Share
Beitragsbild zu Onapsis veröffentlicht Bericht zu Cybersicherheitsbedrohungen für SAP-Systeme 2025

Onapsis veröffentlicht Bericht zu Cybersicherheitsbedrohungen für SAP-Systeme 2025

23. August 2025

Onapsis hat in einem aktuellen Blogbeitrag den neuesten Forschungsbericht von SAPinsider vorgestellt. Der Report mit dem Titel „Cybersecurity Threats and Challenges to SAP Systems“ beleuchtet die größten Bedrohungen, Herausforderungen und Investitionsprioritäten im Bereich SAP-Sicherheit für das Jahr 2025.

Bereits im Juni hatte Onapsis erste Ergebnisse präsentiert, nun liegt der vollständige Bericht samt begleitendem On-Demand-Webinar vor. Die Grundlage bilden Umfrageergebnisse aus der SAP-Community, die einen umfassenden Überblick über die aktuelle Bedrohungslage und den Handlungsbedarf liefern.

Mehr als 92 Prozent der befragten Unternehmen bewerten die in SAP-Systemen gespeicherten Daten als geschäftskritisch oder sehr wichtig. Entsprechend hoch ist die Relevanz robuster Sicherheitsmaßnahmen.

Zentrale Ergebnisse des Berichts

Laut der Studie ist die Zahl der Cyberangriffe auf SAP-Systeme im vergangenen Jahr weiter gestiegen. 23 Prozent der Befragten gaben an, direkt betroffen gewesen zu sein.

Eine deutliche Verschiebung zeigt sich bei der Einschätzung der größten Risiken: Erstmals wird Datenexfiltration als Bedrohung Nummer eins für das Jahr 2025 genannt. Diese Entwicklung spiegelt den Trend zur Datenzentralisierung und zur Nutzung cloudbasierter Lösungen wider, die SAP-Umgebungen verstärkt ins Visier von Angreifern rücken lassen.

Neben Datenexfiltration bleiben ungepatchte Systeme sowie kompromittierte Zugangsdaten zentrale Risiken. Zudem verzeichnen Unternehmen eine wachsende Sorge über Schnittstellen zu anderen Systemen und Anwendungen. Dieser Aspekt stieg im Ranking der größten Bedrohungen von Platz zehn im Vorjahr auf Rang drei. Gründe dafür liegen im zunehmenden Einsatz von Cloud- und Hybrid-Cloud-Architekturen, die die Angriffsfläche vergrößern und die Absicherung komplexer SAP-Umgebungen erschweren.

Die größten Herausforderungen für SAP-Sicherheitsteams

Zum dritten Mal in Folge ist die größte Herausforderung für Unternehmen, mit dem Zyklus der SAP-Sicherheitspatches und -Updates Schritt zu halten. 35 % der Befragten gaben an, dass dies 2025 eine der größten Herausforderungen sein wird. Dieses anhaltende Problem ist nicht nur eine technische Hürde, sondern auch eine geschäftliche. Der Bericht ergab, dass die beiden größten Faktoren, die zu diesen Patching-Rückständen führen, die Schwierigkeit bei der Planung von Ausfallzeiten (64 %) und die Herausforderung, zu überprüfen, ob Patches korrekt und ordnungsgemäß angewendet wurden (57 %), sind.

Über das Patchen hinaus stehen Sicherheitsteams vor ähnlichen Herausforderungen: mangelnde Transparenz der SAP-Systeme innerhalb der Informationssicherheit oder der Sicherheitsabläufe (28 %) und die Schwierigkeit, die Aufgabentrennung sicherzustellen (28 %). Diese Herausforderungen unterstreichen die Notwendigkeit einer starken Unterstützung durch die Führungskräfte und einer kohärenten Strategie, die über die Einhaltung von Standards hinausgeht.

Interessanterweise verschieben sich diese Herausforderungen je nach der SAP-Sicherheitslage eines Unternehmens. Der Bericht zeigt, dass Unternehmen mit der geringsten Cybersicherheitsreife die größten Herausforderungen beim Patchen (50 %) und bei der Gewährleistung der Aufgabentrennung (43 %) sehen. Im Gegensatz dazu sind reifere Unternehmen, die diese grundlegenden Probleme wahrscheinlich bereits gelöst haben, eher mit Herausforderungen konfrontiert, die sich aus Benutzeraktivitäten ergeben, wie Malware, die über Endbenutzersysteme heruntergeladen wird (42 %), und Passwortmissbrauch, -weitergabe oder -kompromittierung (33 %).

Priorisierung Ihrer Investitionen in die SAP-Cybersicherheit

Wo setzen führende Unternehmen ihre Ressourcen ein, um diesen Bedrohungen entgegenzuwirken? Der Bericht identifiziert mehrere Schlüsselbereiche, in denen Unternehmen neue SAP-spezifische Investitionen in Cybersicherheit planen. Zu den obersten Prioritäten gehören:

  • SAP-native Sicherheits- und Compliance-Tools (z. B. SAP Identity Management, SAP Single Sign-On und SAP GRC): 54 %
  • Audit- und Überwachungstools für SAP-Systeme: 51 %
  • SAP-Sicherheitspatches und Schwachstellenmanagement: 51 %
  • Datenschutz- und Privatsphäre-Kontrollen: 49 %

Der Bericht zeigt auch, dass sich diese Investitionsprioritäten je nach Reifegrad der Cybersicherheit eines Unternehmens verschieben. So legen die reifsten Unternehmen einen größeren Fokus auf Cloud- und Hybrid-Sicherheit (67 %). Im Gegensatz dazu konzentrieren sich Unternehmen mit dem geringsten Reifegrad eher auf grundlegende Bereiche wie Audit- und Überwachungstools (43 %) und die Schließung der SAP-Sicherheitskompetenzlücke durch Managed Services (36 %).

Diese Daten unterstreichen, dass eine erfolgreiche Strategie mit der Reifegrad der Sicherheitslage eines Unternehmens weiterentwickelt werden muss, wobei der Schwerpunkt von grundlegenden Kontrollen auf komplexere, benutzerorientierte und umgebungsbezogene Risiken verlagert wird.

Die Gefahren ungepatchter SAP-Systeme

Als zweitgrößte Cybersicherheitsbedrohung für SAP-Systeme stellen ungepatchte Schwachstellen eine klare und unmittelbare Gefahr für Unternehmen dar. Das Risiko ist nicht nur theoretischer Natur, sondern bietet Angreifern einen direkten Zugang zu 92 % der SAP-Systeme, die laut Angaben von Unternehmen geschäftskritische oder äußerst wichtige Daten enthalten.

Die größte Gefahr liegt in der Geschwindigkeit, mit der diese Schwachstellen ausgenutzt werden können. Der Bericht warnt, dass Unternehmen, die nicht in der Lage sind, Bedrohungen zu beheben, ihre Systeme innerhalb weniger Stunden nach Bekanntgabe eines neuen Patches anfällig für Angriffe sein können. Dieses enge Zeitfenster verschafft Angreifern einen erheblichen Vorteil und kann ein bekanntes, behebbares Problem zu einem schwerwiegenden Sicherheitsvorfall machen. Ein Exploit eines ungepatchten Systems kann direkt Daten exfiltrieren (die Bedrohung Nr. 1) oder zu kostspieligen Betriebsausfällen führen, die erhebliche finanzielle Schäden und Reputationsverluste verursachen. Daher sind leistungsstarke SAP-Funktionen zur Erkennung und Reaktion auf Bedrohungen unerlässlich.

Wie Onapsis Unternehmen bei SAP-Sicherheit unterstützt

Der aktuelle SAPinsider-Bericht zeigt: Unternehmen stehen bei der Absicherung ihrer SAP-Systeme vor erheblichen Bedrohungen und operativen Hürden. Onapsis bietet dafür spezialisierte Lösungen.

Schutz vor Datenexfiltration und kompromittierten Zugängen

Zu den größten Risiken zählen unbefugte Zugriffe und Datenabflüsse. Mit Onapsis Defend ermöglicht die Plattform eine kontinuierliche Überwachung, erkennt verdächtige Aktivitäten in Echtzeit und unterstützt Sicherheitsteams dabei, Angriffe frühzeitig zu stoppen.

Effizientes Schwachstellen- und Patch-Management

Das Patchen bleibt laut Bericht die größte Herausforderung. Onapsis Assess hilft Teams, kritische Patches zu priorisieren und deren Umsetzung zu validieren. So lassen sich Risiken gezielt reduzieren und Systeme zuverlässig absichern.

Sichere Cloud- und Hybrid-Landschaften

Mit dem wachsenden Einsatz von Cloud-Modellen rücken unsichere Verbindungen stärker in den Fokus. Onapsis unterstützt Unternehmen bei einer sicheren Transformation, sorgt für konsistente Sicherheitsstandards und bietet zentrale Einblicke in lokale wie cloudbasierte SAP-Umgebungen.

Bessere Zusammenarbeit von SAP- und Sicherheitsteams

Ein weiteres Hindernis ist die mangelnde Integration von SAP in allgemeine Sicherheitsprozesse. Onapsis Control verbindet SAP-spezifische Daten mit gängigen Tools wie SIEM und SOAR, schafft Transparenz und erleichtert die gemeinsame Abwehrarbeit.

Das DART-Modell: Struktur für eine effektive Cybersicherheitsstrategie

Der aktuelle SAPinsider-Bericht stellt mit dem DART-Modell einen klaren Rahmen für die Entwicklung von Cybersicherheitsstrategien vor. Es gliedert sich in vier zentrale Komponenten: Treiber, Maßnahmen, Anforderungen und Technologien.

Treiber – Gründe für verstärkte Sicherheit

Im Jahr 2025 stehen drei Faktoren besonders im Fokus: der Schutz sensibler SAP-Daten (46 %), die Abwehr von Ransomware und Malware (39 %) sowie die Sicherstellung stabiler Geschäftsprozesse (32 %).

Maßnahmen – Schritte zur Risikominimierung

Als wichtigste Handlungsfelder nennen Unternehmen regelmäßige Patches und Updates (53 %), Sicherheitsprüfungen und Audits (43 %) sowie die Integration von SAP-Systemdaten in bestehende Sicherheitsprozesse (43 %).

Anforderungen – Grundlagen für erfolgreiche Umsetzung

Zu den unverzichtbaren Voraussetzungen zählen konsistente Sicherheitstools für Cloud- und On-Premises-Systeme, vollständig aktualisierte Umgebungen sowie sichere Passwortpraktiken – jeweils von 90 % der Befragten hervorgehoben.

Technologien – Werkzeuge zur Unterstützung

Zur praktischen Umsetzung setzen Unternehmen vor allem auf kontinuierliche Überwachung (56 %), sichere Konnektivität (47 %), Datenverschlüsselung (44 %) und systematisches Schwachstellenmanagement (38 %).

Nächste Schritte: Vollständiger Bericht und Empfehlungen

Die vorgestellten Ergebnisse geben nur einen ersten Einblick. Der vollständige Bericht „Cybersecurity Threats and Challenges to SAP Systems” liefert detaillierte Analysen und strategische Handlungsempfehlungen, um geschäftskritische SAP-Umgebungen widerstandsfähiger zu machen.

Zentrale Empfehlungen aus dem Bericht:

  • Unterstützung durch die Führung sichern: Ohne Rückhalt des Managements lassen sich operative Hürden wie Patch-Zeiten oder Schulungsbudgets kaum überwinden.

  • Schutz sensibler Daten priorisieren: Da 92 Prozent der SAP-Daten als geschäftskritisch gelten, können allgemeine IT-Sicherheitspläne nicht ausreichen. Ein einzelner Vorfall birgt Risiken in Millionenhöhe.

  • Disziplinierten Patch-Plan etablieren: Ungepatchte Systeme zählen seit Jahren zu den größten Bedrohungen. Angreifer nutzen neue Schwachstellen oft binnen Stunden nach ihrer Veröffentlichung.

Das passt auch dazu


Bild/Quelle: https://depositphotos.com/de/home.html

Folgen Sie uns auf X

Folgen Sie uns auf Bluesky