Unternehmen benötigen maßgeschneiderte Security-Konzepte, da Cyberangriffe mit technologischen Fortschritten raffinierter werden. Dieser Beitrag zeigt essenzielle Schritte in der SAP Security und welche Rolle ein externes Security Operations Center (SOC) dabei spielt.
SAP Security ist als Business-Prozess zu verstehen, der sorgfältig zu modellieren und mit Tools zu überwachen ist.
(Bild: Thapana_Studio/stock.adobe.com)
Was früher nur als Advanced Persistent Threats (APT) bekannt war, findet sich heute bereits bei durchschnittlichen Cyberkriminellen wieder. Die Bedrohungslage verschärft sich seit Jahren kontinuierlich, die Zahl der Cyber-Angriffe steigt unaufhaltsam. Viele Unternehmen haben daher bereits IT-Krisenprozesse definiert. Doch die einmalige Auseinandersetzung mit dem Thema SAP-Sicherheit reicht nicht aus. Um langfristig für SAP Security zu sorgen, genügt es nicht, Software anzuschaffen. IT-Sicherheit ist als Business-Prozess zu verstehen, der sorgfältig zu modellieren, mit Metriken zu steuern, mit Tools zu überwachen und kontinuierlich zu optimieren ist. Dabei empfiehlt es sich, schrittweise vorzugehen.
Schritt 1: Verwundbarkeit erkennen
Unternehmen sollten zunächst eruieren, wo sie am verwundbarsten sind. Mit dem „Mitre Att&ck Framework“ finden sie heraus, wie sie am wahrscheinlichsten angegriffen werden. Diese Knowledge Base listet alle bekannten Angriffstechniken tagesaktuell auf und erklärt, wie man sie erkennt und mögliche Angriffe abwehrt. Wichtig ist auch, sich mit der Bedrohungslage in der eigenen Branche zu beschäftigen. Hacker sind oft auf bestimmte Industrien und Angriffstechniken spezialisiert. Dank einer Heatmap, die zeigt, welche Technologie wo besonders oft angewendet wird, können Firmen ihre kritischsten Infrastrukturen, Daten und Systeme gezielt schützen.
Schritt 2: IT-Infrastruktur kennenlernen
Daneben gilt es, messbare Kennzahlen (KPIs) zu definieren, um Prozesse und Maßnahmen im Hinblick auf das angestrebte Ziel zu bewerten und valide Ergebnisse zu erzielen. So manches Unternehmen bemerkt dann, dass es das Thema IT-Sicherheit bisher falsch angegangen ist. So wissen einige Firmen nicht, mit welchen Lösungen und Systemen ihre Abteilungen arbeiten. Um einen belastbaren Prozess zu modellieren, müssen sich Unternehmen einen Überblick über ihre IT-Landschaft verschaffen. Nur so können sie in das richtige Personal, die richtigen Prozesse und die richtige Software investieren – mit dem Ziel, Schwachstellen und etwaige Angriffe fortlaufend zu erkennen und adäquat zu reagieren.
Schritt 3: Security-Roadmap aufsetzen
Eine Security-Roadmap aufzusetzen, erfordert eine gründliche Analyse und Planung. Zunächst muss man sich mit grundlegenden Fragestellungen auseinandersetzen, wie zum Beispiel: Wohin wollen wir in Bezug auf die Sicherheit unserer Systeme und Daten? Wo stehen wir momentan? Und schließlich, in welcher Reihenfolge bearbeiten wir welche Themen, um unsere Sicherheitsziele zu erreichen? Die Beantwortung dieser Fragen bildet die Grundlage für eine fundierte und zielführende Security Roadmap.
Schritt 4: Monitoring professionalisieren
Unternehmen sind gut beraten, auf die Unterstützung eines externen Security Operation Centers (SOC) zurückzugreifen. Die Fachleute des entsprechenden Managed Security Service Providers (MSSP) überwachen zum Beispiel in einem System für Security Information and Event Management (SIEM) alle eingehenden Alerts und bewerten, ob es sich um Security Incidents oder False Positives handelt. Denn ein eigenes, kompetentes Security-Team, das diese Anforderungen erfüllt, können sich in der Regel nur große Konzerne leisten.
SAP Security erfordert ein Security Operations Center
Das SOC gilt vielerorts als organisatorisches Herzstück der IT Security – es erfüllt eine zentrale Rolle bei der Absicherung von SAP-Systemen. Doch SAP-Sicherheit ist ein Portfolioelement, das den meisten MSSPs fehlt. Umso wichtiger ist es, die Wahl des passenden SOC nicht auf die leichte Schulter zu nehmen. Die Fachleute im SOC integrieren die erforderlichen Security-Tools in die IT-Infrastruktur eines Unternehmens und verknüpfen die Sensorik der Sicherheitslösungen mit den relevanten SAP-Systemen. So sind die Experten im SOC in der Lage, die unternehmensspezifische IT-Landschaft zu überwachen – um neben der SAP-Infrastruktur auch Systeme, Endgeräte und Daten bestmöglich zu schützen.
Zu den Kernaufgaben eines SOC zählt neben der Analyse auch die bedarfsgerechte Reaktion auf Alerts. Allerdings bedeutet nicht jeder Alarm einen Angriff: Es gibt eine beträchtliche Anzahl an False Positives. Aufgabe der Security-Experten im SOC ist es darum, zu analysieren, bei welchen Alerts es sich um echte Security Incidents handelt. Zudem müssen die Fachleute im Angriffsfall entscheiden, ob vorab definierte Ad-hoc-Maßnahmen sinnvoll sind oder ob eine individuelle Reaktion erforderlich ist. Je nach Situation braucht es unterschiedliche Maßnahmenpakete.
Auf erfahrenen Dienstleister setzen
SAP Security ist ein fortlaufender Prozess, der einer strukturierten Vorgehensweise und professioneller Unterstützung bedarf. Die Zusammenarbeit mit einem kompetenten SOC ist von unschätzbarem Wert, wenn es darum geht, sowohl die SAP-Infrastruktur als auch die gesamte IT-Landschaft eines Unternehmens wirksam zu schützen. Darum sollte ein Dienstleister gewählt werden, der die Expertise, Erfahrung und maßgeschneiderten Lösungen bietet, die nötig sind, um in der heutigen Bedrohungslandschaft zu bestehen.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.