SAP und ISMS als starkes Team für mehr Sicherheit und Compliance
Autor: Lucas Hoppe | 12. Januar 2026
SAP ist in vielen Unternehmen unverzichtbar für die Verwaltung kritischer Geschäftsprozesse. Angesichts steigender Anforderungen an Datenschutz sowie Sicherheitsstandards wie ISO 27001 ist es entscheidend, SAP in ein umfassendes Informationssicherheitsmanagementsystem (ISMS) einzubinden.
In vielen Unternehmen ist SAP das Rückgrat der Geschäftsprozesse. Ob Produktion, Logistik oder Finanzwesen – sensible und unternehmenskritische Daten laufen zentral über SAP-Systeme. Gleichzeitig steigt der Druck, Informationssicherheit und regulatorische Anforderungen wie die ISO 27001 oder die DSGVO umfassend umzusetzen. Ein Informationssicherheitsmanagementsystem (ISMS) bietet dafür den organisatorischen Rahmen. Wichtig ist, dass SAP nicht außen vor bleibt, sondern als integraler Bestandteil betrachtet wird.
Unsere ISO 27001 Beratung richtet sich an alle, die das Thema Informationssicherheit angehen wollen - sicher werden nach ISO 27001 Standard.
ISMS als Klammer für Informationssicherheit
Ein ISMS (Information Security Management System) ist kein technisches Tool, sondern ein strukturiertes Rahmenwerk, um Informationssicherheit im Unternehmen ganzheitlich zu etablieren. Es beschreibt, wie Risiken erkannt, kontrolliert und kontinuierlich verbessert werden können. Zentrale Bestandteile sind Risikoanalyse, technische und organisatorische Maßnahmen, klar definierte Prozesse sowie verbindliche Richtlinien und Schulungen. Die ISO 27001 bildet die anerkannte Normgrundlage dafür.
Ein funktionierendes ISMS schafft Transparenz, legt Zuständigkeiten fest und sorgt dafür, dass gesetzliche und normative Anforderungen erfüllt werden – vom BSI-Grundschutz bis zur NIS2-Richtlinie. Dabei gilt: Ein ISMS ist dann wirksam, wenn es alle Systeme und Datenbereiche berücksichtigt, insbesondere auch SAP.
Warum SAP nicht immer in die Informationssicherheit integriert wird
In der Praxis wird SAP oft nicht vollständig ins ISMS eingebunden. Dafür gibt es mehrere Ursachen:
- SAP-Systeme gelten als besonders komplex und schwer durchschaubar.
- In vielen Organisationen besteht eine trügerische „gefühlte Sicherheit“ rund um SAP. Diese entsteht, weil interne Erreichbarkeit und Zertifizierungen falsche Sicherheit suggerieren, die komplexe SAP-Landschaft Prüflücken erzeugt, Rollen und SoD überschätzt werden, Custom Code und Schnittstellen selten konsequent gehärtet sind und Logging sowie Angriffserkennung fehlen.
- Die Integration würde den Umfang des ISMS (Scope) stark erweitern, was als aufwändig empfunden wird.
- SAP wird häufig in separaten Teams betrieben, losgelöst von der zentralen IT-Security.
- Es fehlt an klar definierten Verantwortlichkeiten für SAP-spezifische Sicherheitsfragen.
Diese organisatorischen Hürden führen dazu, dass SAP bei der Informationssicherheit oft eine Randrolle spielt, obwohl es zentral für die Unternehmensführung ist.

Warum SAP für die Sicherheitsstrategie besonders wichtig ist
SAP verarbeitet eine Vielzahl sensibler und geschäftskritischer Informationen. Prozesse wie Materialwirtschaft, Produktionsplanung, Finanzbuchhaltung oder Personalmanagement sind direkt mit SAP verbunden. Ein Sicherheitsvorfall oder Systemausfall kann gravierende Folgen haben, vom Produktionsstillstand bis hin zu Reputationsschäden.
Deshalb sollte SAP bei der Sicherheitsstrategie nicht nur mitgedacht, sondern aktiv in die Sicherheitsarchitektur eingebunden werden. Der Schutz dieser Systeme ist kein technisches Detail, sondern ein strategischer Erfolgsfaktor.
ISMS: Anforderungen und Umsetzung
Ein ISMS stellt klare Anforderungen, die sich direkt auf SAP-Systeme übertragen lassen. Zwei Bereiche zeigen besonders deutlich, wie eng die Verbindung ist: die sichere Softwareentwicklung und die Angriffserkennung.
Softwareentwicklung absichern
Im Rahmen eines ISMS werden unter anderem folgende Anforderungen an die Softwareentwicklung gestellt:
- Prüfungen im Entwicklungsprozess
- Trennung von Entwicklungs-, Test- und Produktivsystemen
- Richtlinien für eine sichere Entwicklung
In SAP-Umgebungen bedeutet das konkret: ABAP-Entwicklungen müssen regelmäßig geprüft werden, Transportwege klar dokumentiert sein und es sollten Sicherheitsleitlinien für Entwickler gelten. Tools zur Kontrolle des Quellcodes und sichere Revisionssysteme helfen dabei, diese Anforderungen umzusetzen.
Angriffserkennung implementieren
Ein weiterer zentraler Baustein ist die Angriffserkennung. Das ISMS fordert:
- Einsatz von Systemen zur Protokollierung und Angriffserkennung
- Analyse von Systemprotokollen
- Dokumentation und Reaktion auf erkannte Vorfälle
Für SAP gibt es spezielle Drittanbieter-Tools wie Onapsis, SecurityBridge oder SAP Enterprise Threat Detection. Diese Lösungen analysieren SAP-spezifische Logs, erkennen ungewöhnliches Verhalten und unterstützen beim Aufbau eines effektiven Sicherheitsmonitorings.
Relevanz von ISMS für SAP-Systeme
Fast jede ISMS-Maßnahme betrifft auch SAP. Ob Zugriffskontrollen, Schwachstellenmanagement oder Notfallplanung – SAP sollte in jedem Sicherheitskonzept aktiv mitgedacht werden. Wenn dies nicht geschieht, entstehen unerkannte Lücken, die im Ernstfall schwerwiegende Folgen haben können.
Ein integriertes ISMS hilft, diese Lücken zu schließen. Es schafft die Grundlage, um Anforderungen strukturiert umzusetzen, Audits zu bestehen und gewinnt das Vertrauen von Kunden, Aufsichtsbehörden und Cyberversicherungen.
SAP und ISMS sind kein Widerspruch, sondern eine sinnvolle Ergänzung. Wer SAP von Anfang an in das ISMS integriert, schützt nicht nur kritische Daten, sondern macht seine gesamte Sicherheitsstrategie zukunftsfähig.




