
Da immer mehr Unternehmen ihre Pläne für die Migration zu SAP S/4HANA Cloud beschleunigen und RISE with SAP für ihre SAP-Projekte zur digitalen Transformation auswählen, erfreut sich die SAP Business Technology Platform (BTP) aufgrund ihrer robusten Funktionen zur Entwicklung von Anwendungen, Optimierung von Arbeitsabläufen und Förderung schnellerer Geschäftsinnovationen in SAP-Cloud-Umgebungen wachsender Beliebtheit.
SAP BTP hat ein enormes Potenzial für Unternehmen, die ihre Cloud-ERP-Ambitionen vorantreiben möchten, aber es stellt auch ein neues SAP BTP-Sicherheits- und Compliance-Risiko dar, das berücksichtigt und in Ihre bestehenden Sicherheitsprogramme aufgenommen werden muss, wenn Ihr Unternehmen die Nutzung weiter ausbaut.
Warum ist die SAP BTP-Sicherheit so wichtig?
Überlegen Sie, was ein Benutzer mit privilegiertem Zugriff innerhalb von SAP BTP tun kann. Er kann Geschäftsanwendungen erstellen und ändern, Geschäftsprozesse und Arbeitsabläufe ändern oder stören, auf sensible Daten zugreifen und diese einsehen und vieles mehr. Aus diesem Grund ist eine sichere Benutzer- und Anwendungskonfiguration bei SAP BTP von größter Bedeutung, um potenzielle kritische Datenlecks oder Diebstahl geistigen Eigentums, kostspielige Compliance-Verstöße, verschwendete Kosten für Verbrauchsguthaben oder sogar kritische Geschäftsausfälle und -unterbrechungen zu vermeiden.
Herausforderungen bei der Sicherung von SAP BTP
Im Rahmen des gemeinsamen Sicherheitsmodells von RISE mit SAP trägt die Kundenorganisation eine Reihe von Sicherheitsverantwortlichkeiten für SAP BTP (wie bei allen SAP-Anwendungen). Leider ist nicht immer klar, welche Verantwortlichkeiten beim Kunden liegen. Hier sind einige Sicherheitsempfehlungen, die Sie beachten sollten:
- Sicherstellen, dass die Anwendung selbst sicher konfiguriert ist und über die richtigen Zugriffs- und Berechtigungsstufen verfügt.
- Verantwortung für die Einhaltung von Vorschriften und Ausgleichskontrollen.
- Protokollierung von Sicherheitsaudits und Nachverfolgung von Benutzerzugriff und -verhalten.
- Qualität/Sicherheit von neuem Code, der entwickelt wird.
Die Verwaltung dieser SAP-BTP-Sicherheitsverantwortlichkeiten ist jedoch viel einfacher gesagt als getan, da die meisten Tools, die Sicherheitsteams traditionell zur Erfüllung dieser Aufgaben einsetzen würden, SAP nicht ausreichend unterstützen. Die Herausforderung wird durch beschleunigte Projektpläne, die Komplexität der SAP-Landschaft, unterbesetzte Teams und den ständig wachsenden Compliance-Druck noch verschärft.
Vereinfachen Sie die SAP BTP-Sicherheit mit Onapsis – schützen Sie sowohl die Plattform als auch Ihren benutzerdefinierten Code
Glücklicherweise muss die Übernahme dieser gemeinsamen Sicherheitsverantwortung für SAP BTP nicht kompliziert sein. Onapsis ist Ihr vertrauenswürdiger Partner für die umfassendste SAP BTP-Sicherheit und ermöglicht es Ihnen, BTP selbst mit robusten Funktionen für Schwachstellenmanagement und Bedrohungsüberwachung zu sichern und den auf BTP geschriebenen Code mit umfassenden Anwendungssicherheitstests, die in BTP-Entwicklungsumgebungen integriert sind.
Onapsis ist stolz darauf, der einzige Anbieter zu sein, der die Sicherheit von SAP BTP und in BTP unterstützt. Damit setzen wir unsere Mission fort, die umfassendste Abdeckung für die kritischsten SAP-Ziele zu bieten und das zu sichern, was für globale Organisationen am wichtigsten ist. Und da die Onapsis-Plattform nicht direkt in Ihren SAP-Systemen installiert ist, müssen Sie sich keine Sorgen machen, dass die Sicherheit Ihrer kritischen SAP-Produktionslandschaft beeinträchtigt wird oder Ressourcen daraus gestohlen werden.

Source: Onapsis-Blog
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






