SAP Joule, Custom BTP Agents, MCP-Server und LLM-Pipelines schaffen eine völlig neue Angriffsfläche. Wir testen sie offensiv — bevor es jemand anderes tut.
Unternehmen rollen SAP AI Agents aus, die eigenständig Buchungen anlegen, Bestellungen auslösen und Daten ändern. Die Security-Frage stellt niemand.
„Frag Joule einfach, was du brauchst.“ SAP AI Agents sollen Geschäftsprozesse beschleunigen: natürlichsprachige Eingaben, automatische Tool-Auswahl, eigenständige Ausführung. Ein Benutzer tippt einen Satz — der Agent führt eine Buchung durch.
Dieselbe Kette, die einen legitimen Prozess beschleunigt, kann von einem Angreifer missbraucht werden: Prompt Injection → Agent handelt im Kontext des Benutzers → MCP-Server führt SAP-Transaktion aus → Buchung ist erfolgt. Kein klassisches Berechtigungskonzept greift.
SAP AI führt drei Schichten ein, die in keinem klassischen SAP-Security-Assessment vorkommen.
Joule, Custom BTP Agents und AI-gestützte Workflows, die eigenständig SAP-Transaktionen ausführen.
Model Context Protocol Server, die als Brücke zwischen AI-Modell und SAP-Backend fungieren.
Die gesamte Kette: vom User-Prompt über LLM-Reasoning bis zur ausgeführten SAP-Transaktion.
Das Model Context Protocol ist der neue Standard für Tool-Integration in AI-Systeme. In SAP-Umgebungen werden MCP-Server zur Brücke zwischen Agent und Backend — und damit zum kritischsten Angriffspunkt.
In den 90ern verbanden RFC-Verbindungen SAP-Systeme untereinander — ohne dass jemand die Sicherheit dieser Brücken prüfte. 30 Jahre später kennen wir das Ergebnis: Hunderte unsichtbare Angriffspfade.
MCP-Server wiederholen dieses Muster. Sie verbinden AI-Modelle mit SAP-Backends, definieren welche Tools ein Agent nutzen darf, und führen Aktionen im Kontext des Benutzers aus. Wer den MCP-Server kontrolliert, kontrolliert was der Agent in SAP tun kann.
Wir auditieren MCP-Server-Implementierungen in SAP-Umgebungen: Tool-Definitionen, Berechtigungsmodell, Input-Validierung, Output-Sanitization und die gesamte Trust Chain vom Benutzer-Prompt bis zur SAP-Transaktion.
MCP Security Audit anfragen →Von SAP-eigenen Agents bis zu Custom-Entwicklungen auf BTP — jeder Agent-Typ hat eigene Schwachstellen.
SAPs eingebetteter AI-Copilot für S/4HANA, SuccessFactors, Ariba und BTP. Natürlichsprachige Interaktion mit SAP-Transaktionen.
Eigenentwickelte Agents auf SAP BTP mit CAP/RAP, die über MCP-Server auf SAP-Backends zugreifen.
AI-gestützte iFlows, intelligentes Routing und AI-generierte Transformationen in der Integration Suite.
OpenAI, Anthropic oder Open-Source-Modelle, die über APIs an SAP-Systeme angebunden sind.
Strukturiert, reproduzierbar und auf SAP-spezifische AI-Risiken zugeschnitten.
Erfassung aller AI-Komponenten: Agents, MCP-Server, LLM-Anbindungen, RAG-Pipelines, Tool-Definitionen.
SAP-spezifisches AI Threat Model: Welche Geschäftsprozesse sind durch AI-Missbrauch gefährdet?
Prompt Injection, Tool Manipulation, MCP Exploitation, End-to-End Chain Attacks auf realen Systemen.
Executive Report + technischer Deep Dive + konkrete Hardening-Maßnahmen für jeden gefundenen Vektor.
Gezieltes Security-Audit eines MCP-Servers oder einer AI-Agent-Implementierung in SAP.
Vollständiges Assessment aller AI-Komponenten in Ihrer SAP-Landschaft: Agents, MCP-Server, Pipelines.
Kombination: AI Security Assessment + Full SAP Red Team. Angriff über AI-Schicht ins SAP-Backend und zurück.
Die meisten Unternehmen rollen SAP AI Agents aus, ohne die Security-Frage zu stellen. Wir beantworten sie — bevor ein Angreifer es tut.
[email protected] →Erstgespräch in 30 Minuten. Direkt mit dem Team, das die Tests durchführt.
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen