{"id":119984,"date":"2022-12-21T08:00:00","date_gmt":"2022-12-21T07:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=119984"},"modified":"2022-12-07T10:38:46","modified_gmt":"2022-12-07T09:38:46","slug":"warum-wir-eine-nextgen-der-sap-security-brauchen","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/warum-wir-eine-nextgen-der-sap-security-brauchen\/","title":{"rendered":"Warum wir eine NextGen der SAP-Security brauchen"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Auf die Kombination kommt es an<\/h2>\n\n\n\n<p>Wer Angriffe auf SAP-Systeme heute hinreichend erkennen und fr\u00fchzeitig abwehren will \u2013 sprich seine Resilienz erh\u00f6hen \u2013, muss Applikations- und Netzwerksicherheit gleichzeitig betrachten. Dann erst entsteht SAP-Security der n\u00e4chsten Generation. Ein monolithischer Block n\u00e4mlich ist SAP l\u00e4ngst nicht mehr. Userzentrierte Endger\u00e4te und IoT-Devices interagieren mit SAP- und Third-Party-Anwendungen, die mal in der Cloud, mal on-premises laufen.&nbsp;<\/p>\n\n\n\n<p>Derart verwobene hybride ERP-Landschaften meint die SAP, wenn sie vom \u201eIntelligent Enterprise\u201c spricht. Es wird also komplexer und das macht die Sache f\u00fcr Security-Verantwortliche nicht leichter.&nbsp; Dadurch wird die IT-Landschaft undurchsichtig und das Risiko, dass eine Sicherheitsl\u00fccke \u00fcbersehen wird (sogar f\u00fcr lange Zeit existiert) steigt. In gleichem Ma\u00dfe steigt auch die Gefahr eines erfolgreichen Angriffs. Die Anzahl potenzieller Einfallstore ist schlicht viel gr\u00f6\u00dfer geworden.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-1259548042\"><div id=\"great-3706964309\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"Fullsize\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg\" alt=\"Fullsize\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<p>Sicherheitsverantwortliche brauchen hierf\u00fcr eine offene und skalierbare Sicherheitsarchitektur, die mit der wachsenden Angriffsfl\u00e4che Schritt h\u00e4lt und ein hohes Ma\u00df an Schutz vor internen und externen Angriffen gew\u00e4hrt. Sicherheit f\u00fcr hybride IT-Landschaften muss auf einer mehrschichtigen Struktur beruhen, die wie Schichten einer Zwiebel aufgebaut ist. Die einzelnen Komponenten arbeiten darin intelligent zusammen, absorbieren sowie kompensieren Angriffe und bewerten alle Informationen, die man zur Bewertung eines Vorfalls ben\u00f6tigt. Ideal w\u00e4re es, wenn diese Funktionen alle in einer Plattform verf\u00fcgbar w\u00e4ren. Bislang existierten Verteidigungslinien eher isoliert und waren nicht miteinander verbunden. Mit diesem traditionellen Security-Ansatz kommt man heute nicht mehr weit. In der n\u00e4chsten Generation integrieren sich intelligente Komponenten und tauschen Informationen zur Bewertung von Vorf\u00e4llen aus. Eine intelligente Firewall erkennt und blockiert Angriffe auf SAP, indem sie Datenpakete untersucht und gef\u00e4hrliche Payloads im TCP\/IP-Verkehr abf\u00e4ngt.<\/p>\n\n\n\n<p>Virtual Patching von SAP-Sicherheitsl\u00fccken kann auf Infrastrukturebene stattfinden; dabei wird der Angriffsversuch einer bereits ver\u00f6ffentlichten SAP-Schwachstelle durch eine NextGen-Firewall erkannt und umgeleitet beziehungsweise blockiert, noch bevor der Angreifer das wertvolle SAP-System erreicht. Ein Vorgehen, das sich insbesondere dann empfiehlt, wenn hochkritische SAP-Sicherheitshinweise (SNotes) nicht zeitnah eingespielt werden k\u00f6nnen, weil Systeme zu komplex f\u00fcr schnelles Patchen oder die Testaufw\u00e4nde kurzfristig zu hoch w\u00e4ren.<\/p>\n\n\n\n<p>Ohnehin m\u00fcssen Unternehmen immer davon ausgehen, dass jede Anwendung (und damit auch jedes SAP-System) schwerwiegende Sicherheitsl\u00fccken enth\u00e4lt, die nicht geschlossen werden k\u00f6nnen, da kein Patch verf\u00fcgbar ist \u2013 die ber\u00fcchtigten Zero Days. Ein je umfassenderes Verst\u00e4ndnis man davon hat, was als SAP-Angriffsfl\u00e4che gilt (eben nicht nur das ERP allein), desto kleiner das Risiko der Ausnutzung von Zero Days \u2013 und desto h\u00f6her die Resilienz. Ein Kernmerkmal von NextGen-SAP-Security ist also die wachsende Rolle der Netzwerksicherheit innerhalb einer ganzheitlichen SAP-Absicherung. Alle Komponenten zur Sicherung von SAP-Systemen arbeiten intelligent und automatisiert zusammen. Cyberangriffe auf SAP-Systeme k\u00f6nnen auf einer \u00fcbergeordneten Ebene erkannt und gegebenenfalls abgewehrt werden. Falls dies nicht m\u00f6glich ist, werden die folgenden Sicherheitsschichten zumindest \u00fcber einen Vorfall informiert, sodass die n\u00e4chste Verteidigungslinie vorgewarnt ist und effektiv agieren kann. Cybersecurity ist ein Teamsport \u2013 nicht nur auf der Seite der Angreifenden, sondern insbesondere auch innerhalb der Verteidigungslinien.<\/p>\n\n\n\n<p>Klassische Berechtigungskonzepte bieten in hybriden Landschaften keinen ausreichenden Schutz mehr und sind demnach nur als Teil von SAP-Security anzusehen. Es geht um mehr: H\u00e4rtung und \u00dcberwachung von Konfigurationsschachstellen, regelm\u00e4\u00dfige Sicherheitsupdates, Pr\u00fcfung von kundeneigenen Entwicklungen auf problematischen Code, \u00dcberpr\u00fcfung des Transportwesens sowie ein l\u00fcckenloses Sicherheits-Monitoring.<\/p>\n\n\n\n\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><a href=\"https:\/\/e3mag.com\/partners\/securitybridge\/\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2022\/12\/ci-banner-securitybridge.jpg\" alt=\"SecurityBridge\" class=\"wp-image-119992\" width=\"840\" height=\"94\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2022\/12\/ci-banner-securitybridge.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2022\/12\/ci-banner-securitybridge-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2022\/12\/ci-banner-securitybridge-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2022\/12\/ci-banner-securitybridge-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2022\/12\/ci-banner-securitybridge-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2022\/12\/ci-banner-securitybridge-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2022\/12\/ci-banner-securitybridge-960x108.jpg 960w\" sizes=\"auto, (max-width: 840px) 100vw, 840px\" \/><\/a><\/figure>\n\n\n\n\n\n\n\n\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>Cyberangriffe auf SAP-Systeme abwehren bedeutet mehr als nur das ERP-System allein zu sch\u00fctzen. Das Gef\u00e4hrdungspotenzial vernetzter Unternehmen und hybrider SAP-Landschaften erfordert vielmehr einen holistischen Ansatz.<\/p>\n","protected":false},"author":2648,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"0","footnotes":""},"categories":[21,41842],"tags":[15055,31057,14074,1790,41871,41787],"coauthors":[41945],"class_list":["post-119984","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-mag-22-10","tag-cyberattacken","tag-cybercrime","tag-fis-asp","tag-it-security","tag-mag-22-10","tag-security-experte","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Cyberangriffe auf SAP-Systeme abwehren bedeutet mehr als nur das ERP-System allein zu sch\u00fctzen. Das Gef\u00e4hrdungspotenzial vernetzter Unternehmen und hybrider SAP-Landschaften erfordert vielmehr einen holistischen Ansatz.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-22-10\/\" rel=\"category tag\">Mag 22-10<\/a>","author_info_v2":{"name":"Christoph Nagy, SecurityBridge","url":"https:\/\/e3mag.com\/de\/author\/christoph-nagy\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/119984","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/2648"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=119984"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/119984\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=119984"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=119984"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=119984"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=119984"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}