SAP-Systemhärtung: Maßnahmen und Tipps
Autor: Tobias Harmes | 20. April 2026
SAP-Systemhärtung geht weit über Patch Management hinaus. Denn erst sichere Konfigurationen, minimale Berechtigungen und konsequente Überwachung schützen SAP-Systeme wirksam vor Angriffen, Datenabfluss und Betriebsstörungen. Dieser Beitrag zeigt, worauf es in der Praxis ankommt.
Warum ist SAP-Systemhärtung so wichtig?
Fehlkonfigurationen zählen zu den häufigsten Ursachen für Sicherheitsvorfälle. In SAP-Landschaften wirken sie besonders kritisch, weil die Systeme komplex sind, viele Schnittstellen besitzen und oft von verschiedenen Teams betreut werden. Dadurch entstehen unnötige Risiken für sensible Daten, Geschäftsprozesse und die Verfügbarkeit der gesamten IT-Umgebung.
Eine professionelle Systemhärtung hilft dabei, Datenabfluss, Manipulationen, Spionage und Betriebsunterbrechungen zu vermeiden. Gleichzeitig unterstützt sie Unternehmen dabei, regulatorische und interne Sicherheitsanforderungen besser zu erfüllen.
Wir verschaffen Ihnen einen klaren Einblick in die aktuelle Sicherheitssituation Ihres SAP-Systems - mit unserem SAP Security Check und Audit.
Das Fundament
Das SAP-System ist wie eine Zwiebel aufgebaut. Die Sicherheit (Härtung) muss auf jeder der drei Schichten greifen, damit das SAP-System umfangreich geschützt ist:
- Präsentationsschicht: Hier findet die Interaktion mit dem Nutzer statt (z. B. via SAP GUI oder Browser). Härtung bedeutet hier primär: Sicherer Login und verschlüsselte Übertragung.
- Applikationsschicht: Das „Gehirn“ des Systems, in dem die Business-Logik verarbeitet wird. Hier müssen Programme, Schnittstellen (RFC) und kritische Systemparameter restriktiv konfiguriert werden.
- Datenbank- & OS-Schicht: Das Fundament, auf dem alles ruht. Ohne ein gehärtetes Betriebssystem und eine abgesicherte Datenbank nützen die besten SAP-Berechtigungen nichts, da Angreifer die Anwendung einfach “untergraben” könnten.
Strategische Tipps – Die richtige Herangehensweise
Bevor Sie tief in die Transaktionscodes eintauchen und technische Parameter verändern, ist die richtige Strategie entscheidend. Systemhärtung ist kein punktuelles Ereignis, sondern eine grundlegende Einstellung zur Systemsicherheit. Mit diesen drei strategischen Leitplanken legen Sie das Fundament für ein sicheres SAP-System.
Tipp 1: „Default is Evil“ – Den Standard hinterfragen
SAP-Systeme sind ab Werk nicht ausreichend auf Sicherheit eingestellt. Standard-Passwörter und offene Schnittstellen sind bekannte Einfallstore. Gehen Sie davon aus, dass jede Standardeinstellung potenziell unsicher ist, und passen Sie diese aktiv an.
Tipp 2: Der Patch Day als Pflichttermin
Härtung ist ein Dauerlauf. Jeden zweiten Dienstag im Monat veröffentlicht SAP Sicherheitsupdates. Die konsequente Installation dieser Patches ist Ihr wichtigstes Werkzeug, um bekannte Schwachstellen zu schließen, bevor sie ausgenutzt werden.
Wir veröffentlichen passend zum Patchday immer einen Artikel zu den wichtigsten News: https://rz10.de/tag/sap-security-patch-day/
Tipp 3: Erst das Labor, dann die Produktion
Sicherheitsmaßnahmen können Geschäftsprozesse stören (z. B. durch blockierte Schnittstellen). Testen Sie jede Änderung zwingend zuerst in einer Sandbox- oder QS-Umgebung. Erst wenn der Betrieb stabil bleibt, erfolgt der Rollout im Produktivsystem.

Wichtige Maßnahmen zur SAP-Systemhärtung
Um die theoretischen Sicherheitskonzepte in die Praxis umzusetzen, sollten Sie sich auf die folgenden sieben Kernbereiche konzentrieren, die das größte Risikopotenzial in einer SAP-Landschaft minimieren:
- Nicht benötigte Mandanten und Standardzugänge deaktivieren
Ungenutzte oder unsauber konfigurierte Mandanten sollten gesperrt oder entfernt werden, um zusätzliche Angriffsflächen zu vermeiden. - RFC-Verbindungen absichern
RFC-Destinationen sollten nur mit sicheren Protokollen und geschützten Anmeldeverfahren betrieben werden. - Überhöhte Berechtigungen vermeiden
Berechtigungen wie SAP_ALL sollten in Produktivsystemen nicht dauerhaft vergeben sein. Stattdessen gilt das Prinzip der minimalen Rechte. - Logging und Auditierung aktivieren
Sicherheitsrelevante Ereignisse wie fehlgeschlagene Logins oder Tabellenänderungen müssen nachvollziehbar protokolliert werden. - Web-Komponenten und Netzwerkzugriffe beschränken
Web Dispatcher, ICM, SAProuter und andere Schnittstellen sollten nur dort erreichbar sein, wo es wirklich notwendig ist. - Passwortregeln verschärfen
Starke Passwortrichtlinien, Sperrmechanismen und wenn möglich Mehrfaktor-Authentifizierung erhöhen die Sicherheit deutlich. - Kritische Transaktionen einschränken
Zugriffe auf Transaktionen wie SE16 oder SM30 sollten stark begrenzt und überwacht werden.
SAP-Systemhärtung als kontinuierlicher Prozess
SAP-Systemhärtung ist keine einmalige Maßnahme, sondern ein fortlaufender Prozess. Neue Schnittstellen, Transporte, Rollenänderungen oder technische Benutzer können die Sicherheitslage jederzeit verändern. Deshalb sollten gehärtete Systeme regelmäßig überprüft, sicherheitsrelevante Ereignisse aktiv ausgewertet und insbesondere technische Benutzer sowie Hintergrundjobs besonders streng kontrolliert werden.
Verantwortung teilen: Das Shared Responsibility Modell
Gerade beim Umstieg auf SAP-Cloud-Lösungen herrscht oft ein gefährlicher Irrglaube: „SAP kümmert sich schon um alles.” Das stimmt nur zum Teil. In der Cloud teilen sich Anbieter und Kunde die Verantwortung:
- SAP ist verantwortlich für die „Security of the Cloud“ – also die physischen Rechenzentren, die Hardware und die grundlegende Infrastruktur.
- Der Kunde bleibt verantwortlich für die „Security in the Cloud”. Das bedeutet: Sie müssen sich weiterhin um das Identitätsmanagement, die Vergabe von Berechtigungen, den Schutz Ihrer Daten und die korrekte Konfiguration der Geschäftsprozesse kümmern.
Härtung ist also auch in der Cloud eine Pflichtaufgabe des Unternehmens, kein automatisches Feature des Providers.
Fazit
SAP-Systemhärtung ist weit mehr als nur das Einspielen von Patches. Ob On-Premises oder in der Cloud: Erst das Zusammenspiel aus restriktiven Konfigurationen, minimalen Berechtigungen und konsequenter Überwachung schafft echte Resilienz. Wer die Strategie „Default is Evil“ verinnerlicht und Änderungen stets vorab testet, schützt seine Geschäftsprozesse nachhaltig. Sicherheit beginnt beim Hinterfragen des Standards – fangen Sie noch heute bei Ihren Default-Usern an.




