Neuer Bericht deckt die größten Cybersicherheitsbedrohungen und Herausforderungen für SAP-Systeme im Jahr 2025 auf

Eine Fortsetzung unseres Teasers vom Juni: Der vollständige Bericht ist da

Bereits im Juni haben wir Ihnen einen ersten Einblick in neue Forschungsergebnisse zur sich wandelnden Cybersicherheitslandschaft bei SAP gegeben. Nun, da der vollständige Bericht und das On-Demand-Webinar verfügbar sind, bieten wir Ihnen eine detaillierte Aufschlüsselung und gehen näher auf die ersten Ergebnisse ein.

Da über 92 % der Unternehmen die Daten in ihren SAP-Systemen als geschäftskritisch oder äußerst wichtig einstufen, besteht ein Bedarf an robusten SAP-Sicherheit noch nie so groß wie heute. Um einen umfassenden Überblick über diese Landschaft zu bieten, hat SAPinsider in Zusammenarbeit mit Onapsisseinen neuesten Forschungsbericht„Cybersecurity Threats and Challenges to SAP Systems“veröffentlicht.

Dieser Bericht, der auf einer Umfrage unter der SAP-Community basiert, bietet wertvolle Einblicke in die größten Bedrohungen, anhaltenden Herausforderungen und strategischen Investitionsprioritäten für das kommende Jahr. Hier ein Überblick über einige der wichtigsten Ergebnisse.

Die größten Bedrohungen, Herausforderungen und Investitionsschwerpunkte für 2025

Der SAPinsider-Bericht geht über eine reine Auflistung von Risiken hinaus und bietet einen klaren Überblick über die größten Cybersicherheitsbedrohungen, denen Unternehmen ausgesetzt sind, über die Herausforderungen, die sie daran hindern, diesen Bedrohungen zu begegnen, sowie über die strategischen Investitionen, die sie priorisieren, um eine widerstandsfähigere Sicherheitslage aufzubauen.

Die sich wandelnde Bedrohungslandschaft bei SAP

Laut einer Studie von SAPinsider hat die Zahl der Cyberbedrohungen, die SAP-Systeme betreffen, im vergangenen Jahr weiter zugenommen. Tatsächlich gaben beachtliche 23 % der Befragten an, dass sie im vergangenen Jahr einen Cyberangriff erlebt hätten, der sich auf ihre SAP-Umgebung ausgewirkt habe.

Im Gegensatz zu den Vorjahren stufen die Befragten nun den Datendiebstahl als die größte Bedrohung für SAP-Systeme im Jahr 2025 ein. Diese zunehmende Besorgnis steht im Einklang mit den Trends zur Datenzentralisierung und zu cloud Lösungen, die SAP-Systeme für Angreifer zu noch attraktiveren Zielen machen.

Zwar steht der Datendiebstahl mittlerweile an erster Stelle, doch geben auch andere Bedrohungen weiterhin Anlass zu großer Sorge. Der Bericht stellt fest, dass ungepatchte Systeme und die Kompromittierung von Zugangsdaten – wie bereits in den Vorjahren – weiterhin zu den vier größten potenziellen Bedrohungen zählen. 

Zudem ist ein deutlicher Anstieg der Besorgnis hinsichtlich der Verbindungen zu anderen Systemen und Anwendungen zu verzeichnen, die im Vergleich zum Vorjahr vom zehnten Platz auf den dritten Platz der größten Bedrohungen vorgerückt sind. Dies ist wahrscheinlich auf die zunehmende Verbreitung von cloud cloud zurückzuführen, die die Angriffsfläche insgesamt vergrößern und die Komplexität der Absicherung moderner SAP cloud Umgebungen.

Die größten Herausforderungen für SAP-Sicherheitsteams

Zum dritten Mal in Folge besteht die größte Herausforderung für Unternehmen darin, mit dem Zyklus der SAP-Sicherheitspatches und Updates Schritt zu halten; 35 % der Befragten nannten dies als eine der größten Herausforderungen im Jahr 2025. Dieses anhaltende Problem ist nicht nur eine technische Hürde, sondern auch eine geschäftliche. Der Bericht ergab, dass die beiden größten Faktoren, die zu diesen Patching-Rückständen führen, die Schwierigkeit bei der Planung von Ausfallzeiten (64 %) und die Herausforderung sind, zu überprüfen, ob Patches korrekt und ordnungsgemäß angewendet wurden (57 %).

Neben der Installation von Patches stehen Sicherheitsteams gleichermaßen vor der Herausforderung, dass ihnen innerhalb der Informationssicherheit oder des Sicherheitsbetriebs der Überblick über SAP-Systeme fehlt (28 %), sowie vor der Schwierigkeit, die Aufgabentrennung sicherzustellen (28 %). Diese Herausforderungen unterstreichen die Notwendigkeit einer starken Unterstützung durch die Unternehmensleitung und einer einheitlichen Strategie, die über die reine Einhaltung von Vorschriften hinausgeht.

Interessanterweise variieren diese Herausforderungen je nach der SAP-Sicherheitslage. Der Bericht zeigt, dass Unternehmen mit der geringsten Reife im Bereich Cybersicherheit am meisten mit der Installation von Patches (50 %) und der Gewährleistung der Aufgabentrennung (43 %) zu kämpfen haben. Im Gegensatz dazu beschäftigen sich reifere Unternehmen, die diese grundlegenden Probleme wahrscheinlich bereits gelöst haben, eher mit Herausforderungen, die sich aus Benutzeraktivitäten ergeben, wie beispielsweise über Endbenutzersysteme heruntergeladene Malware (42 %) sowie der Missbrauch, die Weitergabe oder die Kompromittierung von Passwörtern (33 %)

Priorisierung Ihrer Investitionen in die SAP-Cybersicherheit

Wo setzen führende Unternehmen also ihre Ressourcen ein, um diesen Bedrohungen entgegenzuwirken? Der Bericht nennt mehrere Schlüsselbereiche, in denen Unternehmen neue SAP-spezifische Investitionen in die Cybersicherheit planen. Zu den obersten Prioritäten zählen:

  • SAP-eigene Sicherheits- und Compliance-Tools (z. B. SAP Identity Management, SAP Single Sign-On und SAP GRC): 54 %
  • Audit- und Überwachungstools für SAP-Systeme: 51 %
  • SAP-Sicherheitspatches und Schwachstellenmanagement: 51 %
  • Datenschutz und Datenschutzkontrollen: 49 %

Der Bericht zeigt zudem, dass sich diese Investitionsschwerpunkte je nach dem Reifegrad der Cybersicherheit eines Unternehmens verschieben. So legen die am weitesten fortgeschrittenen Unternehmen einen stärkeren Fokus auf cloud Hybrid-Sicherheit (67 %). Im Gegensatz dazu konzentrieren sich Unternehmen mit dem geringsten Reifegrad eher auf grundlegende Bereiche wie Audit- und Überwachungstools (43 %) sowie auf die Schließung der SAP-Sicherheitskompetenzlücke durch Managed Services (36 %).

Diese Daten machen deutlich, dass sich eine erfolgreiche Strategie im Zuge der Weiterentwicklung der Sicherheitslage eines Unternehmens weiterentwickeln muss – weg von grundlegenden Kontrollmaßnahmen hin zur Bewältigung komplexerer, nutzerbedingter und umgebungsbezogener Risiken.

Die Gefahren ungepatchter SAP-Systeme

Als zweitgrößte Cybersicherheitsbedrohung für SAP-Systeme stellen ungepatchte Sicherheitslücken eine unmittelbare Gefahr für Unternehmen dar. Das Risiko ist nicht nur theoretischer Natur; vielmehr bieten sie Angreifern einen direkten Zugang zu den 92 % der SAP-Systeme, die nach Ansicht der Unternehmen geschäftskritische oder äußerst wichtige Daten enthalten.

Die größte Gefahr liegt in der Geschwindigkeit, mit der diese Schwachstellen ausgenutzt werden können. Der Bericht warnt davor, dass Unternehmen, die nicht in der Lage sind, Bedrohungen zu beheben, ihre Systeme bereits innerhalb weniger Stunden nach der Veröffentlichung eines neuen Patches für Angriffe anfällig machen könnten. Dieses enge Zeitfenster verschafft Angreifern einen erheblichen Vorteil und kann ein bekanntes, durch einen Patch behebbares Problem zu einem schwerwiegenden Sicherheitsvorfall machen. Ein Exploit eines nicht gepatchten Systems kann direkt zu Datenexfiltration (der Bedrohung Nr. 1) führen oder kostspielige Betriebsausfälle verursachen, was erhebliche finanzielle Schäden und Reputationsverluste nach sich zieht. Dies macht eine leistungsstarke SAP Fähigkeit zur Erkennung und Reaktion auf Bedrohungen unverzichtbar.

Wie Onapsis dabei hilft, wichtige Erkenntnisse aus dem Bericht umzusetzen

Der SAPinsider-Bericht vermittelt ein klares Bild der Bedrohungen und betrieblichen Hürden, denen Unternehmen bei der Absicherung ihrer geschäftskritischen SAP-Systeme gegenüberstehen. Die Platform wurde speziell dafür entwickelt, diese spezifischen, datengestützten Herausforderungen direkt anzugehen, und ermöglicht es Sicherheits- und SAP-Teams, eine widerstandsfähigere und proaktivere Verteidigungsstrategie aufzubauen.

Bekämpfung der größten Bedrohungen: Datenexfiltration und Kompromittierung

Da Datendiebstahl und der Missbrauch von Zugangsdaten zu den größten Bedrohungen zählen, ist die Verhinderung unbefugter Zugriffe von größter Bedeutung. Onapsis unterstützt Unternehmen dabei, von einer reaktiven zu einer proaktiven Haltung überzugehen.

Die Funktionen platform zur kontinuierlichen Überwachung und Erkennung von Bedrohungen, die Teil von Onapsis Defend sind, bieten Echtzeit-Einblick in verdächtige Aktivitäten, die häufig Vorboten eines schwerwiegenden Sicherheitsvorfalls sind. Durch die Erkennung und Meldung von anomalem Verhalten – beispielsweise wenn ein nicht autorisierter Benutzer versucht, seine Berechtigungen zu erweitern oder auf sensible Daten zuzugreifen – hilft Onapsis Sicherheitsteams dabei, Bedrohungen zu neutralisieren, bevor sie zu einem schwerwiegenden Datenabfluss führen können.

Optimierung des Schwachstellen- und Patch-Managements

Der Bericht bestätigt, dass das Patchen die größte Herausforderung für SAP-Teams darstellt – nicht aufgrund mangelnden Bewusstseins, sondern aufgrund operativer Reibungsverluste. Onapsis geht genau diese Schwachstellen gezielt an.

  • Das Wesentliche in den Vordergrund stellen: Anstatt eine lange Liste von Sicherheitslücken aufzulisten, liefert Onapsis Assess kontextbezogene Einblicke und hilft Teams dabei, die Patches zu priorisieren, die für ihre jeweilige Umgebung das größte Risiko darstellen. Dies ist für Unternehmen, die mit begrenzten Ausfallzeiten zu kämpfen haben, von entscheidender Bedeutung.
  • Überprüfung der Korrekturmaßnahmen: Onapsis hilft dabei, sicherzustellen, dass Patches korrekt installiert wurden, und gibt den Teams die Gewissheit, dass ihre Korrekturmaßnahmen erfolgreich waren und ihre Systeme sicher sind. Damit wird eine zentrale Hürde für 57 % der Unternehmen beseitigt.

Diese Funktionen sind für ein robustes SAP-Schwachstellenmanagement und ermöglichen es den Teams, Bedrohungen immer einen Schritt voraus zu sein, indem sie ihre Anstrengungen dort konzentrieren, wo sie am dringendsten benötigt werden.

Sicherung einer sich ausdehnenden und vernetzten Landschaft

Da Unternehmen zunehmend auf cloud Hybridmodelle umsteigen, ist die drittgrößte Bedrohung durch unsichere Verbindungen zu anderen Systemen zu einem großen Problem geworden. Onapsis bietet Lösungen für cloud sichere cloud an, um durchgängige Sicherheit und Compliance in der gesamten SAP-Landschaft zu gewährleisten. Dies umfasst sowohl On-Premise-Systeme als auch cloud wie SAP Business Technology Platform (BTP) ein und bietet eine zentralisierte Übersicht über die Sicherheitslage eines Unternehmens sowie robuste Sicherheitskontrollen für alle verbundenen Anwendungen. Die Lücke zwischen SAP- und Sicherheitsteams schließen

Die mangelnde Transparenz von SAP-Systemen im Rahmen der allgemeinen Sicherheitsmaßnahmen wurde als zweitgrößte Herausforderung für Unternehmen genannt. Die Platform als Brücke zwischen diesen isolierten Teams konzipiert. Durch Lösungen wie Onapsis Control erweitert sie Sicherheitstools wie SIEMs und SOARs um wichtige, leicht verständliche Daten aus der SAP-Umgebung. Diese Integration wandelt komplexe SAP-spezifische Sicherheitsereignisse in verwertbare Informationen um, die das InfoSec-Team nutzen kann, und ermöglicht so einen einheitlichen und effektiveren Prozess zur Erkennung und Reaktion auf Bedrohungen.

Das DART-Modell: Ein Rahmenkonzept für Ihre Cybersicherheitsstrategie

Um Unternehmen bei der Strukturierung ihrer Planung zu unterstützen, stellt der SAPinsider-Bericht das DART-Modell vor. Dieses Rahmenwerk bietet einen klaren und logischen Ansatz für die Konzeption Ihrer Cybersicherheitsstrategie, indem es diese in vier Schlüsselkomponenten unterteilt: Treiber, Maßnahmen, Anforderungen und Technologien.

Fahrer: Was bestimmt Ihre Strategie?

Dies sind die wichtigsten geschäftlichen und sicherheitstechnischen Herausforderungen, die einen soliden Cybersicherheitsplan erforderlich machen. Die wichtigsten Triebkräfte für Unternehmen im Jahr 2025 sind:

  • Die Notwendigkeit, den Zugriff auf sensible und vertrauliche Daten in SAP-Systemen zu schützen (46 %)
  • Der Druck, Systeme vor Ransomware- und Malware-Angriffen zu schützen (39 %)
  • Der Druck, kritische Systeme und Betriebsabläufe am Laufen zu halten (32 %)

Maßnahmen: Welche Schritte sollten Sie unternehmen?

Vor diesem Hintergrund sind dies die wichtigsten Maßnahmen, die Unternehmen ergreifen, um ihre Sicherheitslage zu verbessern.

  • Regelmäßige Installation von Patches und Updates (53 %)
  • Durchführung regelmäßiger Audits und Sicherheitsbewertungen (43 %)
  • Integration von SAP-Systemdaten in den Sicherheitsbetrieb (43 %)

Voraussetzungen: Was braucht man, um erfolgreich zu sein?

Dies sind die grundlegenden Voraussetzungen und Vorgehensweisen, die Unternehmen als unerlässlich für die Sicherung ihrer SAP-Umgebungen erachten.

  • Cybersicherheits-Tools, die einen durchgängigen Schutz in cloud lokalen Umgebungen bieten (90 %)
  • Vollständig gepatchte und aktualisierte Systeme (90 %)
  • Sichere Passwortpraktiken (90 %)

Technologien: Welche Hilfsmittel können dabei helfen?

Dies sind die konkreten Technologien, die Unternehmen einsetzen, um ihre Sicherheitsanforderungen zu erfüllen und ihre Aktionspläne umzusetzen.

  • Kontinuierliche Überwachung (56 %)
  • Verschlüsselte/sichere Verbindung (47 %)
  • Datenverschlüsselung (44 %)
  • Schwachstellenmanagement (38 %)

Nächste Schritte: Holen Sie sich den vollständigen Bericht und die Expertenanalyse

Die hier vorgestellten Erkenntnisse sind nur der Anfang. Um den vollständigen Kontext hinter den Daten sowie eine umfassende Aufschlüsselung der strategischen Empfehlungen zu erhalten, empfehlen wir Ihnen, den vollständigen Bericht herunterzuladen Bericht „Cybersicherheitsbedrohungen und Herausforderungen für SAP-Systeme“ . Er enthält die detaillierte Analyse, die erforderlich ist, um vom reinen Verständnis der Bedrohungen zum aktiven Aufbau einer widerstandsfähigeren Verteidigung für Ihre geschäftskritischen Systeme überzugehen.

Unsere wichtigsten Empfehlungen aus dem Bericht

Die Ergebnisse des Berichts lassen drei klare strategische Empfehlungen erkennen:

  • Starke Unterstützung durch die Führungskräfte gewinnen: Die Unterstützung der Führungskräfte ist entscheidend, um operative Hürden wie die Sicherstellung von Ausfallzeiten für die Installation von Patches und die Finanzierung von Schulungsmaßnahmen für die Nutzer zu überwinden.
  • Der Schutz geschäftskritischer Daten hat oberste Priorität: Da 92 % der SAP-Daten als geschäftskritisch eingestuft werden, reichen allgemeine IT-Sicherheitskonzepte nicht aus. Ein einziger Sicherheitsverstoß kann zu Verlusten in Millionenhöhe und schwerwiegendem Reputationsschaden führen.
  • Führen Sie einen konsequenten Plan zur Installation von Patches ein: Systeme ohne aktuelle Patches stellen seit drei Jahren in Folge eine der größten Bedrohungen dar. Es ist unerlässlich, die Herausforderungen bei der Installation von Patches zu bewältigen, da Angreifer neue Sicherheitslücken bereits innerhalb weniger Stunden nach ihrer Bekanntgabe ausnutzen können.

Sehen Sie sich die Ergebnisse in unserer On-Demand-Veranstaltung an

Möchten Sie die Ergebnisse des Berichts direkt mit den Experten besprechen? In dieser On-Demand-Veranstaltung mit Robert Holland von SAPinsider werden alle wichtigen Erkenntnisse vorgestellt und Strategien zur Bewältigung dieser Herausforderungen erörtert.

Webinar ansehen