Ausgewählte Projekte
Application Management Service Miles (2nd Level Support)
In diesem Projekt bin ich maßgeblich an der Administration und Optimierung des Miles Vertragsmanagementsystems (CMS) im 2nd Level Support beteiligt, welches für die Verwaltung von Flotten- und Einzelhandelsfahrzeugen eingesetzt wird.
Der Service umfasst die Betreuung mehrerer Landesgesellschaften (BE, IE, IT, MX, NL) und zielt auf eine Systemverfügbarkeit von über 99% ab.
Unser Team bestand durchschnittlich aus drei Personen. Im Laufe des Projektes war ich für die Einarbeitung mehrerer neuer Mitarbeiter verantwortlich. Der ständige Austausch mit den Landesgesellschaften ist ein zentraler Bestandteil unserer Arbeit, um sicherzustellen, dass alle Anforderungen und Probleme schnell und effizient gelöst werden.
Der Service wurde erfolgreich um die Landesgesellschaften BE und IT erweitert, was die Komplexität und den Umfang des Projektes deutlich erhöhte, da diese teilweise halbfertig übernommen wurden und neue Prozesse und Technologien mit sich brachten.
Als Applikationsanalyst und im Laufe der Zeit als stellvertretender Clusterlead war ich für die Analyse, Optimierung und Administration des Vertragsmanagementsystems verantwortlich. Darüber hinaus stand ich in regelmäßigem Kontakt mit Sofico, dem Hersteller von Miles, um größere Probleme und spezielle Anforderungen an die Software zu diskutieren und zu lösen. Aufgrund meiner umfangreichen Erfahrung im Projekt seit nahezu Projektbeginn spielte ich eine wichtige Rolle bei der Übergabe der Dienstleistung an den neuen Dienstleister, indem ich Knowledge-Transfer-Sessions sowie Shadowing- und Reverse-Shadowing-Sessions abhielt, um Wissen und Best Practices mit dem neuen Dienstleister zu teilen.
Eingesetzte Technologien: ITIL, Request Fulfillment, Change Management, Incident Management, Problem Management, ITSM, Miles, Cyberark, Ansible Tower, WinSCP, SSH, Grafana
Application Management Service Parameterkonfiguration & Systemhärtung
Als IT-Dienstleister in der Finanzbranche muss der Kunde starke Sicherheitskriterien erfüllen.
Daher gibt es sehr viele Vorgaben dazu, wie die Profilparameter der SAP Systeme zu konfigurieren sind. Der Vorgabenkatalog wird stetig erweitert, sodass dementsprechend immer wieder die Parameter in einer Landschaft von rund 200 SAP Systemen angepasst werden müssen. Natürlich soll dabei nicht die Funktionalität der Systeme eingeschränkt werden. Das Setzen der Parameter erfordert somit eine genaue Kenntnis der Systeme, um das Risiko möglichst gering zu halten.
In diesem Projekt wurde ein Managed Service Team aufgebaut, das das notwendige Know How hat, um die Parameter schnell und sicher umzusetzen oder eine (temporäre) Mitigation zu veranlassen. Meine Aufgabe in diesem Projekt war die Installation von Zertifikaten für die Aktivierung der SAP Secure Network Communications (SNC).
Eingesetzte Technologien: ITIL, ITSM, SAP, WinSCP, SSH
SAP Beratung
In diesem Projekt habe ich in der SD Modulberatungseinheit des Kunden unterstützt.
Hier war meine Aufgabe, die Tickets des Kunden zu analysieren und folgend auch zu lösen.
Dazu musste ich Änderungen im ABAP Code vornehmen.
Eingesetzte Technologien: SAP, ABAP
Durchführung Workshop
Der Kunde bestrebt die Einführung einer SAP Security Monitoring Software.
Im Rahmen dieses Projektes lagen meine Aufgabe in der Durchführung und Protokollierung eines Kundenworkshops, in dem die Ziele, Aufgaben, Rollen, und Aufgabenverteilung diskutiert wurden.
Eingesetzte Technologien: Miro, OneNote
Managed Service SAP Authority & Security
In meiner aktuellen Rolle in dem Projekt übernehme ich die Aufgabe, das Bindeglied zwischen dem Tagesgeschäft AUTHOPS und dem Auditing Team PROAUD zu sein. Meine Verantwortlichkeiten erstrecken sich über die Koordination und Umsetzung von übergreifenden Themen, wobei ich bei Bedarf auch bei den beiden Teams direkt aushelfe.
Ein kleineres Projekt welches ich komplett selbständig umgesetzt habe, war die Programmierung von eigenen Prüfungen für den XAMS Security Architect. Das war nötig da die von Haus aus gelieferten Prüfungen nicht vollständig den Anforderungen des Kunden entsprochen haben.
Unser Hauptziel in diesem Projekt ist es, die Sicherheit einer Vielzahl von SAP-Systemen zu gewährleisten. Dies erreichen wir durch proaktive Audits und das Customizing der Systeme. Unsere Arbeit trägt dazu bei, dass die SAP-Systeme optimal geschützt sind und den vorgeschriebenen Sicherheitsstandards entsprechen.
Eingesetzte Technologien: SAP, ABAP, ITIL, ITSM, XAMS, Security Architect, Role Replicator, CyberArk
Managed Service SAP Authority & Security
In meiner aktuellen Rolle in dem Projekt übernehme ich die Aufgabe, das Bindeglied zwischen dem Tagesgeschäft AUTHOPS und dem Auditing Team PROAUD zu sein. Meine Verantwortlichkeiten erstrecken sich über die Koordination und Umsetzung von übergreifenden Themen, wobei ich bei Bedarf auch bei den beiden Teams direkt aushelfe.
Ein kleineres Projekt welches ich komplett selbständig umgesetzt habe, war die Programmierung von eigenen Prüfungen für den XAMS Security Architect. Das war nötig da die von Haus aus gelieferten Prüfungen nicht vollständig den Anforderungen des Kunden entsprochen haben.
Unser Hauptziel in diesem Projekt ist es, die Sicherheit einer Vielzahl von SAP-Systemen zu gewährleisten. Dies erreichen wir durch proaktive Audits und das Customizing der Systeme. Unsere Arbeit trägt dazu bei, dass die SAP-Systeme optimal geschützt sind und den vorgeschriebenen Sicherheitsstandards entsprechen.
Als Abschluss dieses Projektes findet die Transition zu einem neuen Dienstleister statt. Meine Rolle hierbei ist es, unser Wissen in Workshops zu vermitteln und die neuen Mitarbeiter in Shadowing-, beziehungsweise Reverse Shadowing-Sessions anzulernen.
Eingesetzte Technologien: SAP, SAP HANA, ABAP, ABAP OO, ITIL, ITSM, XAMS, CyberArk, WinSCP, Grafana, SAP Berechtigungen, Xiting Security Architect, Xiting SIEM Connector
SAP Basis- & Berechtigungsberatung
Ziel des Projektes war es, die Sicherheit und Effizienz der SAP-Systeme zu verbessern, die SAP-Berechtigungsstruktur zu optimieren und die kontinuierliche Verfügbarkeit der Systeme sicherzustellen. Der Kunde benötigte Unterstützung, da bisher ein einzelner Kollege alle relevanten Themen alleine bearbeitet hatte.
In diesem Projekt war ich als SAP Basis- und Berechtigungsberater tätig. Meine Hauptaufgaben umfassten den direkten Austausch mit dem Kunden und die Benutzerverwaltung. Dies beinhaltete das Erstellen, Anpassen und Vergeben von Rollen über das IAM-Tool von Tools4Ever. Zusätzlich unterstützte ich den Kunden in verschiedenen Bereichen, um eine optimale Nutzung der SAP-Systeme zu gewährleisten.
Eingesetzte Technologien: SAP, SAP HANA, SAP Fiori, IAM, APM Atlantis, SAP BPA/CPS, SAP CPI, SAP SSO, Azure Active Directory (AD), Galileo Conigma, eBilanz, ReadSoft, ITSM, SAP Berechtigungen, SAP Basis, PFCG, SU01, SUIM
Service zur operativen Unterstützung SAP Basis- & Berechtigung
Ziel des Projektes war es, die Sicherheit und Effizienz der SAP-Basis- und Berechtigungsstrukturen zu optimieren und sicherzustellen, dass Berechtigungsanträge und Tickets effizient bearbeitet werden. Der Kunde benötigte Unterstützung bei der Verwaltung und Anpassung von Benutzerrollen sowie bei der Pflege von Jobs und Jobketten.
In diesem Projekt habe ich als SAP Basis- und Berechtigungsberater gearbeitet. Meine Aufgaben umfassten die Bearbeitung von ITSM-Tickets und Berechtigungsanträgen sowie das Erstellen, Anpassen und Vergeben von Rollen über ein IAM-Tool. Ein besonderer Fokus lag dabei auf der Verwaltung der Benutzerberechtigungen, um eine reibungslose und sichere Nutzung der SAP-Systeme zu gewährleisten.
Zusätzlich war ich verantwortlich für die Pflege von Jobs und Jobketten über SAP BPA/CPS. Dies beinhaltete die regelmäßige Überprüfung und Anpassung, um sicherzustellen, dass die Geschäftsprozesse des Kunden kontinuierlich und effizient ablaufen. Ein weiterer wichtiger Aspekt meiner Tätigkeit war die Durchführung von Transporten über Galileo Conigma, um Änderungen und Anpassungen sicher in die produktiven Systeme zu überführen.
Eingesetzte Technologien: SAP, IAM, SAP BPA/CPS, SAP SSO, Galileo Conigma, ReadSoft, ITSM, SAP Berechtigungen, PFCG, SU01, SUIM
Schulungsangebot SAP Security
In diesem Projekt war es das Ziel, die Mitarbeiter des Kunden im Bereich SAP Security zu schulen und ihr Bewusstsein sowie ihre Fähigkeiten in der Bedrohungserkennung zu verbessern. Anlass für die Schulung war die Einführung von Onapsis beim Kunden, was die Notwendigkeit einer intensiven Auseinandersetzung mit sicherheitsrelevanten Aspekten der SAP-Systeme und der Bedrohungserkennung mit sich brachte.
Meine Hauptaufgaben umfassten die Erstellung der Schulungspräsentation sowie die Durchführung von Teilen der Schulung. Die Präsentation wurde mit PowerPoint angefertigt und deckt umfassend die grundlegenden sicherheitsrelevanten Technologien innerhalb der SAP-Systemlandschaft ab.
Die Schulung soll den Mitarbeitern des Kunden ein fundiertes Verständnis davon vermitteln, wie Bedrohungen in SAP-Systemen aussehen können und wie diese identifiziert und gemanaged werden können. Ein besonderes Augenmerk lag dabei auf der praktischen Anwendung und Erkennung von Bedrohungen, um das Sicherheitsbewusstsein der Mitarbeiter nachhaltig zu stärken und sicherzustellen, dass sie auf zukünftige Sicherheitsvorfälle vorbereitet sind.
Eingesetzte Technologien: SAP S/4HANA, SAL, SNC, SSO, BTP, RFC, Security Patching, SAP Berechtigungen, Z-Coding, Transportmanagement, PowerPoint, SAP Basis
SAP Security Check
Im Rahmen dieses Projekts war es mein Ziel, dem Kunden eine umfassende Übersicht über den Sicherheitsstatus seiner SAP-Systeme zu verschaffen und damit die Grundlage für ein Folgeprojekt zur Optimierung der Systemsicherheit zu schaffen.
Der Kunde benötigte zunächst eine detaillierte Analyse der bestehenden Sicherheitskonfigurationen, um potenzielle Schwachstellen in den Berechtigungsvergaben und den Systemparametern zu identifizieren. Zu diesem Zweck habe ich die Ergebnisse des "CheckAud"-Tools der Firma IBS Schreiber ausgewertet. Dieses Tool führt eine automatisierte Prüfung der Berechtigungsvergabe sowie der sicherheitsrelevanten Parameterkonfigurationen des SAP-Systems durch.
Meine Hauptaufgabe bestand darin, die durch das Tool erzeugten Ergebnisse im Hinblick auf sicherheitsrelevante Aspekte zu analysieren und diese in eine übersichtliche und verständliche Präsentation zu überführen. Dabei habe ich die Sicherheitseinstellungen sowohl auf SAP-Basis-Ebene als auch innerhalb der verschiedenen SAP-Module betrachtet. Die Ergebnisse wurden in Form einer PowerPoint-Präsentation aufbereitet, die als Entscheidungsgrundlage für die weiteren Schritte des Kunden dienen soll.
Die durchgeführte Analyse bildet eine wertvolle Grundlage für ein Folgeprojekt, in dem gezielte Maßnahmen zur Optimierung der SAP-Systeme erarbeitet und umgesetzt werden sollen.
Eingesetzte Technologien: SAP, SAP Security Check, IBS Schreiber CheckAud, SAP Basis, PowerPoint
S/4HANA Migration - Teilprojekt Berechtigungen
Im Rahmen der S/4HANA-Migration wurde ich in das Teilprojekt Berechtigungen eingebunden. Die Zielsetzung bestand darin, sicherzustellen, dass die Berechtigungen und Rollen korrekt aufgebaut und die Fiori-Apps effizient in die neue Umgebung integriert wurden, um eine reibungslose Umstellung auf das neue System zu ermöglichen.
Meine Hauptaufgaben umfassten die Erstellung von Rollen, Katalogen, Kacheln und Zielzuordnungen für die Fiori-Umgebung. Dies beinhaltete die Transformation zahlreicher klassischer Transaktionen in Fiori-Apps, um die Benutzerfreundlichkeit und die Effizienz der Geschäftsprozesse zu erhöhen. Zusätzlich war ich für die Bearbeitung von Tickets im Bereich Berechtigungen zuständig, die über die Systeme Jira und ServiceNow gemeldet wurden. Diese Aufgaben erforderten eine enge Zusammenarbeit mit den Fachabteilungen, um sicherzustellen, dass die spezifischen Anforderungen der Endnutzer erfüllt wurden.
Besondere Herausforderungen ergaben sich aus der Notwendigkeit, umfangreiche Excel-Listen zur Dokumentation und Analyse der bestehenden Berechtigungen zu nutzen, um eine präzise Migration und die Neustrukturierung der Rollen und Kacheln zu ermöglichen. Durch den Einsatz von den Ticketsystemen Jira und ServiceNow, konnten wir eine effiziente Bearbeitung der Anforderungen sicherstellen und die Projektziele erfolgreich umsetzen.
Eingesetzte Technologien: SAP S/4HANA, Fiori, Excel, Jira, ServiceNow
Toolauswahl SAP Security
Um den Kunden bei der Optimierung seiner IT-Sicherheitsinfrastruktur zu unterstützen, bestand die Zielsetzung des Projekts darin, geeignete SAP Security Tools zu identifizieren, die den spezifischen Anforderungen und Prioritäten des Kunden entsprechen. In einem initialen Kundeninterview habe ich, basierend auf einer von uns erarbeiteten Frageliste, die Anforderungen und Prioritäten des Kunden an ein Security Tool erfasst, dokumentiert und anschließend in einer Excel Datei aufbereitet.
Eingesetzte Technologien: Anforderungsanalyse, OneNote, Excel
SAP Security Toolauswahl - Anforderungsanalyse
Im Rahmen des Projekts war ich verantwortlich für die Durchführung und Protokollierung einer Anforderungsanalyse zur Auswahl eines geeigneten SAP Security Tools für den Kunden. Ziel des Projekts war es, eine umfassende Liste der Anforderungen des Kunden an ein solches Tool zu erstellen und die einzelnen Anforderungen entsprechend ihrer Priorität zu klassifizieren.
Zu Beginn des Projekts habe ich gemeinsam mit dem Kunden eine von uns entwickelte Checkliste durchgearbeitet, die alle relevanten Aspekte und technischen Anforderungen eines modernen SAP Security Tools abdeckte. Diese Checkliste diente als strukturierte Grundlage für das Kundeninterview, das wir über Microsoft Teams durchführten. Dabei lag der Fokus darauf, die spezifischen technischen Bedürfnisse des Kunden zu identifizieren, um eine maßgeschneiderte Lösung zu erarbeiten.
Nach Abschluss des Interviews habe ich die Anforderungen in Microsoft Excel aufbereitet und hinsichtlich ihrer Priorität bewertet, um eine klare Entscheidungsgrundlage für die zukünftige Auswahl eines geeigneten Security Tools zu schaffen. Diese priorisierte Liste der Anforderungen bildet die Basis für den Kunden, damit die eigentliche Toolauswahl stattfinden kann.
Eingesetzte Technologien: Teams, OneNote, Excel
Berechtigungsaufbau S/4HANA
Das Ziel dieses Projekts war die Überarbeitung des Berechtigungskonzeptes des Kunden und die anschließende Umsetzung der Rollen, um es an die Anforderungen in SAP S/4HANA und Fiori anzupassen. Ein anderer Dienstleister hatte zuvor versucht, das Redesign umzusetzen, war jedoch gescheitert, sodass bereits einige Dokumente als Grundlage vorlagen. Die Zeitvorgaben für den User-Acceptance-Test (UAT) und das erste Go-Live waren ursprünglich knapp bemessen, weshalb der Zeitplan angepasst werden musste. Der Go-Live, der von Anfang an in zwei Phasen geplant war, wurde nach der Verschiebung zusammengelegt, um die Implementierung effizienter zu gestalten.
Meine Aufgaben umfassten den Austausch mit den verschiedenen Kundenansprechpartnern, die Analyse der bestehenden Rollen- und Berechtigungsstrukturen, das Design und die Implementierung neuer Berechtigungen in SAP S/4HANA und Fiori, sowie die Erstellung von Katalogen zur verbesserten Rollenverwaltung. Die Rollen wurden über den XAMS Role Designer angelegt, da hier direkt auf SoD-Konflikte geprüft werden konnte, um so die Qualität der Rollen zu gewährleisten.
Aufgrund von Problemen im übergeordneten S/4HANA Projekt beim Kunden wurde das Projekt vorerst auf unbestimmte Zeit pausiert.
Eingesetzte Technologien: SAP S/4HANA, Fiori, XAMS, Role Designer, Role Replicator, Role Profiler, Xiting Times, Tracing
Konzeption & Umstellung der SAP Berechtigungen
Im Rahmen dieses Projekts wurde das Berechtigungskonzept zweier Unternehmen zusammengeführt, da beide ein gemeinsames SAP S/4HANA-System verwenden wollten. Ziel war es, eine einheitliche und optimierte Berechtigungsstruktur zu schaffen, die den Anforderungen beider Unternehmen gerecht wird. Dabei mussten Unterschiede in der bisherigen Verwendung kritischer Objekte berücksichtigt werden. Besonders sensibel war die Abgrenzung der Geschäftspartner, sodass sichergestellt wurde, dass keine ungewollten Zugriffe zwischen den Unternehmen stattfinden.
Zunächst habe ich eine Analyse der bestehenden Berechtigungskonzepte durchgeführt und auf Basis der gewonnenen Erkenntnisse eine Empfehlung für die optimale Vorgehensweise erarbeitet. Für die erste Abteilung habe ich mit den XAMS-Tools gearbeitet, insbesondere mit dem Role Designer, Xiting Times und dem Automatic Role Builder, um eine effiziente und transparente Rollenverwaltung sicherzustellen.
Nach Abschluss des ersten Fachbereichs wurde auf das Tool der Pathlock gewechselt. Für mich bedeutete das den Einstieg in ein komplett neues Werkzeug, mit dem wir bislang keine Erfahrung hatte. Nach kurzen Schulungen habe ich das Redesign der Rollen für die weiteren Fachbereiche übernommen und mir das nötige Wissen während der Projektarbeit angeeignet. Da im Laufe des Jahres absehbar wurde, dass das Projekt im bisherigen Tempo nicht bis Jahresende abgeschlossen werden kann, wurde das Projektteam erweitert. In dieser Phase habe ich mich stärker auf organisatorische Aufgaben konzentriert und zwei Kollegen in der operativen Umsetzung unterstützt. Zudem standen wir in engem Austausch mit dem Hersteller Pathlock, da es immer wieder zu Problemen kam, die den Projektverlauf beeinflussten.
Eingesetzte Technologien: SAP S/4HANA, IBS Schreiber CheckAud, ST03N, XAMS, Xiting Role Designer, Xiting Times, Xiting Automatic Role Builder, Pathlock SAST, Pathlock Role Managemet, Pathlock Role Deriver
S/4HANA Migration der Berechtigungen
Im Rahmen der SAP S/4HANA Migration waren wir verantwortlich für den Bereich Berechtigungen. Ziel des Projekts war der komplette Neuaufbau und die Optimierung der Rollenlandschaft, um eine effizientere und wartbare Berechtigungsstruktur zu schaffen.
Zu Beginn analysierte ich die historischen Nutzungsdaten des bestehenden R/3-Systems mithilfe der ST03N-Daten. Basierend auf den tatsächlich verwendeten Menüobjekten konzipierte ich mithilfe des Xiting Role Designers eine neue Rollenstruktur für das S/4HANA-System. Der initiale Scope umfasste die Erstellung von zwölf Abteilungsrollen, die eine grobe Funktionstrennung für die jeweiligen Fachbereiche sicherstellen sollten. In einem Folgeprojekt ist die weitere Granularisierung bis auf einzelne Arbeitsplätze vorgesehen.
Für die präzise Ausprägung der Rollen nutzte ich Tracedaten der Xiting Times und den Role Builder, um sicherzustellen, dass alle notwendigen Berechtigungen enthalten sind, ohne dabei unnötige Zugriffsrechte zu vergeben.
Eingesetzte Technologien: SAP S/4HANA, SAP Fiori, ST03N, XAMS, Xiting Times, Xiting Automatic Role Builder, Xiting Role Designer
Redesign der SAP Berechtigungen inkl. Migration
Im Rahmen der S/4HANA-Migration kam ich in der UAT-Phase für den Bereich Berechtigungen in das Projekt. Die Zielsetzung des Projekts war die Neugestaltung und Optimierung der Berechtigungsrollen, um den fachlichen Anforderungen des Kunden gerecht zu werden. Während der Testphase wurden zahlreiche Anpassungen erforderlich, darunter sowohl kleinere Korrekturen als auch größere strukturelle Änderungen und neue Anforderungen.
Meine Hauptaufgabe bestand in der Anpassung und Optimierung der Rollen auf Basis von JIRA-Tickets. Dabei arbeitete ich eng mit den Fachbereichen zusammen, um die Anforderungen zu verstehen und umzusetzen. Da es zu Beginn des Projekts keine etablierten Prozesse für die Arbeit über JIRA-Tickets gab, entwickelte ich in den ersten Wochen strukturierte Abläufe, um die Aufgaben effizienter zu organisieren. Der Xiting Role Replicator kam zum Einsatz, um OrgSets zu verwalten und massenhafte Rollenanpassungen effizient durchzuführen.
Diese erste Phase diente als Vorbereitung für den Go-Live. Ziel war es, funktionsfähige Rollen bereitzustellen, damit die einzelnen Streams arbeitsfähig sind. Im Anschluss folgte eine Hypercare-Phase, in der ich Berechtigungsprobleme behob und sicherstellte, dass die Rollen stabil und nutzbar blieben. Darauf aufbauend startete die konkrete Redesign-Phase. Hierbei werden die Rollen mithilfe der XAMS-Tools erneut aufbereitet und anhand von Tracedaten optimiert. Ziel ist es, die Rollen so auszuprägen, dass sie die fachlichen Anforderungen bestmöglich abdecken. Dieses Vorgehen wird sowohl für Dialog- als auch für technische Benutzer angewendet.
Eingesetzte Technologien: SAP S/4HANA, SAP Fiori, Jira, XAMS, Xiting Times, Xiting Role Replicator
Erstellung schriftl. SAP Berechtigungskonzept
Im Rahmen dieses Projektes wurde das Ziel verfolgt, für den Kunden ein umfassendes SAP Berechtigungskonzept zu erstellen. Es gab bereits einzelne Dokumente zu verschiedenen spezifischen Themen, jedoch fehlte ein vollständiges, konsolidiertes Konzept für das gesamte SAP-System. Die Herausforderung bestand darin, diese einzelnen Punkte in einem strukturierten Dokument zusammenzuführen und an die individuellen Anforderungen des Kunden anzupassen.
Ich wurde nach dem initialen Workshop in das Projekt eingebunden, in dem wir ein unternehmenseigenes Template durchgegangen sind. Dabei wurden alle relevanten Punkte überprüft und gegebenenfalls Notizen dazu erstellt, um sicherzustellen, dass alle speziellen Anforderungen des Kunden berücksichtigt wurden. Nach dem Workshop habe ich die Notizen aus dem Meeting genutzt, um das schriftliche Berechtigungskonzept zu erstellen, das alle relevanten Details und Best Practices in Bezug auf SAP Berechtigungen umfasst.
Die Arbeit konzentrierte sich auf die Dokumentation, um die Workshop-Ergebnisse zu strukturieren und das finale Konzept zu erstellen. Der Fokus lag darauf, ein vollständiges und verständliches Berechtigungskonzept zu entwickeln, das als Grundlage für die weitere Implementierung von SAP Berechtigungen dienen konnte.
Eingesetzte Technologien: Microsoft OneNote, Microsoft Word
Konzeption und Umsetzung Berechtigungskonzept für externe Dienstleister
Ziel des Projektes war es, die bestehenden Berechtigungen externer Dienstleister im SAP HCM-System zu reduzieren und abzusichern. Die bisherigen Rollen waren sehr weitreichend und stellten somit ein Sicherheitsrisiko dar. Ziel war es, ein stringentes Berechtigungskonzept zu entwickeln, das den externen Dienstleistern nur die für ihre Arbeit zwingend notwendigen Zugriffe gewährt.
Im Rahmen des Projektes habe ich zunächst die bestehenden Berechtigungen analysiert und die tatsächlich benötigten Rollen identifiziert. Darauf aufbauend habe ich die externen Dienstleister in Cluster eingeteilt, um einheitliche Rollenbilder abzuleiten. Anschließend habe ich neue Rollen auf Basis der SAP-Standardtools erstellt und bestehende Rollen angepasst. Ein wesentlicher Teil meiner Aufgabe bestand in der inhaltlichen Abstimmung , um sicherzustellen, dass die Rollen die erforderlichen Arbeitsprozesse unterstützen, gleichzeitig aber die Prinzipien der Minimalberechtigung einhalten.
Eingesetzte Technologien: SAP HCM, SAP Berechtigungen;
Unterstützung S/4 HANA Migration Berechtigung
Im Rahmen der S/4HANA Migration war die Zielsetzung des Projekts, die vom Kunden ausgewählten SAP-Standardrollen so vorzubereiten, dass diese nach Abschluss der Testphasen ohne Einschränkungen für den Go-Live genutzt werden können. Da bereits absehbar war, dass die Standardrollen nicht alle benötigten Berechtigungen abdecken, wurde zusätzlich eine Fallback-Strategie entwickelt, um während der Testphasen eine unterbrechungsfreie Durchführung sicherzustellen.
Als Fachexperte übernahm ich die Leitung der operativen Umsetzung und stellte den Wissenstransfer des Projekts sicher. Dabei bereitete ich die Rollen für die Testphasen vor, richtete den Fallback-Mechanismus über XAMS Xiting Times ein und unterstützte bei auftretenden Problemen während der Testphasen. Auf Basis der aufgezeichneten Trace-Daten aus den Fallback-Sessions wurden die Rollen anschließend mithilfe der XAMS Tools gezielt erweitert.
Eingesetzte Technologien: SAP S/4HANA, SAP Berechtigungen, XAMS, Xiting Times, Xiting Automatic Role Builder, Xiting Role Replicator