SAP-Systeme bilden das Rückgrat vieler Unternehmen. Doch wer für deren Sicherheit verantwortlich ist, blickt oft auf einen Flickenteppich: Hier ein Tool für Code-Scans, dort manuelle Listen für Patch-Level, und für die Log-Analyse kämpft man sich mühsam durch die SAP-GUI.
Diese Fragmentierung kostet nicht nur Zeit, sie ist ein echtes Sicherheitsrisiko. Angriffe werden übersehen, weil der Gesamtüberblick fehlt. Mit dem werthAUDITOR verfolgen wir einen anderen Ansatz: Eine zentrale Plattform, die alle sicherheitsrelevanten Bereiche abdeckt – von der Konfiguration über den Code bis hin zur Echtzeit-Überwachung.
In unserer neuen Blog-Serie stellen wir Ihnen konkrete Use-Cases vor, wie Sie mit unserer Lösung typische Sicherheitsherausforderungen meistern. Zum Start geben wir Ihnen heute einen Überblick über die Leistungsfähigkeit der Plattform.
1. Zentralisierung statt Datensilos: Das moderne Log-Archiv
Hand aufs Herz: Analysieren Sie gerne Security Audit Logs (SM20) oder Systemlogs (SM21) direkt im SAP-System? Die SAP-eigenen Werkzeuge sind oft unübersichtlich und isoliert auf das jeweilige System beschränkt.
Der werthAUDITOR ändert das radikal. Er zieht die Logs aus allen angeschlossenen SAP-Systemen ab und zentralisiert sie in einem modernen Security Dashboard (z.B. basierend auf Elastic/OpenSearch).
Ihre Vorteile:
- Komfortable Analyse: Statt kryptischer Transaktionen nutzen Sie performante Suchfunktionen und Visualisierungen, um Anomalien sofort zu erkennen.
- Manipulationssicherheit: Ein Angreifer, der in Ihr SAP-System eindringt, versucht oft als erstes, seine Spuren zu verwischen, indem er Logs löscht. Da der werthAUDITOR die Logs bereits exportiert und archiviert hat, bleiben die Beweise sicher verwahrt – ein entscheidender Vorteil für die Forensik.
- Gesamtblick: Korrelieren Sie Ereignisse über Systemgrenzen hinweg, anstatt jedes System einzeln zu prüfen.

(Zentrale Log-Analyse im werthAUDITOR: Übersichtlicher und schneller als jede SAP-Transaktion)
2. Das Minimalprinzip umsetzen: Role Minimization leicht gemacht
Berechtigungen wachsen oft historisch. Ein Mitarbeiter wechselt die Abteilung, behält aber die alten Rechte. Das Resultat sind überberechtigte User („Toxic Combinations“). Eine manuelle Bereinigung ist ein Ritt auf der Rasierklinge: Entzieht man zu viel, steht der Fachbereich still.
Mit der Benutzertrace Analyse des werthAUDITOR automatisieren wir den Weg zum „Least Privilege“-Prinzip.
- Messen statt Raten: Wir zeichnen auf, welche Berechtigungen ein User im Alltag tatsächlich nutzt.
- Automatische Generierung: Auf Basis dieser Fakten erstellt der werthAUDITOR passgenaue Rollenvorschläge oder vergleicht den Ist-Zustand mit der Soll-Rolle.
So reduzieren Sie Angriffsflächen effektiv, ohne den laufenden Betrieb zu gefährden.

(Vom Trace zur Rolle: Automatische Ermittlung der tatsächlich benötigten Berechtigungen)
3. Transparenz in der Systemlandschaft
Wissen Sie ad-hoc, welches Entwicklungssystem eine vertrauenswürdige RFC-Verbindung in Ihr Produktionssystem hat? Veraltete Schnittstellen und unkontrollierte Trust-Beziehungen sind ideale Einfallstore für laterale Bewegungen von Angreifern.
Unsere Grafische Landschaftsanalyse visualisiert Ihre gesamte Topologie. Sie sehen sofort, wie Systeme vernetzt sind und wo kritische Kommunikationspfade verlaufen. Das macht unsichtbare Risiken sichtbar.
4. Basis-Härtung und Code Security
Sicherheit beginnt im Fundament. Der werthAUDITOR prüft Ihre Systeme automatisiert gegen gängige Standards wie den DSAG Prüfleitfaden, BSI IT-Grundschutz oder die SAP Security Baseline.
Doch wir schauen tiefer: Auch Ihr eigenentwickelter ABAP-Code (Z-Code) wird auf Sicherheitslücken wie SQL-Injections oder fehlende Berechtigungsprüfungen gescannt. Das Besondere dabei: Unsere Lösung arbeitet „Zero Footprint“ – es sind keine Agenten auf Ihren SAP-Systemen notwendig, was den Betrieb entlastet.
Ausblick: Unsere Use-Case Serie
Der werthAUDITOR ist mehr als nur ein Audit-Tool – er ist Ihre Schaltzentrale für SAP-Sicherheit. In den kommenden Wochen tauchen wir tiefer in die Praxis ein. Freuen Sie sich auf detaillierte Artikel zu diesen Themen:
- SAP ERP Config Validation: Automatisierte Prüfung tausender Parameter.
- Threat Detection: Angriffe in Echtzeit erkennen (OnPrem & Cloud).
- Vuln Management: Schwachstellen proaktiv managen.
- Role Verification: Rechteänderungen simulieren, bevor sie aktiv werden.
- BTP Security: Sicherheit in der SAP Business Technology Platform.
- Interfaces / RFC Security: Schnittstellen effektiv härten.
Machen Sie Schluss mit dem „Blindflug“ in Ihrer SAP-Sicherheit.
Sie wollen nicht auf den nächsten Artikel warten? Kontaktieren Sie uns für eine Live-Demo und sehen Sie selbst, wie der werthAUDITOR Ihre Landschaft absichert.
