SAP Pentests · Spezialisiert & Zertifiziert

SAP Pentests für Ihr
geschäftskritisches ERP-System

Unsere SAP Pentests prüfen RFC/ICM-Schnittstellen, ABAP-Code, Berechtigungskonzepte, SAP HANA und S/4HANA Cloud auf reale Angriffspfade – durchgeführt von zertifizierten Pentestern mit Enterprise-Erfahrung.

Wann ist ein SAP Pentest sinnvoll?

SAP Pentests für Unternehmen mit geschäftskritischen ERP-Prozessen.

Ein spezialisierter SAP Pentest ist besonders relevant, wenn eine oder mehrere dieser Bedingungen auf Sie zutreffen.

SAP ERP / S/4HANA

Sie betreiben SAP ECC, S/4HANA oder SAP BW als zentrale Geschäftsanwendung.

Kritische Prozesse

Finanzbuchhaltung, Personalwesen, Produktion oder Logistik laufen über SAP.

Externe Schnittstellen

RFC-Verbindungen, Web Dispatcher, Fiori Apps, OData-APIs oder EDI-Anbindungen zu Partnern und Lieferanten.

Compliance-Anforderungen

NIS2, ISO 27001, SOX oder branchenspezifische Vorgaben erfordern Wirksamkeitsnachweise.

Hybride Landschaft

On-Premise und Cloud-Systeme (BTP, S/4HANA Cloud) mit komplexen Integrationsszenarien.

Warum SAP Pentests

Warum SAP Pentests unverzichtbar sind – und Standard-Scans nicht reichen.

SAP steuert Ihre Finanzen, Lieferketten und Personaldaten – wird aber bei klassischen Pentests fast immer ausgelassen. Angreifer wissen das.

77%
der weltweiten Transaktionsumsätze laufen über SAP-Systeme
<5%
der SAP-Installationen werden regelmäßig durch spezialisierte Pentests geprüft

NIS2-relevant: SAP als kritisches Asset

Für NIS2-betroffene Unternehmen fällt SAP unter die Wirksamkeitsprüfung nach Artikel 21. Ein dokumentierter SAP Pentest dient als Nachweis gegenüber Aufsichtsbehörden. Mehr zu NIS2 Pentests →

Vollzugriff auf Geschäftsdaten

Ein kompromittiertes SAP-System gibt Angreifern Zugriff auf Finanzdaten, Kundenstammdaten, Gehaltsinformationen und Produktionssteuerung – der Super-GAU für jedes Unternehmen.

Standard-Pentester übersehen SAP

Die meisten Pentesting-Anbieter haben keine SAP-Expertise. RFC-Schnittstellen, ABAP-Eigenentwicklungen und mandantenübergreifende Berechtigungen werden systematisch nicht geprüft.

Wachsende Angriffsfläche

Cloud-Migration (S/4HANA), API-Anbindungen und hybride Landschaften vergrößern die Angriffsfläche. Neue Schnittstellen bedeuten neue Angriffsvektoren, die SAP-spezifisches Know-how erfordern.

Historisch gewachsene Berechtigungen

Über Jahre gewachsene Berechtigungskonzepte mit SAP_ALL-Vergaben, fehlender SoD-Trennung und verwaisten Accounts sind in fast jeder SAP-Umgebung zu finden.

Leistungen

Was wird bei SAP Pentests geprüft? RFC, ABAP, Berechtigungen und mehr.

Wir testen gezielt die SAP-Komponenten, deren Kompromittierung die größten Auswirkungen auf Ihr Unternehmen hätte – individuell auf Ihre SAP-Landschaft zugeschnitten.

01 · RFC / ICM

RFC & ICM Sicherheit

Remote Function Calls sind das Rückgrat der SAP-Kommunikation – und einer der häufigsten Angriffsvektoren. Wir prüfen RFC-Verbindungen auf fehlende Authentifizierung, offene Funktionsbausteine und ungesicherte Systemverbindungen.

RFC-Destinations ICM-Konfiguration Trusted/Trusting Gateway Security
02 · ABAP

ABAP Code Review

Kundenspezifischer ABAP-Code enthält häufig Sicherheitslücken: fehlende Authority Checks, SQL-Injections, Directory Traversal. Wir prüfen Eigenentwicklungen auf sicherheitskritische Patterns und dokumentieren Befunde mit PoC.

Authority Checks SQL Injection OS Command Injection Custom Code
03 · BERECHTIGUNGEN

Berechtigungskonzept

Segregation of Duties, kritische Transaktionen, SAP_ALL-Vergaben, verwaiste Accounts. Wir analysieren Ihr Berechtigungskonzept auf reale Privilege-Escalation-Pfade – nicht nur auf theoretische Regelverstöße.

SoD-Analyse Kritische Transaktionen SAP_ALL/SAP_NEW Rollendesign
04 · SAP GUI

SAP GUI Exposition

SAP GUI-Zugänge, die über das Internet oder aus unsicheren Netzwerksegmenten erreichbar sind, öffnen direkte Angriffspfade. Wir prüfen Netzwerk-Exposition, Verschlüsselung und Login-Sicherheit.

Netzwerk-Exposition SNC-Konfiguration SSO-Integration Login-Sicherheit
05 · SAP HANA

SAP HANA Datenbank

SAP HANA als In-Memory-Datenbank speichert alle geschäftskritischen Daten in Echtzeit. Wir prüfen Datenbank-Zugriffsrechte, XS-Engine-Sicherheit, Verschlüsselungskonfiguration und Backup-Exposition.

HANA DB Security XS Engine Encryption at Rest Backup-Sicherheit
06 · S/4HANA CLOUD

S/4HANA Cloud

Cloud-Migration bringt neue Angriffsvektoren: API-Sicherheit, Identity Federation, Cloud-spezifische Berechtigungsmodelle. Wir testen Ihre S/4HANA-Cloud-Umgebung auf hybride Schwachstellen zwischen On-Premise und Cloud.

API Security Identity Federation Cloud IAM Hybrid Landscape
07 · FIORI APPS

SAP Fiori & Web-Oberflächen

Fiori Apps und SAP UI5-Anwendungen erweitern die Angriffsfläche ins Web. Wir testen Fiori Launchpad, OData-Services, Authentifizierung und Autorisierung nach OWASP-Methodik – inklusive Business-Logic-Schwachstellen.

Fiori Launchpad OData Services UI5 Security Session Management
Typische Befunde

Was SAP Pentests regelmäßig aufdecken.

Anonymisierte Beispiele aus unserer Praxis. Diese Schwachstellen finden wir in fast jeder SAP-Umgebung – weil sie von Standard-Pentests und Vulnerability Scans systematisch übersehen werden.

KRITISCH CVSS 9.1

Offene RFC-Destinations mit Vollzugriff

RFC-Verbindungen zwischen Systemen ohne individuelle Authentifizierung – mit hinterlegtem SAP_ALL-Benutzer. Über Trusted-Verbindungen war der Sprung auf alle verbundenen Systeme möglich.

KRITISCH CVSS 8.8

Fehlende Authority Checks in ABAP

Kundenspezifische Reports und Funktionsbausteine ohne AUTHORITY-CHECK. Jeder authentifizierte Benutzer konnte auf sensible Daten zugreifen, die durch das Berechtigungskonzept geschützt sein sollten.

HOCH CVSS 7.5

SAP_ALL-nahe Rollen im Produktivsystem

Historisch gewachsene Rollen mit nahezu vollständigen Berechtigungen – an Dialog-Benutzer vergeben. Keine SoD-Kontrollen, keine regelmäßige Rezertifizierung.

HOCH CVSS 7.2

Kritische ICF-Services exponiert

ICF-Services wie /sap/bc/soap und /sap/bc/webdynpro ohne Zugriffsbeschränkung aktiv – direkt aus dem Internet erreichbar, teilweise ohne Authentifizierung.

HOCH CVSS 7.0

Fehlende SNC-Härtung der GUI-Verbindungen

SAP GUI ohne SNC-Verschlüsselung. Credentials und Geschäftsdaten im Klartext über das Netzwerk – abfangbar durch jeden Angreifer im selben Segment.

MITTEL CVSS 5.4

Unsichere Custom-ABAP-Patterns

Dynamische ABAP-Anweisungen (GENERATE SUBROUTINE POOL, dynamisches SQL) ohne Input-Validierung. Potenzial für Code-Injection durch authentifizierte Benutzer.

Vorgehen

Strukturiert, transparent, abgestimmt auf SAP.

Jeder SAP Pentest folgt einem klar definierten Prozess – in enger Abstimmung mit Ihrem SAP-Basis-Team.

01

Scoping & SAP-Analyse

Klärung von SAP-Landschaft, Modulen, Schnittstellen und Testansatz. Definition von Scope, Testzeiten und Eskalationswegen mit Ihrem SAP-Basis-Team.

02

Reconnaissance

Systematische Erfassung der SAP-Systemlandschaft: Mandanten, RFC-Verbindungen, exponierte Services, Berechtigungsstrukturen und Custom Code.

03

Exploitation

Gezieltes Ausnutzen identifizierter Schwachstellen: RFC-Missbrauch, ABAP-Exploits, Privilege Escalation über Berechtigungslücken, HANA-Zugriff.

04

Reporting

Detaillierter technischer Bericht mit PoC-Dokumentation sowie Executive Summary mit SAP-spezifischen Handlungsempfehlungen und CVSS 4.0 Bewertung.

05

Nachbesprechung

Review der Ergebnisse mit Ihrem SAP-Team und IT-Security. Begleitung bei der Priorisierung und Remediation der gefundenen Schwachstellen.

Unsere Standards

SAP Pentests nach BSI, CVSS 4.0 und DSAG.

Alle SAP Pentests folgen etablierten Methoden und Bewertungsstandards – für Vergleichbarkeit, Nachvollziehbarkeit und behördentaugliche Dokumentation.

BSI IS-Penetrationstest

BSI-Leitfaden zur Durchführung von IS-Penetrationstests

Unsere Vorgehensweise orientiert sich am BSI-Leitfaden – dem deutschen Referenzstandard für strukturierte, reproduzierbare und behördlich anerkannte Sicherheitsüberprüfungen. Phasen, Dokumentation und Berichterstattung folgen diesem Framework.

CVSS 4.0

Objektive Schwachstellenbewertung nach CVSS 4.0

Jede identifizierte Schwachstelle wird nach CVSS 4.0 bewertet – dem aktuellsten Standard für objektive, nachvollziehbare Risikoeinschätzungen. Grundlage für Ihre Priorisierungsentscheidungen und NIS2-Dokumentation.

DSAG Prüfleitfäden

DSAG Prüfleitfäden für SAP-Sicherheit

Die DSAG-Prüfleitfäden sind der etablierte Standard für SAP-spezifische Sicherheitsüberprüfungen im deutschsprachigen Raum. Unsere SAP Pentests orientieren sich an den Prüfkatalogen für Berechtigungen, RFC-Sicherheit und SAP-Basis-Konfiguration.

Warum SEKurity

Zertifizierte Pentester mit SAP-Expertise.

Unser Team kombiniert tiefgreifende SAP-Kenntnisse mit offensiver Sicherheitsexpertise. Wir testen SAP-Systeme nicht mit generischen Vulnerability Scannern, sondern mit manuellem, kreativem Pentesting – abgestimmt auf die Besonderheiten Ihrer SAP-Landschaft.

01

SAP-spezifische Pentest-Erfahrung

Erfahrung mit SAP ECC, S/4HANA, SAP BW, CRM und branchenspezifischen Modulen. Kein generischer Pentest, der SAP als Blackbox behandelt.

02

Deutsches Unternehmen, deutsches Recht

Alle Daten und Testergebnisse verbleiben in Deutschland. Klare Vertragsbasis nach deutschem Recht, volle DSGVO-Konformität, NDA auf Wunsch vor dem ersten Gespräch.

03

Direkte Kommunikation mit dem Tester

Sie arbeiten direkt mit den Experten, die Ihren Test durchführen – keine Vermittler, keine Informationsverluste. Bei kritischen Befunden erfolgt sofortige Eskalation.

04

Abstimmung mit Ihrem SAP-Basis-Team

Wir arbeiten eng mit Ihren SAP-Administratoren zusammen. Testzeiten, Scope und Eskalationswege werden vorab definiert – keine unkontrollierten Aktionen auf Ihren Produktivsystemen.

Zertifizierungen unserer Tester
OSCP
Offensive Security Certified Professional Praxiszertifizierung für Penetrationstests in realen Umgebungen
GPEN
GIAC Penetration Tester Netzwerk- und Infrastruktur-Penetrationstesting
GWAPT
GIAC Web App Penetration Tester Spezialisierung auf Web-Applikationssicherheit
CISSP
Certified Information Systems Security Professional Breite Sicherheitsexpertise auf Management-Ebene
Die Zertifizierungen beziehen sich auf die individuellen Tester, nicht auf das Unternehmen. Auf Anfrage stellen wir Ihnen die Qualifikationsnachweise für das vorgesehene Testteam zur Verfügung.
Kontakt

SAP Pentest anfragen.
Kostenlos und unverbindlich.

Kein Standardangebot, kein Verkaufsgespräch. Wir nehmen uns Zeit, Ihre SAP-Landschaft, Ihre Module und Ihre Risikoexposition zu verstehen – und besprechen dann, welcher Testansatz für Sie sinnvoll ist.

Rückmeldung innerhalb von 24 Stunden
NDA auf Wunsch vor dem ersten Gespräch
Standort Düsseldorf, Deutschland

Anfrage senden

Kurze Nachricht genügt – wir melden uns für ein Erstgespräch.

Alle Angaben vertraulich · Übertragung verschlüsselt · DSGVO-konform

Häufige Fragen

Was Entscheider über SAP Pentests wissen wollen.

Antworten auf die wichtigsten Fragen rund um SAP Pentests, Methodik und Ablauf.

Warum brauchen SAP-Systeme einen spezialisierten Pentest?

SAP-Systeme verwenden proprietäre Protokolle (RFC, DIAG), eigene Programmiersprachen (ABAP) und spezifische Berechtigungsmodelle, die von Standard-Pentesting-Tools und generischen Pentestern nicht abgedeckt werden. Ein spezialisierter SAP Pentest deckt Schwachstellen auf, die herkömmliche Tests systematisch übersehen – von offenen RFC-Funktionsbausteinen über fehlende Authority Checks in ABAP bis hin zu mandantenübergreifenden Privilege-Escalation-Pfaden.

Welche SAP-Komponenten werden geprüft?

Der Scope wird individuell auf Ihre Umgebung zugeschnitten. Typische Prüfbereiche umfassen: RFC/ICM-Schnittstellen (Destinations, Gateway Security, ICM-Konfiguration), ABAP-Eigenentwicklungen (Authority Checks, Injections, unsichere Patterns), Berechtigungskonzepte (SoD, kritische Transaktionen, SAP_ALL), SAP GUI Exposition (Netzwerk, SNC, SSO), SAP HANA (Datenbankzugriff, XS Engine, Verschlüsselung) und S/4HANA Cloud (APIs, Identity Federation, hybride Angriffspfade).

Wie lange dauert ein SAP Pentest?

Die Dauer hängt vom Scope ab. Ein fokussierter Test einzelner Komponenten (z.B. nur RFC-Schnittstellen oder Berechtigungskonzept) dauert typischerweise 3–5 Tage. Ein umfassender SAP Pentest über mehrere Module und Systeme nimmt 1–3 Wochen in Anspruch. Im kostenlosen Erstgespräch definieren wir gemeinsam den sinnvollen Umfang für Ihre Anforderungen und Ihr Budget.

Wird der laufende SAP-Betrieb beeinträchtigt?

Nein. Alle Tests werden in enger Abstimmung mit Ihrem SAP-Basis-Team durchgeführt. Testzeiten, Eskalationswege und No-Go-Bereiche werden vorab definiert. Bei jedem kritischen Befund kommunizieren wir sofort und direkt. Auf Wunsch beginnen wir auf einem Nicht-Produktivsystem, bevor wir auf Produktivsysteme wechseln.

Ist ein SAP Pentest für NIS2 relevant?

Ja. Für NIS2-betroffene Unternehmen sind SAP-Systeme typischerweise geschäftskritische Assets, die unter die Wirksamkeitsprüfung nach Artikel 21 NIS2 fallen. Ein dokumentierter SAP Pentest dient als Nachweis gegenüber Aufsichtsbehörden. Unsere Berichte sind so strukturiert, dass sie direkt als Wirksamkeitsnachweis verwendet werden können.

Was kostet ein SAP Pentest?

Die Kosten richten sich nach Umfang und Komplexität Ihrer SAP-Landschaft – Anzahl der Systeme, Module, Schnittstellen und gewünschte Testtiefe. Ein SAP Pentest ist kein Standardprodukt. Wir erstellen nach einem kurzen Erstgespräch ein kostenloses, unverbindliches Angebot, das genau auf Ihre Umgebung zugeschnitten ist.