
Die digitale Transformation, insbesondere mit modernen Initiativen wie SAP S/4HANA und RISE with SAP, eröffnet unglaubliche Chancen – aber auch neue, komplexe Sicherheitsherausforderungen. Während Unternehmen ihre Modernisierungsbemühungen beschleunigen, nimmt die Zahl der Cyberbedrohungen für kritische Unternehmenslandschaften, einschließlich SAP-Systeme, weiter zu.
Ein aktueller SAPinsider-Forschungsbericht mit dem Titel „Cybersecurity Threats and Challenges to SAP Systems 2025”, der von Onapsis gesponsert wurde, befasst sich eingehend mit der sich wandelnden Bedrohungslandschaft und den anhaltenden Herausforderungen, denen SAP-Kunden gegenüberstehen. Diese umfassende Umfrage wurde zwischen März und Mai 2025 durchgeführt und hat Erkenntnisse aus der SAPinsider-Community zusammengetragen, um ein klares Bild der aktuellen Cybersicherheitsprobleme zu vermitteln.
Wichtigste Erkenntnisse aus dem Bericht 2025:
Die Daten zeigen eine ernste Realität für SAP-Anwender:
- Angriffe sind weit verbreitet: Beachtliche 23 % der Befragten gaben an, im vergangenen Jahr eine Kompromittierung ihrer Anmeldedaten, einen Social-Engineering-Angriff, einen Malware- oder Ransomware-Angriff oder einen Cybersicherheitsangriff erlebt zu haben, der sich auf ihre SAP-Umgebung ausgewirkt hat.
- Datenexfiltration ist die größte Bedrohung: Zum ersten Mal stuften die Befragten Datenexfiltration als größte Bedrohung für ihre SAP-Systeme ein, was einen deutlichen Sprung vom vierten Platz im Vorjahr bedeutet. Dies steht im Einklang mit der zunehmenden Zentralisierung von Daten für KI-Initiativen und Lösungen wie SAP Business Data Cloud.
- Verbindungen zu anderen Systemen: Die Bedenken hinsichtlich Verbindungen zu anderen Systemen und/oder Anwendungen nahmen zu und stiegen vom zehnten Platz im Vorjahr auf den dritten Platz der größten Bedrohungen in diesem Jahr. Dies ist vor allem auf die zunehmende Verbreitung von Cloud- und Hybrid-Cloud-Landschaften zurückzuführen, die die Angriffsfläche vergrößern. Weitere Informationen zur Sicherung dieser Umgebungen finden Sie unter SAP Cloud Security und dazu, wie Onapsis Sie bei der sicheren Cloud-Transformation unterstützt.
- Patching bleibt die größte Herausforderung: Trotz jahrelanger Bemühungen bleibt die Einhaltung der SAP-Sicherheitshinweise, Patches und Updates die größte Herausforderung für Unternehmen bei der Sicherung ihrer SAP-Systeme (35 %).
- Geschäftskritische Daten in Gefahr: Über 92 % der Befragten betrachten die Daten in ihren SAP-Systemen als geschäftskritisch oder sehr wichtig. Dies macht den Zugriff auf SAP-Systeme für Angreifer immer attraktiver.
Diese Ergebnisse unterstreichen, wie wichtig es für Unternehmen ist, auf die sich ständig weiterentwickelnden Angriffe auf ihre SAP-Systeme und deren Auswirkungen vorbereitet zu sein. Wenn Sie sich zunächst einen Überblick verschaffen möchten, erfahren Sie mehr über SAP-Sicherheit oder vertiefen Sie Ihre Kenntnisse über die Grundlagen der SAP-Cybersicherheit.
Ihr Weg zu einer sichereren SAP-Landschaft
Das Verständnis dieser Bedrohungen und Herausforderungen ist der erste Schritt zum Aufbau einer widerstandsfähigeren Cybersicherheitsstrategie. Der Bericht liefert umsetzbare Erkenntnisse zu den Faktoren, die Cybersicherheitsstrategien und -investitionen vorantreiben, und skizziert wichtige Maßnahmen, die Unternehmen in Betracht ziehen sollten. So kann beispielsweise die Einbindung einer starken Führungskraft für die SAP-Cybersicherheit die Fähigkeit eines Unternehmens, kritische Anforderungen wie das Patchen und die Verhinderung von Kompromittierungen von Anmeldedaten zu erfüllen, erheblich verbessern.
Nehmen Sie an unserem exklusiven Webinar teil: Ein tiefer Einblick in die Ergebnisse
Cybersicherheitsbedrohungen und Herausforderungen für SAP-Systeme 2025
Datum: 8. Juli – 11:00 Uhr ET
Möchten Sie mehr über die Ergebnisse des Berichts direkt von den Experten erfahren? Nehmen Sie an unserem Live-Webinar teil, in dem wir Ihnen die wichtigsten Erkenntnisse vorstellen und Strategien zur Bewältigung dieser Herausforderungen diskutieren.
Holen Sie sich das nötige Wissen, um Ihre SAP-Anwendungen zu schützen und Ihre digitale Transformation sicher voranzutreiben. Wir freuen uns auf Sie!
Source: Onapsis-Blog
Weitere Artikel:
Mit KI gegen SAP-Risiken: Onapsis erweitert Sicherheitsplattform deutlich
SAP RECON-Sicherheitslücke: Fortgesetzte Ausnutzung und Erkenntnisse von Onapsis
Die 5 größten SAP-Sicherheitsrisiken und wie Sie diese mindern können
Bild/Quelle: Pixabay
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







