Sicher durch die S/4HANA-Migration – Was aus Sicht der SAP Security unbedingt beachtet werden muss
- GoNextConsulting

- 2. Dez.
- 3 Min. Lesezeit
Die S/4HANA-Migration ist weiterhin ein häufig diskutiertes Thema. Viele Unternehmen haben die Migration noch vor sich oder sind gerade mittendrin. In vielen Migrationsprojekten fällt jedoch auf, dass das Thema Security vernachlässigt bzw. nach hinten geschoben wird – das führt unter anderem zu Verzögerungen beim Go-Live, nachträglichem Aufwand und unnötigen Kosten sowie zu unsicheren Systemen im Produktivbetrieb.
Damit dies nicht passiert, braucht es eine ganzheitliche Security-Strategie, die von Anfang an als fester Bestandteil der S/4HANA-Migration verstanden wird. Denn nur so entsteht ein System, das sicher, effizient, auditfähig und nachhaltig betreibbar ist. In diesem Beitrag gehen wir auf wichtige Bestandteile der Security-Strategie ein.

Ganzheitliche SAP Security: Mehr als nur technische Einstellungen
Die Migration betrifft weit mehr als die technische Systemlandschaft. Sie beeinflusst unmittelbar:
die Sicherheit geschäftskritischer Prozesse,
den Schutz sensibler Daten,
die Effizienz und Struktur des Berechtigungsmodells,
und sogar die entstehenden Lizenzkosten.
Für echte Sicherheit braucht es einen abgestimmten Mix aus:
Frühzeitiger Risikoanalyse
Sicherer Systemkonfiguration
Durchdachtem Berechtigungskonzept
Lizenzbewusster Gestaltung
Nur wenn alle Bereiche zusammenspielen, wird eure S/4HANA Umgebung sicher, effizient und compliance-konform.
Sicherheit mit System: Das NIST Cybersecurity Framework
Ein bewährter Ansatz zur strukturierten Security-Betrachtung ist das NIST Framework.
Identify | Protect | Detect | Respond | Recover
Gerade in der Vorbereitungsphase eurer S/4HANA-Migration ist „Identify“ entscheidend. In dieser Phase solltet ihr:
IT-Assets & Schnittstellen identifizieren – Welche Systeme und Verbindungen bestehen heute? (z. B. Subsysteme, Drittlösungen, APIs)
Risiken & Bedrohungen analysieren – Welche Daten sind besonders sensibel? Wer hat Zugriff?
Abhängigkeiten dokumentieren – Welche Prozesse hängen an welchem System?

1. Risikoanalyse: Schwachstellen erkennen, bevor es teuer wird
Ein häufiger Fehler besteht darin, Sicherheitsprüfungen erst durchzuführen, wenn das System bereits produktiv läuft. Zu diesem Zeitpunkt sind Anpassungen jedoch teuer und riskant.
Prüft vor der Migration, wo Schwachstellen bestehen
Identifiziert kritische Prozesse & sensible Daten
Erkennt ungewollte Zugriffe oder gefährliche Konstellationen
Mit einer sauberen Risikoanalyse werden böse Überraschungen vermieden, schon bevor das neue System live geht.
2. Systemkonfiguration: Sicherheit beginnt im Fundament
Eine sichere SAP Umgebung beginnt nicht bei den Berechtigungen, sondern bei den Systemeinstellungen selbst. Technische Absicherungen, die vor der Migration bedacht werden müssen:
✅ Sichere Grundeinstellungen im SAP-System
✅ Unnötige Schnittstellen deaktivieren
✅ Verschlüsselung & sichere Kommunikation einrichten
✅ Logging & Alarmierung aktivieren
✅ Zugriff auf kritische Funktionen gezielt beschränken
Wer diese Punkte übersieht, öffnet Angreifern unnötig die Tür – intern wie extern.
3. Berechtigungen – das Rückgrat eurer SAP Security
Im Zuge von S/4HANA verändert sich das klassische Berechtigungsmodell grundlegend:
SAP Fiori ersetzt viele SAP GUI-Transaktionen
Neue Konzepte wie Kachelkataloge & OData-Services bestimmen den Zugriff
Technische Berechtigungen beeinflussen die Lizenzkosten
Deshalb ist wichtig:
Rollen nicht einfach migrieren, sondern gezielt verschlanken
Nur das vergeben, was wirklich gebraucht wird
Lizenzkosten durch kluge Rollenvergabe aktiv steuern
So werden Überberechtigungen, Sicherheitslücken und unnötige Lizenzkosten vermieden.

4. Lizenzkosten im Blick behalten – Berechtigungen entscheiden mit
In S/4HANA gilt: Je mehr Rechte technisch vergeben wurden, desto höher die Lizenzkategorie. Wer hier unstrukturiert migriert, zahlt schnell doppelt.
Typische Stolperfallen:
Alte Rollenstrukturen werden 1:1 übernommen
Technische Berechtigungen werden unnötig ausgeweitet
Lizenzkosten steigen ohne ersichtlichen Mehrwert
Ein sauberes Berechtigungskonzept ist somit nicht nur Sicherheitsmaßnahme sondern auch ein finanzieller Hebel.
5. Greenfield oder Brownfield – was ist besser?

Praxis-Tipp: Die beste Lösung ist meistens ein „Hybrid“:
→ Technische Migration als Brownfield,
→ Berechtigungskonzept als Redesign auf Basis realer Nutzung (z. B. per ST03N)
Greenfield-Falle: Altsysteme nicht vergessen!
Ein häufig unterschätztes Risiko: Bei einer Greenfield-Migration wird das Altsystem oft vernachlässigt – obwohl es häufig noch über Jahre parallel weiterläuft.
Das Problem dabei:
Security-Patches werden nicht mehr eingespielt
Altrollen bleiben aktiv
Alte Schnittstellen bleiben offen
Der Zugriff ist kaum kontrolliert
Unsere Empfehlung: Bezieht auch das Altsystem aktiv in eure Sicherheitsstrategie mit ein. Auch hier gilt: „Identify first“ – sonst entstehen blinde Flecken im Schutzkonzept.
So gelingt die sichere S/4HANA-Migration – Schritt für Schritt
Unser bewährtes Vorgehen:
✅ Ganzheitliche Security-Analyse zu Projektbeginn
✅ Risikoanalyse & Schwachstellenprüfung
✅ Systemkonfiguration absichern
✅ Berechtigungen neu und schlank aufbauen
✅ Lizenzmodell aktiv steuern
✅ Tests, Go-Live & Nachjustierungen begleiten
Ihr benötigt Unterstützung bei eurer S/4HANA-Migration? Jetzt einen Termin mit Marvin Buse für ein unverbindliches Erstgespräch vereinbaren!





Kommentare