SAP-Berechtigungen aufräumen: Pragmatischer Leitfaden
Schritt-für-Schritt-Ansatz, um historisch gewachsene Berechtigungen in Ordnung zu bringen.
Weiterlesen →
2025 war ein Weckruf für SAP-Security: Erstmals meldeten 23% der Unternehmen einen Cyberangriff auf ihre SAP-Umgebung. Zero-Day-Exploits wie der NetWeaver-Vorfall (CVE-2025-31324) zeigten, wie schnell Ransomware-Gruppen SAP-Schwachstellen ausnutzen. Die gute Nachricht: Die meisten erfolgreichen Angriffe nutzen keine Zero-Days, sondern bekannte, aber nicht behobene Schwachstellen. Mit den folgenden 10 Maßnahmen reduzieren Sie Ihre Angriffsfläche erheblich.
SAP veröffentlicht monatlich Security Notes. Allein in H1/2025 waren 14 davon HotNews mit CVSS-Scores über 9.0. Ein reines „wir patchen quartalweise“ reicht nicht mehr. Etablieren Sie einen Prozess, der HotNews-Patches innerhalb von 72 Stunden bewertet und kritische innerhalb von 2 Wochen einspielt.
Klingt trivial, ist aber in der Praxis erschreckend häufig: SAP*-Benutzer mit Standardpasswort, DDIC ohne Sperre, EARLYWATCH mit weitreichenden Berechtigungen. Ein systematischer Scan aller Mandanten schafft Klarheit.
RFC-Verbindungen sind ein häufig unterschätzter Angriffsvektor. Dokumentieren Sie alle Trusted- und Stored-Credentials-Verbindungen. Entfernen Sie nicht mehr benötigte Verbindungen. Nutzen Sie SNC für die verbleibenden.
SE16, SM59, STMS, SU01 – diese Transaktionen sollten nicht ohne Monitoring genutzt werden. Konfigurieren Sie das Security Audit Log (SAL) für kritische Aktivitäten und werten Sie es regelmäßig aus.
Viele HTTP-Services im Internet Communication Framework sind standardmäßig aktiviert, aber nicht benötigt. Jeder aktive Service ist eine potenzielle Angriffsfläche. Deaktivieren Sie alle nicht genutzten Services systematisch.
31% aller SAP-Patches 2025 betrafen fehlende Autorisierungsprüfungen. Wenn Ihre Benutzer gleichzeitig zu viele Berechtigungen haben, potenziert sich das Risiko. Starten Sie mit den kritischsten Profilen: Wer hat SAP_ALL? Wer hat Zugriff auf Debugging im Produktivsystem?
Die SAP Gateway Security (reginfo, secinfo) kontrolliert, welche Programme extern RFC-Funktionen aufrufen dürfen. Eine offene Konfiguration erlaubt potenziell jedem im Netzwerk, Funktionsbausteine aufzurufen.
SNC für RFC/Dialog, TLS für HTTP/HTTPS, Verschlüsselung der HANA-Datenbank. Viele Systeme laufen noch mit unverschlüsselter Kommunikation – das ist 2026 nicht mehr akzeptabel.
Manuelle Log-Auswertung skaliert nicht. Implementieren Sie automatisierte Alerts für verdächtige Aktivitäten: ungewöhnliche Login-Zeiten, massenhafte Datenexporte, Änderungen an kritischen Tabellen.
Was passiert, wenn ein Angriff erkannt wird? Wer wird informiert? Wie wird das System isoliert? Ein dokumentierter und getesteter Plan ist die letzte Verteidigungslinie – und eine Audit-Anforderung.
Die meisten dieser Maßnahmen erfordern kein riesiges Budget – sondern Systematik, Prioritäten und Erfahrung. Wenn Sie wissen möchten, wo Ihre SAP-Landschaft heute steht, bieten wir einen kostenlosen Security Quick-Check als Erstgespräch an.
Security Quick-Check anfragen →
Schritt-für-Schritt-Ansatz, um historisch gewachsene Berechtigungen in Ordnung zu bringen.
Weiterlesen →12 Punkte, die Ihr Basis-Team vor dem Projektstart klären muss.
Weiterlesen →Die wichtigsten Sicherheitsparameter im Vergleich aller drei Umgebungen.
Weiterlesen →Wir helfen Ihnen bei der Umsetzung – von der Analyse bis zum Go-Live.
Jetzt anfragen