
Secure Together 2025 unterwegs – Gemeinsam für SAP-Sicherheit in Frankfurt

Chapters
Share Article
Let's Talk SAP Security
Have questions about SAP Security? We’re here to help. Contact Us
Die erste Station unserer Reihe „Secure Together on the Road” in 2025 ist Frankfurt am Main. Auch in diesem Jahr wollen wir die Stärke aus der Kombination verschiedener Hersteller und Dienstleistern, die umfangreiche SAP Security für ihre Kunden anbieten, in den Vordergrund stellen. Dieses Jahr konnten wir neben Accenture, Bowbridge und Fortinet, auch NextLabs und Saviynt als Sponsoren gewinnen.
Zahlreiche SecurityBridge Kunden teilen darüber hinaus ihre Erfahrungen bei der Umsetzung von SAP Security in ihren Umgebungen. Wir haben hier die Highlights dieses spannenden Tages zusammengestellt:

Fallstudie: Deutsche Telekom – Wie standardisierte SAP-Sicherheit echten Mehrwert schafft
Mit einer durchdachten Kombination aus SAP-nativen und ergänzenden Sicherheitslösungen zeigt die Deutsche Telekom IT, wie Sicherheit, Compliance und operative Effizienz Hand in Hand gehen sowie global skalieren können.
In einer Fallstudie präsentieren die Product Manager Sinisa Popadic und Carsten Fritzsche ihren Weg zu einer standardisierten IT-Governance mit Fokus auf SAP-Sicherheit. Die Lösung: Ein zentraler Ansatz mit SecurityBridge als Herzstück von SETAM (SAP real-time Threat Monitoring) und NextLabs DDPM (Dynamic Data Policy Manager).
Mit über 780 Applikationen, 6.800 Servern und einer globalen Belegschaft braucht die Deutsche Telekom eine skalierbare Sicherheitsstrategie. Die Antwort liegt in einer zentralen Plattform, die Echtzeitüberwachung, Data-Masking, Zugriffskontrolle und Compliance-Management kombiniert. SAP GRC, EntraID-basierte Authentifizierung, sowie 4-Augen-Prinzipien und Patch Management sind integrale Bestandteile der Sicherheitsarchitektur.
SETAM erlaubt die kontinuierliche Erkennung und Reaktion auf Bedrohungen – inklusive Alarmierung, Compliance-Monitoring und Audit-Trails. Parallel sorgt DDPM für einheitliche Datenzugriffskontrollen über SAP- und Non-SAP-Systeme hinweg. Durch Attribute-Based Access Control (ABAC) wird der Zugriff kontextbasiert gesteuert – ein klarer Fortschritt gegenüber klassischen Rollenmodellen. Die Implementierung folgt agilen Prinzipien – von Pilotprojekten bis zum globalen Rollout.

SAP Security 360° mit Microsoft Sentinel & SecurityBridge
In der Präsentation „SAP Security 360° – From Compromise to Remediation“ zeigen Holger Hügel (SecurityBridge) und Holger Bruchelt (Microsoft), wie ein optimierter End-to-End-Prozess zwischen SOC-Analysten und SAP-Security-Teams Bedrohungen frühzeitig erkennt und effizient abwehrt. Ausgehend von realen Bedrohungen, wie Phishing-Vorfällen und bekannten Schwachstellen, skizziert der Vortrag wie Microsoft und SecurityBridge gemeinsam ein umfassendes Sicherheitskonzept für SAP-Systeme geschaffen haben, damit SOC-Analysten und SAP-Teams nahtlos im Tandem agieren können.
Ergänzt durch SecurityBridge-Inhalte, kann Microsoft Sentinel die Angriffsverläufe in SAP-Umgebungen besser darstellen, Gegenmaßnahmen vorschlagen und in Copilot-Reports zusammenfassen. Der Schulterschluss beider Plattformen erhöht die Resilienz der SAP-Systeme erheblich – mit messbaren Vorteilen wie 72 % weniger Risiko für Sicherheitsvorfälle und 88 % kürzerer Reaktionszeit.
Durch die Integration von SAP-spezifischen Analysen in Microsofts Security Operations Plattform entstehen vollständige Bedrohungsbilder – sogenannte „Attack Graphs“. Diese setzen SAP-Incidents in den Gesamtkontext der IT-Bedrohungslage und zeigen automatisiert Handlungsempfehlungen.
Die Demo veranschaulicht, wie Microsoft Copilot die Reaktion beschleunigen kann. Die Integration bietet dabei sowohl Einblicke in Zeitverläufe von Angriffen als auch in die Details der jeweiligen SAP-Incidents. Unternehmen können so nicht nur schneller reagieren, sondern auch präventiv handeln und ihre Sicherheitsarchitektur nachhaltig stärken.

Fallstudie: Allianz SE – Malware-Schutz für SAP-Anwendungen
Wer Dateiuploads in SAP nicht länger als Sicherheitslücke betrachten will, findet in bowbridge eine durchdachte, hochintegrierte Lösung. Sicherer Dateiaustausch wird damit zum Standard – ganz ohne Kompromisse bei Usability und Performance.
Anhand ihrer Umsetzung bei der Allianz SE stellen Jörg Schneider-Simon (bowbridge) und Ömer Lacin (Allianz SE) eine Lösung vor, die sich einem oft übersehenen, aber kritischen Problem widmet: dem sicheren Austausch von Dateien innerhalb und außerhalb von SAP-Systemen. Denn SAP-Transaktionen sind nicht nur strukturiert – sie beinhalten auch zunehmend Dateiuploads, sei es für Belege, Anlagen oder Datenimporte.
Doch genau hier entstehen Einfallstore für Malware, Phishing und Datenlecks. Die bowbridge-Lösung begegnet diesen Risiken mit einem integrierten Sicherheitskonzept: Jede Datei wird geprüft – in Echtzeit, direkt im Upload-Prozess – bevor sie ins SAP-System gelangt oder weitergegeben wird. Dabei kommt nicht nur klassische Signaturerkennung zum Einsatz, sondern auch moderne Methoden wie heuristische Analysen und Content Validation.
Weil die Lösung vollständig in SAP (S/4HANA, SAP Fiori sowie hybriden Landschaften) eingebettet ist, gibt es keine Systembrüche aber maximale Nutzerakzeptanz. Gleichzeitig lassen sich Freigabeprozesse, Quarantäne-Management und detaillierte Audit-Trails zentral steuern. Auch Dateiarten, Herkunftsquellen und Zielsysteme lassen sich granular konfigurieren – ein entscheidender Vorteil in regulierten Branchen oder bei strengem Datenschutz.

AI und Cyber-Immunität für SAP – Vision oder Realität?
AI kann ein enormer Verstärker für SAP-Sicherheit sein – ersetzt aber keine strategische Sicherheitsarchitektur. In einer gemeinsamen Session zeigen Julian Petersohn (Fortinet) und Andreas Kirchebner (Accenture), welche Rolle Künstliche Intelligenz in der SAP-Sicherheit spielt – und wie sie zum Ziel einer „Cyber Immunität“ beitragen kann.
Zunächst wird die Entwicklung von AI im Sicherheitskontext skizziert – von klassischen Expertensystemen bis zu modernen LLMs wie ChatGPT. Im SAP-Umfeld reicht das Einsatzspektrum heute von Anomalieerkennung über Rollenanalyse bis zur intelligenten Codeprüfung durch SecurityBridge. Es ist wichtig zu betonen, dass KI nicht nur Prozesse beschleunigt, sondern auch Zusammenhänge erkennt, die menschlichen Analysten verborgen bleiben.
Dabei spielt die Datenqualität eine zentrale Rolle. Fehlende oder verzerrte Daten können zu falschen Analysen führen. Daher ist Data Governance ein Muss – mit Fokus auf Zugriffskontrollen, Klassifizierung, Automatisierung und Ethik. Gleichzeitig bestehen Risiken: Deepfakes, Bias, Datenschutzverletzungen und geopolitische Abhängigkeiten gefährden das Vertrauen in KI.
Im Anschluss definieren die Speaker „Cyber Immunität“ als Fähigkeit eines Systems, Bedrohungen autonom zu erkennen, abzuwehren und sich selbst anzupassen. Vergleichbar mit dem menschlichen Immunsystem. In der Praxis braucht es dafür Komponenten wie adaptive Verteidigungsmechanismen, Verhaltensanalysen, automatisierte Schwachstellenbehebung und Zero-Trust-Prinzipien. Governance, kontinuierliche Weiterentwicklung und ethische Grundsätze bleiben essenziell auf dem Weg zur echten Cyber-Immunität.

UCON Best Practices für sichere SAP-RFC-Kommunikation
Remote Function Calls (RFC) gehören zu den Grundbausteinen in SAP-Systemen – und stellen gleichzeitig ein enormes Risiko dar. Julian Petersohn von Fortinet zeigt in seinem Vortrag, wie Unternehmen mit SAP UCON (Unified Connectivity) eine effektive Absicherung ihrer RFC-Schnittstellen erzielen können.
Mit mehr als 48.000 potenziell extern aufrufbaren Funktionen pro S/4HANA-System entsteht eine riesige Angriffsfläche. Hier setzt UCON an: Als „RFC-Firewall“ erlaubt es die granulare Steuerung, welche Funktionsmodule wirklich extern erreichbar sein sollen – und welche nicht. Dabei erfolgt der UCON-Einsatz in drei Phasen: Logging, Evaluation und aktive Runtime-Prüfungen.
Es ist wichtig zu betonen, dass UCON keine Autorisierungskonzepte ersetzt, sondern diese lediglich ergänzt. Zusätzlich enthält SAP ein „Always Allowed“-Set an RFCs, die besondere Aufmerksamkeit erfordern.
Mit Use Cases wie HTTP-Whitelist-Szenarien, WebSocket-RFC-Absicherung und Blacklist-Reports zeigt der Vortrag praxisnah, wie Organisationen ihre Systemlandschaft absichern können – und dabei typische Stolpersteine wie neue RFMs (Remote Function Modules) nach System-Upgrades nicht übersehen.
Fazit: Wer RFC-Kommunikation wirklich absichern will, kommt an UCON nicht vorbei. In Kombination mit Monitoring, Autorisierungen und regelmäßiger Evaluierung entsteht ein belastbares Sicherheitsfundament – unerlässlich für moderne SAP-Landschaften.
SAP Multi-Compliance Cybersecurity Framework – Harmonisierung von regulatorischen Vorschriften und Standards
Michael Altmaier von SAP stellt mit dem SAP Multi-Compliance Cybersecurity Framework (MCCF) einen strukturierten Ansatz vor, um regulatorische Anforderungen wie NIS2, DSGVO oder ISO 27001 gezielt in SAP-Systeme zu integrieren. Ziel: Weg von fragmentierten Einzelmaßnahmen – hin zu einem zentral harmonisierten Sicherheitsrahmen.
Die Ausgangslage vieler Unternehmen ist geprägt von Unsicherheit, inkonsistenten Prozessen und mangelnder Compliance-Reife. MCCF adressiert dies mit einer Methodik, die Compliance-Mandate in konkrete Anforderungen (WHAT) und umsetzbare Sicherheitskontrollen (HOW) überführt – und dabei stets das „Warum“ (Obligation) mitliefert.
Kern des Frameworks ist die Harmonisierung: Überlappende regulatorische Anforderungen werden zusammengeführt, mit ISO 27001 Annex A als Referenzmodell. Inhalte aus dem BSI IT-Grundschutz und SAP-spezifische Best Practices werden ergänzt, sodass SAP-Systeme leichter auditierbar und resilient werden.
Am Beispiel der EU NIS2-Richtlinie wird gezeigt, wie spezifische Vorgaben wie „Einsatz von Kryptografie“ systematisch in technische SAP-Kontrollen überführt werden – z. B. über SNC-Parameter. So entsteht eine lückenlose „Compliance Chain“: von der Verpflichtung bis zur konkreten Systemkonfiguration. Damit können Unternehmen regulatorische Anforderungen zuverlässig und effizient in SAP-Umgebungen umsetzen.

SAP BTP Security – Warum Sicherheit in der Business Technology Platform Chefsache ist
Die Business Technology Platform (BTP) ist Teil moderner SAP-Landschaften. Holger Hügel, Product Management Director bei SecurityBridge, zeigt in seiner Präsentation, warum BTP-Sicherheit eine strategische Priorität sein muss – und wie Unternehmen von ganzheitlichem Schutz profitieren können.
BTP erweitert den SAP Clean Core um individuelle Apps, Integrationen und externe Schnittstellen. Entsprechend erhöht sich auch die Angriffsfläche. SAP liefert bereits eine umfassende Liste an Sicherheitsempfehlungen – doch nicht alle sind leicht zu überwachen. Hier setzt SecurityBridge an: Die Plattform deckt alle Audit-Logs von Global und Sub-Accounts sowie vom Cloud Connector ab und schafft eine durchgängige Nachvollziehbarkeit aller sicherheitsrelevanten Aktivitäten.
Ein zentrales Highlight ist die Code Vulnerability Analysis (CVA) von SecurityBridge, die automatisiert Schwachstellen in BTP-spezifischem Code aufspürt – inklusive KI-gestützter Erläuterungen. Benutzerberechtigungen, inaktive Nutzerkonten und externe Zugriffe werden regelmäßig geprüft und ausgewertet, um Compliance-Anforderungen zu erfüllen.
Mit zentralem Zugriff auf SAP Cloud ALM, Threat Detection und kontextbasierter Analyse für SAP BTP fügt sich SecurityBridge dabei nahtlos in bestehende Cybersecurity Strategien und in einem systemweiten Risikomanagement.

Fallbeispiel: SAP Security mit System – Wie Adidas und Accenture Governance messbar machen
In ihrem Praxisbericht schildern Oussama Bensat (Accenture) und Mohammed Moidheen (Adidas) ihren gemeinsamen Weg zur transparenten, standardisierten und zukunftsfähigen SAP-Sicherheitsarchitektur. Im Fokus steht die Bewältigung von Herausforderungen in hybriden SAP-Landschaften, vor allem im Zuge der S/4HANA-Transformation.
Zentrale Problemfelder: fehlende Strategie, mangelnde Transparenz, unklare Zuständigkeiten und ein unvollständiges Sicherheitskonzept. Die Antwort: Eine ganzheitliche Sicherheitsstrategie auf Basis der SAP Secure Operations Map (SOM). Ziel ist die Abbildung und Operationalisierung technischer, organisatorischer und prozessualer Kontrollen über alle relevanten SAP-Applikationen hinweg – von SAP S/4HANA, über SAP BTP und Concur bis SuccessFactors.
Durch die Kombination aus SAP Security Baseline, unternehmensinternen Policies und einem klar strukturierten RACI-Modell wurde ein umsetzbares Sicherheitskonzept geschaffen. Der definierte Plan umfasst mehr als 300 technische Kontrollen, eine priorisierte Umsetzung, ein abgestimmtes Maturity-Modell und die Einbindung aller beteiligten Teams.
Besonders hervorzuheben sind folgende Meilensteine:
- Einführung eines SAP Security Dashboards auf Power BI-Basis
- Integration von SecurityBridge als zentrales Werkzeug für Compliance-Monitoring, Threat Detection und Patch-Management
- Einrichtung eines SAP Vulnerability Management Programms inkl. Issue-Tracking
Der Ausblick unterstreicht die strategische Weitsicht des Projekts: Neue Use Cases für Threat Detection, kontinuierliche Erweiterung von Kontrollen und erhöhte Automatisierung im Reporting sind bereits in Planung.

Saviynt: Kontinuierliche Compliance in hybriden SAP-Landschaften
Wer Compliance ernst nimmt, braucht mehr als Regeln – er braucht eine Plattform, die Zugriffssteuerung, Governance und Security intelligent miteinander verbindet. Amit Saha von Saviynt, einem führenden Anbieter für Identity Governance & Administration (IGA), zeigt, wie kontinuierliche Compliance in komplexen, hybriden SAP-Landschaften gelingen kann.
Immer mehr Unternehmen setzen auf Multi-Cloud-Umgebungen und hybride SAP-Systeme. Diese Vielfalt führt zu Silos, ineffizienten Prozessen und Sicherheitslücken. Saviynt bietet eine intelligente, konvergente Plattform, die diese Komplexität auflöst – mit Funktionen wie Zero-Trust-Access, Lifecycle Management, Role Mining, SOD-Management und umfassender Analytics.
Im Zentrum steht die Vereinheitlichung von Identitäts- und Zugriffssteuerung über verschiedene Systeme hinweg – von SAP S/4HANA über SuccessFactors bis zu AWS, Azure und Non-SAP-Anwendungen. Dabei integriert Saviynt nicht nur interne Benutzer, sondern auch Maschinenidentitäten, IoT-Geräte und externe Nutzer.
Alle Identitäten und Berechtigungen werden auf einer zentralen Plattform verwaltet – mit automatisierter Rezertifizierung, rollenbasierter Zugriffskontrolle und intelligenten Entscheidungsmechanismen, die auch unstrukturierte Daten verarbeiten können. Damit liefert Saviynt liefert eine starke Antwort auf die Herausforderungen moderner SAP-Ökosysteme.
Wir danken allen Teilnehmenden, Sprecher:innen und Sponsor:innen, die den Frankfurt-Stopp unserer „Secure Together on the Road“ 2025-Serie zu einem herausragenden Erfolg gemacht haben. Ihr Engagement und die geteilten Einblicke unterstreichen einmal mehr, wie wichtig Zusammenarbeit ist, um die SAP-Sicherheit branchenübergreifend zu stärken.
Jetzt richten wir den Blick auf unser nächstes Ziel: Rotterdam. Bleiben Sie dran – wir sehen uns dort!