPS/verify_client = 1 – Erzwingt Client-Zertifikatsprüfung für HTTPS-Verbindungen zum ICM.
  • SAPDBHOST / rdisp/msserv_internal – Trennen Sie Datenbank- und Message-Server-Kommunikation konsequent vom Benutzernetzwerk.

S/4HANA

  • Alle On-Prem-Parameter gelten weiterhin.
  • icm/HTTP/redirect_0 = PREFIX=/, FROM=*, FROMPROT=HTTP, TOPROT=HTTPS – Erzwingt HTTPS-Redirect für alle HTTP-Anfragen. Bei Fiori-Nutzung unverzichtbar.
  • is/HTTP/show_detailed_errors = FALSE – Verhindert detaillierte Fehlermeldungen im Browser. Angreifer können sonst aus Stack-Traces Systemdetails ableiten.

Cloud (BTP)

  • TLS 1.2+ ist standardmäßig erzwungen – Sie können es nicht deaktivieren (was gut ist).
  • Mutual TLS (mTLS) kann für Service-to-Service-Kommunikation über das BTP Service Binding konfiguriert werden.
  • Destinations in BTP sollten immer mit OAuth2 oder Client Certificates konfiguriert werden – niemals mit Basic Authentication und gespeicherten Passwörtern.

3. Gateway & RFC-Sicherheit

Der SAP Gateway ist ein bevorzugtes Angriffsziel. Die Absicherung unterscheidet sich nach Umgebung:

On-Premise

  • gw/sec_info = /usr/sap/<SID>/SYS/profile/secinfo – Definiert, welche externen Programme RFC-Funktionen aufrufen dürfen. Eine leere oder fehlende Datei = offene Tür.
  • gw/reg_info = /usr/sap/<SID>/SYS/profile/reginfo – Kontrolliert die Registrierung externer Server-Programme am Gateway.
  • gw/reg_no_conn_info = 255 – Begrenzt Verbindungsinformationen. Reduziert die Angrifffläche bei Gateway-Enumeration.
  • gw/acl_mode = 1 – Aktiviert den strikten ACL-Modus. Ohne diesen Parameter werden secinfo/reginfo nur als „Empfehlung“ behandelt.
  • rfc/reject_expired_passwd = 1 – Lehnt RFC-Verbindungen mit abgelaufenen Passwörtern ab. Verhindert, dass alte Service-Accounts mit längst abgelaufenen Credentials noch funktionieren.

S/4HANA

  • Alle On-Prem-Parameter gelten identisch.
  • Zusätzlich: In S/4HANA mit eingebettetem Fiori wird der Gateway-Service (OData) intensiver genutzt. Prüfen Sie die ICF-Services unter /sap/opu/odata/ – nur benötigte Services sollten aktiv sein.

Cloud (BTP)

  • Der klassische SAP Gateway existiert in BTP nicht. Stattdessen erfolgt die Kommunikation über den Cloud Connector als Reverse-Invoke-Proxy.
  • Im Cloud Connector konfigurieren Sie explizit, welche On-Prem-Ressourcen (Host + Port + Pfad) erreichbar sind – ein deutlich granularerer Ansatz als die klassischen secinfo/reginfo-Dateien.
  • Prinzip: Nur die minimal notwendigen Ressourcen freigeben. Jede URL und jeder RFC-Funktionsbaustein muss einzeln freigeschaltet werden.

4. Audit & Logging

Ohne Logging keine Nachvollziehbarkeit – und kein bestandenes Audit.

On-Premise & S/4HANA

  • rsau/enable = 1 – Aktiviert das Security Audit Log (SAL). Unverständlicherweise in vielen Systemen noch deaktiviert.
  • rsau/max_diskspace/local = 2000000 – 2 GB Speicher für Audit-Logs. Der Standardwert ist oft zu klein für Produktivsysteme.
  • rsau/integrity = 1 – Integritätsschutz für Audit-Logs. Verhindert nachträgliche Manipulation der Logdateien.
  • rec/client – Definiert die Mandanten, für die Tabellenprotokollierung aktiv ist. Für Produktivmandanten zwingend erforderlich.
  • rslg/collect_daemon/host – Zentraler Syslog-Host. Leiten Sie Audit-Daten an ein SIEM-System weiter für zentrale Auswertung.

Cloud (BTP)

  • Audit-Logging ist als SAP Audit Log Service verfügbar und muss pro Subaccount aktiviert werden.
  • Konfiguration erfolgt über die BTP-Cockpit-API, nicht über Profilparameter.
  • Log Retention: Standardmäßig 90 Tage. Für Compliance-Anforderungen prüfen Sie, ob eine Archivierung ins SAP Data Custodian oder ein externes SIEM notwendig ist.

5. Systemintegrität & Härtung

Diese Parameter schützen die Systemkern-Integrität:

On-Premise & S/4HANA

  • auth/rfc_authority_check = 6 – Strengste Stufe der RFC-Berechtigungsprüfung. Verhindert, dass RFC-Funktionsbausteine ohne Autorisierungsprüfung aufgerufen werden.
  • login/system_client – Definiert den Standard-Mandanten. Stellen Sie sicher, dass kein Produktiv-Mandant als Standard-Mandant konfiguriert ist, um versehentliche Anmeldungen zu vermeiden.
  • rdisp/gui_auto_logout = 900 – Automatischer Logout nach 15 Minuten Inaktivität. Verhindert unbeaufsichtigte Sessions.
  • login/disable_cpic = 1 – Deaktiviert CPIC-Anmeldungen, wenn nicht explizit benötigt.
  • system/secure_communication = ON – Erzwingt sichere Kommunikation zwischen SAP-Systemen. In S/4HANA-Landschaften mit mehreren verbundenen Systemen unverzichtbar.

S/4HANA-spezifisch

  • abap/heap_area_dia = 4000000000 – In S/4HANA mit HANA-Datenbank sind größere Memory-Bereiche nötig. Gleichzeitig schützen Limits vor Memory-basierten DoS-Angriffen.
  • icm/HTTP/logging_0 – HTTP-Access-Logging für den ICM. Bei Fiori-Frontends kritisch für die Nachvollziehbarkeit von Benutzerzugriffen.
  • is/HTTP/show_detailed_errors = FALSE – Kein Stack-Trace im Browser. Besonders wichtig bei öffentlich erreichbaren Fiori-Launchpads.

Cloud (BTP)

  • Systemintegrität liegt primär in SAPs Verantwortung (Shared Responsibility Model).
  • Ihre Verantwortung: Sichere Konfiguration der Custom Applications, Destinations, Service Keys und Role Collections.
  • BTP Security Recommendations: SAP pflegt eine aktuelle Liste mit über 80 konkreten Empfehlungen für BTP-Sicherheit – prüfen Sie diese regelmäßig.

6. Vergleichsübersicht: Parameter nach Umgebung

Bereich On-Premise S/4HANA Cloud (BTP)
Passwort-Policy login/*-Parameter login/*-Parameter + IAS Nur IAS / IdP
MFA Extern (SNC / TOTP) IAS nativ IAS nativ
Verschlüsselung SNC + SSL manuell SNC + HTTPS-Redirect TLS 1.2+ erzwungen
Gateway secinfo / reginfo secinfo / reginfo + ICF Cloud Connector
Audit Log rsau/*-Parameter rsau/* + HANA Audit Audit Log Service
Verantwortung 100 % Kunde 100 % Kunde (On-Prem) / Shared (RISE) Shared Responsibility

7. Checkliste: Parameter-Review in 5 Schritten

1

Ist-Aufnahme

Alle sicherheitsrelevanten Parameter exportieren (RZ11 / RSPARAM). Gegen SAP-Empfehlungen und BSI-Grundschutz abgleichen.

2

Risikobewertung

Parameter nach Kritikalität priorisieren: Rot (sofort ändern), Gelb (kurzfristig), Grün (Optimierung). Fokus auf Login, Gateway und Audit-Parameter.

3

Test in Q-System

Alle Änderungen zuerst im Qualitätssystem testen. Besonders login/*-Änderungen können Benutzer aussperren, wenn sie nicht sorgfältig eingeführt werden.

4

Produktiv-Rollout

Parameter im Change-Management-Prozess ins Produktivsystem übernehmen. Neustart-pflichtige Parameter (z.B. gw/*) mit Downtime-Fenster planen.

5

Monitoring & Review

Quartalsweiser Review der Parameter. Neue SAP Security Notes können zusätzliche Parameteranpassungen erfordern. Automatisierte Drift-Erkennung einrichten.

Fazit

Profilparameter sind kein „Set and Forget“. In einer Welt, in der On-Prem, S/4HANA und Cloud koexistieren, braucht jede Umgebung ihre eigene Parameterstrategie – aber ein einheitliches Sicherheitsniveau. Die gute Nachricht: Die meisten Parameter-Änderungen erfordern kein Budget, sondern Wissen und einen strukturierten Review-Prozess.

Wenn Sie einen systematischen Parameter-Review für Ihre SAP-Landschaft benötigen – egal ob On-Prem, Cloud oder hybrid – sprechen Sie uns an.

Parameter-Review anfragen →

Stefan Hupp
Geschäftsführer | Managing Director

20+ Jahre Erfahrung in SAP Security, Basis und Berechtigungen. Pragmatische Lösungen für komplexe Systemlandschaften – dokumentiert, auditfest und KI-gestützt.

Weitere Artikel

Security

Februar 2026 · Stefan Hupp

SAP Security Hardening: Die 10 wichtigsten Maßnahmen

Praxis-Leitfaden mit 10 konkreten Maßnahmen für Ihre SAP-Systemsicherheit.

Weiterlesen →
Security Basis

Dezember 2025 · Stefan Hupp

S/4HANA Datenbanksicherheit: HANA-DB absichern

8 konkrete Maßnahmen für Verschlüsselung, Zugriffskontrolle und Auditing Ihrer HANA-DB.

Weiterlesen →

Brauchen Sie Unterstützung bei diesem Thema?

Wir helfen Ihnen bei der Umsetzung – von der Analyse bis zum Go-Live.

Jetzt anfragen

← Alle Artikel