← Zurück

SAP und IT Security Beratung, Penetration Testing, Fiori Berechtigungen, SAP Clound und BTP Security

Profilbild

Tobias Koch

(Master of Engeneering)

Persönliche Informationen

Studium
Informatik, IT-Sicherheit und IT-Forensik (Hochschule für Wirtschaft und Recht in Berlin; Hochschule Wismar)
Sprachkenntnisse
Deutsch Muttersprache
Englisch Fließend


Know-How

Schwerpunkte
SAP Technology Consultant für Basis und Berechtigungen, IT-Forensik, Penetration Testing
Module und Programmiersprachen
Technologien
ABAP Berechtigungen, S/4HANA, Fiori Berechtigungen, BTP Architektur, HANA DB Berechtigungen, BW Berechtigungen, BO Berechtigungen, ABAP OO, Web Dynpro, Dynpro, IT-Forensik, Penetration Testing

Berufserfahrung

10/2019 - 09/2021
Master in IT-Sicherheit und IT-Forensik (berufsbegleitend)
08/2013 - 10/2016
Duales Studium Informatik bei der Flughafen Berlin Brandenburg GmbH
10/2016 - 12/2016
Angestellter IT bei der Flughafen Berlin Brandenburg GmbH

Ausgewählte Projekte

12/2015 - 02/2016
Öffentlicher Dienst
Erstellung einer Webseite zur Verdeutlichung von Paralleler Programmierung
Anwendungen werden immer komplexer, grafisch anspruchsvoller und dadurch auch rechenintensiver. Um die vorhandenen Ressourcen ideal auszunutzen, ermöglichen moderne Programmiersprachen das Programmieren von parallel ausgeführten Anwendungen. Ziel des Projektes war es, eine Demonstrations-Webseite zu erstellen, über die vorrangig Studenten und Dozenten live einsehen können, wie parallel programmierte Anwendungen ihre Last verteilen. Um dies zu realisieren, wurde auf der Seite ein Quelltexteditor eingebaut, der den Code über eine REST-Schnittstelle an den Server weitergegeben hat, auf dem das Programm ausgeführt wurde. Zeitgleich wurden die aktuellen Auslastungen der Kerne an die Webseite gesendet, wo sie anschließend in dynamisch generierten Diagrammen veranschaulicht wurden. Meine Hauptaufgaben bestanden dabei in der Strukturierung, dem Designen und Aufbauen der Webseite inklusive Responsivem Design. Zusätzlich habe ich die Realisierung der Echtzeit-Diagramme übernommen.
Eingesetzte Technologien: bitbucket, Java, highcharts.js, Foundation Framework, LateX, HTML, CSS
06/2016 - 08/2016
Flughafenbetreiber
Analyse von Sicherheitsaspekten bei der Einführung eines Cloud-CMS
Cloud-Lösungen werden nicht nur für Privatpersonen sondern auch für Unternehmen immer wertvoller. Das Auslagern von Anwendungen in "die Cloud" spart nicht nur Speicher und Rechenkraft, sondern vereinfacht oft durch automatische Update-Mechanismen die Wartung und Pflege. Im Zuge eines Pilotprojektes wurde eine Webseite des Unternehmens unter Einsatz eines Cloud-Content Management Systems modernisiert. Im Projekt wurde konkret auf das Cloud-CMS Scrivito in Verbindung mit den Amazon Webservices gesetzt. Dabei habe ich untersucht, welche Risiken aber auch Chancen der Einsatz eines Cloud-CMS für die Sicherheit bedeutet. Dazu wurde ein Vergleich mit einer alternativen Inhouse-Lösung gezogen. Für einen tieferen Einblick in die angewendeten Sicherheitsmaßnahmen habe ich diverse Interviews mit Mitarbeitern von Amazon und Scrivito geführt. Das Projekt hat ergeben, dass die Cloud-Lösung besser vor Sicherheitslücken geschützt ist, als die Inhouse-Lösung. Das ist vor allen Dingen darauf zurückzuführen, dass Amazon sowie Scrivito deutlich höhere Kapazitäten zur Sicherheitsprüfung besitzen, als die betroffene Firma.
Eingesetzte Technologien: Scrivito, HTML, LateX, Microsoft Office
05/2016 - 08/2016
Flughafenbetreiber
Einführung eines neuen Cloud Content Management Systems
Cloud-Lösungen werden nicht nur für Privatpersonen sondern auch für Unternehmen immer wertvoller. Das Auslagern von Anwendungen in "die Cloud" spart nicht nur Speicher und Rechenkraft, sondern vereinfacht oft durch automatische Update-Mechanismen die Wartung und Pflege. Im Zuge eines Pilotprojektes wurde eine Webseite des Unternehmens unter Einsatz eines Cloud-Content Management Systems modernisiert. Im Projekt wurde konkret auf das Cloud-CMS Scrivito in Verbindung mit den Amazon Webservices gesetzt. Im Projekt habe ich zusammen mit dem Projektleiter den Projektplan bestimmt und Sprinttermine organisiert und durchgeführt. Des Weiteren gehörte die Besprechung von neuen Anforderungen sowie das Testen der eingespielten Änderungen zu meinen Aufgaben. Teil des Projekts war außerdem eine Schulung in der Pflege von Inhalten mittels Scrivito.
Eingesetzte Technologien: Scrum, Scrivito, MS Visio, MS Project, HTML, CSS
08/2016 - 12/2016
Flughafenbetreiber
Leitung eines Penetrationstests von kritischen Webanwendungen
Webanwendungen stehen stets vor der Herausforderung, von außen erreichbar zu sein, sensible Daten jedoch nicht preiszugeben. Zur Kontrolle, ob der Schutz der sensiblen Daten eingehalten wird, kann ein Penetrationstest durchgeführt werden. Ziel dieses Projektes war das Durchführen von Penetrationstest für drei kritische Webanwendungen, um damit ggf. vorhandene Sicherheitslücken aufzuspüren und Maßnahmen zur Behebung dieser Lücken zu formulieren. Damit eine Überprüfung möglich war, mussten zunächst serverseitig diverse Konfigurationen vorgenommen werden. Als Projektleiter war ich als primärer Ansprechpartner tätig. Dazu gehörten u.a. die Koordination der zeitlichen Abläufe und das Veranstalten von Meetings, um alle Projektteilnehmer auf dem gleichen Nenner zu behalten. Auch das Formulieren und Verteilen der zu erfolgenden Maßnahmen lag in meinem Aufgabegebiet.
Eingesetzte Technologien: Microsoft Office, MS Project, MS Visio, HTML
seit 09/2017
Finanzdienstleister
Administration von Berechtigungen und technischen Usern im SAP Umfeld
Im Rahmen des Projektes wurde für das Unternehmen Support für Berechtigungen und technische User im SAP Umfeld geleistet. Darunter fallen sowohl klassiche ABAP-Systeme als auch Java- sowie BI/BO-Systeme.
Eingesetzte Technologien: null
09/2017 - 11/2017
Finanzdienstleistung
Umsetzen eines Berechtigungskonzeptes in SAP-Business Objects
Im Rahmen des Projektes wurde beim Kunden eine neue SAP-Business Objects Linie aufgebaut. Damit die User nur Einsicht auf die gewünschten Daten erhalten, wurde ein neues Berechtigungskonzept entworfen und anschließend in den Systemen umgesetzt. Der Zugriff der User erfolgt dabei über ein angebundenes ABAP-System.
Eingesetzte Technologien: null
06/2017 - 10/2017
Finanzdienstleistungen
Trennung von Berechtigungsrollen nach Buchungskreis und Trennung von Analyseberechtigungen
Es kann immer wieder vorkommen, dass sich die Struktur eines Unternehmens ändert und im Zuge dessen auch die Berechtigungen an den neuen Aufbau angepasst werden müssen. Ziel dieses Großprojektes war die rechtliche und operative Aufteilung des Unternehmens in zwei einzelne Unternehmen. Damit nach der Umstrukturierung die Mitarbeiter vom Unternehmen A auch nur auf die Daten von A zugreifen dürfen, mussten sämtliche Berechtigungsrollen sowie Analyseberechtigungen bearbeitet und entsprechend getrennt werden. Als Projektmitglied bestand meine Aufgabe unmittelbar in der Trennung dieser Rollen.
Eingesetzte Technologien: PFCG, RSECADMIN, SUIM, Query Designer
01/2018 - 02/2019
Finanzdienstleistung
Teamkoordinator bei der Durchführung einer Batchuserbereinigung
Immer wieder erhalten Batchuser zu weitreichende Rechte, da fehlende Berechtigungen nicht zielgenau ergänzt sondern stattdessen durch aufgeblasende Rollen korrigiert werden. Um diese User auf ihre minimalen, wirklich benötigten Berechtigungen zu begrenzen, wurde das Projekt durchgeführt. Dabei wurden die User mittels der Software XAMS getraced, aus den gefundenen Treffern eine Rolle gebaut und diese nach und nach ergänzt. Die Hauptaufgabe war dabei die Schnittstelle zwischen den Fachbereichen mit ihren Anforderungen und dem umsetzenden Team zu spielen.
Eingesetzte Technologien: XAMS
06/2019 - 01/2022
Finanzdienstleistung
Einführung eines S/4 HANA Systems mit Fiori Berechtigungen
Um den aktuellen Entwicklungen bei SAP gerecht zu werden, wird im Unternehmen eine neue Linie auf Basis von S/4 HANA aufgebaut. Im Zuge dessen müssen die bisher vorhandenen reinen ERP-Berechtigungen in das Fiori Konzept übernommen bzw. neu aufgebaut werden. Ziel des Projektes ist es, im Fiori System ein neues Berechtigungskonzept in enger Zusammenarbeit mit den Fachbereichen zu erstellen.
Eingesetzte Technologien: S/4 HANA, FIORI
04/2019 - 09/2019
Finanzdienstleister
Einführung Emergency Access Management mit GRC Access Control 12
Das Projekt sieht die Einführung von SAP GRC Acess Control 12 zur Ablöse des alten GRC 10.1 vor. Im Rahmen dessen erfolgt der technische Aufbau der dreistufigen Systemlinie, das Einspielen der notwendigen Komponenten und das Customizing der Anwendung. Insgesamt wurden ca. 150 Systeme an die Produktive Stufe der Linie angebunden. Die Integration der neuen Linie in die bestehende SAP Landschaft und Anbindung dieser an vorhandenes Monitoring ist ebenfalls bestandteil des Projekts.
Eingesetzte Technologien: GRC Access Control 12, SAP NetWeaver 7.52 auf HANA DB
03/2020 - 06/2020
Unternehmensberatung
Unterstützung der Berechtigungsadministration bei der S/4 HANA Einführung
Um den aktuellen Ansatz von SAP zu verfolgen, führt das Unternehmen eine neue SAP Linie auf Basis von S/4 HANA ein. Ziel des Projektes ist es, die Berechtigungsadministratoren bei der Umsetzung und Einführung der Fiori Berechtigungen zu unterstützen.
Eingesetzte Technologien: S/4 HANA, FIORI
02/2020 - 06/2020
Finanzdienstleistung
Durchführung LIzenzvermessung für die ABAP-Systemlandschaft
Im Zuge der jährlichen Lizenzvermessung und -optimierung wird beim Kunden eine Vermessung aller Lizenzen der ABAP-Systemlandschaft durchgeführt. Diese umfasst mehr als 15 Systemlinien. Ziel des Projektes ist es, die aktuell aktiven User zu ermitteln und eine Optimierung der vergebenen Lizenzen durchzuführen. Dazu gehört u.a. das ermitteln des korrekten Lizenztyps sowie inaktiver User. Zur Ermittlung wird sowohl die SLAW2 als auch die USMM verwendet.
Eingesetzte Technologien: SLAW2, USMM, USMM_OLD
02/2021 - 01/2024
Finanzdienstleistung
Migration der SAP-Berechtigungen auf S/4HANA
Das Ziel dieses Projektes beim Kunden war die Migration der SAP-Berechtigungen von mehreren Landesgesellschaften von einem R/3-System auf ein S/4HANA-System. Der fachliche Schwerpunkt lag dabei auf den Modulen FI, MM, CO, SD und CM, für die die Berechtigungen neu konzipiert und übertragen werden mussten. Meine Hauptaufgaben umfassten die praktische Überführung der bestehenden Berechtigungen sowie die Konzeption der neuen Berechtigungen im S/4HANA-System. Dies beinhaltete eine umfassende Analyse der bestehenden Berechtigungsstrukturen und deren Anpassung an die neuen Anforderungen des S/4HANA-Systems. Ein besonderer Fokus lag dabei auf der Integration und Anpassung der Berechtigungen in Fiori sowie der Einführung von notwendigen Analyseberechtigungen. Während des Projektes habe ich eng mit dem kundeneigenen Fachbereich zusammengearbeitet, um sicherzustellen, dass die neuen Berechtigungen den geschäftlichen Anforderungen entsprechen. Diese enge Abstimmung war entscheidend, um die reibungslose Funktionalität und Sicherheit der neuen Systemlandschaft zu gewährleisten. Zudem habe ich die Fehleranalyse und -behebung durchgeführt, um eine nahtlose Migration zu ermöglichen und den Übergang so reibungslos wie möglich zu gestalten.
Eingesetzte Technologien: SAP S/4HANA, SAP R/3, Fiori, Berechtigungsmanagement
01/2021 - 05/2021
Öffentlicher Dienst
Masterarbeit: Forensische Analyse eines SAP-Systems nach einem Sicherheitsvorfall unter Einbeziehung verschiedener Untersuchungszeitpunkte
SAP-Systeme sind für viele Unternehmen eine der zentralen IT-Komponenten und umfassen häufig sensible Daten. Ein Angriff auf dieses System kann schwerwiegende Folgen für das Unternehmen mit sich ziehen und sollte unverzüglich aufgeklärt werden. Diese Arbeit beschäftigt sich mit der forensischen Analyse eines SAP-Systems nach einem erfolgten internen Angriff. Schwerpunkte der Untersuchung sind das Lokalisieren der relevanten Log- Dateien und das Erarbeiten von Konfigurationsempfehlungen für ein SAP ERP System auf Basis der NetWeaver Plattform. Des Weiteren werden die Auswirkungen auf die zur Verfügung stehenden Daten bei unterschiedlichen Reaktionszeiten auf den Sicherheitsvorfall untersucht. Die forensische Analyse hat gezeigt, dass SAP mehrere wichtige Protokollfunktionen bereitstellt, die richtig konfiguriert ein Großteil der erfolgten Aktivitäten nachweisen können. Die Konsequenzen von unterschiedlichen Reaktionszeiten konnten ebenfalls aufgezeigt werden.
Eingesetzte Technologien: SAP NetWeaver 7.5 AS ABAP, Security Audit Log, Systemlog, Änderungsbelege, FTK Imager
11/2021 - 09/2022
Finanzdienstleistung
Einführung einer neuen Software zur Vermessung von SAP Lizenzen
Im Rahmen des Projektes bei einem führenden Finanzdienstleistungsunternehmen erfolgte die Einführung des SAP Lizenzvermessungs- und Optimierungstools SNOW. Die primäre Herausforderung bestand darin, eine effiziente Lizenzverwaltung für das SAP-System zu implementieren, um eine optimale Ressourcennutzung sicherzustellen und Lizenzkosten zu minimieren. Meine Verantwortlichkeiten erstreckten sich über die gesamte Implementierungsphase des SNOW-Tools. Dies schloss die Installation und das Customizing des Tools gemäß den Anforderungen des Kunden ein. Besonderes Augenmerk wurde auf die reibungslose Integration in die bestehende SAP-Infrastruktur gelegt. Die Implementierung der vorgefertigten Vermessungsregeln bildete einen zentralen Schwerpunkt, um eine präzise und umfassende Erfassung der SAP-Lizenznutzung sicherzustellen. Nach erfolgreicher Implementierung erfolgte die detaillierte Vermessung der SAP-Lizenzen, wobei ich an der Definition und Umsetzung von Optimierungsstrategien beteiligt war. Hierbei lag der Fokus auf der Identifizierung von ungenutzten Lizenzen, um eine effiziente Ressourcenauslastung zu gewährleisten und damit verbundene Kosten zu minimieren.
Eingesetzte Technologien: SNOW, SAP Lizenzvermessung
07/2021 - 07/2021
Gesundheitsmanagement
Beratung zur Berechtigungsvergabe bei der Einführung von BW/4HANA
Im Zuge des Projektes wird der Kunde bei der Einführung eines neuen BW/4HANA Systems begleitet. Der Fokus liegt dabei auf den Neuerungen und Änderungen im Berechtigungsumfeld sowie der Einführung von Fiori-basierten Applikationen.
Eingesetzte Technologien: null
01/2022 - 06/2022
Finanzdienstleistung
Definition von Härtungsparametern für ein SAP System
Im Zuge des Projektes wurde eine Liste an SAP-Parametern und deren empfohlene Werte ermittelt, die zur Härtung eines SAP-Systems vor Angriffen dienen. Dazu wurden verschiedene Parameter hinsichtlich Ihrer Auswirkungen auf die Sicherheit eines SAP Systems untersucht.
Eingesetzte Technologien: null
06/2022 - 10/2022
Finanzdienstleistung
Bereitstellung von Nachweisen für externe Auditoren
In diesem Projekt beim Kunden bestand die Zielsetzung darin, die notwendigen Nachweise für externe Auditoren bereitzustellen. Das Projekt hatte zum Ziel, die Compliance-Anforderungen zu erfüllen und sicherzustellen, dass alle relevanten Daten korrekt und vollständig aus den Systemen extrahiert und überprüft wurden. Meine Hauptaufgabe war es, die erforderlichen Nachweise aus dem System zu extrahieren und diese sorgfältig zu prüfen. Hierbei handelte es sich um einen umfassenden Prozess, der sicherstellte, dass alle Daten den Anforderungen der externen Auditoren entsprachen. Zusätzlich habe ich proaktive Maßnahmen vorgeschlagen und implementiert, um die Konfiguration des Systems zu optimieren und zukünftige Audits zu erleichtern. Ein weiterer wichtiger Aspekt meiner Tätigkeit war die enge Zusammenarbeit und Koordination mit dem internen Prüfungsteam vom Kunden. Dies beinhaltete regelmäßige Abstimmungen und die Sicherstellung, dass alle Sicherheits- und Berechtigungsanforderungen eingehalten wurden. Im Rahmen des Projektes lag ein besonderer Fokus auf den Bereichen Security und Berechtigungen, um die Integrität und Sicherheit der Daten zu gewährleisten.
Eingesetzte Technologien: SAP, Berechtigungsmanagement, Security-Management, Compliance, Datenextraktion, Systemkonfiguration
09/2023 - 05/2024
Finanzdienstleistung
Neukonzeption der Berechtigungen für Basisadministratoren des SAP Solution Managers
In diesem Projekt beim Kunden bestand die Zielsetzung darin, die Berechtigungen für die Basisadministratoren des SAP Solution Managers neu zu konzipieren. Dies sollte sicherstellen, dass die Administratoren über die notwendigen, aber minimal erforderlichen Berechtigungen verfügen, um ihre Aufgaben effizient und sicher durchzuführen. Meine Hauptaufgabe bestand darin, die Berechtigungen mittels Xiting Times über einen längeren Zeitraum zu tracen. Hierbei wurden die tatsächlichen Berechtigungsprüfungen, die während der Arbeit der Administratoren auftraten, detailliert erfasst und analysiert. Diese Analyse diente als Grundlage, um nach einer gründlichen Überprüfung neue Rollen zu entwickeln, die genau auf die Bedürfnisse der Basisadministratoren zugeschnitten waren. Ein zentraler Bestandteil des Projektes war der Bau der neuen Rollen. Dies erforderte eine enge Zusammenarbeit und kontinuierliche Rücksprache mit den Basisadministratoren, um sicherzustellen, dass alle notwendigen Berechtigungen berücksichtigt und korrekt implementiert wurden. Die abschließende Fehleranalyse war entscheidend, um die Funktionsfähigkeit der neuen Rollen zu überprüfen und eventuelle Anpassungen vorzunehmen, um einen reibungslosen Betrieb sicherzustellen.
Eingesetzte Technologien: Berechtigungen im SAP Solution Manager, XAMS / Xiting Times, Berechtigungsmanagement, Rollenkonzeption
05/2023 - 10/2023
Finanzdienstleistung
Bereitstellung von Nachweisen für externe Auditoren
In diesem Projekt beim Kunden bestand die Zielsetzung darin, die notwendigen Nachweise für externe Auditoren bereitzustellen. Das Projekt hatte zum Ziel, die Compliance-Anforderungen zu erfüllen und sicherzustellen, dass alle relevanten Daten korrekt und vollständig aus den Systemen extrahiert und überprüft wurden. Meine Hauptaufgabe war es, die erforderlichen Nachweise aus dem System zu extrahieren und diese sorgfältig zu prüfen. Hierbei handelte es sich um einen umfassenden Prozess, der sicherstellte, dass alle Daten den Anforderungen der externen Auditoren entsprachen. Zusätzlich habe ich proaktive Maßnahmen vorgeschlagen und implementiert, um die Konfiguration des Systems zu optimieren und zukünftige Audits zu erleichtern. Ein weiterer wichtiger Aspekt meiner Tätigkeit war die enge Zusammenarbeit und Koordination mit dem internen Prüfungsteam vom Kunden. Dies beinhaltete regelmäßige Abstimmungen und die Sicherstellung, dass alle Sicherheits- und Berechtigungsanforderungen eingehalten wurden. Im Rahmen des Projektes lag ein besonderer Fokus auf den Bereichen Security und Berechtigungen, um die Integrität und Sicherheit der Daten zu gewährleisten.
Eingesetzte Technologien: SAP, Berechtigungsmanagement, Security-Management, Compliance, Datenextraktion, Systemkonfiguration
09/2023 - 11/2023
Finanzdienstleistung
Begleitung eines S/4HANA Upgrades aus Berechtigungssicht
In diesem Projekt beim Kunden bestand die Zielsetzung darin, ein S/4HANA-Upgrade aus der Perspektive des Berechtigungsmanagements zu begleiten. Der Fokus lag darauf, sicherzustellen, dass die neuen und bestehenden Berechtigungen reibungslos in die aktualisierte Systemlandschaft integriert wurden. Meine Hauptaufgabe war der Abgleich der SU24-Daten, um sicherzustellen, dass alle Transaktionen und Berechtigungsobjekte korrekt und vollständig migriert wurden. Darüber hinaus habe ich die neuen Basis- und Berechtigungsfunktionalitäten, die mit dem neuen Release eingeführt wurden, gründlich analysiert. Dies beinhaltete eine sorgfältige Prüfung der S/4HANA-Releasenotes, um alle Änderungen und neuen Funktionen zu identifizieren und entsprechend zu berücksichtigen. Ein weiterer wesentlicher Teil meiner Tätigkeit war die enge Abstimmung mit dem internen Fachbereich vom Kunden. Diese Zusammenarbeit war entscheidend, um sicherzustellen, dass alle fachlichen Anforderungen und geschäftlichen Prozesse im neuen System berücksichtigt und korrekt abgebildet wurden. Die Fehleranalyse und -behebung spielte ebenfalls eine zentrale Rolle, um den Upgrade-Prozess so reibungslos wie möglich zu gestalten und potenzielle Probleme frühzeitig zu identifizieren und zu lösen.
Eingesetzte Technologien: S/4HANA, SU24, SU25, Fiori Berechtigungen
12/2024 - 05/2025
Verpackung
Migration von R/3-Berechtigungen nach S/4HANA mit nutzungsbasierter Berechtigungseingrenzung
In diesem Projekt war das Ziel, die bestehenden SAP R/3-Berechtigungen in eine S/4HANA-Systemlandschaft zu migrieren und dabei eine Optimierung der Berechtigungsrollen vorzunehmen. Besonderer Fokus lag auf der nutzungsbasierten Eingrenzung – es sollten ausschließlich Berechtigungen übernommen werden, die in der Praxis auch tatsächlich verwendet wurden. Meine Aufgaben umfassten die Analyse der bestehenden Rollen und deren tatsächliche Nutzung im R/3-System. Mithilfe des Tools XAMS von Xiting habe ich die verwendeten Berechtigungen über einen längeren Zeitraum getraced und darauf basierend eine gezielte Reduktion und Neukonzeption der Berechtigungsrollen vorgenommen. Ziel war eine verschlankte, revisionssichere und wartbare Rollenlandschaft im neuen S/4HANA-System. Durch diese Vorgehensweise konnte nicht nur die Sicherheit erhöht, sondern auch der administrative Aufwand im Berechtigungsmanagement signifikant reduziert werden. Die nutzungsbasierte Bereinigung stellte zudem sicher, dass keine unnötigen oder veralteten Berechtigungen in das neue System übernommen wurden.
Eingesetzte Technologien: S/4HANA, Fiori Berechtigungen, XAMS
12/2024 - 08/2025
Maschinenbau
Beratung bei der Migration von R/3-Berechtigungen zu S/4HANA mit Fiori-Fokus
In diesem Projekt war das Ziel, den internen Berechtigungsadministrator bei der Migration der bestehenden R/3-Berechtigungen in eine S/4HANA-Systemlandschaft mit starkem Fokus auf Fiori zu beraten und zu begleiten. Dabei sollte sichergestellt werden, dass die neuen Berechtigungen den aktuellen technologischen Anforderungen entsprechen und zugleich die fachlichen Anforderungen abbilden. Meine Hauptaufgabe bestand in der fachlichen Kontrolle und Führung des internen Administrators während des gesamten Migrationsprozesses. Dabei habe ich die Konzeption der neuen Berechtigungsstruktur unterstützt, Best Practices vermittelt und konkrete fachliche Hilfestellung bei der Umsetzung gegeben. Ein besonderer Fokus lag auf der Integration der Fiori-spezifischen Berechtigungskonzepte wie Kataloge, Gruppen, Spaces & Pages. Zur Unterstützung der Migration kam das Tool XAMS von Xiting zum Einsatz. Damit konnten sowohl die Analyse der bestehenden Berechtigungen als auch die Planung und Umsetzung der neuen Rollen effizient durchgeführt werden.
Eingesetzte Technologien: S/4HANA, Fiori Berechtigungen, XAMS
05/2024 - 05/2024
Informationstechnologi
Grundlagenschulung für Fiori Berechtigungsadministratoren
In diesem Projekt bestand die Zielsetzung darin, eine umfassende Grundlagenschulung für Fiori Berechtigungsadministratoren durchzuführen. Die Schulung hatte zum Ziel, den Teilnehmern die Grundlagen der neuen Technologie S/4HANA sowie die spezifischen Berechtigungszusammenhänge in Fiori zu vermitteln. Ich war verantwortlich für die Konzeption und Durchführung der Schulung. Der Schwerpunkt lag auf der Einführung in die neuen Features von Fiori, insbesondere Spaces & Pages, Kataloge und Apps. Diese neuen Funktionen wurden detailliert erklärt und deren Bedeutung sowie Anwendung in der Praxis erläutert. Die Schulung umfasste sowohl theoretische Grundlagen als auch praktische Übungen, um den Teilnehmern ein tiefgehendes Verständnis zu vermitteln und sie auf ihre zukünftigen Aufgaben vorzubereiten. Ein wichtiger Aspekt der Schulung war es, den Teilnehmern die Integration und Verwaltung der Berechtigungen in S/4HANA und Fiori zu erklären. Dies beinhaltete die Einrichtung und Verwaltung von Berechtigungen sowie die Nutzung der neuen Features zur Optimierung der Benutzererfahrung und Sicherheit.
Eingesetzte Technologien: S/4HANA, Fiori Berechtigungen, Spaces & Pages, Kataloge, Apps
02/2025 - 03/2025
Glasproduktion
Analyse von Firefighter- und Security Audit Log Daten zur Audit-Absicherung
In diesem Projekt bei Schott bestand die Zielsetzung darin, kritische sicherheitsrelevante Aktivitäten im SAP-System retrospektiv zu analysieren, nachdem die reguläre Firefighter-Log-Erfassung über einen mehrwöchigen Zeitraum ausgefallen war. Ziel war es, mögliche Risiken im Nachhinein zu identifizieren und eine auditkonforme Dokumentation zur Vorlage bei externen Prüfern zu erstellen. Meine Hauptaufgaben lagen in der Auswertung der Security Audit Log Daten sowie der verfügbaren Firefighter-Logs. Hierzu habe ich ein speziell entwickeltes Makro verwendet, um die Daten strukturiert aufzubereiten und gezielt nach sicherheitskritischen Ereignissen zu durchsuchen. Die Analyse konzentrierte sich auf auffällige Aktivitäten, die typischerweise durch privilegierte Benutzer erfolgen, und auf Abweichungen vom Regelbetrieb. Basierend auf den Ergebnissen habe ich ein umfassendes Dokument erstellt, das eine lückenlose Darstellung der Analyse enthält. Dieses Dokument wurde so aufbereitet, dass es den Anforderungen externer Auditoren entspricht und zur Nachvollziehbarkeit und Absicherung der Systemnutzung im Ausfallzeitraum dient.
Eingesetzte Technologien: SAP Security Audit Log, SAP GRC Firefighter, VBA
03/2025 - 05/2025
Nahrungsmittelindustrie
SAP Cloud Security Architektur
In diesem Projekt bestand die Zielsetzung darin, eine umfassende Strategieberatung zur SAP Cloud Security Architektur durchzuführen. Ziel war es, die aktuellen Sicherheitsanforderungen an SAP-Cloud-Systeme systematisch zu erfassen, die bestehende Sicherheitsarchitektur zu bewerten und darauf aufbauend eine individuelle Roadmap zur Weiterentwicklung zu erstellen. Meine Aufgabe umfasste die strukturierte Aufnahme und Analyse der sicherheitsrelevanten Anforderungen, sowohl aus technischer als auch aus organisatorischer Sicht. Dazu gehörte die Bewertung der aktuellen Ist-Situation in Bezug auf Berechtigungsmanagement, Identitätsverwaltung, Protokollierung,
Eingesetzte Technologien: SAP BTP, SAP Cloud Security, Identity & Access Management
06/2025 - 07/2025
Drogeriehandel
Penetrationstest
Im Rahmen des Projektes sollten zur regelmäßigen Überprüfung der aktuellen Sicherheitslage kritische Systeme durch einen Penetrationstest auf ihre Widerstandsfähigkeit geprüft werden. Dafür erfolgte eine Durchführung und Beratung eines individuell abgestimmten Penetrationstests für die produktive Systeminstanz des SAP-Systems sowie davon abgehende Anbindungen und Schnittstellen in z.B.Cloud-Umgebungen. Als Abschlussdokument wurden der Pen Test Bericht und entsprechende Handlungsempfehlungen zur Absicherung der Systeme vorgelegt.
Eingesetzte Technologien: Penetration Testing, Burp Suite
07/2025 - 08/2025
Glasproduktion
SAP Penetrationstest
Vor dem Hintergrund wachsender Cyberbedrohungen und der hohen Abhängigkeit von SAP in zentralen Geschäftsprozessen wird das Thema IT-Sicherheit als strategisch kritisch eingestuft. Angesichts der potenziellen Auswirkungen sicherheitsrelevanter Schwachstellen auf Betriebsstabilität, Datenintegrität und Compliance-Ziele ergibt sich die Notwendigkeit, die aktuelle Sicherheitslage ganzheitlich zu bewerten. Dafür wurde im Zuge des Projektes die Durchführung eines individuell abgestimmten Penetrationstests und einer Architekturanalyse für die beteiligten Systeme (Lokale SAP onPremise Systeme und Netzwerke, BTP-Cloud mit SAP Apps, Business Analytics Cloud und SAP Integration Suite) beauftragt, in dem ein Abschlussbericht mit den festgestellten Angriffspotenzialen inkl. Empfehlung inkludiert ist.
Eingesetzte Technologien: BTP, S/4HANA, Burpsuite, Berechtigungen
07/2025 - 11/2025
Verpackungen
Redesign der Berechtigungen von technischen RFC- und Batch-Usern in einem SAP-System
Der Kunde hatte das Ziel, die Berechtigungen für technische RFC- und Batch-User in seinem SAP-System zu optimieren. Das ursprüngliche Berechtigungskonzept war zu weitreichend und bot potenzielle Angriffsflächen, die das Sicherheitsrisiko erhöhten. Daher war es notwendig, die Berechtigungen auf das Minimum zu reduzieren, das für die jeweiligen technischen Nutzer notwendig war. Hierbei lag der Fokus auf der Reduzierung des Missbrauchs und der Erhöhung der Sicherheit durch ein präziseres und zielgerichteteres Berechtigungsmanagement. In meiner Rolle als IT Consultant war ich sowohl für die technische Umsetzung als auch für die Beratung des Kunden im gesamten Projektverlauf verantwortlich. Zunächst analysierte ich die bestehenden Berechtigungen und identifizierte die überflüssigen und zu weit gefassten Zugriffsrechte. Anschließend setzte ich die Berechtigungsanpassungen mit der XAMS Suite, insbesondere dem Xiting Times Modul, um. Hierbei wurde das Berechtigungsmanagement automatisiert und vereinfacht, um sicherzustellen, dass nur die notwendigen Berechtigungen für technische RFC- und Batch-User vergeben wurden. Im Rahmen des Projekts arbeitete ich eng mit dem Kunden zusammen, um sicherzustellen, dass das neue Berechtigungskonzept sowohl den Sicherheitsanforderungen als auch den betrieblichen Erfordernissen entspricht. Die Konzeption und Umsetzung erfolgten unter Berücksichtigung der besten Praxis im Bereich SAP-Sicherheit. Durch die präzise Verwaltung der technischen User-Berechtigungen konnten die bestehenden Sicherheitslücken im System minimiert und das Risiko eines Missbrauchs erheblich gesenkt werden.
Eingesetzte Technologien: XAMS (Xiting Times Suite), SAP Berechtigungsmanagement, PFCG, SU24
01/2025 - 03/2025
Großhandel mit Blumen und Pflanzen
SAP Security-Check
In diesem Projekt bestand die Zielsetzung darin, eine ganzheitliche Sicherheitsprüfung des bestehenden SAP-Systems durchzuführen. Der Fokus lag auf der Identifikation von Schwachstellen sowohl im Bereich der System- als auch der Code-Sicherheit, um daraus geeignete Maßnahmen zur Risikominimierung abzuleiten. Meine Aufgabe war es, eine strukturierte Analyse des Systems hinsichtlich sicherheitsrelevanter Konfigurationen und Eigenentwicklungen vorzunehmen. Hierbei wurden systemseitige Schwächen, fehlerhafte Berechtigungskonzepte sowie potenziell unsichere Codestellen identifiziert. Basierend auf den Ergebnissen dieser Analyse habe ich konkrete Handlungsempfehlungen zur Absicherung des Systems entwickelt – sowohl präventiver als auch korrektiver Natur.
Eingesetzte Technologien: erechtigungsmanagement, Code-Sicherheitsanalyse, Systemhärtung, SAP Best Practices, Risikobewertung
04/2025 - 05/2025
Industriedienstleistungen
Strategieberatung für Identity- und Access-Management in der SAP BTP
In diesem Projekt bestand die Zielsetzung darin, eine zukunftsorientierte Strategie für den Aufbau und die Ausrichtung einer Identity- und Access-Management-Architektur für die SAP Business Technology Platform (BTP) zu entwickeln. Ziel war es, eine sichere, skalierbare und zentral steuerbare Lösung zu konzipieren, die den Anforderungen moderner Cloud-Infrastrukturen gerecht wird. Meine Aufgabe lag in der strategischen Beratung des Kunden zum Aufbau und strategischen Ausrichtung einer Identity und Accessmanagement Architektur für die SAP Cloud im Rahmen einer Konzeption.
Eingesetzte Technologien: SAP BTP, Identity & Access Management, SAP Cloud Identity Services

Weiterbildungen und Zertifizierungen

C_AUDSEC_731
Zertifizierung
SAP Authorization and Auditing for NetWeaver 7.31
TERP10
Zertifizierung
SAP Certified- Associate Business Foundation & Integration with SAP ERP 6.0 EHP
SAP C_TAW12
Zertifizierung
SAP Certified Development Associate - ABAP with SAP NetWeaver 7.0
SAP BC400
Weiterbildung
ABAP Workbench Foundations
SAP BC401
Weiterbildung
SAP Schulung ABAP Objects (ABAP OO)
SAP BC402
Weiterbildung
Advanced ABAP
SAP BC405
Weiterbildung
SAP Schulung ABAP-Reportprogrammierung
SAP BC410
Weiterbildung
SAP Schulung Dialogentwicklung (Dynpro)
SAP BC430
Weiterbildung
SAP Schulung ABAP Dictionary
SAP NET310
Weiterbildung
SAP Schulung WebDynpro for ABAP
SAP NW001
Weiterbildung
SAP Netweaver Übersicht
SAPTEC
Weiterbildung
SAP NetWeaver Application Server – Fundamentals
SAP BC414
Weiterbildung
Programming Database Changes
SAP BC425
Weiterbildung
Enhancements and Modifications
SAP BC427
Weiterbildung
Enhancement Framework
SAP BC460
Weiterbildung
SAPscript Formulardruck und Textmanagement
SAP BC481
Weiterbildung
Interactive Forms
SAP BC470
Weiterbildung
Form Printing with SAP Smart Forms
SAP BC480
Weiterbildung
PDF-Based Print Forms
SAP NET310
Weiterbildung
Fundamentals of Web Dynpro for ABAP
SAP NET311
Weiterbildung
Advanced Web Dynpro for ABAP
SAP NET312
Weiterbildung
UI Development with Web Dynpro
ADM940
Weiterbildung
SAP Berechtigungskonzept AS ABAP
TADM10
Weiterbildung
SAP Netweaver AS Implementation and Operation I
WDE360
Weiterbildung
Entwickeln von Oberflächen mit SAPUI5
GW100
Weiterbildung
SAP Gateway - Erstellen von OData Services
SAP HR050
Weiterbildung
Geschäftsprozesse im Human-Capital-Management (HCM)
SAP HR350
Weiterbildung
Programmieren im HCM
C_TADM55_74
Zertifizierung
SAP Certified Technology Associate - System Administration (SAP HANA as a database) with SAP NetWeaver 7.4
Salesforce Certified AI Associate
Zertifizierung
Der Salesforce Certified AI Associate ist in der Lage, fundierte Strategien bereitzustellen und Stakeholder-Entscheidungen auf der Grundlage der vertrauenswürdigen KI-Prinzipien von Salesforce anzuleiten. Die Kandidaten sind mit Datenmanagement, Sicherheitsüberlegungen, gängigen Geschäfts- und Produktivitätstools und Salesforce Customer 360 vertraut.
PRINCE2 2017 Foundation
Zertifizierung
null
Professional Scrum Master I
Zertifizierung
Professional Scrum Master I

Tobias Koch

SAP und IT Security Beratung, Penetration Testing, Fiori Berechtigungen, SAP Clound und BTP Security