Um eine reibungslose Funktion zu erreichen, werden bei der Installation der SAP-Lösung nicht alle möglichen Sicherheitseinstellungen der Basissysteme maximal aktiviert. Hier ist der Systemadministrator gefordert, die für den entsprechenden Anwendungsfall notwendigen Parameter zu setzen. Die möglichen Einstellungen sind im SAP-Sicherheitsleitfaden ausführlich dokumentiert. In den meisten Fällen unterbleibt jedoch diese notwendige Anpassung. Durch diese Nachlässigkeit während der Installation ist es oft möglich, dass Anwender unter Umgehung des in R/3 integrierten Berechtigungskonzepts direkten Zugriff auf die Tabellen der SAP-Datenbank erlangen und somit Daten einsehen oder sogar ändern können.
Durch Abschottung der SAP-Systeme vom normalen Intranet durch einen Port-Filter sowie Einsatz der von SAP bereitgestellten Zusatzlösungen wie Saprouter, Secure Network Communications (SNC) oder Secure Store and Foreward (SSF) kann der direkte Zugriff auf die SAP-Systeme beziehungsweise des Netzwerkverkehrs durch nicht privilegierte Nutzer verhindert werden.
Die SAP gewährleistet dem Kunden eine zuverlässige Integration externer Sicherheitsprodukte, wenn sie die Zertifizierungskriterien des Herstellers erfüllen. Insbesondere im Bereich Authentifizierung und User-Management bieten diverse Drittfirmen bereits SAP-kompatible Lösungen an.