Hand aufs Herz: Wann haben Sie das letzte Mal proaktiv in das Security Audit Log (SM20) oder das Systemlog (SM21) Ihres SAP-Produktivsystems geschaut? Wahrscheinlich erst dann, als ein Fehler auftrat oder der Auditor im Haus war.
Das ist völlig normal, aber brandgefährlich. SAP-Logs sind im Standard unübersichtlich, auf einzelne Instanzen verteilt und schwer zu durchsuchen. Ein Angreifer weiß das. Er nutzt die Unübersichtlichkeit, um sich im „Rauschen“ der Millionen Log-Einträge zu verstecken. Und hat er erst einmal administrative Rechte erlangt, ist sein erster Schritt oft das Löschen der Spuren direkt im SAP-System.
In diesem Beitrag zeigen wir, wie Sie mit dem werthAUDITOR die Hoheit über Ihre Daten zurückgewinnen: Durch zentrales Log-Archiving und intelligente Threat Detection.
1. Raus aus dem Datensilo: Das manipulationssichere Log-Archiv
Die erste Verteidigungslinie ist Transparenz. Der werthAUDITOR zieht die sicherheitsrelevanten Logs (Security Audit Log, Systemlog, Gateway-Log, HTTP-Log) aus allen angeschlossenen SAP-Systemen ab und speichert sie in einer zentralen, modernen Datenbank (z.B. basierend auf Elastic/OpenSearch).
Das bringt Ihnen drei entscheidende Vorteile:
- Manipulationssicherheit: Selbst wenn ein Angreifer das SAP-System kompromittiert und dort lokal Logs löscht („Covering Tracks“), sind die Beweise im werthAUDITOR-Archiv bereits sicher verwahrt.
- Performance & Usability: Statt sich durch träge SAP-Transaktionen zu quälen, suchen Sie in Sekundenbruchteilen über alle Systeme hinweg. „Zeige mir alle Logins von User X auf allen Systemen in den letzten 30 Tagen“ – eine Abfrage, die im SAP Stunden dauert, ist hier ein Klick.
- Single Point of Truth: Sie korrelieren Ereignisse über Systemgrenzen hinweg.

(Übersicht statt Textwüste: Der SAL/SLOG Viewer visualisiert Ereignisse und macht Anomalien sofort erkennbar)
2. Vom Rauschen zum Alarm: Intelligente Threat Detection
Logs zu haben ist gut, sie zu verstehen ist besser. Niemand kann Millionen Zeilen manuell lesen. Deshalb übernimmt das der werthAUDITOR für Sie.
Unsere Threat Detection Engine scannt den eingehenden Datenstrom in Echtzeit auf bekannte Angriffsmuster und kritische Ereignisse, wie zum Beispiel:
- Debugging im Produktivsystem (insbesondere mit Replace-Funktion).
- Verdächtige Download-Aktivitäten sensibler Daten.
- Zuweisung kritischer Profile wie SAP_ALL außerhalb genehmigter Prozesse.
- Starten von kritischen Reports oder Transaktionen durch Dialog-User.
3. Das Cockpit für Ihre Sicherheit (Management Dashboard)
Erkannte Bedrohungen landen nicht in einer Textdatei, sondern werden visuell aufbereitet. Das Management Dashboard gibt Ihnen jederzeit Auskunft über den Sicherheitsstatus Ihrer Landschaft.
Sie sehen sofort:
- Welche Systeme sind aktuell bedroht?
- Wie entwickeln sich die Sicherheitsvorfälle über die Zeit?
- Gibt es Häufungen bei bestimmten Angriffsmustern?
Dies ermöglicht eine schnelle Reaktion (Incident Response), bevor aus einem Sicherheitsvorfall ein Datenschutz-Desaster wird.

(Alles im Blick: Das Dashboard zeigt Bedrohungen, KPIs und den Sicherheitsstatus der gesamten Landschaft in Echtzeit)
Fazit: Werden Sie zum Jäger
Verlassen Sie sich nicht darauf, dass Ihre Firewall alles abhält. Innentäter oder kompromittierte Accounts agieren innerhalb des Perimeters. Mit dem Log-Archiv und der Threat Detection des werthAUDITOR machen Sie das Licht an. Sie sehen, was passiert – genau in dem Moment, in dem es passiert.
So schützen Sie Ihre Daten nicht nur vor Diebstahl, sondern sichern sich auch wertvolle Beweise für forensische Analysen.
Ihr nächster Schritt: Möchten Sie sehen, was in Ihren Logs wirklich steht? Lassen Sie uns den werthAUDITOR als „stille Alarmanlage“ testen.
