Ausgewählte Projekte
Einführung eines ITSM-Tools
In dem Unternehmen wurden die aufkommenden Incidents an eine Gruppen Mail geschickt woraus die Angestellten der IT die Vorfälle aufnehmen und im Anschluss beheben konnten. Durch diese Art und Weise der Incidentverwaltung konnten die Vorfälle nicht strukturiert und nachhaltig bearbeitet werden. Folglich sollte ein ITSM Tool eingeführt werden.
Dieses Tool wurde an insgesamt 5 Standorten eingeführt, wovon eines in Amerika und eines in Indien war. Durch die Einführung des Tool konnten Incident-Vorlagen erstellt werden, wodurch verschiedene Kriterien festgelegt wurden, welche für eine weitreichende Incitend Analyse genutzt wurden. Ebenso wurde so eine Wissensdatenbank erarbeitet, die Löschungsvorschläge bei wiederkehrenden Fehlern bietet. Neben dem Incident-Management wurde ein Service-Management eingeführt. Hinter den angebotenen Services steckten verschiedene Workflows, welche verschiedene Trigger aktivierte oder Genehmigungsverfahren einleitete. Außerdem wurde über diese Lösung das Change- und IT-Projektmanagement abgedeckt. Dort konnten diese Fälle durch verschiedene Phasen strukturiert und geplant, sowie mit verschiedenen Verantwortlichkeiten versehen werden.
Eingesetzte Technologien: ITIL, ITSM, BPMN, Changemanagement, Projektmanagement
Betreuung eines Blackbox PEN-Tests
Bei diesem Projekt wurde eine Blackbox PEN-Test Lösung vor die Firewall des Unternehmens implementiert. Diese hat auf verschiedene Datenbanken mit Exploits, Day Zeros, Passwortlisten etc. zugegriffen und das Netzwerk auf Sicherheitslücken getestet. Hierzu wurden verschiedene Segmente der Infrastruktur je nach Kritikalität geprüft. Die Ergebnisse der Tests wurden dann nach deren Risiko und den möglichen Auswirkungen bewertet. Diese Tests wurden periodisch ausgeführt und mit der vorherigen Ergebnissen verglichen, um so die Verbesserungen zu analysieren. Nach jedem abgeschlossenen Bericht wurden die Sicherheitslücken genauer betrachtet und ggf. geschlossen. Durch diese stetige Analyse war es möglich die Sicherheit der Unternehmensinfrastruktur bedeutend zu erhöhen und vor bösartigem Eindringen von Außen zu schützen.
Eingesetzte Technologien: PEN-Test, BlackBox
Betreuung ISO27001 Zertifizierung
In diesem Projekt wurden die relevanten Kapitel und Maßnahmen aus der ISO27001 für das externe Audit vorbereitet und die Systeme dementsprechend angepasst. Hierzu wurden regelmäßige interne Audits durchgeführt, um so die neu erarbeiteten oder auch überarbeiteten Dokumentationen und Belege zur Sichten, wodurch Optimierungspotenziale hinsichtlich der Informationssicherheit des Unternehmens analysiert wurden.
Eingesetzte Technologien: null
Übernahme der Rolle als Informationssicherheitsbeauftragter
In diesem Projekt wurde die Rolle des Informationssicherheitsbeauftragten (ISB) für ein produzierendes Unternehmen übernommen. Hauptaufgabe war die Entwicklung und Implementierung einer umfassenden Informationssicherheitsstrategie. Dabei wurden Sicherheitsrisiken identifiziert und bewertet sowie Maßnahmen zur Risikominderung ausgearbeitet. Es wurde eng mit verschiedenen Abteilungen zusammengearbeitet, um die Einhaltung aller sicherheitsrelevanten Vorschriften sicherzustellen. Regelmäßige Schulungen und Sensibilisierungsmaßnahmen wurden durchgeführt, um das Bewusstsein für Informationssicherheit zu stärken. Ein weiterer Schwerpunkt lag auf der Vorbereitung und Durchführung von Audits, um die Einhaltung der ISO 27001-Standards zu überprüfen.
Eingesetzte Technologien: ISO27001, ITIL, Data Loss Prevention (DLP), SIEM (Security Information and Event Management) Tools, Firewalls und Antiviruslösungen
Einführung einer SIEM Lösung
Eine SIEM-Lösung (Security Information and Event Management) ist ein umfassendes System, das entwickelt wurde, um Sicherheitsinformationen und -ereignisse in einer Organisation zu sammeln, zu korrelieren und zu analysieren. Dabei wurden die Systeme, welche überwacht werden sollen festgelegt (ERP, AD, Finance, HR, verschiedene DB) und anschließend über eine Schnittstelle an die Software angebunden. Nach einer Einfindungszeit, in der die Software die Systemereignisse trackt, konnten die Parameter festgelegt werden. Dadurch können normale Systemereignisse von Anomalien unterschieden werden. Wird eine Anomalie erkannt, so löst das System einen Alarm an die entsprechenden Fachbereiche aus, welche diesen Vorfall prüfen und ggf. das Problem beheben.
Eingesetzte Technologien: null
Einführung eines Patch-Management Systems
Bei diesem Projekt wurde eine Patchmanagement Lösung nach dem "Test and Approve" verfahren eingeführt. Hierbei wurden die Clients und Server des Unternehmen in einzelne Gruppen geclustert. Server und Clients mit einer geringen Kritikalität stellten dabei das Test-Cluster. Hier wurden die Patches eine Woche nach Veröffentlichung automatisch installiert und die Geräte neu gebootet. Wurden die Patches erfolgreich installiert und die Endgeräte weißten fünf Tage keine Fehler bedingt durch Updates auf, so wurden die Patches auf die restlichen Clients und Server installiert. Durch dieses Verfahren bei einer Patchmanagement Lösung wird nicht nur das schließen von Sicherheitslücken durch geregeltes patchen der Infrastruktur gewährleistet, sondern auch das Risiko minimiert, dass die Patches sensible Systeme zu Fehlern zwingen. Somit wird die Sicherheit und die Verfügbarkeit der Infrastruktur erhöht.
Eingesetzte Technologien: Test and Approve, BPMN, ITIL, BSI-Grundschutz
Einführung eines Asset-Management-Systems
Das IT-Asset-Management System (ITAM) wurde zur Optimierung des First-Level-Supports und zu Compliance und Reporting Zwecken hinsichtlich der ISO27001 eingeführt. Es erfasst, verfolgt und verwaltet alle IT-Assets, darunter Hardware und Software. Zu den Hauptaufgaben gehören die Inventarisierung, die Verwaltung des Lebenszyklus, die Verfolgung von Standorten und Lizenzen, die Kostenkontrolle, die Compliance und Berichterstattung, das Risikomanagement und die Verbesserung der Sicherheit. ITAM-Systeme helfen, Effizienz zu steigern, Sicherheit zu gewährleisten, Compliance sicherzustellen und Kosten und Risiken zu minimieren.
Eingesetzte Technologien: ITIL, ISO27001
Einführung Personaleinsatzplanung
Einführung der Personaleinsatzplanung (PEP) in SAP bei der Deutschen Blutspende West.
-Freischalten bestimmter PEP Funktionen.
-Anpassungen in ABAP
-Reisekosten digital erfassen über SAP Fiori
-Excel Export zu Personalkapazitäten implementieren
Eingesetzte Technologien: null
Sicherheitsoptimierung neuer SAP Instanzen
In diesem Projekt wurden neue SAP Instanzen bei dem Kunden aufgesetzt und sollten nun den Best Practice Sicherheitsmaßnahmen angepasst werden. Dabei wurden verschiedene Maßnahmen zur Erfüllung der bestmöglichen Sicherheit eingeleitet, wie SAP* eliminieren, SAP_All deaktivieren, sowie Sicherheitszertifikate neu generieren und einbinden. Zusätzlich wurden verschiedene Systemparameter angepasst.
Eingesetzte Technologien: null
Umsetzung Security Maßnahmen nach Security Check
In diesem Projekt wurde ein umfassender Security-Check bei dem Kunden durchgeführt. Die Ergebnisse dieser Prüfung haben verschiedene Sicherheitslücken aufgewiesen. Ziel des Projektes war es, die gefundenen Sicherheitslücken zu schließen. Der Fokus in diesem Projekt lag dabei auf die Anpassung der SAP Parameter. Diese wurden im Testsystem angepasst und auf deren Auswirkungen geprüft und anschließend im Produktiv System übernommen.
Eingesetzte Technologien: null
SAP Basis Schulung
Im Rahmen dieser Schulung wurden die grundlegenden Thematiken zu SAP Basis in Form einer Schulung an den Kunden herangetragen. Dabei waren der logische, prozessuale Aufbau, technische Aufbau, Transportsysteme, Userverwaltung, Berechtigungen, sowie Erläuterungen der SAP GUI und Fiori im Fokus.
Neben dem zu vermittelnden Wissen aus der Schulung wurden zu jedem theoretischen Block Aufgaben gestellt oder Diskussionen eingeleitet, um das Wissen auf den Unternehmenskontext beziehen zu können.
Eingesetzte Technologien: SAP Basis
Workshop zur Konzeptionierung des Berechtigungsredesigns
Der Kunde stand vor einer Fusionierung und eine S/4Hana Migration. Im Rahmen dieser organisatorischen Umstrukturierung wurde ein Berechtigungsredesign angestrebt. Der Workshop sollte zur Findung der realen Ist-Situation dienen. Dabei wurden dem Kunden die Möglichkeiten erläutert und anschließend die relevanten Aspekte durch eine offene Diskussion herausgefunden. Durch diesen Workshop konnte ein schriftliches Berechtigungskonzept zur späteren Umsetzung erarbeitet werden.
Eingesetzte Technologien: null
SAP S/4HANA Vorstudie
Bei dieser Vorstudie zu einer S/4Hana Migration wurden verschiedene Workshops durchgeführt, um so die Readiness des Kunden zu ermitteln. Die Besonderheit bei der Themengebiet der Berechtigungen ist, dass in S4/Hana alte Transaktionen durch neue Transaktionen ersetzt werden. Daher können die Berechtigungen aus dem R/3 System nicht nahtlos übernommen werden. Im Rahmen dieser Vorstudien wurde ermittelt, ob der Kunde einen Greenfield oder Brownfield Ansatz bei der Migration anstreben möchte und wie die das Vorgehen der entsprechenden Ansätze abläuft. Dabei werden die alten Berechtigungen betrachtet und in neue angepasste Rollen übertragen.
Eingesetzte Technologien: SAP ERP Berechtigungen, SAP Fiori Berechtigungen, Fiori, XAMS, CheckAuth, SAP S/4Hana
Einführung eines SAP Berechtigungsmanagementsystems inkl. Umsetzung SAP Rollen-/Berechtigung
Ziel dieses Projektes war es ein Berechtigungsmanagement System einzuführen und die SAP Rollen bzw. Berechtigungen zu redesignen. Dabei wurde mit dem Tool XAMS der aktuelle Stand der Rollen analysiert. Die dabei herausgefundenen Missstände wurden genauer betrachtet und für mögliche Ausnahmen bewertet. Nach dieser Analyse konnten die neuen Rollen gebaut werden. Anschließend erfolgt eine Testphase, wobei es eine Fallback-Methode für jeden User gibt, sodass dieser in seiner produktiven Arbeit nicht unterbrochen wird. Abschließend wurden die Rollen übergeben und es beginnt eine Hypercare Phase nach dem GoLive, in der der Kunde eine priorisierte Ticketbearbeitung erwarten darf, wenn es zu Berechtigungsproblemen kommt.
Eingesetzte Technologien: XAMS, SAP Berechtigungen, SAP Rollen, IDM, Xiting
Redesign der HR Berechtigungen und Einführung XAMS
Der Kunde hat das Problem eines historisch gewachsenen Berechtigungskonzeptes in den SAP HR-System. Da gerade der HR-Bereich ein ein Fachbereich mit kritischen Informationen ist, sollte dieser sehr gut gesichert sein. Daher wird das Tool Xiting XAMS in den Systemen eingeführt, wodurch das Redesign unterstützt wird. Um maßgeschneiderte Rollen für die Angestellten des Kunden zu entwerfen werden verschiedene Fachbereichworkshops durchgeführt, um so die Organisation und die Anforderungen an die Mitarbeiter*innen zu verstehen und anschließend auf die Rollen anwenden zu können. Ziel dieses Projektes ist es ein neues Berechtigungskonzept zu erarbeiten und dieses zu implementieren. Unterstützend dazu und für spätere Auditierung wird das Tool XAMS eingeführt. Sind die neuen Rollen geschaffen, folgt eine ausgiebige Testphase, in der mögliche Fehler erkannt und behoben werden. Abschließend folgt ein GoLive mit einer Hypercare Phase, in der dennoch auftretende Fehler mit erhöhter Priorität behoben werden.
Eingesetzte Technologien: SAP Berechtigungen, SAP HR(HCM) Berechtigungen, Xiting XAMS
SAP_ALL Display Rolle
Im Rahmen eines strategischen Sicherheitsprojektes war ich für die Implementierung einer spezialisierten Rolle SAP_ALL verantwortlich, die nur Anzeigeberechtigungen enthielt. Diese Rolle sollte den sicheren Zugriff auf SAP-Systeme gewährleisten, ohne Änderungsrechte zu vergeben. Um die SAP_ALL Rolle auf reine Anzeigerechte zu beschränken, führte ich eine systemweite Massenänderung aller Aktivitätsfelder durch. Diese sorgfältige Anpassung stellte sicher, dass nur noch Anzeigerechte aktiv waren. Zur Überprüfung und Feinabstimmung der Rolle verwendete ich den XAMS Watchdog für Anzeigerollen. Dieses Tool analysierte die Werte der Felder und stellte sicher, dass die Rolle korrekt konfiguriert war, um nur Anzeigerechte zu gewähren.
Eingesetzte Technologien: PFCG, SAP Berechtigungen, XAMS, XAMS Watchdog, SAP Rollen
Schulung zum SAP-Transportwesen
In der Schulung zum SAP-Transportmanagement für Systemanpassungen wurde ein umfassendes Verständnis für die Übertragung von Systemanpassungen durch das SAP Transport Management System (TMS) vermittelt. Zunächst wurden die Grundlagen des SAP Transportwesens behandelt, wobei die Bedeutung und Rolle des Transportmanagements in der Systempflege und -entwicklung im Vordergrund standen. Anschließend lag der Fokus auf der Planung, Durchführung und Überwachung von Transporten, einschließlich der Anwendung von Best Practices für Transporteinstellungen und -konfigurationen. Es wurde auch auf die Qualitätssicherung im Transportwesen eingegangen, um die Systemintegrität nach Transporten sicherzustellen. Für Sonderfälle, wie die Übertragung von Anpassungen zwischen unterschiedlichen Systemkonfigurationen, wurden spezielle Vorgehensweisen besprochen. Zudem wurden Techniken zur Effizienzsteigerung des Transportprozesses, unter anderem durch Automatisierung, aufgezeigt. Praktische Übungen in einer Testumgebung ergänzten die theoretischen Inhalte, indem Teilnehmende direkt mit dem SAP TMS arbeiteten und simulierte Transportaufträge durchführten.
Eingesetzte Technologien: SAP Transport Management (SAP TMS), BPMN, UML, STMS
Beratung strategische Ausrichtung SAP Benutzer- & Berechtigungsverwaltung
Der Kunde in diesem Projekt hat diverse Cloud-Systeme und strebt eine S/4Hana Conversion mittels Greenfield Ansatz an. Dies ist einerseits einer Herausforderung, aber zugleich auch eine große Chance für den Bereich der SAP Benutzer- und Berechtigungsverwaltung. Hierzu wird zunächst die IST-Situation des Kunden durch Interviews ermitteln. Anschließend wird davon ausgehend in den Richtungen Identitymanagement (IDM) und passende best Practices, Tools im Benutzer- und Berechtigungsmanagement und in verschiedenen Entscheidungsfaktoren und Zusammenhängen beraten.
Eingesetzte Technologien: UML, Interview, IDM, SAP Berechtigungen, Greenfield, Benutzerverwaltung
Konzepterstellung zu einer Automatisierten Benutzerverwaltung
In diesem Beratungsprojekt lag der Schwerpunkt auf der Entwicklung einer innovativen Konzeption und einer zukunftsfähigen Architektur zur automatisierten Verwaltung von Benutzern in einer hybriden IT-Umgebung, die sowohl Cloud- als auch On-Premise-Systeme aus der SAP- und Non-SAP-Welt einschloss. Unser Ziel bestand darin, die Effizienz und Sicherheit der Benutzerverwaltung signifikant zu erhöhen, um den wachsenden Anforderungen an die IT-Infrastruktur gerecht zu werden. Dabei arbeiteten wir eng mit unserem Kunden zusammen, um deren individuellen Anforderungen vollständig zu verstehen.
Das Ergebnis dieses Projekts umfasste eine robuste Architektur zur Benutzerverwaltung und Empfehlungen für Tools. Diese ermöglichen unserem Kunden die nahtlose Verwaltung von Benutzerkonten in Cloud- und On-Premise-Systemen. Dies führte zu erheblicher Effizienzsteigerung und erhöhter Sicherheit, da redundante und manuelle Prozesse minimiert wurden.
Eingesetzte Technologien: IDM, Active Directory, Azure AD
SAP Cloud IAM mit SSO-Konzeption
In diesem Projekt sollen wir mithilfe von strukturierten Interviews die aktuelle Situation der SAP-Landschaft analysieren. Die gewonnenen Erkenntnisse werden im Anschluss in einem Modell visualisiert, das den gegenwärtigen Zustand darstellt. Gleichzeitig nehmen wir die Anforderungen des Kunden bezüglich des SAP Cloud Identity and Access Management (IAM) auf. Auf Grundlage dieser Informationen erstellen wir dann ein grobes Konzept für die zukünftige SAP Cloud Single Sign-On (SSO)-Umgebung und erarbeiten eine Roadmap, die die einzelnen Schritte zur Erreichung der definierten Ziele darlegt.
Eingesetzte Technologien: SSO, BPMN, IAM
Bereinigung der IT-Rollen unter S/4HANA
In diesem Projekt zielen wir darauf ab, die Berechtigungen der IT-Mitarbeiter im S/4Hana System in feinere Einheiten aufzuteilen. Gegenwärtig verwenden die Mitarbeiter eine reduzierte SAP_ALL-Rolle, was in Zukunft nicht mehr praktiziert werden soll. Daher werden wir durch Gespräche mit den IT-Mitarbeitern deren Aufgabenbereiche identifizieren und im Anschluss daran neue, auf Funktionen basierende Rollen festlegen. Nachdem diese neuen Rollen festgelegt wurden, durchlaufen sie eine Testphase, bevor sie schließlich in der produktiven Umgebung aktiviert werden.
Eingesetzte Technologien: SAP Berechtigungen
SAP Cloud Architektur Review und Konzeption
In diesem Projekt wird ein Konzept für eine IDM Lösung hinsichtlich der zukünftigen Cloud Architektur entwickelt. Dazu wurde mit dem Kunden die Ist Situation durch verschiedene Interviews durchgesprochen. Ausgehend von diesen Interviews konnte ein IST-Modell entworfen werden und wurde dem Kunden wieder zum Review vorgelegt. Hinsichtlich der IDM Lösung sollte eine Trennung zwischen dem AD und dem SAP liegen. Sprich es gab ein globales IDM Tool, welches für die Anlage und Rechtevergabe im AD zuständig ist und eine IDM Lösung, die die SAP Landschaft abdeckt. Ausgehend von dem AD IDM Tool wurden über das SAP IDM Tool die User für SAP Landschaft angelegt und mit den Berechtigungsrollen versehen.
Eingesetzte Technologien: BPMN, IAS, IDM, Sailpoint, Active Directory, AzureAD
Einführung SIVIS Emergency Manager
Der SIVIS Emergency Manager ermöglicht die schnelle und gezielte Vergabe von Notfallberechtigungen in SAP. Diese Berechtigungen können nach Bedarf beantragt werden. Nach der Freigabe der Berechtigung werden die Tätigkeiten protokolliert und bei Missbrauchsverdacht wieder entzogen. Hierbei wurden Prozessbeschreibungen zu dem SIVIS Ermergency-Manager konzeptioniert und ausformuliert, Anpassungen an verschiedenen Benachrichtigungsgruppen vorgenommen und der Prozess zur Protokollmeldung und dessen Überprüfung durch ein BPMN modelliert.
Eingesetzte Technologien: BPMN, SIVIS, SIVIS Ermergency-Manager
Handlungsempfehlung zur Bündelung von Leistungen zu IT-Services
In diesem Projekt wurde das gesamte Leistungsportfolio der IT-Abteilung der Friedrich Graepel AG gesichtet und analysiert. Anschließend wurden diese Leistungen zu IT-Services gebündelt, um so eine strukturierte und ressourcenorientierte Übersicht der IT-Landschaft und Kosten zu erlangen.
Eingesetzte Technologien: ITIL, IT-Controlling
Koordinations Beratung
Das Hauptziel bestand darin, die verschiedenen Projektpläne und Ressourcen effizient zu managen, um die Projektziele innerhalb der vorgegebenen Zeitrahmen und Budgets zu erreichen. Die Leitung von Teams, die an unterschiedlichen SAP-Modulen arbeiteten, wurde übernommen, um eine reibungslose Integration und Kommunikation zwischen den Teams sicherzustellen.
Durch umfassende technische Kenntnisse und die Fähigkeit, klare Kommunikationskanäle zu etablieren, konnten effektive Lösungsstrategien entwickelt werden, die spezifisch auf die Bedürfnisse des Kunden zugeschnitten waren. Dabei wurde stets darauf geachtet, die Best Practices im Projektmanagement anzuwenden und gleichzeitig flexible Anpassungen vorzunehmen, um auf unvorhergesehene Herausforderungen reagieren zu können.
Eingesetzte Technologien: Kommunikationsmanagement, Projektmanagement
Vorprojekt zur S/4HANA Migration der Berechtigungen
Im Rahmen des Vorprojekts zur Migration der Berechtigungen auf SAP S/4HANA wurde eine umfassende Analyse und Planung durchgeführt. Ziel war es, die bestehenden SAP-Berechtigungsstrukturen auf die neuen Anforderungen von S/4HANA anzupassen und zu optimieren. Die detaillierte Erfassung der aktuellen Berechtigungslandschaft und deren Abgleich mit den Sicherheitsanforderungen von S/4HANA standen im Fokus.
Es wurde eine Roadmap entwickelt, die nicht nur die technischen Schritte der Migration umfasste, sondern auch Schulungs- und Anpassungsmaßnahmen für die betroffenen Endnutzer beinhaltete. Besonderes Augenmerk galt der Minimierung von Ausfallzeiten während der Umstellungsphase sowie der Sicherstellung, dass alle Compliance-Vorgaben eingehalten wurden.
Eingesetzte Technologien: SAP S/4HANA, SAP Berechtigungen
Kontingenterweiterung für die Hypercare Welle 4 der SAP Berechtigungen
Im Rahmen der vierten Welle der Hypercare-Phase wurde ich erneut beauftragt, die Betreuung und Erweiterung der SAP Berechtigungen zu übernehmen. Dies folgte auf die erfolgreiche Durchführung der Wellen 1 bis 3 in einem vorausgegangenen Projekt. Das Hauptziel dieser Phase bestand darin, das Berechtigungskontingent zu erweitern und sicherzustellen, dass die Anpassungen den erhöhten Anforderungen des Kunden gerecht werden.
Eine sorgfältige Analyse der in den vorherigen Wellen gesammelten Erfahrungen und Feedbacks ermöglichte es, präzise Verbesserungen in der Berechtigungsstruktur vorzunehmen. Die Erweiterung zielte darauf ab, die Systemstabilität zu erhöhen und die Benutzerfreundlichkeit für Endnutzer zu verbessern. Während dieser Welle wurden Supportleistungen angeboten, um eine nahtlose Transition und Adoption der neuen Berechtigungen zu gewährleisten.
Eingesetzte Technologien: SAP Berechtigungskonzept; SAP Berechtigungen, SAP Rollenverwaltung, XITING XAMS
Vorprojekt Konzeption Redesign Berechtigungen
Im Rahmen des Vorprojektes zur Neukonzeption des SAP-Berechtigungskonzeptes eines Unternehmens aus der Telekommunikation wurde eine umfassende Analyse der bestehenden Ist-Situation durchgeführt. Ziel war es, alle vorhandenen Schwachstellen und Risiken des historisch gewachsenen Systems, das über zwei Jahrzehnte hinweg zu steigenden Betriebsaufwänden und Revisionsfeststellungen geführt hatte, zu identifizieren. Auf Basis der Analyseergebnisse wurde ein Vorschlag für ein modernes, effizienteres und revisionssicheres Berechtigungskonzept entwickelt.
Für die weitere Planung des Umsetzungsprojektes wurden eine detaillierte Roadmap und eine umfassende Aufwandsschätzung entwickelt. Die Roadmap skizziert die notwendigen Schritte zur Umsetzung des neuen Berechtigungskonzepts, während die Aufwandsschätzung dazu diente, die notwendigen Ressourcen und den Zeitrahmen für das Hauptprojekt genau zu planen. Das Vorprojekt schaffte somit die wesentliche Grundlage für eine effiziente Überarbeitung und Modernisierung des SAP-Berechtigungswesens mit dem Ziel, die betriebliche Effizienz zu steigern und Compliance-Risiken zu minimieren.
Eingesetzte Technologien: SAP Security, SAP Berechtigungen, SAP Rollenkonzept
Bereinigung SAP Audit Findings und Optimierung der Berechtigungsstrukturen
Im Rahmen eines Projekts zur Bereinigung der SAP Audit Findings wurde der Kunde bei der Analyse und Konzeption der Berechtigungsstrukturen unterstützt. Es wurde ein SAP-Berechtigungskonzept mit Master- und Kindrollen genutzt, die in Sammelrollen zusammengefasst sind. In diesen Rollen befanden sich kritische Berechtigungen sowie IT- und Fachbereichsrechte. Ziel war es, diese Berechtigungen so weit wie möglich zu bereinigen.
Die Aufgabe umfasste die Analyse der bestehenden kritischen Berechtigungen sowie der Basis-Berechtigungen in den Arbeitsplätzen. Basierend auf den Erkenntnissen wurde ein Konzept entwickelt und Vorschläge zur Behandlung der identifizierten Probleme erarbeitet. Diese Vorschläge wurden mit dem Kunden abgestimmt und eine Planung für die nächsten Schritte erstellt.
Eingesetzte Technologien: SAP Berechtigungen, Audit Findings, SOD Konflikte, SAP Security
Schulung SAP Berechtigungen inkl. Fiori
In diesem Projekt wurde eine umfassende Schulung zu SAP Berechtigungen durchgeführt, die auch die Integration von Fiori umfasste. Der Schwerpunkt lag auf der Vermittlung von Wissen über die Verwaltung und Implementierung von SAP-Berechtigungen, einschließlich spezifischer Anforderungen und Best Practices. Die Schulungsteilnehmer wurden in die Lage versetzt, eigenständig Berechtigungskonzepte zu erstellen und zu verwalten, wobei besonderes Augenmerk auf die Anpassung von Fiori-Anwendungen gelegt wurde.
Eingesetzte Technologien: SAP Fiori, SAP Berechtigungen, SAP Security, Berechtigungskonzept, Benutzerverwaltung
Beratung zum ISMS Aufbau im ISO 27001 Kontext
In diesem Projekt wurde ein Kunde bei der Implementierung eines Informationssicherheits-Managementsystems (ISMS) nach ISO 27001 unterstützt. Das Ziel war es, ein robustes Framework zu etablieren, um die Informationssicherheit im Unternehmen zu gewährleisten und die Anforderungen der ISO 27001 Norm zu erfüllen.
Es wurden umfassende Risikoanalysen durchgeführt, Sicherheitsrichtlinien entwickelt und entsprechende Sicherheitsmaßnahmen implementiert. Zudem wurden die Mitarbeiter des Kunden in Workshops geschult, um die Bedeutung der Sicherheitsmaßnahmen und deren praktische Anwendung zu vermitteln. Durch regelmäßige Audits und die Überwachung der Einhaltung der Richtlinien wurde der Weg zur erfolgreichen Zertifizierung nach ISO 27001 geebnet.
Eingesetzte Technologien: ISO27001:2022, Risikoanalyse, Sicherheitsrichtlinien, Internes Audit und Compliance-Überwachung
Externer SAP Systemzugang ohne Verwendung von VPN
In diesem Projekt wurde ein sicherer externer Zugriff auf ein SAP-System ohne Verwendung eines herkömmlichen VPNs konzipiert. Die Herausforderung bestand darin, eine benutzerfreundliche und gleichzeitig sichere Lösung zu entwickeln, die den IT-Sicherheitsrichtlinien des Kunden entspricht. Um die Zugriffskontrolle zu verbessern und Sicherheitsrisiken zu minimieren, wurden Möglichkeiten aus Single Sign-On (SSO) und/oder Multi-Faktor-Authentifizierung erarbeitet. Zu diesem Zweck wurden Anforderungs-Workshops durchgeführt und eng mit dem IT-Sicherheitsteam des Kunden zusammengearbeitet, um alle Sicherheitsbedenken auszuräumen.
Eingesetzte Technologien: UML, SSO, Multi Faktor Authentifizierung
Migration von SAP S/4 Systemen auf neue Serverlandschaft
Im Rahmen dieses Projekts wurde die Migration von SAP S/4 Systemen auf moderne Hardware erfolgreich realisiert, um die Leistungsfähigkeit und Zukunftssicherheit der IT-Infrastruktur zu gewährleisten. Als Projektleiter übernahm ich die Verantwortung für die umfassende Planung und Steuerung des gesamten Migrationsprozesses. Dies umfasste die detaillierte Analyse der bestehenden Systemlandschaft, die Auswahl geeigneter neuer Hardware, die Entwicklung eines strukturierten Migrationsplans sowie die Festlegung von Meilensteinen und Zeitplänen.
Ein wesentlicher Teil meiner Rolle bestand in der Koordination der verschiedenen technischen Teams, um sicherzustellen, dass alle Migrationsschritte nahtlos ineinandergreifen. Durch regelmäßige Meetings und enge Abstimmung mit den Beteiligten konnte ich sicherstellen, dass potenzielle Risiken frühzeitig identifiziert und entsprechende Gegenmaßnahmen ergriffen wurden. Besonders wichtig war dabei das Risikomanagement, um den reibungslosen Betrieb der Systeme während der Migration zu gewährleisten.
Die Qualitätssicherung spielte ebenfalls eine zentrale Rolle, da während und nach der Migration umfangreiche Tests durchgeführt wurden, um die Stabilität und Performance der Systeme zu gewährleisten. Dank dieser sorgfältigen Planung und Ausführung konnte die Migration ohne nennenswerte Unterbrechungen des Geschäftsbetriebs abgeschlossen werden, was zu einer spürbaren Verbesserung der Systemperformance und einer höheren Betriebssicherheit führte.
Eingesetzte Technologien: SAP S/4HANA, Projektmanagement (PRINCE2), Upgrade-Strategien, System Monitoring und Performance Tuning
Beratung Koordinationstätigkeiten & SAP Sicherheitsstrategie
Im Rahmen des Projekts wurden mehrere interne Initiativen des Kunden koordiniert, um die Sicherheitsstrategie der bestehenden SAP-Systemlandschaft zu optimieren. Die Projektleitung umfasste die Steuerung und Überwachung merherer paralleler Projekte.
Hierbei wurden regelmäßige Projektmeetings moderiert, Stakeholderanforderungen aufgenommen und priorisiert sowie die Fortschritte einzelner Projekte konsolidiert und an die Leitungsebene berichtet. Weiterhin wurde die Koordination von Teams, bestehend aus internen und externen Spezialisten, sichergestellt, um eine reibungslose Umsetzung der Maßnahmen zu gewährleisten.
Durch diese Tätigkeiten konnte eine verbesserte Transparenz über den Projektfortschritt geschaffen, Risiken frühzeitig erkannt und die Einhaltung der zeitlichen sowie budgetären Vorgaben sichergestellt werden.
Eingesetzte Technologien: SAP GRC, Projektmanagementmethoden (PRINCE2, Scrum),
KI Workshop
Im Rahmen eines eintägigen Workshops wurde der Kunde bei der unternehmensweiten Einordnung und strategischen Bewertung öffentlich verfügbarer KI-Werkzeuge unterstützt. Zunächst wurde gemeinsam mit den Teilnehmenden eine anwendungsnahe KI-Richtlinie entwickelt, die technologische, ethische und Governance-relevante Aspekte berücksichtigt. Aufbauend auf dieser Richtlinie wurde eine strukturierte Prüfliste zur Bewertung von KI-Tools erarbeitet, mit der Fachbereiche in die Lage versetzt werden, Risiken eigenständig zu identifizieren und geeignete Maßnahmen abzuleiten. Anschließend wurden die bestehenden Schulungsangebote zum Thema Künstliche Intelligenz analysiert und auf Basis des EU AI Act konkrete Handlungsempfehlungen ausgesprochen.
Eingesetzte Technologien: Anforderungsanalyse & Governance-Strategie, EU AI Act (Analyse & Umsetzung), KI-Toolbewertung (Tool-Evaluation, Risikoabschätzung)
SAP Security Roadmap
Im Rahmen des Projekts wurde die bestehende SAP-Sicherheitsarchitektur detailliert aufgenommen und bewertet. Dabei lag der Fokus auf den Bereichen Berechtigungswesen, Benutzer- und Rollenmanagement, Systemkonfiguration, Patch-Stand, Authentifizierungsmechanismen sowie Datenschutzanforderungen nach DSGVO.
Durch strukturierte Interviews, Systemanalysen und Workshops wurde der IST-Zustand erhoben und hinsichtlich potenzieller Sicherheitslücken analysiert. Darauf basierend wurde ein Maßnahmenkatalog entwickelt, der sowohl kurzfristige „Quick Wins“ als auch mittel- und langfristige Optimierungsvorhaben beinhaltet. Die Maßnahmen wurden priorisiert, mit Aufwand und Nutzen bewertet und in einer Roadmap strukturiert zusammengeführt.
Zum Abschluss wurden die Ergebnisse inklusive Umsetzungsstrategie, Ressourcenschätzung und Risikobetrachtung im Rahmen eines Management-Workshops präsentiert. So wurde die Grundlage für eine schrittweise Umsetzung geschaffen.
Eingesetzte Technologien: SAP ERP, SAP Berechtigungswesen & Benutzerverwaltung, SAP Systemkonfiguration & Patch Management, Authentifizierungs- und Sicherheitskonzepte in SAP, DSGVO & Datenschutzanforderungen, Risikoanalyse & Security-Bewertung
Toolauswahl für SAP Security Monitoring
Im Rahmen eines Beratungsprojekts wurde ein strukturierter Auswahlprozess für ein SAP Security Monitoring Tool durchgeführt. Ausgangspunkt war ein vorangegangener Security Check der SAP-Systeme, bei dem sicherheitsrelevante Schwachstellen identifiziert wurden – unter anderem der hohe Aufwand bei der manuellen Logprüfung. Aus diesem Grund sollte ein spezialisiertes Monitoring-Tool identifiziert werden, das die Sicherheitsüberwachung effizienter gestaltet.
Zu Beginn des Projekts wurden gemeinsam mit dem Kunden spezifische Anforderungen an ein geeignetes Tool erhoben. Anschließend erfolgte eine systematische Marktanalyse, bei der verschiedene SAP Security Monitoring Tools bewertet wurden. Dabei wurden Aspekte wie Automatisierungspotenzial, Integrationsfähigkeit in bestehende SAP-Systemlandschaften und Möglichkeiten zur Sicherheitsberichterstattung berücksichtigt.
Auf Basis dieser Analyse wurde eine Entscheidungsgrundlage erarbeitet, die dem Kunden zur Bewertung potenzieller Lösungen diente. Diese Vorlage bildete zugleich die Grundlage für den geplanten Proof of Concept und die spätere Tool-Einführung.
Eingesetzte Technologien: SAP Security Monitoring Tools (Evaluierung), SAP ERP, Sentinel, Anforderungsanalyse, Requirement Engineering
SAP Security Monitoring Toolauswahl
In diesem Projekt wurde eine geeignete Lösung für das SAP Security Monitoring ausgewählt. Zunächst wurden die fachlichen Anforderungen analysiert und dokumentiert. Anschließend erfolgte eine detaillierte Marktanalyse potenzieller Softwarelösungen. Dabei wurden mehrere Lösungen evaluiert und mittels Kriterienkatalog auf Eignung geprüft. Die Ergebnisse der Bewertung wurden in einem Entscheidungspapier zusammengefasst und den Stakeholdern vorgestellt. Basierend auf diesen Ergebnissen konnte eine fundierte und nachvollziehbare Toolentscheidung getroffen werden.
Eingesetzte Technologien: Anforderungsanalyse, Security Bridge, Onapsis, Pathlock, Marktanalyse, SAP Security Monitoring
Erstellung SAP Security Roadmap
In diesem Projekt haben wir gemeinsam mit dem Kunden den aktuellen Reifegrad der SAP-Sicherheitsarchitektur systematisch analysiert und eine maßgeschneiderte Roadmap zur Härtung der Systeme entwickelt. Ausgangspunkt war die strukturierte Erhebung des Ist-Zustands, bei der wir technische Systemparameter, bestehende Rollen- und Berechtigungskonzepte sowie organisatorische Sicherheitsrichtlinien bewertet haben. Dabei kamen sowohl Interviews mit Fach- und IT-Ansprechpartnern als auch technische Audits zum Einsatz. Auf dieser Basis haben wir konkrete Handlungsempfehlungen abgeleitet, die sowohl kurzfristige als auch strategisch langfristige Maßnahmen umfassen – darunter die Optimierung des Berechtigungskonzepts, die Absicherung kritischer Schnittstellen und die Etablierung sicherer Transportverfahren. Die erarbeiteten Maßnahmen haben wir in Form einer priorisierten Roadmap präsentiert und in einem Management-Workshop gemeinsam abgestimmt.
Eingesetzte Technologien: SAP ERP (ECC und S/4HANA), SAP Basis & Berechtigungen, SAP Security Audit Log, SAP GRC Access Control, SAP Fiori Launchpad – Sicherheitskonfiguration
SAP Security Roadmap
Im Rahmen des Projektes wurde eine ganzheitliche SAP Security Roadmap für den Kunden entwickelt. Ziel war es, die bestehenden Sicherheitsprozesse zu analysieren, Schwachstellen aufzudecken und darauf basierend konkrete Handlungsempfehlungen zur Optimierung der SAP-Systemlandschaft zu formulieren.
Zu Beginn wurden gemeinsam mit den relevanten Stakeholdern Interviews geführt sowie ein Security-Assessment auf Basis gängiger SAP-Best-Practices durchgeführt. Anschließend wurde eine Ist-Analyse der vorhandenen Sicherheitsarchitektur vorgenommen. Darauf aufbauend konnten Schwachstellen in den Bereichen Berechtigungen, Systemzugriffe, Schnittstellenabsicherung und Logging identifiziert werden.
In mehreren Workshops wurden diese Erkenntnisse validiert und priorisiert. Auf dieser Basis wurde eine modulare Roadmap entwickelt, die sowohl Quick Wins als auch langfristige Maßnahmen zur Erhöhung des Sicherheitsniveaus beinhaltete. Dabei wurden auch regulatorische Anforderungen sowie zukünftige Transformationsvorhaben (z. B. S/4HANA-Migration) berücksichtigt.
Die Ergebnisse wurden in einem Entscheidungspapier konsolidiert, das als Grundlage für strategische Investitionen in die SAP Security diente. Durch diese strukturierte Herangehensweise wurde eine fundierte Entscheidungsbasis geschaffen und eine nachhaltige Sicherheitsstrategie initiiert.
Eingesetzte Technologien: Strategische Beratung, SAP User und Rollenverwaltung, BTP, SAP S/4, IAM, Authentifizierung, Systemhärtung