top of page

Sicher durch die S/4HANA-Migration – Was aus Sicht der SAP Security unbedingt beachtet werden muss

  • Autorenbild: GoNextConsulting
    GoNextConsulting
  • 2. Dez.
  • 3 Min. Lesezeit

Die S/4HANA-Migration ist weiterhin ein häufig diskutiertes Thema. Viele Unternehmen haben die Migration noch vor sich oder sind gerade mittendrin. In vielen Migrationsprojekten fällt jedoch auf, dass das Thema Security vernachlässigt bzw. nach hinten geschoben wird – das führt unter anderem zu Verzögerungen beim Go-Live, nachträglichem Aufwand und unnötigen Kosten sowie zu unsicheren Systemen im Produktivbetrieb.


Damit dies nicht passiert, braucht es eine ganzheitliche Security-Strategie, die von Anfang an als fester Bestandteil der S/4HANA-Migration verstanden wird. Denn nur so entsteht ein System, das sicher, effizient, auditfähig und nachhaltig betreibbar ist. In diesem Beitrag gehen wir auf wichtige Bestandteile der Security-Strategie ein.



Sicher durch die S/4HANA-Migration


Ganzheitliche SAP Security: Mehr als nur technische Einstellungen


Die Migration betrifft weit mehr als die technische Systemlandschaft. Sie beeinflusst unmittelbar:

  • die Sicherheit geschäftskritischer Prozesse,

  • den Schutz sensibler Daten,

  • die Effizienz und Struktur des Berechtigungsmodells,

  • und sogar die entstehenden Lizenzkosten.


Für echte Sicherheit braucht es einen abgestimmten Mix aus:

  1. Frühzeitiger Risikoanalyse

  2. Sicherer Systemkonfiguration

  3. Durchdachtem Berechtigungskonzept

  4. Lizenzbewusster Gestaltung

Nur wenn alle Bereiche zusammenspielen, wird eure S/4HANA Umgebung sicher, effizient und compliance-konform.



Sicherheit mit System: Das NIST Cybersecurity Framework


Ein bewährter Ansatz zur strukturierten Security-Betrachtung ist das NIST Framework.


Identify | Protect | Detect | Respond | Recover


Gerade in der Vorbereitungsphase eurer S/4HANA-Migration ist „Identify“ entscheidend. In dieser Phase solltet ihr:

  • IT-Assets & Schnittstellen identifizieren – Welche Systeme und Verbindungen bestehen heute? (z. B. Subsysteme, Drittlösungen, APIs)

  • Risiken & Bedrohungen analysieren – Welche Daten sind besonders sensibel? Wer hat Zugriff?

  • Abhängigkeiten dokumentieren – Welche Prozesse hängen an welchem System?


NIST Cyber Security Framework


1. Risikoanalyse: Schwachstellen erkennen, bevor es teuer wird


Ein häufiger Fehler besteht darin, Sicherheitsprüfungen erst durchzuführen, wenn das System bereits produktiv läuft. Zu diesem Zeitpunkt sind Anpassungen jedoch teuer und riskant.


  • Prüft vor der Migration, wo Schwachstellen bestehen

  • Identifiziert kritische Prozesse & sensible Daten

  • Erkennt ungewollte Zugriffe oder gefährliche Konstellationen


Mit einer sauberen Risikoanalyse werden böse Überraschungen vermieden, schon bevor das neue System live geht.



2. Systemkonfiguration: Sicherheit beginnt im Fundament


Eine sichere SAP Umgebung beginnt nicht bei den Berechtigungen, sondern bei den Systemeinstellungen selbst. Technische Absicherungen, die vor der Migration bedacht werden müssen:


✅ Sichere Grundeinstellungen im SAP-System

✅ Unnötige Schnittstellen deaktivieren

✅ Verschlüsselung & sichere Kommunikation einrichten

✅ Logging & Alarmierung aktivieren

✅ Zugriff auf kritische Funktionen gezielt beschränken


Wer diese Punkte übersieht, öffnet Angreifern unnötig die Tür – intern wie extern.



3. Berechtigungen – das Rückgrat eurer SAP Security


Im Zuge von S/4HANA verändert sich das klassische Berechtigungsmodell grundlegend:

  • SAP Fiori ersetzt viele SAP GUI-Transaktionen

  • Neue Konzepte wie Kachelkataloge & OData-Services bestimmen den Zugriff

  • Technische Berechtigungen beeinflussen die Lizenzkosten


Deshalb ist wichtig:

  • Rollen nicht einfach migrieren, sondern gezielt verschlanken

  • Nur das vergeben, was wirklich gebraucht wird

  • Lizenzkosten durch kluge Rollenvergabe aktiv steuern


So werden Überberechtigungen, Sicherheitslücken und unnötige Lizenzkosten vermieden.



SAP Security


4. Lizenzkosten im Blick behalten – Berechtigungen entscheiden mit


In S/4HANA gilt: Je mehr Rechte technisch vergeben wurden, desto höher die Lizenzkategorie. Wer hier unstrukturiert migriert, zahlt schnell doppelt.


Typische Stolperfallen:

  • Alte Rollenstrukturen werden 1:1 übernommen

  • Technische Berechtigungen werden unnötig ausgeweitet

  • Lizenzkosten steigen ohne ersichtlichen Mehrwert


Ein sauberes Berechtigungskonzept ist somit nicht nur Sicherheitsmaßnahme sondern auch ein finanzieller Hebel.



5. Greenfield oder Brownfield – was ist besser?


Vergleich von Greenfield und Brownfield









Praxis-Tipp: Die beste Lösung ist meistens ein „Hybrid“:

→ Technische Migration als Brownfield,

→ Berechtigungskonzept als Redesign auf Basis realer Nutzung (z. B. per ST03N)



Greenfield-Falle: Altsysteme nicht vergessen!


Ein häufig unterschätztes Risiko: Bei einer Greenfield-Migration wird das Altsystem oft vernachlässigt – obwohl es häufig noch über Jahre parallel weiterläuft.


Das Problem dabei:

  • Security-Patches werden nicht mehr eingespielt

  • Altrollen bleiben aktiv

  • Alte Schnittstellen bleiben offen

  • Der Zugriff ist kaum kontrolliert


Unsere Empfehlung: Bezieht auch das Altsystem aktiv in eure Sicherheitsstrategie mit ein. Auch hier gilt: „Identify first“ – sonst entstehen blinde Flecken im Schutzkonzept.



So gelingt die sichere S/4HANA-Migration – Schritt für Schritt


Unser bewährtes Vorgehen:


✅ Ganzheitliche Security-Analyse zu Projektbeginn

✅ Risikoanalyse & Schwachstellenprüfung

✅ Systemkonfiguration absichern

✅ Berechtigungen neu und schlank aufbauen

✅ Lizenzmodell aktiv steuern

✅ Tests, Go-Live & Nachjustierungen begleiten



Ihr benötigt Unterstützung bei eurer S/4HANA-Migration? Jetzt einen Termin mit Marvin Buse für ein unverbindliches Erstgespräch vereinbaren!





Diesen Beitrag als PDF abspeichern? Hier herunterladen!


Kommentare


bottom of page