NIS2 und SAP auf Azure: Was die neue EU‑Richtlinie für Ihre Systeme bedeutet
Die NIS2‑Richtlinie der EU rückt Cybersicherheit stärker in den Fokus und betrifft deutlich mehr Unternehmen als bisher. Sie verpflichtet „wesentliche“ und „wichtige“ Einrichtungen dazu, ein strukturiertes Risikomanagement aufzubauen, angemessene technische und organisatorische Maßnahmen umzusetzen und erhebliche Sicherheitsvorfälle zu melden. Viele IT‑ und Fachbereiche fragen sich daher aktuell, was NIS2 für ihre geschäftskritischen Anwendungen bedeutet – allen voran für SAP‑Systeme, insbesondere wenn diese auf Azure betrieben werden.
SAP als kritischer Baustein
SAP‑Systeme bilden in vielen Unternehmen das Rückgrat zentraler Geschäftsprozesse – von Finanzen und Einkauf über Logistik bis hin zur Produktion.
Fällt ein SAP‑System aus oder wird kompromittiert, sind Lieferketten, Berichterstattung und operative Abläufe direkt betroffen – genau die Szenarien, die NIS2 minimieren soll.
Deshalb sollten SAP‑Landschaften explizit in Risikoanalysen, Schutzmaßnahmen und Notfallkonzepte einbezogen werden, unabhängig davon, ob sie On‑Premises, im Rechenzentrum oder auf Azure betrieben werden.
Hebel von SAP auf Azure für NIS2
Für SAP‑Systeme auf Azure stehen bereits viele Funktionen bereit, mit denen sich zentrale NIS2‑Anforderungen adressieren lassen:
Identitäten und Zugriff
- Zentrale Anmeldung und Single Sign‑On über Microsoft Entra ID für SAP‑Anwendungen.
- Durchsetzung von Multi‑Faktor‑Authentifizierung und Conditional Access für sensible Zugriffe.
- Rollen‑ und Berechtigungskonzepte nach dem Prinzip der minimalen Rechte, abgestimmt zwischen Entra ID und SAP.
Infrastruktur und Netzwerk
- Segmentierung der SAP‑Landschaft über VNets und Subnetze, Absicherung mit Network Security Groups.
- Schutz von Webzugriffen (z.B. Fiori) mit Application Gateway, Web Application Firewall und – wo sinnvoll – Private Endpoints.
- Härtung von Compute‑ und Storage‑Ressourcen entlang Azure‑Security‑Best‑Practices.
Überwachung und Resilienz
- Zentrale Sammlung und Auswertung von Logs aus Infrastruktur und SAP‑Umgebung in Azure‑basierten Monitoring‑ und SIEM‑Lösungen.
- Erkennung von Anomalien und sicherheitsrelevanten Ereignissen sowie definierte Prozesse zur Reaktion und – falls erforderlich – Meldung von Vorfällen.
- Nutzung von Backup‑ und Disaster‑Recovery‑Funktionen, um Verfügbarkeit und Wiederanlauf der SAP‑Systeme sicherzustellen.
Lieferkette und Dienstleister im Blick
NIS2 legt besonderen Wert auf die Sicherheit in der gesamten Lieferkette – dazu gehören auch Hosting‑Provider, Cloud‑Plattformen und Implementierungspartner.
Wichtig ist ein klares Verständnis, wer welche Maßnahmen verantwortet: Was übernimmt Azure als Plattform, was der Hosting‑Partner, was bleibt in der Verantwortung des Unternehmens – etwa beim Berechtigungskonzept, Customizing oder Eigenentwicklungen im SAP.
Ein transparentes Shared‑Responsibility‑Modell erleichtert hier sowohl die tägliche Zusammenarbeit als auch spätere Audits.
Was Unternehmen jetzt tun sollten
Für SAP‑Systeme auf Azure lassen sich einige pragmatische Schritte ableiten:
- Prüfen, ob das eigene Unternehmen unter NIS2 fällt und welche Bereiche betroffen sind.
- SAP‑Landschaften ausdrücklich in Risikoanalysen, Notfall‑ und Meldeprozesse einbeziehen.
- Azure‑Security‑Bausteine gezielt nutzen, um Identitäten, Infrastruktur, Monitoring und Resilienz von SAP‑Systemen zu stärken – und diese Maßnahmen nachvollziehbar zu dokumentieren.
NIS2 schafft damit einen klaren Rahmen, um die Sicherheit rund um geschäftskritische SAP‑Systeme strukturiert weiterzuentwickeln, statt nur einzelne technische Maßnahmen umzusetzen.
Haben Sie Fragen zu NIS2 im Kontext von SAP auf Azure oder möchten konkrete Maßnahmen umsetzen? Die INCONSYS GmbH unterstützt Sie gern bei Fragestellungen oder bei der Einrichtung rund um dieses Thema.
+49 4023724299-0





