ERP-Anwendungslandschaften, sind über viele Jahre hinweg gewachsen, die Verflechtungen vielfältig, die Datenmengen enorm und die Abhängigkeit der Business Continuity von diesen Systemen gigantisch. Dennoch: Der Druck zur ERP-Modernisierung steigt und viele Unternehmen werden 2025 das Projekt Cloud-Migration mit „Rise with SAP“ angehen.
Viele Unternehmen haben die Cloud-Migration ihrer SAP-Landschaften lange Zeit aufgeschoben. Das SAP-Programm „Rise with SAP“ unterstützt migrationswillige Unternehmen.
(Bild: RAVI - stock.adobe.com)
Die ERP-Sicherheitsexperten von Onapsis geben praxisorientierte Tipps, wie die Migration effizient und sicher gelingen kann.
1. Vor der Migration: Inventur und Bereinigung
Das Identifizieren und Klassifizieren ausnahmslos aller SAP-Systeme, einschließlich Produktiv- und nachgelagerter Systeme, ist Grundlage für eine reibungslose Migration. Mithilfe dieser Inventur können dann unter anderem folgende wichtigen Fragen beantwortet werden: Welches System kommuniziert mit welchem und auf welchen Wegen werden Daten ausgetauscht? Welche (Alt)Systeme und Datenflüsse werden wirklich gebraucht und sollten in die Cloud migriert werden und welche nicht? So kann sichergestellt werden, dass keine „Altlasten“ übertragen werden, die den Prozess unnötig verkomplizieren. Besonderes Augenmerk sollte man auf das Custom Coding legen, also individuell angepassten Code, dessen Bereinigung sinnvollerweise vor dem Umzug auf das frisch aufgesetzte Cloud-System erfolgt. Es gilt: Wer erst aufräumt und entrümpelt, muss später auch weniger sauber halten, sprich verwalten und pflegen.
2. Daten und Systeme nicht 1-zu-1 migrieren
Aus „alt“ mach „neu“. Leider gilt dieser Grundsatz nicht, wenn das beliebte Lift & Shift-Prinzip zum Einsatz kommt. Auch wenn eine 1-zu-1-Migiration auf den ersten Blick wie eine ressourcenschonende und zeiteffiziente Option scheint, kann sie sich langfristig als „Milchmädchenrechnung“ herausstellen. Denn, wenn mit den Anwendungen auch ungepatchte Sicherheitslücken und vulnerables Custom Coding in die Cloud übertragen werden, bedeutet dies ein zusätzliches Sicherheitsrisiko und ein Einfallstor für Cyberkriminelle.
3. Sicherheitsanforderungen von Anfang an berücksichtigen
Sicherheitsüberprüfungen sollten von Anfang an Teil des Migrationsprozesses sein und in jeder Projektphase beibehalten werden. So gilt es beispielsweise neuen Code sofort zu überprüfen, um erst gar keine Fehler und Sicherheitslücken einzubauen. Automatisierte Lösungen können IT-Teams bei diesen Prüfprozessen unterstützen und das sowohl im bestehenden OnPrem-Prozess als auch in der Cloud.
4. In der „Baustellenphase“: Fokus auf die Cloud-Umgebung
Angesichts der Mammutaufgabe SAP-Cloud-Migration und knapper personeller Ressourcen vertagen viele Unternehmen das Thema Sicherheit zunächst auf einen späteren Zeitpunkt: „Da kümmern wir uns drum, wenn das System läuft.“ Dies ist gefährlich, denn genau wie bei einer ungesicherten Baustelle, von der Kleinkriminelle ohne großen Aufwand Baumaterial entwenden können, sind ungeschützte Systeme eine Einladung für potentielle Cyberangreifer sich Zugang zu verschaffen, Daten zu verschlüsseln oder abzugreifen. Regelmäßige Audits und Log-Monitoring ab Projektstart sind daher unerlässlich, wenn es um den Schutz von ERP-Systemen geht. Zudem sind die Analyse und Überwachung der migrierten und neu implementierten Custom Codes ratsam, um keine Sicherheitslücken durch Nachlässigkeiten zuzulassen.
5. Datenverschlüsselung und Zugriffskontrollen implementieren
Egal, um welches System oder um welche Anwendung es sich handelt: Verschlüsselung schützt sowohl ruhende als auch zu migrierende Anwendungen und schützt die sensiblen Informationen eines Unternehmens. Rollenbasierte und individuelle Zugriffskontrollen sollten immer – und ganz besonders bei kritischen Anwendungen – den Prinzipien der geringstmöglichen Rechte (least privilege) entsprechen.
6. Awareness schaffen und Schulungen anbieten
Mit der Migration in die Cloud verändern sich auch die Sicherheitsanforderungen. So muss sich beispielsweise die Geschäftsführung genau informieren, wie weit die Verantwortung des Anbieters in der neuen Infrastruktur reicht, welche Deckung im Incident-Fall gilt und wo der Bereich der eigenen Verantwortung beginnt. SAP liefert hierzu im Kontext seines Shared Responsibility Modells genaue Informationen in den Beschreibungen der einzelnen Services.
Doch auch Mitarbeitende müssen verstehen, dass Cloud-Umgebungen andere Sicherheitsanforderungen haben als On-Prem-Systeme. Angriffe wie Phishing, Social Engineering oder Credential Stuffing sind in hybriden oder reinen Cloud-Umgebungen besonders kritisch, da sie direkten Zugang zu sensiblen Daten ermöglichen können. Die Implementierung von Sicherheitsrichtlinien und die Durchführung von Mitarbeiterschulungen zur Sensibilisierung für Security- und Datenschutzthemen sind daher ein weiterer wichtiger Baustein einer erfolgreichen und langfristig sicheren Cloud-Migration.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Chancen der Cloud ohne vermeidbare Risiken nutzen
Letztlich gilt: Cloudbasierte Systeme werden im Rahmen der Cloud-Migration oftmals mit einer wesentlichen höheren Zahl anderer, ebenfalls cloudbasierter Systeme verknüpft, als es zuvor in On-Prem-Umgebungen der Fall war. Dadurch vergrößert sich die Angriffsfläche der Systeme, wodurch gleichzeitig die Notwendigkeit und der Aufwand für regelmäßige Audits und lückenloses Monitoring stark ansteigt. Der Wechsel in die Cloud bietet Unternehmen enorme Chancen für die Digitalisierung und Prozessoptimierung. Die Beachtung von Datenschutz- und Sicherheitsaspekten stellt sicher, dass diese genutzt werden.