{"id":149308,"date":"2025-02-24T07:00:00","date_gmt":"2025-02-24T06:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=149308"},"modified":"2025-02-24T09:21:01","modified_gmt":"2025-02-24T08:21:01","slug":"sap-entwickler-abwehrchef-statt-sicherheitsproblem","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/sap-entwickler-abwehrchef-statt-sicherheitsproblem\/","title":{"rendered":"SAP-Entwickler: Abwehrchef statt Sicherheitsproblem?"},"content":{"rendered":"\n<p>SAP-Entwickler arbeiten in integrierten gesch\u00e4ftskritischen Umgebungen und erstellen Software, die Daten mit spezifischen Sicherheitseigenschaften und regulatorischen Anforderungen verarbeitet.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Tragende Rolle der Entwickler<\/h2>\n\n\n\n<p>SAP-Entwickler haben eine tragende Rolle bei der Gestaltung der Sicherheitslandschaft von SAP-Umgebungen. Die Entwicklung von Code zu den \u00c4nderungen an bestehenden SAP-Funktionen oder neuen Anwendungen und Schnittstellen kann ein beliebig komplexes IT-Entwicklungsprojekt sein. Diese Anpassungen sind oft notwendig, k\u00f6nnen aber Schwachstellen beinhalten und das Sicherheitsniveau des Gesamtsystems reduzieren.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-3935812598\"><div id=\"great-2931426490\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<p><br>Viele Sicherheitsl\u00fccken im SAP-Umfeld sind auf fehlende Anforderungen, falsche Entscheidungen im Softwaredesign und Werkzeugauswahl und fehlende Kenntnis \u00fcber sichere Programmierpraktiken mit den verwendeten Programmiersprachen und Frameworks zur\u00fcckzuf\u00fchren. Dabei erzeugen Entwickler unwissentlich mehrere Schwachstellen wie Directory Traversals, Cross-Site-Scripting-Schwachstellen oder Fehler in der Zugriffskontrolle. Eine einzige Schwachstelle kann sensible Gesch\u00e4ftsdaten offenlegen oder eine Kompromittierung des Systems durch einen Angreifer erm\u00f6glichen. Stand heute erzeugen Entwickler neben dem Nutzen durch ihre Arbeit neue Sicherheitsrisiken. Entwickler haben umfangreiche Berechtigungen. Mit umfassenden Zugriffsrechten k\u00f6nnen Entwickler versehentlich oder b\u00f6swillig Hintert\u00fcren einf\u00fchren, kritische Daten manipulieren oder Sicherheitskontrollen umgehen. Checklisten zur Pr\u00fcfung von Transportfreigaben umfassen oft bis heute keine Pr\u00fcfung auf Sicherheitsdefekte oder Schadsoftware.<\/p>\n\n\n\n<p>Wird keine Aufgabentrennung durchgesetzt und Entwickler haben ungehinderten Zugriff auf Entwicklungs-, Test- und Produktionsumgebungen, ist eine Erbeutung dieser Zug\u00e4nge f\u00fcr Angreifer besonders interessant. Au\u00dferhalb der SAP-Welt w\u00fcrde man das Profil eines SAP-Entwicklers als Full-Stack-\u00adEntwickler bezeichnen. Damit sind in Abgrenzung zu Frontend und Backend Programmierer gemeint, die eine Anwendung von der Benutzerschnittstelle \u00fcber Integrationen bis hin zur Gesch\u00e4ftslogik selbstst\u00e4ndig mit dem verf\u00fcgbaren Technologiestack realisieren.<\/p>\n\n\n\n<p>In Kombination mit ihrem Prozesswissen liefern SAP-Entwickler mit dem SAP-Werkzeugkasten zu Tausenden t\u00e4glich Erweiterungen und Anpassungen aus und stellen damit SAP-Kunden ein enormes Innovationspotenzial und Wettbewerbsvorteile zur Verf\u00fcgung. Der angebotene Werkzeugkasten der SAP wird dabei immer gr\u00f6\u00dfer und es wird oft erwartet, dass SAP-Entwickler die Klaviatur von der Pflege einer SAP-GUI-Bestandsanwendung bis hin zur Verwendung von Fiori-Elements und alles dazwischen beherrschen. Jede dieser Klaviaturen hat individuelle Sicherheitseigenschaften, die der SAP-Entwickler bei deren Verwendung ber\u00fccksichtigen sollte, um Schwachstellen zu vermeiden und Sicherheitsanforderungen korrekt umzusetzen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Fatales Learning by Doing<\/h2>\n\n\n\n<p>Selten k\u00f6nnen Sie daf\u00fcr Zeit und Ressourcen in Anspruch nehmen \u2013 meist herrscht eine \u201eLearning by Doing\u201c-Mentalit\u00e4t mit Folgen. \u201eIch h\u00e4tte bei dem Begriff \u201aTransport\u2018 nie an ein Softwareauslieferungsformat gedacht\u201c, so der Softwaresicherheitsarchitekt einer Bank. H\u00e4ufig wissen der \u00fcbrige IT-Betrieb und die Informationssicherheit \u00fcberhaupt nicht, in welcher Frequenz und welchem Umfang Softwareentwicklung mit SAP-Technologien als Anwendungsplattform stattfindet. Ein Softwarearchitekt bei einem Kunden hat das einmal als den \u201eHidden Elephant\u201c seiner Softwareentwicklungspraxis beschrieben. <\/p>\n\n\n\n<p>So passiert es aber auch, dass Initiativen zur Steuerung von Softwareentwicklungsprozessen oder der Verbesserung der Qualit\u00e4t und Sicherheit die SAP-Entwicklung nicht miteinbeziehen und daf\u00fcr definierte Prozesse und Werkzeuge f\u00fcr die SAP-Entwicklung nicht oder nur teilweise anwendbar sind. Dabei k\u00f6nnen Fehler in kundeneigenen Entwicklungen und Add-ons erhebliche Sicherheitsprobleme verursachen. Wie jede Programmiersprache haben auch Abap und Co. spezifische Eigenschaften, denen man als Entwickler Rechnung tragen muss.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Abap-Fehlermuster<\/h2>\n\n\n\n<p>Aus den Dutzenden Code-Reviews, die ich in den vergangenen zehn Jahren durchgef\u00fchrt habe, stechen folgende Fehlermuster besonders hervor:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Unzureichende Validierung von Eingaben, die zu Directory-Traversal-, SQL-Injection- oder Code-Injection-Schwachstellen f\u00fchren. Das hat unmittelbar oder mittelbar die M\u00f6glichkeit einer vollst\u00e4ndigen Kompromittierung eines SAP-Systems zur Folge. Oft liegt hier fehlendes Wissen um die Sicherheitseigenschaften des verwendeten Frameworks oder API zugrunde.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Fehler im Design und der Implementierung von Zugriffskontrollen wie fehlende oder logisch falsche Berechtigungspr\u00fcfungen und unzureichende Funktionstrennung im Design der Datenspeicherung oder -verarbeitung und Anzeige. Damit kann ein Abfluss vertraulicher Informationen einhergehen oder deren Kompromittierung auf Transaktionsebene.<\/li>\n\n\n\n<li>Unsichere Integrationsdesigns, die letztlich in M\u00f6glichkeiten zur Kompromittierung von produktiven SAP-Systemen aus zum Beispiel Test- und Entwicklungsumgebungen resultieren oder andere Formen von Server-Side-Request-Forgery-Angriffen erm\u00f6glichen.<\/li>\n\n\n\n<li>Fehlendes Aufr\u00e4umen veralteter und meist nicht mehr relevanter Werkzeuge oder Kopien von SAP-Standardanwendungen, bei denen Sicherheitsfunktionen ausgebaut oder Schwachstellenbehebungen der SAP nie eingebaut wurden. <\/li>\n<\/ul>\n\n\n\n<p>Verwenden Sie ausschlie\u00dflich \u201ecall transaction\u201c mit der Option \u201ewith authority-check\u201c (Auszug einer leider typisch schlechten Entwicklungsrichtlinie).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Clean-Core-Paradigma<\/h2>\n\n\n\n<p>Auch in der SAP-Welt braucht Softwaresicherheit klare Richtlinien in Kombination mit passenden Hilfen f\u00fcr die Entwickler, um diese zu erf\u00fcllen. Oft scheiterten Codequalit\u00e4ts- und Sicherheitsinitiativen an Letzterem. Weder die Einf\u00fchrung einer gegen\u00fcber den Standardwerkzeugen verbesserten Quellcodeanalyse noch Verbote in Entwicklungsrichtlinien werden SAP-Entwicklern das Bewusstsein f\u00fcr Sicherheit und die n\u00f6tige L\u00f6sungskompetenz nahebringen.<\/p>\n\n\n\n<p>Das passende Training und sinnvolle Handreichungen in der Form von How-tos sind Grundlage f\u00fcr die notwendige Kultur\u00e4nderung, damit andere Ma\u00dfnahmen und Werkzeuge auch greifen. Aber kann ein SAP-Entwickler unter Anwendung des \u201eClean Core\u201c-Paradigmas und mit Werkzeugen wie SAP Build und Joule k\u00fcnftig \u00fcberhaupt noch schwerwiegende Sicherheitsprobleme verursachen? \u00ad\u201eClean Core\u201c propagiert die Trennung von Erweiterungen und Kernfunktionalit\u00e4t. Neben dem eigenn\u00fctzigen Ziel, Bestandskunden besser in die SAP-Cloud-Dienste migrieren und sie daran gew\u00f6hnen zu k\u00f6nnen, werden operative Risiken bei Updates und Migrationen bei korrekter Anwendung erheblich reduziert.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Sicherheitsdefekte schlie\u00dfen<\/h2>\n\n\n\n<p>Die Nutzung der SAP Business Technology Platform (BTP) hat eine striktere Trennung der kundeneigenen Erweiterung vom SAP-Standard zur Folge. Wenn gut umgesetzt, k\u00f6nnen die m\u00f6glichen Auswirkungen der oben genannten typischen Schwachstellen reduziert bzw. stark einged\u00e4mmt werden oder bestimmte Sicherheitsdefekte wie beispielsweise Directory-Traversal-Schwachstellen ausgeschlossen werden. Die Anspr\u00fcche an die F\u00e4higkeiten des Entwicklers, Sicherheit korrekt umzusetzen und dabei urspr\u00fcnglich transaktionsorientierte Designs in eine Microservicearchitektur zu \u00fcberf\u00fchren, sind beachtlich. So obliegen dem SAP-Entwickler nun auch weiterf\u00fchrende Sicherheitsaufgaben, wie das Bauen von Rollen, die Anwendung neuer Konzepte f\u00fcr die Anwendungsprotokollierung und die Pr\u00fcfung von abh\u00e4ngigen Softwarekomponenten und Bibliotheken auf Schadsoftware und Schwachstellen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Die Wahrheit liegt im Code<\/h2>\n\n\n\n<p>Im klassischen SAP-Betriebsmodell sind dies Aufgaben des Berechtigungs- und Basisadministrators. Hinzu kommen mit cloudnativer Programmierung neue Bedrohungsszenarien, die der SAP-Entwickler behandeln muss. Zum Beispiel ein \u00f6konomischer Denial of Service (EDoS), bei dem die Anwendung missbraucht wird, Dienste und Ressourcen der Cloud so erheblich in Anspruch zu nehmen, dass die Kosten nicht getragen werden k\u00f6nnen oder Dienste durch Erreichen von Maximalverbrauchswerten deaktiviert werden.<\/p>\n\n\n\n<p>Dabei muss er den zur Verf\u00fcgung stehenden SAP-Werkzeugkasten mit seinen Sicherheitseigenschaften verstehen und sollte Konzepte zur Sicherheitsanalyse von Softwareanwendungen beherrschen sowie Bedrohungsmodellierung erstellen und Gegenma\u00dfnahmen umsetzen k\u00f6nnen. Damit wird der SAP-Entwickler zu einem zentralen und steuernden Akteur der IT-Sicherheit Ihrer SAP-Umgebung.<\/p>\n\n\n\n<p>Zusammenfassend l\u00e4sst sich sagen, dass sowohl cloudnative als auch klassische SAP-Anwendungen, sei es aus kundeneigener Entwicklung oder von Dritten, sorgf\u00e4ltig auf Schwachstellen und Sicherheitskonformit\u00e4t gepr\u00fcft werden m\u00fcssen. Die Rolle des SAP-Entwicklers \u00e4ndert sich dabei immer mehr vom Umsetzer funktionaler Anforderungen hin zu einem Berater, der innovative L\u00f6sungen findet, Datensicherheit und -schutz sowie Sicherheitsanforderungen f\u00fcr den Betrieb und die Bereitstellung seiner Anwendung von Beginn an ber\u00fccksichtigt und deren hinreichende Umsetzung hinterfragt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">SAP-Werkzeugkasten verstehen<\/h2>\n\n\n\n<p>Dabei muss er den zur Verf\u00fcgung stehenden SAP-Werkzeugkasten mit seinen Sicherheitseigenschaften verstehen und sollte Konzepte zur Sicherheitsanalyse von Softwareanwendungen beherrschen sowie Bedrohungsmodellierung erstellen und Gegenma\u00dfnahmen umsetzen k\u00f6nnen. Damit wird der SAP-Entwickler zu einem zentralen und steuernden Akteur der IT-Sicherheit Ihrer SAP-Umgebung.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Rolle von SAP-Entwicklern in Bezug auf die Sicherheit von Softwaresystemen \u00e4hnelt der anderer Softwareprogrammierer. In Bezug auf die damit verbundenen n\u00f6tigen F\u00e4higkeiten und die m\u00f6glichen Auswirkungen unterscheidet sie sich jedoch.<\/p>\n","protected":false},"author":5641,"featured_media":149309,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[44088,44093],"tags":[453,39870,1516],"coauthors":[44094],"class_list":["post-149308","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mag-25-03","category-steampunk","tag-abap","tag-btp-bdc","tag-security","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/02\/shutterstock_2487185861.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/02\/shutterstock_2487185861-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/02\/shutterstock_2487185861-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/02\/shutterstock_2487185861-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/02\/shutterstock_2487185861.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/02\/shutterstock_2487185861-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/02\/shutterstock_2487185861-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/02\/shutterstock_2487185861-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/02\/shutterstock_2487185861-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/02\/shutterstock_2487185861-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/02\/shutterstock_2487185861.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/02\/shutterstock_2487185861.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/02\/shutterstock_2487185861.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/02\/shutterstock_2487185861.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/02\/shutterstock_2487185861.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/02\/shutterstock_2487185861-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/02\/shutterstock_2487185861.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/02\/shutterstock_2487185861.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/02\/shutterstock_2487185861.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/02\/shutterstock_2487185861-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/02\/shutterstock_2487185861-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/02\/shutterstock_2487185861-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/02\/shutterstock_2487185861-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/02\/shutterstock_2487185861-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/02\/shutterstock_2487185861-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/02\/shutterstock_2487185861-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Die Rolle von SAP-Entwicklern in Bezug auf die Sicherheit von Softwaresystemen \u00e4hnelt der anderer Softwareprogrammierer. In Bezug auf die damit verbundenen n\u00f6tigen F\u00e4higkeiten und die m\u00f6glichen Auswirkungen unterscheidet sie sich jedoch.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/mag-25-03\/\" rel=\"category tag\">MAG 25-03<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/steampunk\/\" rel=\"category tag\">Steampunk und BTP Summit<\/a>","author_info_v2":{"name":"Marco Hammel, No Monkey","url":"https:\/\/e3mag.com\/de\/author\/marco-hammel\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/149308","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/5641"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=149308"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/149308\/revisions"}],"predecessor-version":[{"id":149312,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/149308\/revisions\/149312"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/149309"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=149308"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=149308"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=149308"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=149308"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}