
Blog Post
12.03.2026


Viele Unternehmen investieren stark in die Absicherung des Systemzugangs.
Firewalls. Monitoring. Zugriffskonzepte.
Alles wichtige Maßnahmen.
Doch ein großer Teil der Risiken entsteht nicht außerhalb des Systems – sondern im System selbst.
Gewachsene SAP-Landschaften enthalten oft tausende Erweiterungen
In vielen Systemen existieren über die Jahre hinweg unzählige Eigenentwicklungen, zum Beispiel:
• Reports
• User-Exits
• Klassen, Methoden und Includes
• Projektprogramme
• alte Hilfsprogramme
Viele dieser Entwicklungen wurden für ein einzelnes Projekt erstellt –
und bleiben danach einfach im System bestehen.
Oft über viele Jahre.
Und häufig können Nutzer diese Programme weiterhin ausführen.
Wenn solche Programme genutzt werden, entstehen reale Risiken
Wird ein solches Programm gestartet – bewusst oder versehentlich –
kann es erhebliche Auswirkungen haben.
Typische Beispiele:
1️⃣ Programme mit direktem Tabellenzugriff
Daten können geändert oder gelöscht werden – ohne die üblichen Prüfmechanismen.
2️⃣ Erweiterungen in Buchungslogiken
Kontrollen oder Buchungsregeln können technisch umgangen werden.
3️⃣ Technische Umgehung von Genehmigungen
Freigaben werden automatisch gesetzt oder Prozessschritte übersprungen.
4️⃣ Änderungen an Belegen oder Stammdaten
Manipulationen bleiben später oft schwer nachvollziehbar.
5️⃣ Programme für Massenänderungen
Ein falscher Lauf kann tausende Datensätze verändern.
Das eigentliche Problem: fehlende Transparenz
Viele Unternehmen wissen sehr genau,
wer Zugriff auf ihr SAP-System hat.
Was häufig weniger klar ist:
Welche Programme im System solche Möglichkeiten überhaupt eröffnen.
Genau hier setzen unsere Analysen an
🔎 Spotcheck zeigt die tatsächliche Realität im System.
🛡 Security Pathfinder identifiziert Stellen, an denen Systemlogik Risiken erzeugen kann.
Aktuell bieten wir beide Analysen auch kombiniert als Governance- und Risk-Check an.
Eine ehrliche Frage zum Schluss
Wenn Sie heute nicht sicher sagen können,
welche Eigenentwicklungen in Ihrem SAP-System Kontrollen umgehen oder Daten verändern können,
lohnt sich ein genauer Blick.





