Kriminelle zielen immer öfter auf unternehmenskritische Anwendungen wie zum Beispiel ERP-(SAP)-Systeme weil sich solche Daten besonders lukrativ verkaufen lassen. Das ist für SAP-Kunden insofern ein Problem, als SAP-Systeme komplex und schwer zu patchen sind. Noch dazu sind sie für die IT-Security-Teams im Unternehmen oft nicht leicht durchschaubar.
Damit DevSecOps funktioniert, müssen auch bei der SAP-Systementwicklung wichtige Sicherheitsüberlegungen bereits in einer frühen Projektphase erfolgen.
(Bild: Akira Kaelyn - stock.adobe.com)
DevSecOps für SAP könnte vor dem Hintergrund der steigenden Cyber-Risiken für ERP-Systeme ein neuer Ansatz für höhere Sicherheit im SAP-Kontext sein. Das Kunstwort (es steht für Development, Security und Operations) repräsentiert ein Konzept, das den DevOps-Gedanken um die Aspekte der Softwaresicherheit ergänzt. Damit verbindet sich eine neue Denkweise, die jede Person im Unternehmen für die Sicherheit verantwortlich macht.
Traditionelle Sicherheit steht nicht selten im Widerspruch zu den Unternehmenszielen, weswegen wichtige Sicherheitsmaßnahmen unterbleiben. Unwissenheit ist natürlich keine Option, aber sie ist einfach und bleibt mühelos. DevSecOps hingegen umfasst alle Abteilungen eines Unternehmens und bettet das Sicherheitsdenken in den gesamten Veränderungsprozess ein, von der Geschäftsleitung bis hin zu den einzelnen Teams. Dafür brauchen Unternehmen Werkzeuge und Prozesse, die sie dabei unterstützen. Für kontinuierliche Überwachung, zum Scannen auf Sicherheitsmängel, zur Erkennung von Angriffen, für Änderungsmanagement, Steuerung und regelmäßige Beurteilungen.
Warum ist DevSecOps für SAP der Game Changer für Softwaresicherheit?
Sicherheit wurde bei der Durchführung von Projekten oder Veröffentlichung neuer Funktionen in der Vergangenheit oft vernachlässigt – in der Annahme, dass Sicherheitsmängel in einem bestehenden System später vom IT-Security-Team schon behoben werden. Dies führt zu einer zusätzlichen Komplexität bei der Ermittlung und Beseitigung der Sicherheitsmängel. Darüber hinaus erfordert es Budget und qualifizierte Ressourcen, wozu nicht jedes Unternehmen bereits oder willens ist. Auch weil Aktualisierungen und Änderungen stets zu Betriebsunterbrechungen führen können.
Werden Sicherheitsüberlegungen hingegen bereits in einer frühen Projektphase angestellt, lassen sich Mängel rechtzeitig erkennen. Die Behebung potenzieller Schwachstellen macht dies effizienter und einfacher. Mit den entsprechenden Security-Tools ausgestattet, können Unternehmen sogar Schwachstellen identifizieren und beheben, die in früheren Iterationen der Änderungsprozesse eingeführt wurden. Der größte Nutzen ist jedoch, dass jeder Prozess/jede Funktion nach Maßgabe der Sicherheit implementiert wurde. Das führt zu einer Cyberangriffen gegenüber extrem widerstandsfähigen IT-Landschaft.
Startet das Unternehmen etwa ein IT-Projekt mit der Absicht, SAP-Anwendungen oder -Prozesse zu ändern, um neue Funktionen einzuführen, dann sind – wie bei jedem Projekt – Zeit, Budget und verfügbare Ressourcen Schlüsselelemente. Sicherheit wird da schnell mal hinten angestellt. Damit DevSecOps funktioniert, müssen wichtige Sicherheitsüberlegungen aber vielmehr genau in der frühen Projektphase stattfinden. Jedes IT-Vorhaben sollte man im Prinzip von vornherein als Sicherheitsprojekt auffassen, geschäftliche Anforderungen und Ziele dürfen Sicherheitsbedenken nicht ausschließen.
Dafür bedarf es Prozesse und Werkzeuge, die den Teams eine Zusammenarbeit in allen wichtigen Sicherheitsfragen ermöglichen. Wird das Projekt Auswirkungen auf die Sicherheit der enthaltenen Daten und etablierten Prozesse haben? Besteht ein Bedarf an zusätzlicher Software und einer Sicherheitsarchitektur? Sind bestimmte Fähigkeiten erforderlich, die es in das Projekt einzubringen gilt?
Sicherheitsdenken von Beginn an in IT-Projekte einbetten
In einer agilen Umgebung kann die Entwurfsphase beginnen, sobald alle Themen, Themenbereiche (Epics) und die darunterliegenden, nach strategischen Zielen gruppierten User-Stories geschrieben wurden. Ist Sicherheitsdenken in das Projekt von Beginn an eingebettet, wird dies automatisch zu einer Lösung führen, die durch ihr Design sicher ist. Während der Implementierung brauchen die Entwickler Tools, die den Quellcode auf potenzielle Schwachstellen untersuchen. Werden solche Lecks, die SQL-Injections, Cross-Site-Scripting oder fehlende Berechtigungsprüfungen ermöglichen, bereits im Entwicklungsprozess erkannt, lassen sie sich leicht beheben.
Bei SAP-Projekten liegt die Herausforderung nun genau darin, dass der Standard nicht die notwendigen Werkzeuge beinhaltet, um den Quellcode auf Sicherheitslücken zu überprüfen. Zusatztool wie der SecurityBridge Code Vulnerability Analyzer ergänzen SAP daher durch die Integration in SAP Web IDE (Integrated Development Environment), die Entwicklungsumgebung für SAPUI5-Anwendungen, mit dem SAP Code Inspector und dem ABAP Test Cockpit.
SAP-Transportinhalte können nach dem Export und dem Durchlaufen von Test-Deployment und QA-Prozessen angepasst und Schadcode eingeschleust werden.
(Bild: SecurityBridge)
Das Resultat: Neue Geschäftsfunktionen werden ohne signifikante Sicherheitsmängel in der Testumgebung implementiert. Sicherheitsschleusen im SAP-Transportmanagementsystem helfen zu vermeiden, dass Quellcode ohne ordnungsgemäße Validierung verschoben wird. Das Transportmanagementsystem ist anfällig für Angriffe auf die Software Supply Chain, wenn nicht ein entsprechender Sicherheitspatch installiert wurde. Funktionale Probleme, die in der „User Acceptance“-Testphase entdeckt werden, lösen einen Neustart des Validierungszyklus aus.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Produktiv geht die neue Anwendung erst, wenn alle Sicherheits- und Funktionsanforderungen erfüllt sind. Der Go-Live beendet dann nicht den DevSecOps-Prozess, sondern definiert nur die Übergabe an die so genannten „Keep-System-Running“ (KSR) Teams. In dieser Phase des Lebenszyklus konzentriert sich DevSecOps für SAP auf die Überwachung, Erkennung von Angriffen, regelmäßige (kontinuierliche) Bewertung von Schwachstellen und das genaue Einspielen von Sicherheitspatches.
Welche Tools braucht man?
Während viele Unternehmen bereits Lösungen für Change Management und IT Service Management einsetzen, sieht es mit Tools für die DevSecOps-Reise mit SAP noch nicht so üppig aus. Mit ihrer offenen API erlaubt die SAP-Cybersecurity-Lösung von SecurityBridge eine Integration in bereits bestehende SAP-Lösungen und stellt somit das fehlende Bindeglied zwischen Change Management und Security Incident dar. Auch die Gesamtbetriebskosten (TCO) sinken mit einer Sicherheitslösung aus einer Hand, verglichen mit einzelnen, isolierten Tools für Code-Scanning und Schwachstellenmanagement.
* Der Autor Christoph Nagy ist Geschäftsführer von SecurityBridge einem Spezialisten für SAP-Sicherheit mit Hauptsitz in Ingolstadt.