Ausgewählte Projekte
Referent für Programmierseminare
Das Ziel des Projektes war die Vermittlung verschiedener Grundkonzepte aus dem Bereich der Programmierung an Nichtinformatiker.
Ich habe hierzu einen zweitägigen Kurs mit zahlreichen praktischen Elementen entworfen, um Konzepte wie Klassen, Methoden und Vererbung zu veranschaulichen. Diesen Kurs habe ich anschließend mit wechselnden Zielgruppen wiederholt erfolgreich durchgeführt.
Eingesetzte Technologien: Objektorientierte Programmierung
Marktstudie zu Tools für die Prüfung und Verwaltung von Berechtigungen in SAP Systemen
- Anwenderbefragung und Erstellung der Marktstudie zu SAP Berechtigungstools
- Betrachtung formaler und rechtlicher Anforderungen an Berechtigungskonzepte
- Stärken und Schwächen einzelner Tools aus Anwendersicht gegenübergestellt
- Vorstellung der Ergebnisse bei einem Event für Kunden und Partner im Rahmen der mindsquare Security Tage
Eingesetzte Technologien: Xiting XAMS, SAP GRC Access Control, IBS Schreiber CheckAud, akquinet SAST
Workshop zum Xiting XAMS Security Architect
Das Ziel des Projektes war es, eine Einführung in die Möglichkeiten und Technologien des XAMS Security Architects zu geben und anschließend ein individuelles Berechtigungskonzept für den Kunden generieren zu lassen.
Hierzu haben wir einen Workshop mit dem Kunden durchgeführt, in dem der grundlegende Funktionsumfang des Security Architects erklärt wurde. Dieser umfasst ein Template für ein Berechtigungskonzept, das von Xiting mitgeliefert wird, sowie die Anpassungsmöglichkeiten des Templates, und die in das Dokument eingebundenen, automatisierten Prüfungen auf das Konzept. Das Template wurde individuell für den Kunden angepasst und eine Vorlagenversion für ein individuelles Berechtigungskonzept generiert.
Eingesetzte Technologien: Xiting XAMS, XAMS Security Architect
Unterstützung bei der Berechtigungsverwaltung im Tagesgeschäft
Das Ziel des Projektes war die Unterstützung des Kunden bei Berechtigungsänderungen im Tagesgeschäft.
Meine Aufgabe war es hierbei, Anpassungen an Berechtigungen für mehrere Systemlinien des Kunden durchzuführen. Hierbei wurden die Berechtigungen direkt in der PFCG ohne Verwendung eines Tools verwaltet.
Das Ergebnis war eine zeitnahe und dokumentierte Abarbeitung aller Anfragen zu Berechtigungsänderungen in der Systemlinie.
Eingesetzte Technologien: Berechtigungsverwaltung (PFCG), Ticketbearbeitung mittels HP Service Manager
Analyse und Überarbeitung HR-Adminberechtigungen
Das Ziel des Projektes war es, die bestehenden Berechtigungen für die leitenden HR-Mitarbeiter im SAP-System zu analysieren.
Meine Aufgabe im Rahmen des Projekts war die Einrichtung und Konfiguration des Berechtigungstraces mittels dem Modul Xiting Times der XAMS sowie die Auswertung und Aufbereitung der Ergebnisse.
Das Ergebnis des Projektes waren konkrete Vorschläge für eine passgenaue Einschränkung der aktuell vergebenen Berechtigungen, um alle im Analysezeitraum benötigten Berechtigungen zu erteilen sowie ein Rollenvorschlag, in den die Analyseergebnisse sowie unsere Best-Practice Vorgehensweise eingeflossen ist.
Eingesetzte Technologien: Xiting Authorizations Management Suite, Xiting Times, XAMS Automatic Role Builder, PFCG, SAP Berechtigungen
Aufbau von Supporterrollen mit Xiting XAMS
Das Ziel des Projektes war die passgenaue Berechtigung von Supportmitarbeitern.
Unsere Aufgabe war es, mit Hilfe der Xiting XAMS Module Xiting Times und Role Builder basierend auf Tracedaten die benötigten Berechtigungen für die Supporter-Rollen zu identifizieren und in die Rollen einzubauen. Hierzu haben wir auch die Vorschlagswerte in der SU24 gepflegt.
Das Ergebnis des Projektes war der Aufbau von Pflege- und Anzeigerollen für den Support.
Eingesetzte Technologien: Xiting XAMS, Role Builder, Role Designer, Checkman, Xiting Times, SU24
Bereinigung von Hardcoded Values in Batchskripten und Jobvarianten
Das Ziel des Projektes war eine Zusammenführung mehrerer Mandanten und Buchungskreise in einem SAP System im Zuge einer Migration auf S/4 HANA. Hierzu war ich im Teilprojekt Hardcoded Values tätig, in dem es darum ging, hartkodierte Werte, wie Mandanten oder Buchungskreise, aus Batch-Dateien und Jobvarianten zu entfernen.
Wir haben dazu verschiedene aus dem System aufgerufene Batchskripte, Textdateien und Jobvarianten analysiert und entsprechende Änderungen vorgenommen. Teilweise wurden diese Änderungen manuell durchgeführt, teilweise kamen auch selbst entwickelte Python-Skripte zum Einsatz.
Das Ergebnis des Projektes waren die geänderten Dateien bzw. Jobvarianten, sowie die umfassende Dokumentation der Änderungen.
Eingesetzte Technologien: ABAP, Python, Batch-Programmierung, Microsoft Excel
Unternehmensweites Berechtigungsredesign im Zuge eines ERP-Upgrades
Das Ziel des Projekts war es, im Zuge eines ERP-Upgrades die Berechtigungen an allen Standorten des Unternehmens neu aufzubauen. Hierbei sollten dedizierte Funktionsrollen für die Mitarbeiter jeder Abteilung aufgebaut werden. Dazu wurden, ausgehend von vorab abgestimmten Transaktionslisten, Rollen aufgebaut, die alle benötigten Berechtigungen beinhalten.
Meine Aufgabe im Rahmen des Projekts war die Verfeinerung der initialen Rollenvorschläge, die auf Basis der Transaktionsliste mittels der SU24-Werte aufgebaut wurden. Hierzu wurden diese Rollen im Rahmen einer produktiven Testsimulation analysiert und um fehlende Berechtigungen ergänzt. Anschließend wurden die aufgebauten Berechtigungsrollen abteilungsweise live gesetzt und den Nutzern ein Protected Go-Live zur Verfügung gestellt. Die Auswertung der Protected Go-Live Phase und dadurch notwendige kurzfristige Rollenanpassungen wurden durch mich regelmäßig umgesetzt.
Das Ergebnis des Projekts waren passgenaue Funktionsrollen für jede Abteilung des Unternehmens, die durch uns ohne Beeinträchtigung des laufenden Betriebs live gesetzt wurden.
Eingesetzte Technologien: Xiting Authorizations Management Suite, Xiting Times, XAMS Automatic Role Builder, PFCG, Produktive Testsimulation, Protected Go Live
Transportabgleich - Monitoring
Das Ziel dieses Projektes war es, die Transportsituation in der Systemlandschaft des Kunden zu überwachen und für einen regelmäßigen Abgleich von Quertransporten zu sorgen. Dies wurde erforderlich durch den parallelen Betrieb zweier SAP Systemlinien im Zuge einer Umstellung. Auf beiden Linien finden unabhängig voneinander Entwicklungen und Anpassungen statt.
Unsere Aufgabe im Rahmen des Projektes war die Konsolidierung und Zusammenführung der Transporte, um Konflikte durch die gleichzeitige Veränderung der selben Objekte auf beiden Linien aufzudecken. Dazu wurden verschiedene durch uns entwickelte Programme verwendet.
Der Tagesbetrieb wurde durch regelmäßige Kontrolle der einzuspielenden Transporte sichergestellt. Bei auftretenden Konflikten wurden die notwendigen Maßnahmen zur Auflösung des Konflikts eingeleitet.
Eingesetzte Technologien: Transaktionen und Tabellen im Transportkontext, STMS, ABAP OO, ABAP
Berechtigung neuer Applikationen und Organisationsebenen
Ziel des Projektes war es, für eine neue Drittanbieteranwendung, die der Kunde einführt, passgenaue Rollen zu entwickeln. Zusätzlich sollten die bestehenden abgeleiteten Rollen des Unternehmens auf ein neues Konzept für Organisationsebenen angepasst werden. Hierzu sollten die in den Rollen bisher genutzten Wertebereiche für Buchungskreise angepasst werden.
Meine Aufgabe im Projekt war es, die Rollen der neuen Applikation im System anzulegen und zu testen. Auch die Anpassungen an den Org-Ebenen der abgeleiteten Rollen habe ich vorgenommen.
Die neue Applikation sowie die neuen Buchungskreisbereiche waren nach Projektabschluss wie vorgesehen nutzbar.
Eingesetzte Technologien: PFCG, PFCGMASSVAL, STMS, Ableitungen von Rollen
ABAP in Eclipse und SAP NetWeaver 7.5 Schulung
Ziel des Projekts war die Schulung von ABAP-Entwicklern im Umgang mit Eclipse und über die Neuerungen in SAP NetWeaver 7.5.
Unsere Aufgabe war es, den Umgang mit den ABAP Development Tools in Eclipse, die neuen ABAP Sprachelemente in NetWeaver 7.5 und die Nutzung der neuen Funktionalitäten der HANA DB in der Entwicklung aufzubereiten.
Das Ergebnis des Projekts war eine umfassende Schulung über die Neuerungen im Umfeld der ABAP Entwicklung.
Eingesetzte Technologien: SAP NetWeaver 7.5, HANA DB, Eclipse, ABAP Development Tools, Code Pushdown, Core Data Services, ABAP Managed Database Procedures, ABAP Doc, Open SQL, SQL Script, ABAP Inline Declaration, ABAP Meshes, Performance Analyse und Optimierung
SAP Sicherheitsüberprüfung und Berechtigungsoptimierung
Ziel des Projekt war es, die Sicherheit des SAP Systems zu verbessern.
Unsere Aufgabe war es hierbei, die Berechtigungslandschaft des Kundensystems genau zu analysieren und konkrete Optimierungsmöglichkeiten aufzuzeigen. Dabei haben wir die aktuell im Kundensystem vergebenen Berechtigungen auf die Vergabe kritischer Berechtigungen und auf Berechtigungskombinationen (Funktionstrennungskonflikte) überprüft.
Das Ergebnis des Projekts waren konkrete Vorschläge und Empfehlungen zur Steigerung der Systemsicherheit und damit zum effektiven Schutz der Daten.
Eingesetzte Technologien: RZ10 Security Check, Transaktion SUIM
Workshop Optimierung der SU24-Vorschläge mittels Tracedaten
Das Ziel des Projekts war die Optimierung der SU24 Vorschlagswerten auf Basis von Tracedaten.
Unsere Aufgabe war es, gemeinsam mit dem Kunden eine Vorgehensweise zur Nutzung der Treffer im Xiting XAMS Role Builder Checkman zur Optimierung der SU24 Vorschlagswerte auszuarbeiten.
Das Ergebnis des Projekts war die Schulung des Kunden im Umgang mit dem Werkzeug in seinem Anwendungsgebiet.
Eingesetzte Technologien: Xiting XAMS Role Builder Checkman
Beratung zum Berechtigungsaufbau für SAP S/4HANA
Das Ziel des Projektes war die Vorstellung des Funktionsumfangs der Xiting XAMS zur Unterstützung des Kunden beim Aufbau neuer Rollen für Dialogbenutzer im Rahmen der S/4HANA Migration.
Meine Aufgabe war es, die verschiedenen Funktionen und Module der Xiting XAMS für den Kunden zu präsentieren und die Möglichkeiten aufzuzeigen, wie der Kunde dieses Werkzeug bei der Neuberechtigung aller Dialogbenutzer im Zuge der Einführung eines S/HANA Systems einsetzen kann.
Darüber hinaus habe ich notwendige Änderungen an Rollen und Berechtigungen im Zusammenhang mit SAP S/4HANA aufgezeigt, die beispielsweise aus dem Business-Partner (BP) oder der zukünftigen Nutzung von SAP Fiori resultieren.
Am Ende des Projektes war der Kunde in der Lage, mit unserer Beratungsunterstützung selbstständig neue Rollen in seiner S/4HANA-Systemlandschaft zu konzipieren und aufzubauen.
Eingesetzte Technologien: SAP S/4HANA Berechtigungen, Xiting XAMS, Microsoft PowerPoint
Berechtigungsoptimierung für technische Benutzer
Das Ziel des Projektes war die passgenaue Berechtigung von Batch-Benutzern in einer SAP Systemlinie des Kunden.
Meine Aufgabe war es, mit Hilfe der Xiting Authorizations Management Suite Module Xiting Times und Role Builder basierend auf Tracedaten die benötigten Berechtigungen für die Batchuser-Rollen zu identifizieren und in die Rollen einzubauen. Die auf den Tracedaten aufgebauten Rollen wurden hierbei in einem iterativen Prozess mehrmals betrachtet und nachgebessert.
Das Ergebnis des Projekts waren neue Berechtigungsollen, je eine pro technischem Benutzer, zur Jobeinplanung im ERP-System, welche im Umfang gerade so groß wie nötig und um zahlreiche kritische Berechtigungen reduziert waren.
Eingesetzte Technologien: Xiting XAMS, Xiting Times, Xiting Role Builder, produktive Testsimulation, protected GoLive, PFCG
SAP Security Health Check
Ziel des Projektes war es, die Einhaltung des schriftlichen Berechtigungskonzeptes zu messen und zu den festgestellten Abweichungen Lösungen zu entwickeln.
Meine Aufgabe war es, das System des Kunden im Hinblick auf die Einhaltung des schriftlichen Berechtigungskonzeptes hin zu prüfen und einzuschätzen. Anschließend habe ich die festgestellten Abweichungen aufbereitet und mit den Ansprechpartnern des Kunden durchgesprochen.
Durch regelmäßige SAP Securtiy Health Checks konnte unser Kunde sicherstellen, dass die im Berechtigungskonzept formulierten Prozesse und Regelungen eingehalten werden und die Erfüllung stetig optimieren.
Eingesetzte Technologien: schriftliches Berechtigungskonzept, Notfallbenutzerkonzept, Xiting Role Profiler
Umsetzung von Quick Wins und Neukonzeption der SAP Rollen für Einkauf und Lager/Logistik
Ziel des Projektes war die Behebung von Revisionsfeststellungen. Dazu sollten zunächst durch punktuelle Anpassungen die schwerwiegendsten Feststellungen gelöst werden. Anschließend wurde eine vollständige Neukonzeption der SAP Berechtigungen angestrebt, die pilotweise für Einkauf und Lager/Logistik umgesetzt wurden.
Meine Aufgabe im Projekt war die punktuelle Behebung von Revisionsfindings durch Anpassung bestehender Rollen, sowie die Neukonzeption der SAP Rollen für Einkauf und Logistik. Dazu habe ich die Feststellungen der IT-Prüfung zunächst im Detail analysiert und notwendige Anpassungen an den bestehenden Rollen ermittelt. Als Grundlage für die Neukonzeption der Einkaufs- und Logistikrollen habe ich eine Auswertung tatsächlich verwendeter Transaktionen aus der ST03N-Historie erstellt und die Organisationsstruktur und Prozesse des Fachbereichs analysiert. Daraus habe ich einen Vorschlag für die zukünftigen Rollen erarbeitet. Dieser wurde anschließend mit dem Fachbereich zur Validierung durchgesprochen.
Eingesetzte Technologien: PFCG, ST03N, Xiting Role Designer, Xiting Authorizations Management Suite (XAMS)
Konzeption und Einführung neuer SAP-Rollen im Bereich FI
Ziel des Projektes war die Konzeption und Einführung neuer SAP-Rollen im Bereich FI zur Behebung von Revisionsfest-stellungen und zur Verbesserung der Wartbarkeit
Meine Aufgabe war die Leitung des Projektes und die fachliche Unterstützung der Mitarbeiter in meinem Projektteam als Know How Träger.
Projektvorgehen:
Konzeption der Rollen in Workshops mit den Fachbereichen im FI
Technische Umsetzung der Rollen und Rollout für verschiedene Standorte im In- und Ausland
Eingesetzte Technologien: SAP Berechtigungskonzeption, PRINC2 Projektmanagement, SAP Berechtigungen, PFCG, Xiting Authorizations Management Suite (XAMS)
Batchuser-Bereinigung auf insgesamt 22 Systemlinien
Ziel des Projektes war die Reduzierung von Batchbenutzer-Berechtigungen in insgesamt 22 Systemlinien (mehrere Mandanten) auf das wirklich benötigte Maß. Hierzu wurde der Userscope im Projekt ermittelt, die Berechtigungsprüfungen der User im Scope über einen Zeitraum von mehreren Monaten protokolliert und ausgewertet und anschließend im Rahmen eines Releasewochenendes auf die neugebauten Rollen umgestellt.
Meine Aufgaben im Rahmen des Projekts umfassten die Analyse des Userscopes, die Auswertung der Berechtigungstraces, den Aufbau passgenauer Berechtigungsrollen und die Vorbereitung der Rollen für den Go-Live.
Ergebnis des Projekts war je eine Berechtigungsrolle pro Batchbenutzer im Scope des Projektes, welche alle von diesem während der Simulationsphase benötigten Berechtigungen enthält.
Eingesetzte Technologien: SAP Berechtigungen, Batchuser-Bereinigung, XAMS, Xiting Times, produktive Testsimulation, protected GoLive
Berechtigungsredesign Unternehmenshauptstandort
Das Ziel des Projektes war es, die Berechtigungen für Dialogbenutzer in den fünf Abteilungen am Hauptsitz des Unternehmens passgenau neu aufzubauen. Nachdem der Kunde das Projekt selbstständig gestartet hatte, wurden wir zur Unterstützung bei der technischen Realisierung beauftragt.
Meine Aufgabe war es, gemeinsam mit dem Kunden die Projektplanung vorzunehmen und die bestehenden Rollenkonzeptionen zu reviewen. Anschließend erstellte ich in Absprachen mit dem Kunden ein schriftliches Berechtigungskonzept. Nach einem initialen Rollenentwurf auf Basis der Rollenkonzeption auf Transaktionsebene führten wir eine produktive Testsimulation mit Xiting Times durch, um die Rollen feinauszuprägen. Abschließend führten wir für die neuen Rollen einen protected Go Live durch.
Nach Abschluss des Projektes arbeiten die Mitarbeiter am Hauptstandort nun mit neuen, aufgabenbezogenen Berechtigungsrollen. Im Laufe der Rollenerstellung und dem Go Live wurde der laufende Betrieb nicht beeinträchtigt.
Eingesetzte Technologien: Xiting Authorizations Management Suite, produktive Testsimulation, protected Go Live, PFCG, SU24, Xiting Times, Xiting Automatic Role Builder, Xiting Role Designer
Architektur und Toolauswahl zum Identity Management in der SAP Cloud Platform
Ziel des Projektes war es, die SAP Cloud Lösungen, die zunehmend im Unternehmen genutzt werden, an den Identity Lifecycle anzubinden und so die Provisionierung und Deprovisionierung von Usern zu automatisieren.
Meine Aufgabe im Projekt war die Beratung hinsichtlich der Zielarchitektur und möglicher Tools zur Umsetzung dieser Anbindung.
Eingesetzte Technologien: SAP Cloud Identity Authentication (IAS), SAP Cloud Identity Provisioning (IPS), SAP Identity Management, SailPoint IdentityIQ, OneIdentity
Neuaufbau SAP Berechtigungslandschaft (Coaching)
Ziel des Projektes war der Aufbau neuer SAP Berechtigungsrollen zur vollständigen Ablösung des bisherigen, historisch gewachsenen Berechtigungskonzeptes. Dadurch soll die Wartbarkeit und Sicherheit des SAP Berechtigungskonzeptes verbessert werden.
Die technische Umsetzung erfolgte durch Mitarbeiter des Kunden. Meine Aufgabe im Projekt war das fachliche Coaching zum Know How Transfer, die Qualitätssicherung und die punktuelle Unterstützung bei komplexen Projektschritten.
Am Ende des Projektes konnte ein ruhiger Go Live ohne Störungen durchgeführt werden. Die Anzahl der SAP Berechtigungsrollen wurde deutlich gesenkt, was die Wartungsaufwände nachhaltig erheblich reduziert. Gleichzeitig wurde eine große Überberechtigung der User abgebaut und dadurch die Sicherheit und Compliance der SAP Berechtigungen gesteigert.
Eingesetzte Technologien: null
Strategieberatung SAP S/4HANA Berechtigungsmigration
Ziel des Projektes war die Entwicklung einer Migrationsstrategie für die Rollen und Berechtigungen nach S/4HANA.
Meine Aufgabe war es, einen Überblick über notwendige Änderungen an den Rollen und dem Berechtigungskonzept für S/4HANA zu geben. Dies umfasste sowohl die Migrationsstrategie von Rollen als auch das Thema Fiori Berechtigungen.
Am Ende konnte ein Projektplan und Projektvorgehen für das Thema Berechtigungen im S/4HANA Projekt festgelegt werden, der im Anschluss durch mindsquare umgesetzt wurde.
Eingesetzte Technologien: SAP S/4HANA Berechtigungen, SAP Fiori
Konzepterstellung und technische Umsetzung neuer SAP Berechtigen
Ziel des Projektes waren: die Neustrukturierung der SAP Berechtigungen zur leichteren Vergabe, die nachhaltige Erhöhung der Sicherheit durch Umsetzung des Minimalprinzips bei den Rolleninhalten, die langfristige Einsparung von Kosten durch bessere Wartbarkeit und die Zukunftsfähigkeit hinsichtlich S/4HANA durch einen Rollenaufbau nach aktuellem technischen Stand.
Meine Aufgabe in diesem Projekt war die Projektleitung und die Steuerung des mindsquare-Projektteams sowie die technische Qualitätssicherung und die Unterstützung bei konzeptionellen Fragestellungen.
Am Ende des Projektes konnten wir dem Kunden ein übersichtliches, revisionskonformes und zukunftsfähiges Berechtigungskonzept übergeben, mit dem er auch für die anstehende Umstellung auf SAP S/4HANA gut aufgestellt ist.
Eingesetzte Technologien: SAP Berechtigungskonzeption, PRINC2 Projektmanagement, SAP Berechtigungen, ST03N, PFCG, Xiting Authorizations Management Suite (XAMS)
Neuerstellung eines revisionskonformen SAP Berechtigungskonzeptes
Ziel des Projektes war es, ein revisionskonformes schriftliches SAP Berechtigungskonzept für die Verwaltung und die klinischen Bereiche neu zu erstellen. Besondere Anforderungen des Gesundheitswesens waren hierbei zu beachten.
Meine Aufgabe im Projekt war die Beratung zu den Inhalten des Konzeptes und zur Umsetzung von Compliance-Anforderungen. Als Projektmanager war ich zudem für die Führung der eingesetzten Projektmitarbeiter verantwortlich.
Am Ende des Projektes wurde das SAP Berechtigungskonzept durch die Revision abgenommen. Die technische Umsetzung durch den technischen Neuaufbau der SAP Berechtigungen ist im Rahmen nachfolgender Projektschritte vorgesehen.
Eingesetzte Technologien: null
Beratung zu SAP S/4HANA und SAP Fiori Berechtigungen
Ziel des Projektes war es, die langjährigen Berechtigungsadministratoren des Kunden im Umgang mit SAP S/4HANA und Fiori-Berechtigungen vertraut zu machen. In diesem Zusammenhang wurden auch Grundlagen und Best Practices zum SAP Berechtigungsmanagement nach aktuellem technischen Stand ausgetauscht.
Meine Aufgabe war es, die Neuerungen im Berechtigungsumfeld im Zusammenhang mit S/4HANA und SAP Fiori für den Kunden aufzubereiten und zu vermitteln. Auch eine Demo im System fand statt.
Am Ende des Projektes ist der Kunde in der Lage, Rollen in S/4HANA Systemen zu verwalten und Frontend- und Backend-Rollen für Fiori zu konzipieren und umzusetzen.
Eingesetzte Technologien: SAP S/4HANA Berechtigungen, SAP Fiori, PFCG, Fiori Launchpad
Neukonzeption und Neuaufbau der SAP Berechtigung in 3 SAP IS-U Systemlinien
Ziel des Projektes war die vollständige Überarbeitung des SAP Berechtigungskonzeptes in den 3 SAP IS-U Systemlinien mit insgesamt 8 Mandanten. Die Überarbeitung erfolgte zum Abbau von Überberechtigungen und zur Erfüllung revisorischer Anforderungen, sowie zur Senkung von Wartungsaufwänden.
Meine Aufgabe im Projekt war die Projektleitung und fachliche Projektkoordination, sowie die Know-How-Weitergabe im Projektteam. Das 6-köpfige Projektteam unter meiner Leitung bestand aus mehreren Mitarbeitern der mindsquare sowie des Kunden. Gemeinsam mit dem Projektteam habe ich die Projektvorgehensweise und den Projektplan erarbeitet und die Umsetzung vorangetrieben. In diesem Zusammenhang wurden die Mitarbeiter des Auftraggebers im Umgang mit der Xiting Authorizations Management Suite und in der Projektvorgehensweise ausgebildet.
Das Projekt wurde im Zeitplan abgeschlossen und hat zu einer erheblichen Verbesserung der Compliance in den Rollen geführt. Darüber hinaus ist die Rollenlandschaft transparent und übersichtlich strukturiert und dadurch nachhaltig besser wartbar.
Ich habe die Verantwortung für den Projektzeitplan und das Projektbudget getragen
Eingesetzte Technologien: Xiting Authorizations Management Suite, SAP IS-U, PFCG, SU24, SAP Berechtigungen
Neukonzeption und Überarbeitung der SAP Berechtigungen
Ziel des Projektes war es, zur Steigerung der Compliance und zur Vorbereitung auf SAP S/4HANA das Berechtigungskonzept in allen Fachbereichen zu erneuern.
Am Ende des Projektes erhielt der Kunde ein revisionskonformes und wartbares Berechtigungskonzept für alle Fachbereiche, das zukunftsfähig und skalierbar genutzt werden kann.
Als Senior Consultant und Projektleiter war es meine Aufgabe, die Projektvorgehensweise festzulegen, Wissen an die Projektmitarbeiter weiterzugeben und die Qualität der Ergebnisse sicherzustellen.
Die lange Projektlaufzeit liegt darin begründet, dass das Projekt in mehreren Phasen zuerst für die IT-Mitarbeiter und dann für die Fachbereiche durchgeführt wurde und es immer wieder pausiert wurde.
Eingesetzte Technologien: SAP Berechtigungen, PFCG, SU24, Xiting Authorizations Management Suite
Überarbeitung des Berechtigungskonzeptes im klinischen Umfeld (i.s.h. und i.s.h. med.)
Ziel des Projektes war es, für die klinischen Bereiche des Kunden an mehreren Klinik-Standorten der Gruppe einheitliche SAP-Berechtigungsrollen zu konzipieren und anschließend einzuführen.
Meine Aufgabe war die Leitung der Konzeption, sowie in der Umsetzungsphase das fachliche Coaching und die Qualtitätssicherung. Dazu habe ich regelmäßige Abstimmtermine und Workshop mit dem Projektteam durchgeführt und Zwischenergebnisse im Projekt geprüft. Für fachliche Fragen stand ich dem Projektteam als Experte zur Verfügung.
Eingesetzte Technologien: Beratung, Know-How-Transfer, Coaching, PFCG, SU24, Xiting Authorizations Management Suite
Migration der Berechtigungen nach S/4HANA
Das Ziel des Projekts ist eine vollständige Migration der Berechtigungen anhand des neuen Berechtigungskonzepts nach S/4HANA.
Dieses Projekt wird mit Hilfe der Xiting Authorizations Management Suite (XAMS) durchgeführt. Zunächst wurden im migrierten System die notwendigen SU25-Schritte durchgeführt, um die SU24-Vorschlagswerte auf den aktuellen S/4HANA-Stand zu bringen. Daraufhin konnten die neuen Transaktionen gemäß einer Mapping-Liste in die aktuellen Fachbereichsrollen aufgenommen werden.
Im Anschluss werden, anhand von Tracedaten der Fachbereichs-Testläufe, die tatsächlich benötigten neuen Berechtigungen der Benutzer identifiziert. Darauf aufbauend werden zum einen die SU24-Vorschlagswerte gepflegt und zum anderen die Fachbereichsrollen passgenau ausgeprägt. Dieser Vorgang wird über einen ausreichend langen Zeitraum fortgesetzt, wodurch die Migration der Berechtigungen ohne Unterbrechung der Testläufe durch die Fachbereiche durchgeführt werden kann.
Nach Beendigung dieser Phase besitzt jede Nutzergruppe passgenaue Berechtigungen für ihre Tätigkeiten in den neuen S/4HANA-Systemen, gemäß des revisionssicheren Berechtigungskonzepts des Kunden.
Eingesetzte Technologien: Xiting XAMS; SU25, SU24, PFCG, SU01
Einführung eines Informationssicherheitsmanagement- systems (ISMS) und Zertifizierung nach ISO 27001
Ziel des Projektes war der Aufbau eines Informationssicherheitsmanagementsystems (ISMS) nach ISO 27001 und die Etablierung innerhalb des Unternehmens. Meine Aufgabe war die Analyse bestehender Einzelregelungen mit Relevanz zur Informationssicherheit, die Dokumentation bereits gelebter aber noch nicht dokumentierter Prozesse, die Einführung neuer Richtlinien und Prozesse und der Abgleich auf Abdeckung aller relevanten Bereiche der ISO 27001. Anschließend habe ich die Regelungen (Controls) im neu aufgebauten ISMS zusammengeführt, dieses zu einer erfolgreichen Zertifizierung durch den TÜV Rheinland geführt und sowohl interne Audits als auch das Zertifizierungsaudit federführend begleitet. Darüber hinaus war ich als Projektleiter für das gesamte Projekt ISMS-Einführung verantwortlich.
Eingesetzte Technologien: ISMS, ISO 27001, Prozessberatung
Externer Informationssicherheitsbeauftragter
Das Ziel des Auftrags war die Übernahme der Tätigkeiten des Informationssicherheitsbeauftragten, insbesondere der Betrieb und die Weiterentwicklung des ISMS des Kunden, sowie die Begleitung von externen und internen Audits. Darüber hinaus gehörte die Umsetzung von Verbesserungen und Maßnahmen auf Basis von Auditberichten und Mängellisten zu meinen Aufgaben.
Im Rahmen der Tätigkeit wurden regelmäßig anfallende Aufgaben, insbesondere Kontrollen, in einem Service-Auftrag an Mitarbeiter aus meinem Team übergeben. Die Mitarbeiter des Kunden im Bereich Informationssicherheit werden dadurch nachhaltig und langfristig entlastet und können sich auf die strategische Weiterentwicklung der Informationssicherheit fokussieren.
Eingesetzte Technologien: Informationssicherheit, ISO 27001, CISO, ISMS, Confluence
Implementierung eines digitalen SAP Berechtigungsantrages
Ziel des Projektes war es, den bisher papierbasierten Antrag für SAP Berechtigungen durch eine digitale Workflow-Lösung im SAP abzulösen. Aufgrund der individuellen Anforderungen wurde die Entscheidung für eine Individualentwicklung getroffen.
Im Rahmen des Projektes wurden zunächst die Prozesse zur Berechtigungsbeantragung, -Genehmigung und -Vergabe analysiert. Darauf aufbauend wurde ein Konzept und Lastenheft für den zukünftigen digitalen Benutzer- und Berechtigungsantrag entwickelt.
Dieses wurde anschließend durch ein mindsquare-Entwicklerteam umgesetzt.
Am Ende des Projektes erhielt der Kunde eine individuell passende, browserbasierte Lösung zur Beantragung und Genehmigung von SAP Rollen für seine User incl. automatisierter Umsetzung in allen Systemen seiner Systemlinie (Produktiv, Test und Entwicklung). Dadurch werden Berechtigungen auch einheitlich in Test- und Produktivumgebung vergeben, was auch die Aussagekraft von Tests verbessert. Darüber hinaus wurden durch die digitale Lösung die Durchlaufzeiten für Berechtigungsanträge gesenkt und neue Mitarbeiter sind nun schneller arbeitsfähig. Die Lösung wurde in die bestehenden Antragsoberflächen der ESS/MSS Lösung integriert und ist für die Anwender und Genehmiger somit leicht bedienbar.
Meine Aufgabe in dem Projekt war die strategische und prozessuale Beratung, sowie das Projektmanagement des Implementierungprojektes.
Eingesetzte Technologien: Prozessberatung, ABAP, SAP Workflows, POWL, SU01
Strategieworkshop SAP Identity Management
Ziel des Workshops war die Vorstellung von SAP Identity Management mit seinen Funktionalitäten, sowie die Erarbeitung eines Projektplans und einer Roadmap zur Einführung von SAP IDM bei diesem Kunden.
Im Rahmen des Workshops wurden Anforderungen unterschiedlicher Stakeholder aufgenommen und priorisiert. Die Prozesse in der Benutzer- und Berechtigungsverwaltung wurde besprochen und Optimierungsmöglichkeiten aufgezeigt. Darüber Hinaus fand ein Wissenstransfer zum Thema SAP S/4HANA Berechtigungen statt. Neben dem Know How Transfer zur Lösung SAP IDM wurde ein Konzept incl. Projektplan erstellt, um SAP IDM einzuführen. Dieses wird nun in einem Folgeprojekt gemeinsam umgesetzt.
Meine Aufgabe als Workshopleiter war es, den Workshop zu moderieren und fachlich zu leiten.
Eingesetzte Technologien: SAP Identity Management, SAP IDM, SAP S/4HANA, PFCG, SU01, Workshop- und Moderationstechniken
SAP Betriebskonzept in Teilprojekten
Das Ziel des Projektes war die Erstellung eines SAP Betriebskonzeptes für alle SAP-Systeme des Konzerns. Hierbei wurden thematische Streams gebildet: Cross-Application Solutions, Operations Procedures, Service Processes, Secure Operations
Meine Aufgabe war die Gesamtprojekleitung seitens mindsquare und die Steuerung des 5-Köpfigen Beratungsteams. Darüber hinaus habe ich selbst die Verantwortung für den thematischen Stream Secure Operations übernommen und die fachliche Beratung in diesem Bereich geleitet.
Eingesetzte Technologien: Projektmanagement, ITIL, Agile Arbeitsweise, Kommunikation, SAP Security, SAP Secure Operations Map
SAP Security Check
Ziel des SAP Security Checks war es, Risiken im SAP-System durch vergebene kritische Berechtigungen und Kombinationen zu Erkennen.
Meine Aufgabe war die Leitung der Sicherheitsprüfung und die Steuerung der beteiligten Berater, sowie die fachliche Analyse und Bewertung der Ergebnisse.
Eingesetzte Technologien: IBS Schreiber CheckAud, IspicioS, Präsentation
Neukonzeption und Überarbeitung der SAP Berechtigungen im Förderungssystem
Ziel des Projektes war es, im hoch individualisierten SAP-System zur Verwaltung der Stipendien und Förderprogramme neue SAP Berechtigungsrollen zu konzipieren und einzuführen.
Meine Aufgabe als Projektleiter und Senior Consultant war die Leitung der Konzeptionsphase, Know How Transfer und Steuerung der eingesetzten Projektmitarbeiter in der Umsetzungsphase, sowie die Qualitätssicherung
Eingesetzte Technologien: PFCG, SU24, XAMS
Umsetzung BSI IT-Grundschutzanforderungen im neuen SAP S/4HANA-System
Im Rahmen des Neuaufbaus einer SAP S/4HANA Systemlinie im Zuge einer Greenfield-Migration von SAP R/3 auf S/4 wurde ich mit der Umsetzung der BSI IT-Grundschutzanforderungen an das SAP System beauftragt. Ziel des Auftrags war es, die Freigabe des Informationssicherheitsbeauftragten für das neue System zu erhalten, was eine Voraussetzung für die Produktivsetzung war.
Meine Aufgabe bestand darin, die Anforderungen der BSI IT-Grundschutzbausteine APP.4.2 SAP-ERP-System und APP.4.6: SAP ABAP Programmierung im neuen SAP System umzusetzen. Dazu wurden die Anforderungen der Bausteine analysiert, im Hinblick auf die Relevanz für das neue System priorisiert und die notwendigen Maßnahmen geplant. Während die Maßnahmen vom Projektteam umgesetzt wurden, war ich dafür verantwortlich regelmäßig den Fortschritt und Zwischenergebnisse zu kontrollieren und monatlich an den Informationssicherheitsbeauftragten über den Fortschritt zu berichten.
Ergebnis des Projektes war die zufriedenstellende Umsetzung aller relevanten BSI IT-Grundschutz-Anforderungen in der neuen Systemlinie und die rechtzeitig vorliegende Freigabe des Informationssicherheitsbeauftragten für die produktive Nutzung des neuen SAP S/4HANA Systems.
Eingesetzte Technologien: BSI IT-Grundschutz, SAP Security, SAP Berechtigungskonzept, SAP Benutzerverwaltung, Notfalluser / Firefighter, Single Sign-On, Informationssicherheit, SAP Systemabsicherung und Systemhärtung
SAP Sicherheitsprüfung und Untersuchung eines Sicherheitsvorfalls
Das Ziel des Projektes war es, einen umfassenden Überblick über die Sicherheit der SAP Systemlandschaft zu erhalten und einen konkreten Sicherheitsvorfall der Vergangenheit zu analysieren. Die Analyse umfasste die Bereiche Berechtigungen, Systemkonfiguration, Profilparameter, Schnittstellen, Prozesse in Benutzer- und Berechtigungsverwaltung, sowie die Sicherheit in eigenentwickeltem Code. Darüber hinaus sollte im Rahmen der Analyse ein Proof of Concept der mindsquare SAP-Einbruchserkennung zur laufenden Analyse sicherheitsrelevanter Logs durchgeführt werden.
Ich habe in diesem Projekt die Gesamtverantwortung für die Analyse und Untersuchung des Vorfalls übernommen. Dies umfasste die Steuerung des 5-köpfigen Projektteams für die einzelnen Teilbereiche der Analyse, die Qualitätssicherung sowie die Aufbereitung und Vorstellung der Analyseergebnisse gegenüber dem Management des Kunden. Darüber hinaus habe ich auch selbst Teile der technischen Analyse durchgeführt.
Ergebnis des Projektes war ein umfassender Überblick über die Sicherheitssituation des Kunden sowie konkrete, zielgerichtete und priorisierte Empfehlungen zur Verbesserung der Sicherheitssituation.
Eingesetzte Technologien: SAP Einbruchserkennung, Security Bridge, Security Audit Log / SAL, Projektmanagement, PRINCE2, PFCG. SUIM, ABAP
Rezertifizierungsprozess für Rollen in SAP Identity Management
Ziel des Projektes war es, den bisher auf Excel basierenden Prozess zum regelmäßigen Review der SAP-Rollen (Inhalte sowie Zuweisung zu Benutzern) im SAP IDM abzubilden. Hierzu wurde der Prozess nach umfassender Anforderungsaufnahme durch das Projektteam im SAP IDM entwickelt und eingerichtet.
Meine Aufgabe in dem Projekt war die Projektleitung in einem dreiköpfigen Projektteam aus internen und externen Mitarbeitern, sowie die Zeitplanung und Budgetkontrolle, das Risikomanagement und das Stakeholdermanagement.
Ergebnis des Projektes ist ein vollständig in SAP IDM integrierter und durch Automatisierung unterstützter Prozess, durch den bei jedem Prozessdurchlauf erhebliche Aufwände gegenüber dem vorherigen, excelbasierten Prozess eingespart wird.
Eingesetzte Technologien: Projektmanagement, PRINCE2, Agile Methodik, Testmanagement, SAP IDM, JavaScript
Redesign Berechtigungen auf 3 Systemlinien incl. IS-U
Ziel des Projektes ist die Neukonzeption und der Neuaufbau der Berechtigungen auf 3 Systemlinien der Stadtwerke Unternehmensgruppe, darunter auch IS-U-Systeme mit ca. 1.200 Benutzern und ca. 60 rechtlich eigenständige Tochtergesellschaften.
Meine Aufgabe in dem Projekt war die Projektleitung in einem fünfköpfigen mindsquare-Projektteam, die Zeitplanung und das Risikomanagement, sowie die Unterstützung bei komplexen konzeptionellen und technischen Fragestellungen. Darüber hinaus war ich für das Stakeholder-Management und die Kommunikation mit unterschiedlichen Stellen des Kunden, beispielsweise Management, Abteilungsleitungen und Betriebsrat, verantwortlich.
Ergebnis des Projektes war eine deutlich erhöhte Sicherheit der SAP-Systeme, die verbesserte Compliance und zukünftig reduzierte Pflegeaufwände im Berechtigungsumfeld. Hierzu wurde im Rahmen des Projektes das Tool Xiting Authorizations Management Suite eingeführt und wird nun beim Kunden genutzt.
Darüber hinaus ist die Rollenlandschaft transparent und übersichtlich strukturiert und dadurch nachhaltig besser wartbar.
Eingesetzte Technologien: Projektmanagement, PRINCE2, Agile Vorgehensweise, XAMS, PFCG, SU24
IT-Prozessberatung und Prozesskonzeption
Das Ziel des Projektes war es, gelebte IT-Prozesse zu dokumentieren und zu optimieren. Hierbei standen sowohl ITIL-Bezogene Prozesse (Change- und Testmanagement, Asset- und Configuration Management, Incident- und Problem Management) als aus SAP-Bezogene Prozesse (Transportmanagement, Schnittstellen-Management und -Verschlüsselung, Benutzer- und Berechtigungsmanagement, ABAP-Entwicklung, etc.) im Fokus.
Meine Aufgabe als Projektleiter war es, die Themen zu koordinieren, Anforderungen aufzunehmen und fachlich bei der Prozessgestaltung zu unterstützen. Daneben lag es in meiner Verantwortung, die Umsetzung innerhalb von Zeit, Budget und Qualität sicher zu stellen. Auch die Koordination des Projektteams aus Experten für IT-Security, SAP-Basis, ITIL und IT-Prozessmanagement war meine Aufgabe.
Eingesetzte Technologien: ITIL, Prozessberatung
SAP Berechtigungskonzept in S/4HANA Greenfield-Umstellung
Im Rahmen des S/4HANA Projektes wurde die neue SAP-Systemlinie REWE unter S/4HANA im Greenfield-Ansatz auf-gebaut. In diesem Projekt war ich damit beauftragt, das Berechtigungskonzept zu erstellen, zu implementieren und an-schließend zu betreiben. Im Rahmen dieses Projektes unterstützten wir beim Aufbau einer zukunftsfähigen Rollen- und Berechtigungslandschaft unter S/4HANA. Ziel war es, die fachlichen Anforderungen der Geschäftsprozesse in einer einheitlichen Berechtigungsstruktur abzubilden und dabei organisatorische sowie regulatorische Vorgaben zuverlässig zu berücksichtigen. Auch die Einführung und Berechtigung von Fiori-Komponenten war Gegenstand des Projektes.
Nach einer detaillierten Systemanalyse, Anforderungsaufnahme und Konzeption der Rollen lag der Schwerpunkt der Umsetzung in der technischen Implementierung und Absicherung der Berechtigungen im neuen System unter Verwendung von Traces und mit Unterstützung der Software XAMS der Firma Xiting. Meine Rolle in diesem Projekt war die Leitung des Teilprojektes Berechtigungen. In dieser Rolle war ich verantwortlich für die Planung des Projektes, die Konzeption und Umsetzung mit Unterstützung meines Projektteams, sowie das Testmanagement, die Cut-Over-Planung und die Produktivsetzung mit Hypercare. Für das Testmanagement wurde Jira Xray eingesetzt. In enger Abstimmung mit den Fachbereichen wurden Fehler, SOD-Risiken und Berechtigungskonflikte identifiziert, Testfälle priorisiert und die Er-gebnisse revisionssicher dokumentiert. Dabei stand Herr Krüger stets im engen Austausch mit der Projektleiterin des S/4HANA-Gesamtprojektes.
Ergebnis des Projektes waren neu konzipierte Rollen, die fachlich wie technisch korrekt im System abgebildet waren und den Compliance-Anforderungen des Kunden entsprachen und den sicheren Go-Live von S/4HANA REWE ermöglichten.
Eingesetzte Technologien: SAP Berechtigungen, SAP Fiori, Fiori Kataloge, Xiting XAMS, PFCG, SU24, SU25, SU01, SUIM, SAP Simplification List
Aufbau eines ISMS nach ISO 27001
In diesem Projekt haben wir unseren Kunden bei der Einführung eines Informationssicherheitsmanagementsystems (ISMS) begleitet in der Vorbereitung auf die Zertifizierung nach ISO 27001.
Unser Ansatz begann mit einer umfassenden Analyse der bestehenden Sicherheitspraktiken und -prozesse. Gemeinsam mit unserem Kunden identifizierten wir offene Normanforderungen und fehlende Dokumente und entwickelten einen Plan zur Einführung des ISMS.
Während des Projekts haben wir die erforderlichen Prozesse, Richtlinien und Verfahren erstellt, um die ISO 27001-Anforderungen zu erfüllen. Wir unterstützten auch bei der Implementierung eines effektiven Informationssicherheitsrisikomanagements.
Am Ende dieses Projekts konnte unser Kunde auf eine robuste ISMS-Infrastruktur blicken und der ISO 27001-Zertifizierung gelassen entgegen sehen.
Eingesetzte Technologien: ISO27001, Informationssicherheitsmanagementsystem, Risikomanagement
Schulung Xiting Authorizations Management Suite
Im Rahmen dieses Projekts führte ich eine Schulung zur Xiting Authorizations Management Suite (XAMS) durch. Ziel war es, Mitarbeitern das notwendige Wissen und die praktischen Fähigkeiten zu vermitteln, um XAMS effektiv zur SAP-Berechtigungsverwaltung einzusetzen. Die Schulung konzentrierte sich auf die Optimierung von Berechtigungsrollen, die Reduzierung von Überberechtigungen und die Stärkung der Sicherheit in SAP-Systemen. Nach dieser Schulung konnten die Teilnehmer die SAP-Berechtigungsverwaltung mit Hilfe der Software selbstständig optimieren und Compliance-Anforderungen erfolgreich erfüllen.
Eingesetzte Technologien: Xiting Authorizations Management Suite (XAMS)
SAP Sicherheitsoptimierungen nach Security Check
In diesem Projekt haben wir die SAP-Sicherheit unseres Kunden durchgeleuchtet und Schwachstellen mittels eines Security Checks identifiziert. Gemeinsam mit dem Kunden haben wir daraufhin gezielte Maßnahmen ergriffen.
Wir führten ein regelmäßiges Patch-Management ein, um Sicherheitspatches und Updates zeitnah umzusetzen. Dies reduzierte Sicherheitsrisiken erheblich.
Wir verbesserten die Sicherheit in eigenentwickelten ABAP-Programmen durch die Implementierung von Berechtigungsprüfungen und die Beseitigung potenzieller Schwachstellen.
Zusätzlich optimierten wir Systemparameter, um die SAP-Umgebung sicherer und leistungsfähiger zu machen.
Das Ergebnis: Eine sicherere, effizientere SAP-Umgebung mit minimiertem Sicherheitsrisiko.
Eingesetzte Technologien: SAP Basis, ABAP, SACF, Patches, Berechtigungsprüfungen, Parameter, RZ10, RZ11, RSPARAM
SAP Berechtigungskonzept und Identity Management im Rahmen der S/4HANA Greenfield-Einführung
Der Kunde führte SAP S/4HANA neu ein (Greenfield) und hatte zuvor ein anderes ERP-System im Einsatz. Ziel unseres Beratungsauftrags in diesem Rahmen war es, ein maßgeschneidertes Berechtigungskonzept zu entwickeln und zu implementieren, das den spezifischen Anforderungen des Kunden entspricht.
In der Konzeptionsphase haben wir auf Basis der Geschäftsprozesse die Anforderungen an das Berechtigungskonzept inclusive Fiori ermittelt. Darauf aufbauend erfolgte die Definition der Rollen und Berechtigungen gemäß den Sicherheitsanforderungen und gesetzlichen Vorgaben. Dabei legten wir besonderen Wert auf eine ausgewogene Balance zwischen Sicherheit und Benutzerfreundlichkeit.
Unser Ansatz bot dem Kunden einen klaren Mehrwert in Form von erhöhter Sicherheit und Effizienz. Durch das maßgeschneiderte Berechtigungskonzept konnte der Kunde sicherstellen, dass nur autorisierte Mitarbeiter auf sensible Unternehmensdaten zugreifen können. Die Automatisierung der Benutzerverwaltung mit SIVIS Identity Management reduzierte den manuellen Aufwand erheblich und ermöglichte es dem Unternehmen, seine Ressourcen effizienter einzusetzen. Insgesamt ermöglichte unser Projekt dem Kunden, die Vorteile von SAP S/4HANA voll auszuschöpfen und gleichzeitig die IT-Sicherheit zu erhöhen.
Eingesetzte Technologien: SAP S/4HANA, Fiori, IDM, Berechtigungsmanagement, Identitätsmanagement, SIVIS, S/4HANA Greenfield Einführung
SAP Berechtigungsredesign (Coaching)
In diesem Beratungsprojekt lag unser Hauptziel darin, maßgeschneiderte SAP-Berechtigungsrollen zu entwickeln, um das bisherige, gewachsene Berechtigungskonzept des Kunden vollständig zu überholen. Unsere Priorität war es, die Wartbarkeit und Sicherheit des SAP-Berechtigungssystems signifikant zu verbessern.
Unsere Kunden wurden aktiv in die technische Umsetzung des Projekts eingebunden, wobei meine Rolle darin bestand, sie fachlich zu unterstützen, Know-how zu vermitteln, die Qualität der Umsetzung sicherzustellen und bei komplexen Projektmeilensteinen gezielt zu unterstützen. Insbesondere habe ich die Konzeption übernommen und die Abstimmungsworkshops mit den Fachbereichen verantwortlich geleitet.
Eingesetzte Technologien: SAP Berechtigungen, PFCG, SU24, SU25, Xiting XAMS, SU01
Konzeption Automaisierte Benutzerverwaltung (On Premise und Cloud)
In diesem Beratungsprojekt lag unser Fokus auf der Entwicklung eines innovativen Konzepts und einer zukunftsfähigen Architektur für die automatisierte Verwaltung von Benutzern in einer hybriden IT-Landschaft, die sowohl Cloud- als auch On-Premise-Systeme aus der SAP- und Non-SAP Welt umfasst.
Unser Ziel war es, die Effizienz und Sicherheit der Benutzerverwaltung erheblich zu steigern, um den steigenden Anforderungen an die IT-Infrastruktur gerecht zu werden. Dabei arbeiteten wir eng mit unserem Kunden zusammen, um deren spezifischen Bedürfnisse und Anforderungen zu verstehen.
Das Ergebnis dieses Projekts war eine robuste Benutzerverwaltungsarchitektur und eine Toolempfehlung, die es unserem Kunden ermöglicht, Benutzerkonten nahtlos in Cloud- und On-Premise-Systemen zu verwalten. Dies führte zu einer erheblichen Steigerung der Effizienz und Sicherheit, da redundante und manuelle Prozesse minimiert wurden.
Eingesetzte Technologien: Identity Management, IAS, IPS, Ariba, SuccessFactors, SIVIS, Helpline, Active Directory, AzureAD, Microsoft 365, Sharepoint, Teams, Celum, Concur, BTP, SAC, Celonis, SAP Commerce, People Analytics
Teilprojekt Berechtigungen in S/4HANA Migration
Ziel des Projektes war die Migration des SAP-Systems auf S/4HANA sowie die umfassende Neugestaltung des Berechtigungswesens. Dazu zählten die Einführung von SAP Fiori und die Entwicklung eines maßgeschneiderten Berechtigungskonzepts, das die spezifischen Anforderungen des Kunden hinsichtlich Sicherheit, Benutzerfreundlichkeit und Compliance erfüllt.
Ich übernahm die Gesamtprojektleitung, verantwortete die fachliche Konzeption und steuerte ein vierköpfiges Projektteam. In der Konzeptionsphase erarbeiteten wir auf Basis der organisatorischen Struktur des Unternehmens die erforderlichen Rollen je Fachbereich. Darauf aufbauend definierten wir die enthaltenen Transaktionen, Fiori-Apps und Berechtigungsobjekte unter Berücksichtigung gesetzlicher Vorgaben und unternehmensinterner Sicherheitsstandards. Besonderen Wert legten wir auf eine praxistaugliche Balance zwischen IT-Sicherheit und Anwenderfreundlichkeit. Zur Umsetzung setzten wir die Xiting Authorizations Management Suite (XAMS) ein, um die Effizienz zu steigern und manuelle Aufwände zu reduzieren.
Der Kunde profitiert heute von einem modernen, revisionssicheren Berechtigungskonzept, das passgenau auf seine organisatorischen Strukturen abgestimmt ist. Die Einführung von SAP Fiori und die klare Rollentrennung ermöglichen eine intuitive und sichere Nutzung des neuen SAP S/4HANA-Systems. Durch den Einsatz von XAMS konnten nicht nur Projektlaufzeiten verkürzt, sondern auch nachhaltige Prozesse zur Berechtigungsverwaltung etabliert werden. Insgesamt wurde ein deutlich höheres Maß an Sicherheit und Effizienz im Tagesgeschäft erreicht.
Eingesetzte Technologien: SAP S/4HANA, Fiori, Berechtigungsmanagement, XAMS, S/4HANA Migration, Xiting Authorizations Management Suite, PFCG, SU24, SU01
Beratung zum ISMS Aufbau im ISO 27001 Kontext incl. AI-Richtlinie
Der Kunde beabsichtigte die Einführung eines Informationssicherheitsmanagementsystems (ISMS) nach ISO/IEC 27001, um regulatorische Anforderungen zu erfüllen und das Sicherheitsniveau im Unternehmen gezielt zu erhöhen. Ziel unseres Beratungsauftrags war die strukturierte Planung und Umsetzung eines praxistauglichen ISMS, das sowohl den Anforderungen der Norm entspricht als auch in die bestehenden Unternehmensprozesse integrierbar ist.
In der Projektleitung verantwortete ich die Gesamtsteuerung des Vorhabens, koordinierte die Zusammenarbeit mit den Fachabteilungen und begleitete den Kunden von der initialen Gap-Analyse über die Erstellung sämtlicher ISMS-relevanter Dokumente bis hin zur erfolgreichen Zertifizierungsvorbereitung. Ein besonderer Fokus lag auf der Integration moderner Technologien und neuer Bedrohungsszenarien.
Im Rahmen des Projekts entwickelten wir gemeinsam mit dem Kunden auch eine unternehmensspezifische Richtlinie zum sicheren und regelkonformen Einsatz von Künstlicher Intelligenz (KI). Diese adressierte insbesondere die Nutzung generativer KI-Tools wie ChatGPT im Unternehmenskontext und legte verbindliche Leitplanken für deren verantwortungsvollen Einsatz im Einklang mit Datenschutz, Informationssicherheit und Unternehmenswerten fest.
Durch das Projekt konnte der Kunde ein nachhaltiges Sicherheitsniveau etablieren, regulatorische Anforderungen erfüllen und gleichzeitig frühzeitig eine Governance-Struktur für den Einsatz innovativer Technologien wie KI schaffen. Das Projekt stärkte nicht nur die Sicherheitskultur im Unternehmen, sondern schuf auch Klarheit für Fachbereiche im Umgang mit neuen digitalen Tools.
Eingesetzte Technologien: ISO 27001, Informationssicherheit, IT-Security, Prozessmodellierung mit BPMN, Künstliche Intelligenz, AI-Compliance
Einführung einer KI-Richtlinie im ISMS mit Awareness- und Schulungsmaßnahmen gemäß EU-AI-Act
Im Zuge der unternehmensweiten Nutzung von generativer Künstlicher Intelligenz (LLMs, Microsoft Copilot) bestand das Ziel darin, eine umfassende Governance-Struktur zu schaffen, die den sicheren und regelkonformen Einsatz von KI-Systemen gemäß den Anforderungen des EU AI Acts gewährleistet. Der Projektauftrag umfasste die Entwicklung einer organisationsweiten KI-Richtlinie sowie die Konzeption begleitender Schulungsmaßnahmen für Mitarbeitende und Führungskräfte.
In meiner Rolle als Berater für IT-Security und Informationssicherheit initiierte und leitete ich das Projekt. Basierend auf einer Risiko- und Use-Case-Analyse entwickelten wir eine praxisorientierte Richtlinie, die sowohl regulatorische Anforderungen als auch ethische und sicherheitstechnische Aspekte adressiert. Zentrale Bestandteile waren unter anderem die Klassifikation von KI-Anwendungen, die Definition zulässiger Einsatzbereiche sowie Vorgaben zur Transparenz, Nachvollziehbarkeit und Kontrolle generativer KI-Tools wie Microsoft Copilot oder ChatGPT im Unternehmenseinsatz.
Parallel zur Richtlinie wurden Awareness-Maßnahmen und Schulungsinhalte konzipiert, um Mitarbeitende für Chancen und Risiken von KI-Systemen zu sensibilisieren und einen sicheren, verantwortungsvollen Umgang im Arbeitsalltag zu fördern.
Durch das Projekt konnte das Unternehmen frühzeitig eine tragfähige Grundlage für den rechtskonformen Einsatz von KI schaffen und die Weichen für eine sichere, ethisch vertretbare und zukunftsorientierte Nutzung intelligenter Technologien im Unternehmen stellen.
Eingesetzte Technologien: IT-Security, Künstliche Intelligenz (KI), Microsoft Copilot, ChatGPT