Ausgewählte Projekte
Einführung und Betrieb eines ISMS nach TISAX Anforderungskatalog
Das Projekt beinhaltet den Aufbau eines ISMS als Greenfield Projekt.
Meine Aufgabe war es die Anforderungen hinsichtlich der Informationssicherheit aufzubereiten und in Workshops mit den Abteilungen abzustimmen. Darauf aufbauend wurden bereits bestehende Prozesse dokumentiert und weitere Prozesse und Maßnahmen im Rahmen einer GAP-Analyse identifiziert. Weiterhin durfte ich die erlangten Informationen für die verantwortlichen Stellen und die Geschäftsleitung aufbereiten und präsentieren.
Mit der Implementierung der Prozesse und Kommunikation der weiteren Anforderungen an die Geschäftsleitung konnte das Projekt erfolgreich abgeschlossen werden.
Das Projekt war ein voller Erfolg, da sowohl die Bestandsaufnahme und Übertragung der bisherigen Struktur erfolgreich in einen ISMS Prototyp umgesetzt werden konnten.
Eingesetzte Technologien: ISMS, ISO27001, ISO27002, IEC62443, TISAX, PowerPoint, Hitguard, Assetmanagement, Risikomanagement (quantitativ), OT-Sicherheit
SAP Fiori App "Fertigungsaufträge"
Im Rahmen dieses Projekts ging es um die Digitalisierung der Fertigungsaufträge für die Richard Wolf GmbH. Ziel des Projekts war es, die Effizienz der Produktion zu steigern und die Digitalisierung im Unternehmen voranzutreiben.
Das Projekt beinhaltete die Auswahl einer passenden Template App, sowie die Anpassung der Oberfläche und die Integration der Applikation mit dem SAP DMS und dem Deployment auf einer SAP BTP.
Meine Aufgabe war es, das Customizing der App nach den Kundenanforderungen vorzunehmen und in enger Abstimmung die Kundenzufriedenheit mit der App sicherzustellen.
Eingesetzte Technologien: ABAP, ABAP OO, SAPUI5, SAP Build, SAP PP, SAP DMS, SAP BTP
Workshop SAP Fiori PP, SD und MM
Im Rahmen dieses Workshops war die Aufgabe, eine Einführung für die Teilnehmer des Workshops bereitzustellen. Ziel des Workshops war es ein Konzept auf Basis der bestehenden Anwendungsfällen zu erarbeiten und die Digitalisierung in der Produktion und im Vertrieb voranzutreiben.
Neben den Einführungen in Standard Apps der Fiori Library für die Module PP, SD und MM wurde in enger Zusammenarbeit ein konkrete Roadmap entworfen um Vorbereitungen und erste Einführungen bis Ende des Jahres abzuschließen.
Es konnten die wichtigsten Handlungsbedarfe, z. B. die Einführung digitaler Fertigungsaufträge identifiziert in ein konkretes Konzept überführt werden.
Meine Aufgabe war es den gesamten Workshop zu unterstützen und sicherzustellen, dass die Kundenanforderungen in konkrete Handlungsempfehlungen übersetzt werden.
Eingesetzte Technologien: SAP PP, SAP SD, SAP MM
Automatisiertes Webscraping mit PowerAutomate
In diesem Projekt geht es um die Digitalisierung und Automatisierung des Projektaquisitionsprozesses. Das Ziel ist das systematische Scannen von Webseiten, Filterung nach Keywords und Weiterleitung an einen zentralen Verteiler.
Meine Aufgabe war sowohl die Konzipierung und effiziente Gestaltung als auch die Umsetzung mehrer Bots mithilfe von Microsoft PowerAutomate.
Eingesetzte Technologien: RPA, Microsoft PowerAutomate, Chatbot Integration, MS Teams
Nordzucker AG Redesign SAP Berechtigungen_Phasen 2-5
Im Rahmen des Kundenprojekts war die Aufgabe, ein umfassendes SAP Redesign durchzuführen. Ziel war es die IT-Sicherheit des Unternehmens zu stärken sowie die Rollen und Verantwortlichkeiten im System klar zu definieren.
Zunächst wurde in enger Zusammenarbeit mit dem Kunden eine detaillierte Konzeption erarbeitet. In mehreren Workshops innerhalb der verschiedenen Abteilungen wurden die bestehenden Prozesse und Rollen analysiert und Schwachstellen identifiziert. Hierbei lag der Fokus besonders auf der Überprüfung und Anpassung der SAP Authorizations, um sicherzustellen, dass alle Berechtigungen den aktuellen Sicherheitsstandards entsprechen.
Ein wesentlicher Bestandteil des Projektes war der Einsatz von XITING XAMS, einem Tool zur Verwaltung und Überwachung von SAP-Berechtigungen. Mit Hilfe dieses Tools konnten potenzielle Sicherheitslücken identifiziert und geschlossen werden. Zudem wurden neue Rollen und Verantwortlichkeiten definiert und im System implementiert.
Als Security Berater war es meine Aufgabe im Projektverlauf zu unterstützen und sicherzustellen, dass alle Anforderungen des Kunden erfüllt wurden. Dies beinhaltete die Planung und Durchführung der Workshops sowie die Abstimmung mit den anderen Projektteilnehmern.
Eingesetzte Technologien: SAP Authorizations, SAP Berechtigungen, Xiting XAMS, PFCG, ST03N
Toolauswahl SAP Security
Die Zielsetzung des Projekts war die Unterstützung des Kunden bei der Optimierung seiner IT-Sicherheitsinfrastruktur insbesondere im SAP und SIEM Umfeld durch Identifikation geeigneter und auf den Kundenanforderungen basierender SAP Security Tools. In einem initialen Interview wurden zusammen mit dem Kunden die Anforderungen an ein Security Tool erfasst und aufbereitet.
Im Anschluss war es meine Aufgabe bei der Präsentation und Absprache mit dem Kunden die spezifizierten Anforderungen noch einmal zu bestätigen und entsprechend aufzubereiten. Basierend auf diesem Ergebnis habe ich die Bewertung der einzelnen Tools auf Basis unserer Erfahrungen und in Zusammenarbeit mit den Toolanbietern erstellt und im Rahmen einer Präsentation aufbereitet. Schlussendlich wurden die Ergebnisse durch dem Kunden präsentiert und erfolgreich abgenommen.
Das Projekt war ein voller Erfolg für unseren Kunden, da die Fachabteilung des Kunden einen qualifizierte Entscheidung für die anstehende Implementierung treffen konnte.
Eingesetzte Technologien: Anforderungsanalyse, Excel, OneNote, SAP-Securitykonzepte, SAP GRC, Threat Detection, Threat Analysis, Onapsis, SecurityBridge
Toolauswahl SAP Security
Die Zielsetzung des Projekts war die Unterstützung des Kunden bei der Optimierung seiner IT-Sicherheitsinfrastruktur insbesondere im SAP und SIEM Umfeld durch Identifikation geeigneter und auf den Kundenanforderungen basierender SAP Security Tools. In einem initialen Interview wurden zusammen mit dem Kunden die Anforderungen an ein Security Tool erfasst und aufbereitet.
Im Anschluss war es meine Aufgabe bei der Präsentation und Absprache mit dem Kunden die spezifizierten Anforderungen noch einmal zu bestätigen und entsprechend aufzubereiten. Basierend auf diesem Ergebnis habe ich die Bewertung der einzelnen Tools auf Basis unserer Erfahrungen und in Zusammenarbeit mit den Toolanbietern erstellt und im Rahmen einer Präsentation aufbereitet. Schlussendlich wurden die Ergebnisse durch dem Kunden präsentiert und erfolgreich abgenommen.
Das Projekt war ein voller Erfolg für unseren Kunden, da die Fachabteilung des Kunden einen qualifizierte Entscheidung für die anstehende Implementierung treffen konnte.
Eingesetzte Technologien: Excel, Anforderungsanalyse, SAP-Securitykonzepte, SAP GRC, SecurityBridge, LayerSeven, WerthAuditor, Threat Detection, Threat Analysis
Update ISMS auf ISO27001:2022
Im Rahmen einer anstehenden Rezertifizierung soll das bestehende ISMS auf Basis der ISO27001:2013 auf den aktuellen Stand nach der ISO27001:2022 gebracht werden. Das Ziel des Projektes ist die Übertragung der Maßnahmen aus dem bestehenden System inkl. der Überarbeitung der Systemstruktur zur Erstellung eines auditfähigen ISMS nach ISO27001:2022.
Meine Aufgabe umfassten sowohl die Übertragung der Bestandsmaßnahmen auf den neuen Standard, als auch die Vorbereitung, Begleitung und Nachbereitung des internen und externen Auditprozesses.
Aufgrund der bestandenen Rezertifizierung ohne Hauptabweichungen war das Projekt für den Kunden ein voller Erfolg.
Eingesetzte Technologien: ISO27001:2013, ISO27001:2022, ISO27002:2022, Internes Audit
SAP Security Roadmap
Die Zielsetzung des Projekts war die Unterstützung des Kunden bei der Optimierung seiner IT-Sicherheitsstrategie insbesondere hinsichtlich der Einbindung von SAP Sicherheit in die bestehende IT-Sicherheitsstrategie.
Im Rahmen des Projekts wurden Interviews mit allen IT-Sicherheitsverantwortlichen – wie dem CISO, SAP-Verantwortlichen sowie SAP-Basis- und Infrastrukturmitarbeitern – zur Informationsbeschaffung durchgeführt. Anschließend wurden die Maßnahmen ausgearbeitet und in einer ersten Vorstellung mit dem Kunden abgestimmt. Danach fand eine Ergebnispräsentation statt, in der die abgestimmten Maßnahmen als managementtaugliche Präsentation vorgestellt und abgenommen wurden.
Meine Aufgabe im Projekt umfasste die Organisation sowie die Vor- und Nachbereitung der Interviews und Workshops sowie die Ausarbeitung von Maßnahmen für die finale Roadmap.
Das Projekt war ein voller Erfolg für unseren Kunden, da er nun über eine detaillierte Roadmap verfügt, mit der er seine IT-Systeme und insbesondere die SAP-Landschaft weiter absichern kann, sowie über eine Liste konkreter Maßnahmen zur Umsetzung.
Eingesetzte Technologien: IT-Sicherheitskonzept, IT-Sicherheitsmaßnahmen, SAP-Sicherheit
Aufbau eines ISMS nach ISO27001:2022
Die Zielsetzung des Projekts war die Unterstützung unseres Kunden bei der Optimierung seiner Informationssicherheit im Rahmen der Einführung eines ISMS nach ISO27001:2022. Initial wurde eine GAP-Analyse auf Basis von Interviews mit den Fachabteilungen durchgeführt. Darauffolgend haben wir in Zusammenarbeit mit unserem Kunden ein ISO27001:2022 konformes ISMS aufgebaut und in in Betrieb genommen. Durch ein eng abgestimmtes Richtlinienkonstrukt konnten wir das ISMS für unseren Kunden passgenau auf Basis der bestehenden und geplanten Sicherheitsmaßnahmen einrichten.
Meine Aufgabe im Projekt umfassten das Durchführen von Interviews zur Bestandsaufnahme im Rahmen der GAP Analyse sowie die darauffolgende Abstimmung mit dem Kunden. Weiterhin durfte ich die Anpassung des Richtlinienkonstrukts an die Kundenbedürfnisse sowie die Übernahme des ISMS in den Betrieb begleiten.
Das Projekt war für unseren Kunden ein voller Erfolg, da wir trotz der umfassenden Normanforderungen ein für unseren Kunden verhältnismäßiges ISMS aufgebaut und in den Betrieb überführt haben.
Eingesetzte Technologien: ISO27001, ISO27002, GAP-Analyse, Risikomanagement, IT-Changemanagement, ISMS-Aufbau, ISMS-Betrieb, PDCA-Zyklus, Lean-ISMS, BCM- und Notfallmanagement, Incident Management, Elementare Gefährdungen, BSI-Grundschutz, Internes Audit, Risikobewertung, Risikobehandlung, KPI's, Betriebsplanung, Awareness, Workshop
Beratung und Unterstützung beim Einsatz von KI-Lösungen
Im Rahmen dieses Projekts für den Kunden, ging es um die Unterstützung zur Entscheidungsfindung von KI-Lösungen für den Arbeitsalltag.
Die Kundenanforderungen umfassten die Bearbeitung mehrerer Anwendungsfälle inklusive der Spezifikation von bestehenden Infrastrukturen.
Meine Aufgabe war die Bearbeitung von konkreten Anwendungsfällen und die Ausarbeitung eines konkreten Lösungsportfolios auf Basis der bestehenden Infrastruktur.
Eingesetzte Technologien: ChatGPT, Azure, MS Teams, ChatBot Integration
Strategische Beratung SAP Security
Im Bereich der strategischen SAP-Security habe ich für diverse Kunden zu den Themen Technologieauswahl, Identifikation und Betrachtung von Risiken sowie managementkonforme Kommunikation im Security Kontext beraten. Meine Aufgaben umfassten hierbei die Begleitung von Presales Gesprächen mit den Stakeholdern zur initialen Anforderungsaufnahme, darauffolgende Produkt- bzw. Dienstleistungsauswahl und die anschließende Erstellung von Angeboten als passende Beratungsleistung für unseren Kunden.
Eingesetzte Technologien: SAP Security, Strategische SAP Security, Operative SAP Security, SAP Security Konzept, SAP Security Tool, Visualisierung, Powerpoint, KPI, Risikomanagement, Risikoidentifikation, Risikobewertung, Risikobetrachtung, Managementkonforme Kommunikation
Überarbeitung eines ISMS auf Basis von Audit Findings
Im Rahmen dieses Projektes durfte ich meinen Kunden in der Umstrukturierung und Anpassung seines aktuellen ISMS nach ISO27001 vornehmen. Das ISMS wurde zuvor gemäß ISO27001 vollumfänglich extern auditiert und ohne Hauptabweichungen erfolgreich abgeschlossen. Dafür wurden einige Nebenabweichungen festgestellt welche im Rahmen dieses Projekts behoben werden sollen. Während der Vorbereitung hat sich zusätzlich herausgestellt, dass sich die interne Kommunikation aufgrund einer starken Normorientierung des ISMS als schwierig gestaltet. Deshalb soll im Rahmen dieses Projekts ebenfalls die grundlegende Struktur des ISMS auf die verschiedenen Unternehmensbereiche (zielgruppenorientiert) umstrukturiert werden.
Meine Aufgabe in diesem Projekt war die Aufnahme der Anforderungen im Rahmen einer Stakeholder-Analyse und der anschließenden Abstimmung und Übertragung einer neuen ISMS Struktur in den Betrieb. Dies wurde in enger Abstimmung mit dem CISO unseres Kunden durchgeführt.
Das Projekt war für unseren Kunden ein voller Erfolg, da die stressige Vorbereitung auf das Audit nicht intern gestemmt werden musste und der Übergang in den Betrieb nahtlos unter Einbezug aller Stakeholder durchgeführt werden konnte.
Eingesetzte Technologien: ISO27001:2022, Lean ISMS, Change Management, Bereinigung Audit Findings, Stakeholder-Analyse
SAP Security Roadmap inkl. SAP Security Check
In diesem Projekt haben wir für unseren Kunden auf Basis einer technischen Auswertung im System und darauf aufbauend in enger Zusammenarbeit eine Roadmap entwickelt, um die SAP-Systemlandschaft langfristig sicher zu gestalten.
Im Rahmen von Workshops, Interviews und der technischen Auswertung der SAP-Landschaft haben wir den Zustand der aktuellen SAP-Sicherheit im Kundensystem ermittelt. Initial konnten wir uns ein umfassendes Verständnis für die SAP-Sicherheit des Kunden verschaffen über Interviews zu übergreifenden IT-Sicherheitsstrategie und zur gesamten SAP-Landschaft. Ergänzt wurde dies durch die technische Auswertung eines Mandanten insb. auf Berechtigungen, Systemparameter, Schnittstellen und SAP-Standarduser. Auf Basis dieser Informationen haben wir einen Maßnahmenkatalog erstellt und nach finaler Abstimmung der Maßnahmen mit dem Kunden im Rahmen einer Managementpräsentation vorgestellt.
Das Projekt war für unseren Kunden ein voller Erfolg, da nun SAP nahtlos in die IT-Sicherheitsstrategie mit eingebunden werden kann und eine klare Ausrichtung zur kontinuierlichen Weiterentwicklung der SAP-Sicherheit vorliegt. Ergänzend konnten hoch priorisierte Maßnahmen zur Systemabsicherung, aufgrund konkreter technischer Empfehlungen, direkt in die Umsetzung gebracht werden.
Eingesetzte Technologien: CheckAud, Anforderungsanalyse, Systemparameter, SAP-Strategie, SAP-Sicherheitsstrategie, Security Audit Log, ABAP Test Cockpit (ATC), SAP Berechtigungen, Passwort-Hash-Prüfung, SAP Security Best Practices, RFC-Absicherung, Funktionstrennungskonflikte, SoD, IKS, Desaster Recovery
KI Compliance Workshop
Im Rahmen eines eintägigen Workshops wurde der Kunde bei der unternehmensweiten Einordnung und strategischen Bewertung öffentlich verfügbarer KI-Werkzeuge unterstützt. Zunächst wurde gemeinsam mit den Teilnehmenden eine anwendungsnahe KI-Richtlinie entwickelt, die technologische, ethische und Governance-relevante Aspekte berücksichtigt. Aufbauend auf dieser Richtlinie wurde eine strukturierte Prüfliste zur Bewertung von KI-Tools erarbeitet, mit der Fachbereiche in die Lage versetzt werden, Risiken eigenständig zu identifizieren und geeignete Maßnahmen abzuleiten. Anschließend wurden die bestehenden Schulungsangebote zum Thema Künstliche Intelligenz analysiert und auf Basis des EU AI Act konkrete Handlungsempfehlungen ausgesprochen.
Eingesetzte Technologien: Anforderungsanalyse & Governance-Strategie, EU AI Act (Analyse & Umsetzung), KI-Toolbewertung (Tool-Evaluation, Risikoabschätzung)
Greenfield Aufbau einer SAP CALM Instanz
null
Eingesetzte Technologien: SAP CALM, SAP CALM Implementierung, SAP CALM Operations, SAP CALM Service
Risikoanalyse und Vergleich von Authentifizierungsmethoden
Bei unserem Kunden kam es zum Absturz der Authentifizierungskomponenten wodurch in Großteil der Mitarbeiter anschließend nicht mehr arbeitsfähig war. Im Rahmen dieses Vorfalls ist es das Ziel unseres Kunden Risiken festzustellen- und zu analysieren die mit Authentifizierungsvarianten Kerberos und SAP Secure Login Service einhergehen.
Meine Aufgabe im Projekt war die Identifikation von Risiken anhand der Architektur unseres Kunden, sowie die anschließende Aufbereitung und Vorstellung der Ergebnisse als Managementpräsentation vor den Entscheidern des Kunden.
Das Projekt war für den Kunden ein voller Erfolg, da auf Basis der Risikoanalyse eine evidenzbasierte Entscheidung zum weiteren Vorgehen getroffen werden konnte.
Eingesetzte Technologien: Risikoidentifikation, Risikoanalyse, Kerberos, SAP Secure Login Service, SAP SLS, Authentifizierung, SAP Cloud, SAP BTP
Beratung & Unterstützung SAP Integration Suite IFlow Entwicklung
Im Rahmen des Projekts unterstütze ich bei der Nutzung der SAP Integration Suite zur Umsetzung komplexer Integrationsszenarien und zur Sicherstellung effizienter Projektfortschritte. Schwerpunkte meiner Tätigkeit sind die Einrichtung von Client-Credentials für Schnittstellenanbindungen sowie die Entwicklung maßgeschneiderter Groovy-Skripte zur Erweiterung und Optimierung bestehender Integrationsprozesse. Darüber hinaus begleite ich das Projektteam beratend bei der Konzeption und Realisierung anspruchsvoller Integrationsanforderungen und trage damit zu einer stabilen und zukunftssicheren Integrationsarchitektur bei.
Eingesetzte Technologien: SAP Integration Suite, Integration Process Runtime, Groovy Script
Erstellung von Custom Role Collections
Im Rahmen dieses Projektes hat unser Kunde bereits seit längerer Zeit die SAP Business Technology Platform im Einsatz und verwendet ausschließlich die von SAP bereitgestellten standardisierten Role Collections zur Autorisierungsvergabe. Aufgrund zunehmender Sicherheitsanforderungen sollen für die gesamte SAP BTP individualisierte Role Collections erstellt werden.
Meine Aufgaben umfassten den Aufbau von individueller Personas auf Basis der Kundenanforderungen und dem Aufbau der Role Collections in der SAP BTP. Nach inkrementellen Tests mit den Fachbereichen habe ich die Berechtigungen in Absprache mit dem Fachbereich verfeinert um schlussendlich einheitliche BTP-Berechtigungen nach dem Least-Priviledge Prinzip in Betrieb zu nehmen.
Eingesetzte Technologien: SAP BTP, Berechtigungskonzept, Role Collections, SAP Build Berechtigungen, SAP Integration Suite Berechtigungen
Strategische Ausrichtung der Cloud Security Architektur
In diesem Projekt haben gemeinsam mit unserem Kunden eine individuelle Cloud Architektur entwickelt um aktuelle Cloud Anwendungen sukzessive abzusichern sowie die Cloud Sicherheit langfristig zu garantieren.
Im Rahmen des Projektes haben wir über individuelle Workshops unseren Kunden in den sicheren Aufbau von Cloud Umgebungen (SAP BTP) eingeführt. Anschließend haben wir mit dem Management ein Konzept erarbeitet um die bestehenden SAP Cloud Produkte in einer Architektur zu vereinheitlichen und zukünftige Einführungen direkt sicher in das Cloud Ökosystem unseres Kunden mit einzubinden.
Meine Aufgabe in diesem Projekt war die Begleitung und Durchführung verschiedener Workshops insb. zur Thematik "Authentifizierung in der Cloud mit SSO", sowie die Aufbereitung der Workshopergebnisse in einem individuellen Konzept für unseren Kunden.
Das Projekt war für unseren Kunden ein voller Erfolg, da mithilfe unseres Konzept zur Vereinheitlichung der Cloud Landschaft inklusive der Anbindung von zukünftigen Cloud Komponenten ein anschließendes Implementierungsprojekt zur Absicherung für Cloud Architektur und Prozesse erfolgreich umgesetzt werden konnte.
Eingesetzte Technologien: SAP Private Cloud, SAP BTP, SSO, Authentifizierung, Autorisierung, Cloud-Sicherheit, Cloud Architektur, Cloud Strategie