{"id":162935,"date":"2026-05-11T10:00:00","date_gmt":"2026-05-11T08:00:00","guid":{"rendered":"https:\/\/e3mag.com\/?p=162935"},"modified":"2026-04-29T12:49:53","modified_gmt":"2026-04-29T10:49:53","slug":"sap-sicherheit-auf-dem-pruefstand","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/sap-sicherheit-auf-dem-pruefstand\/","title":{"rendered":"SAP-Sicherheit auf dem Pr\u00fcfstand"},"content":{"rendered":"\n<p>Wie sicher sind SAP-Systeme weltweit? Der Cybersecurity Resilience Index for SAP liefert darauf eine datenbasierte Antwort: Er gibt den durchschnittlichen Prozentsatz der konformen Pr\u00fcfungen pro Verantwortungsbereich \u00fcber Tausende von SAP-Systemen im Kundenstamm von SecurityBridge an. Das IT-Security-Unternehmen sichert mittlerweile 8000 SAP-Systeme weltweit; der Index spiegelt daher ein ann\u00e4hernd repr\u00e4sentatives Bild der Sicherheitslage in allen SAP-Systemen weltweit wider.<\/p>\n\n\n\n<p>Die meisten Verantwortungsbereiche liegen zwischen 58 und 77 Prozent. Dies deutet auf ein insgesamt solides Sicherheitsprogramm in Bereichen hin, die direkt mit Anwendungskontrollen und -konfi\u00adguration zusammenh\u00e4ngen. Erhebliche Schwan\u00adkungen gibt es hingegen in den Bereichen Governance und Integration. Einen Index von 100 Prozent findet Security\u00adBridge im Bereich \u201eBetriebssysteme\u201c \u2013 auf Host-Ebene sind Systemh\u00e4rtung und Kon\u00adtrollen demnach ausgereift, werden konsequent durchgesetzt und intensiv gepr\u00fcft. 77 Prozent im Bereich \u201eEntwicklung (Code-Vulnerability)\u201c deuten auf etablierte Praktiken f\u00fcr sichere Entwicklung hin. Dies verringert die Angriffsfl\u00e4che durch benutzerdefinierte Abap- und Repository-\u00c4nderungen und ist ein positiver Indikator f\u00fcr langfristige Risikominderung.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-3760950567\"><div id=\"great-95078005\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<p>Ebenfalls 77 Prozent im Bereich \u201eInte\u00adgration\u201c dokumentieren eine erhebliche Absicherung der Schnittstellen (RFC, HTTP, TCP\/IP), was das Risiko einer lateralen Bewegung \u00fcber system\u00fcbergreifende Kan\u00e4le verringert. \u201eIdentit\u00e4t\u201c und \u201eZugriff\u201c mit 73 Prozent spiegeln eine solide IAM-Situation wider, mit zuverl\u00e4ssigen Prozessen f\u00fcr Neueinstellungen, Versetzungen und Austritte sowie Authentifizierungskontrollen. Teams verwalten demnach ihre Konten aktiv und reduzieren verwaiste bzw. solche mit privilegiertem Zugriff.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Falsch verwaltete Berechtigungen<\/h2>\n\n\n\n<p>Am unteren Ende der Skala liegen die Bereiche \u201eBerechtigungen\u201c (68 Prozent) und \u201eDatenschutz\u201c (65 Prozent) \u2013 Risikobereiche, die eigentlich hohe Priorit\u00e4t genie\u00dfen sollten, da falsch verwaltete Berechtigungen und die Offenlegung sensibler Daten h\u00e4ufige Angriffsvektoren f\u00fcr Sicherheitsverletzungen sind. L\u00fccken bei der Berechtigungskontrolle stehen in engem Zusammenhang mit den Angriffswegen von Angreifern, die sich von einfachen Benutzern zu erh\u00f6hten Berechtigungen hocharbeiten. Der Datenschutzwert spiegelt direkt das Risiko im Hinblick auf die DSGVO und andere Vorschriften sowie die potenzielle Gefahr von Datenexfiltration wider. Er si\u00adgnalisiert ein anhaltendes Risiko, wenn<br>Zugriffskontrollen und \u00dcberwachung f\u00fcr sensible Daten nicht konsequent durchgesetzt werden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"741\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/CRIS-von-SecurityBrilnen-SAP-Bereic_web.jpg\" alt=\"\" class=\"wp-image-162942\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/CRIS-von-SecurityBrilnen-SAP-Bereic_web.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/CRIS-von-SecurityBrilnen-SAP-Bereic_web-400x296.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/CRIS-von-SecurityBrilnen-SAP-Bereic_web-768x569.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/CRIS-von-SecurityBrilnen-SAP-Bereic_web-100x74.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/CRIS-von-SecurityBrilnen-SAP-Bereic_web-480x356.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/CRIS-von-SecurityBrilnen-SAP-Bereic_web-640x474.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/CRIS-von-SecurityBrilnen-SAP-Bereic_web-720x534.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/CRIS-von-SecurityBrilnen-SAP-Bereic_web-960x711.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/CRIS-von-SecurityBrilnen-SAP-Bereic_web-16x12.jpg 16w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/CRIS-von-SecurityBrilnen-SAP-Bereic_web-600x445.jpg 600w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><figcaption class=\"wp-element-caption\">Verschieden ausgepr\u00e4gte Sicherheitsma\u00dfnahmen in einzelnen SAP-Bereichen. Quelle SecurityBridge<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Schwachstelle SAP-Basis<\/h2>\n\n\n\n<p>Der Bereich \u201eSAP-Basis\u201c, der als Gover\u00adnance- und Konfigurationsebene allen anderen Kontrollen zugrunde liegt, weist mit 58 Prozent den niedrigsten Wert auf. Schwachstellen in diesem Bereich k\u00f6nnen die Protokollierung, die Audit-Bereitschaft und die allgemeine Systemabsicherung untergraben und so eine L\u00fccke in der Sichtbarkeit von Fehlkonfigurationen \u00fcber den gesamten Stack hinweg schaffen. Der Wert deutet auf h\u00e4ufige Fehlkonfigurationen oder langsame Behebungszyklen hin, die die Reaktionsf\u00e4higkeit bei Vorf\u00e4llen und die forensischen F\u00e4higkeiten beeintr\u00e4chtigen k\u00f6nnen. Der unmittelbare Fokus sollte \u2013 den Ergebnissen folgend \u2013 auf Berechtigungen, Datenschutz und SAP-Basis liegen. Risikobehaftete oder ungenutzte Berechtigungsprofile sollten \u00fcberpr\u00fcft bzw. bereinigt sowie Least-Privilege-Modelle umgesetzt werden.<\/p>\n\n\n\n<p><br>SecurityBridge empfiehlt au\u00dferdem richtliniengesteuerte Korrekturma\u00dfnahmen und eine kontinuierliche \u00dcberwachung auf ungew\u00f6hnliche Berechtigungserweiterungen.<\/p>\n\n\n\n<p><br>Beim Datenschutz sollten Unternehmen strengere Datenzugriffskontrollen durchf\u00fchren, auf Verschl\u00fcsselung bei Speicherung und \u00dcbertragung umsteigen sowie robuste Data-Loss-Prevention- Ma\u00dfnahmen implementieren (und \u00fcberwachen), um das Risiko von Datenexfiltration zu verringern. Die SAP-Basis ist gut beraten, H\u00e4rtungsma\u00dfnahmen zu versch\u00e4rfen, Fehlkonfigurationen zu beheben und sicherzustellen, dass Audit-Protokolle aktiviert und aufbewahrt werden. (Quelle: SecurityBridge)<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hunderte von Sicherheitsempfehlungen m\u00fcssen SAP-Anwenderunternehmen in ihren Systemen umsetzen. Wo stehen sie hier, auf welchen Gebieten gibt es besonderen Nachholbedarf?<br \/>\nDies hat SecurityBridge jetzt in seinem Cybersecurity Resilience Index for SAP ermittelt.<\/p>\n","protected":false},"author":2368,"featured_media":162940,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,44440],"tags":[20346,1993,44455,73,236],"coauthors":[39720],"class_list":["post-162935","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-mag-26-05","tag-cybersecurity","tag-datenschutz","tag-dsvgo","tag-erp","tag-sap","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2026\/04\/2605_it_security_bridge-1-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Hunderte von Sicherheitsempfehlungen m\u00fcssen SAP-Anwenderunternehmen in ihren Systemen umsetzen. Wo stehen sie hier, auf welchen Gebieten gibt es besonderen Nachholbedarf?<br \/>\nDies hat SecurityBridge jetzt in seinem Cybersecurity Resilience Index for SAP ermittelt.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/it-management\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-26-05\/\" rel=\"category tag\">MAG 26-05<\/a>","author_info_v2":{"name":"E3-Magazin","url":"https:\/\/e3mag.com\/de\/author\/e3_magazin\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/162935","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/2368"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=162935"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/162935\/revisions"}],"predecessor-version":[{"id":162956,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/162935\/revisions\/162956"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/162940"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=162935"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=162935"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=162935"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=162935"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}