Ausgewählte Projekte
Erstellung einer Webseite zur Verdeutlichung von Paralleler Programmierung
Anwendungen werden immer komplexer, grafisch anspruchsvoller und dadurch auch rechenintensiver. Um die vorhandenen Ressourcen ideal auszunutzen, ermöglichen moderne Programmiersprachen das Programmieren von parallel ausgeführten Anwendungen.
Ziel des Projektes war es, eine Demonstrations-Webseite zu erstellen, über die vorrangig Studenten und Dozenten live einsehen können, wie parallel programmierte Anwendungen ihre Last verteilen. Um dies zu realisieren, wurde auf der Seite ein Quelltexteditor eingebaut, der den Code über eine REST-Schnittstelle an den Server weitergegeben hat, auf dem das Programm ausgeführt wurde. Zeitgleich wurden die aktuellen Auslastungen der Kerne an die Webseite gesendet, wo sie anschließend in dynamisch generierten Diagrammen veranschaulicht wurden. Meine Hauptaufgaben bestanden dabei in der Strukturierung, dem Designen und Aufbauen der Webseite inklusive Responsivem Design. Zusätzlich habe ich die Realisierung der Echtzeit-Diagramme übernommen.
Eingesetzte Technologien: bitbucket, Java, highcharts.js, Foundation Framework, LateX, HTML, CSS
Analyse von Sicherheitsaspekten bei der Einführung eines Cloud-CMS
Cloud-Lösungen werden nicht nur für Privatpersonen sondern auch für Unternehmen immer wertvoller. Das Auslagern von Anwendungen in "die Cloud" spart nicht nur Speicher und Rechenkraft, sondern vereinfacht oft durch automatische Update-Mechanismen die Wartung und Pflege.
Im Zuge eines Pilotprojektes wurde eine Webseite des Unternehmens unter Einsatz eines Cloud-Content Management Systems modernisiert. Im Projekt wurde konkret auf das Cloud-CMS Scrivito in Verbindung mit den Amazon Webservices gesetzt. Dabei habe ich untersucht, welche Risiken aber auch Chancen der Einsatz eines Cloud-CMS für die Sicherheit bedeutet. Dazu wurde ein Vergleich mit einer alternativen Inhouse-Lösung gezogen. Für einen tieferen Einblick in die angewendeten Sicherheitsmaßnahmen habe ich diverse Interviews mit Mitarbeitern von Amazon und Scrivito geführt.
Das Projekt hat ergeben, dass die Cloud-Lösung besser vor Sicherheitslücken geschützt ist, als die Inhouse-Lösung. Das ist vor allen Dingen darauf zurückzuführen, dass Amazon sowie Scrivito deutlich höhere Kapazitäten zur Sicherheitsprüfung besitzen, als die betroffene Firma.
Eingesetzte Technologien: Scrivito, HTML, LateX, Microsoft Office
Einführung eines neuen Cloud Content Management Systems
Cloud-Lösungen werden nicht nur für Privatpersonen sondern auch für Unternehmen immer wertvoller. Das Auslagern von Anwendungen in "die Cloud" spart nicht nur Speicher und Rechenkraft, sondern vereinfacht oft durch automatische Update-Mechanismen die Wartung und Pflege.
Im Zuge eines Pilotprojektes wurde eine Webseite des Unternehmens unter Einsatz eines Cloud-Content Management Systems modernisiert. Im Projekt wurde konkret auf das Cloud-CMS Scrivito in Verbindung mit den Amazon Webservices gesetzt.
Im Projekt habe ich zusammen mit dem Projektleiter den Projektplan bestimmt und Sprinttermine organisiert und durchgeführt. Des Weiteren gehörte die Besprechung von neuen Anforderungen sowie das Testen der eingespielten Änderungen zu meinen Aufgaben. Teil des Projekts war außerdem eine Schulung in der Pflege von Inhalten mittels Scrivito.
Eingesetzte Technologien: Scrum, Scrivito, MS Visio, MS Project, HTML, CSS
Leitung eines Penetrationstests von kritischen Webanwendungen
Webanwendungen stehen stets vor der Herausforderung, von außen erreichbar zu sein, sensible Daten jedoch nicht preiszugeben. Zur Kontrolle, ob der Schutz der sensiblen Daten eingehalten wird, kann ein Penetrationstest durchgeführt werden.
Ziel dieses Projektes war das Durchführen von Penetrationstest für drei kritische Webanwendungen, um damit ggf. vorhandene Sicherheitslücken aufzuspüren und Maßnahmen zur Behebung dieser Lücken zu formulieren. Damit eine Überprüfung möglich war, mussten zunächst serverseitig diverse Konfigurationen vorgenommen werden. Als Projektleiter war ich als primärer Ansprechpartner tätig. Dazu gehörten u.a. die Koordination der zeitlichen Abläufe und das Veranstalten von Meetings, um alle Projektteilnehmer auf dem gleichen Nenner zu behalten. Auch das Formulieren und Verteilen der zu erfolgenden Maßnahmen lag in meinem Aufgabegebiet.
Eingesetzte Technologien: Microsoft Office, MS Project, MS Visio, HTML
Administration von Berechtigungen und technischen Usern im SAP Umfeld
Im Rahmen des Projektes wurde für das Unternehmen Support für Berechtigungen und technische User im SAP Umfeld geleistet.
Darunter fallen sowohl klassiche ABAP-Systeme als auch Java- sowie BI/BO-Systeme.
Eingesetzte Technologien: null
Umsetzen eines Berechtigungskonzeptes in SAP-Business Objects
Im Rahmen des Projektes wurde beim Kunden eine neue SAP-Business Objects Linie aufgebaut.
Damit die User nur Einsicht auf die gewünschten Daten erhalten, wurde ein neues Berechtigungskonzept entworfen und anschließend in den Systemen umgesetzt.
Der Zugriff der User erfolgt dabei über ein angebundenes ABAP-System.
Eingesetzte Technologien: null
Trennung von Berechtigungsrollen nach Buchungskreis und Trennung von Analyseberechtigungen
Es kann immer wieder vorkommen, dass sich die Struktur eines Unternehmens ändert und im Zuge dessen auch die Berechtigungen an den neuen Aufbau angepasst werden müssen.
Ziel dieses Großprojektes war die rechtliche und operative Aufteilung des Unternehmens in zwei einzelne Unternehmen. Damit nach der Umstrukturierung die Mitarbeiter vom Unternehmen A auch nur auf die Daten von A zugreifen dürfen, mussten sämtliche Berechtigungsrollen sowie Analyseberechtigungen bearbeitet und entsprechend getrennt werden.
Als Projektmitglied bestand meine Aufgabe unmittelbar in der Trennung dieser Rollen.
Eingesetzte Technologien: PFCG, RSECADMIN, SUIM, Query Designer
Teamkoordinator bei der Durchführung einer Batchuserbereinigung
Immer wieder erhalten Batchuser zu weitreichende Rechte, da fehlende Berechtigungen nicht zielgenau ergänzt sondern stattdessen durch aufgeblasende Rollen korrigiert werden.
Um diese User auf ihre minimalen, wirklich benötigten Berechtigungen zu begrenzen, wurde das Projekt durchgeführt.
Dabei wurden die User mittels der Software XAMS getraced, aus den gefundenen Treffern eine Rolle gebaut und diese nach und nach ergänzt.
Die Hauptaufgabe war dabei die Schnittstelle zwischen den Fachbereichen mit ihren Anforderungen und dem umsetzenden Team zu spielen.
Eingesetzte Technologien: XAMS
Einführung eines S/4 HANA Systems mit Fiori Berechtigungen
Um den aktuellen Entwicklungen bei SAP gerecht zu werden, wird im Unternehmen eine neue Linie auf Basis von S/4 HANA aufgebaut. Im Zuge dessen müssen die bisher vorhandenen reinen ERP-Berechtigungen in das Fiori Konzept übernommen bzw. neu aufgebaut werden.
Ziel des Projektes ist es, im Fiori System ein neues Berechtigungskonzept in enger Zusammenarbeit mit den Fachbereichen zu erstellen.
Eingesetzte Technologien: S/4 HANA, FIORI
Einführung Emergency Access Management mit GRC Access Control 12
Das Projekt sieht die Einführung von SAP GRC Acess Control 12 zur Ablöse des alten GRC 10.1 vor. Im Rahmen dessen erfolgt der technische Aufbau der dreistufigen Systemlinie, das Einspielen der notwendigen Komponenten und das Customizing der Anwendung. Insgesamt wurden ca. 150 Systeme an die Produktive Stufe der Linie angebunden.
Die Integration der neuen Linie in die bestehende SAP Landschaft und Anbindung dieser an vorhandenes Monitoring ist ebenfalls bestandteil des Projekts.
Eingesetzte Technologien: GRC Access Control 12, SAP NetWeaver 7.52 auf HANA DB
Unterstützung der Berechtigungsadministration bei der S/4 HANA Einführung
Um den aktuellen Ansatz von SAP zu verfolgen, führt das Unternehmen eine neue SAP Linie auf Basis von S/4 HANA ein.
Ziel des Projektes ist es, die Berechtigungsadministratoren bei der Umsetzung und Einführung der Fiori Berechtigungen zu unterstützen.
Eingesetzte Technologien: S/4 HANA, FIORI
Durchführung LIzenzvermessung für die ABAP-Systemlandschaft
Im Zuge der jährlichen Lizenzvermessung und -optimierung wird beim Kunden eine Vermessung aller Lizenzen der ABAP-Systemlandschaft durchgeführt. Diese umfasst mehr als 15 Systemlinien.
Ziel des Projektes ist es, die aktuell aktiven User zu ermitteln und eine Optimierung der vergebenen Lizenzen durchzuführen. Dazu gehört u.a. das ermitteln des korrekten Lizenztyps sowie inaktiver User.
Zur Ermittlung wird sowohl die SLAW2 als auch die USMM verwendet.
Eingesetzte Technologien: SLAW2, USMM, USMM_OLD
Migration der SAP-Berechtigungen auf S/4HANA
Das Ziel dieses Projektes beim Kunden war die Migration der SAP-Berechtigungen von mehreren Landesgesellschaften von einem R/3-System auf ein S/4HANA-System. Der fachliche Schwerpunkt lag dabei auf den Modulen FI, MM, CO, SD und CM, für die die Berechtigungen neu konzipiert und übertragen werden mussten.
Meine Hauptaufgaben umfassten die praktische Überführung der bestehenden Berechtigungen sowie die Konzeption der neuen Berechtigungen im S/4HANA-System. Dies beinhaltete eine umfassende Analyse der bestehenden Berechtigungsstrukturen und deren Anpassung an die neuen Anforderungen des S/4HANA-Systems. Ein besonderer Fokus lag dabei auf der Integration und Anpassung der Berechtigungen in Fiori sowie der Einführung von notwendigen Analyseberechtigungen.
Während des Projektes habe ich eng mit dem kundeneigenen Fachbereich zusammengearbeitet, um sicherzustellen, dass die neuen Berechtigungen den geschäftlichen Anforderungen entsprechen. Diese enge Abstimmung war entscheidend, um die reibungslose Funktionalität und Sicherheit der neuen Systemlandschaft zu gewährleisten. Zudem habe ich die Fehleranalyse und -behebung durchgeführt, um eine nahtlose Migration zu ermöglichen und den Übergang so reibungslos wie möglich zu gestalten.
Eingesetzte Technologien: SAP S/4HANA, SAP R/3, Fiori, Berechtigungsmanagement
Masterarbeit: Forensische Analyse eines SAP-Systems nach einem Sicherheitsvorfall unter Einbeziehung verschiedener Untersuchungszeitpunkte
SAP-Systeme sind für viele Unternehmen eine der zentralen IT-Komponenten und umfassen häufig sensible Daten. Ein Angriff auf dieses System kann schwerwiegende Folgen für das Unternehmen mit sich ziehen und sollte unverzüglich aufgeklärt werden. Diese Arbeit beschäftigt sich mit der forensischen Analyse eines SAP-Systems nach einem erfolgten internen Angriff. Schwerpunkte der Untersuchung sind das Lokalisieren der relevanten Log- Dateien und das Erarbeiten von Konfigurationsempfehlungen für ein SAP ERP System auf Basis der NetWeaver Plattform. Des Weiteren werden die Auswirkungen auf die zur Verfügung stehenden Daten bei unterschiedlichen Reaktionszeiten auf den Sicherheitsvorfall untersucht.
Die forensische Analyse hat gezeigt, dass SAP mehrere wichtige Protokollfunktionen bereitstellt, die richtig konfiguriert ein Großteil der erfolgten Aktivitäten nachweisen können. Die Konsequenzen von unterschiedlichen Reaktionszeiten konnten ebenfalls aufgezeigt werden.
Eingesetzte Technologien: SAP NetWeaver 7.5 AS ABAP, Security Audit Log, Systemlog, Änderungsbelege, FTK Imager
Einführung einer neuen Software zur Vermessung von SAP Lizenzen
Im Rahmen des Projektes bei einem führenden Finanzdienstleistungsunternehmen erfolgte die Einführung des SAP Lizenzvermessungs- und Optimierungstools SNOW. Die primäre Herausforderung bestand darin, eine effiziente Lizenzverwaltung für das SAP-System zu implementieren, um eine optimale Ressourcennutzung sicherzustellen und Lizenzkosten zu minimieren.
Meine Verantwortlichkeiten erstreckten sich über die gesamte Implementierungsphase des SNOW-Tools. Dies schloss die Installation und das Customizing des Tools gemäß den Anforderungen des Kunden ein. Besonderes Augenmerk wurde auf die reibungslose Integration in die bestehende SAP-Infrastruktur gelegt. Die Implementierung der vorgefertigten Vermessungsregeln bildete einen zentralen Schwerpunkt, um eine präzise und umfassende Erfassung der SAP-Lizenznutzung sicherzustellen.
Nach erfolgreicher Implementierung erfolgte die detaillierte Vermessung der SAP-Lizenzen, wobei ich an der Definition und Umsetzung von Optimierungsstrategien beteiligt war. Hierbei lag der Fokus auf der Identifizierung von ungenutzten Lizenzen, um eine effiziente Ressourcenauslastung zu gewährleisten und damit verbundene Kosten zu minimieren.
Eingesetzte Technologien: SNOW, SAP Lizenzvermessung
Beratung zur Berechtigungsvergabe bei der Einführung von BW/4HANA
Im Zuge des Projektes wird der Kunde bei der Einführung eines neuen BW/4HANA Systems begleitet. Der Fokus liegt dabei auf den Neuerungen und Änderungen im Berechtigungsumfeld sowie der Einführung von Fiori-basierten Applikationen.
Eingesetzte Technologien: null
Definition von Härtungsparametern für ein SAP System
Im Zuge des Projektes wurde eine Liste an SAP-Parametern und deren empfohlene Werte ermittelt, die zur Härtung eines SAP-Systems vor Angriffen dienen.
Dazu wurden verschiedene Parameter hinsichtlich Ihrer Auswirkungen auf die Sicherheit eines SAP Systems untersucht.
Eingesetzte Technologien: null
Bereitstellung von Nachweisen für externe Auditoren
In diesem Projekt beim Kunden bestand die Zielsetzung darin, die notwendigen Nachweise für externe Auditoren bereitzustellen. Das Projekt hatte zum Ziel, die Compliance-Anforderungen zu erfüllen und sicherzustellen, dass alle relevanten Daten korrekt und vollständig aus den Systemen extrahiert und überprüft wurden.
Meine Hauptaufgabe war es, die erforderlichen Nachweise aus dem System zu extrahieren und diese sorgfältig zu prüfen. Hierbei handelte es sich um einen umfassenden Prozess, der sicherstellte, dass alle Daten den Anforderungen der externen Auditoren entsprachen. Zusätzlich habe ich proaktive Maßnahmen vorgeschlagen und implementiert, um die Konfiguration des Systems zu optimieren und zukünftige Audits zu erleichtern.
Ein weiterer wichtiger Aspekt meiner Tätigkeit war die enge Zusammenarbeit und Koordination mit dem internen Prüfungsteam vom Kunden. Dies beinhaltete regelmäßige Abstimmungen und die Sicherstellung, dass alle Sicherheits- und Berechtigungsanforderungen eingehalten wurden. Im Rahmen des Projektes lag ein besonderer Fokus auf den Bereichen Security und Berechtigungen, um die Integrität und Sicherheit der Daten zu gewährleisten.
Eingesetzte Technologien: SAP, Berechtigungsmanagement, Security-Management, Compliance, Datenextraktion, Systemkonfiguration
Neukonzeption der Berechtigungen für Basisadministratoren des SAP Solution Managers
In diesem Projekt beim Kunden bestand die Zielsetzung darin, die Berechtigungen für die Basisadministratoren des SAP Solution Managers neu zu konzipieren. Dies sollte sicherstellen, dass die Administratoren über die notwendigen, aber minimal erforderlichen Berechtigungen verfügen, um ihre Aufgaben effizient und sicher durchzuführen.
Meine Hauptaufgabe bestand darin, die Berechtigungen mittels Xiting Times über einen längeren Zeitraum zu tracen. Hierbei wurden die tatsächlichen Berechtigungsprüfungen, die während der Arbeit der Administratoren auftraten, detailliert erfasst und analysiert. Diese Analyse diente als Grundlage, um nach einer gründlichen Überprüfung neue Rollen zu entwickeln, die genau auf die Bedürfnisse der Basisadministratoren zugeschnitten waren.
Ein zentraler Bestandteil des Projektes war der Bau der neuen Rollen. Dies erforderte eine enge Zusammenarbeit und kontinuierliche Rücksprache mit den Basisadministratoren, um sicherzustellen, dass alle notwendigen Berechtigungen berücksichtigt und korrekt implementiert wurden. Die abschließende Fehleranalyse war entscheidend, um die Funktionsfähigkeit der neuen Rollen zu überprüfen und eventuelle Anpassungen vorzunehmen, um einen reibungslosen Betrieb sicherzustellen.
Eingesetzte Technologien: Berechtigungen im SAP Solution Manager, XAMS / Xiting Times, Berechtigungsmanagement, Rollenkonzeption
Bereitstellung von Nachweisen für externe Auditoren
In diesem Projekt beim Kunden bestand die Zielsetzung darin, die notwendigen Nachweise für externe Auditoren bereitzustellen. Das Projekt hatte zum Ziel, die Compliance-Anforderungen zu erfüllen und sicherzustellen, dass alle relevanten Daten korrekt und vollständig aus den Systemen extrahiert und überprüft wurden.
Meine Hauptaufgabe war es, die erforderlichen Nachweise aus dem System zu extrahieren und diese sorgfältig zu prüfen. Hierbei handelte es sich um einen umfassenden Prozess, der sicherstellte, dass alle Daten den Anforderungen der externen Auditoren entsprachen. Zusätzlich habe ich proaktive Maßnahmen vorgeschlagen und implementiert, um die Konfiguration des Systems zu optimieren und zukünftige Audits zu erleichtern.
Ein weiterer wichtiger Aspekt meiner Tätigkeit war die enge Zusammenarbeit und Koordination mit dem internen Prüfungsteam vom Kunden. Dies beinhaltete regelmäßige Abstimmungen und die Sicherstellung, dass alle Sicherheits- und Berechtigungsanforderungen eingehalten wurden. Im Rahmen des Projektes lag ein besonderer Fokus auf den Bereichen Security und Berechtigungen, um die Integrität und Sicherheit der Daten zu gewährleisten.
Eingesetzte Technologien: SAP, Berechtigungsmanagement, Security-Management, Compliance, Datenextraktion, Systemkonfiguration
Begleitung eines S/4HANA Upgrades aus Berechtigungssicht
In diesem Projekt beim Kunden bestand die Zielsetzung darin, ein S/4HANA-Upgrade aus der Perspektive des Berechtigungsmanagements zu begleiten. Der Fokus lag darauf, sicherzustellen, dass die neuen und bestehenden Berechtigungen reibungslos in die aktualisierte Systemlandschaft integriert wurden.
Meine Hauptaufgabe war der Abgleich der SU24-Daten, um sicherzustellen, dass alle Transaktionen und Berechtigungsobjekte korrekt und vollständig migriert wurden. Darüber hinaus habe ich die neuen Basis- und Berechtigungsfunktionalitäten, die mit dem neuen Release eingeführt wurden, gründlich analysiert. Dies beinhaltete eine sorgfältige Prüfung der S/4HANA-Releasenotes, um alle Änderungen und neuen Funktionen zu identifizieren und entsprechend zu berücksichtigen.
Ein weiterer wesentlicher Teil meiner Tätigkeit war die enge Abstimmung mit dem internen Fachbereich vom Kunden. Diese Zusammenarbeit war entscheidend, um sicherzustellen, dass alle fachlichen Anforderungen und geschäftlichen Prozesse im neuen System berücksichtigt und korrekt abgebildet wurden. Die Fehleranalyse und -behebung spielte ebenfalls eine zentrale Rolle, um den Upgrade-Prozess so reibungslos wie möglich zu gestalten und potenzielle Probleme frühzeitig zu identifizieren und zu lösen.
Eingesetzte Technologien: S/4HANA, SU24, SU25, Fiori Berechtigungen
Migration von R/3-Berechtigungen nach S/4HANA mit nutzungsbasierter Berechtigungseingrenzung
In diesem Projekt war das Ziel, die bestehenden SAP R/3-Berechtigungen in eine S/4HANA-Systemlandschaft zu migrieren und dabei eine Optimierung der Berechtigungsrollen vorzunehmen. Besonderer Fokus lag auf der nutzungsbasierten Eingrenzung – es sollten ausschließlich Berechtigungen übernommen werden, die in der Praxis auch tatsächlich verwendet wurden.
Meine Aufgaben umfassten die Analyse der bestehenden Rollen und deren tatsächliche Nutzung im R/3-System. Mithilfe des Tools XAMS von Xiting habe ich die verwendeten Berechtigungen über einen längeren Zeitraum getraced und darauf basierend eine gezielte Reduktion und Neukonzeption der Berechtigungsrollen vorgenommen. Ziel war eine verschlankte, revisionssichere und wartbare Rollenlandschaft im neuen S/4HANA-System.
Durch diese Vorgehensweise konnte nicht nur die Sicherheit erhöht, sondern auch der administrative Aufwand im Berechtigungsmanagement signifikant reduziert werden. Die nutzungsbasierte Bereinigung stellte zudem sicher, dass keine unnötigen oder veralteten Berechtigungen in das neue System übernommen wurden.
Eingesetzte Technologien: S/4HANA, Fiori Berechtigungen, XAMS
Beratung bei der Migration von R/3-Berechtigungen zu S/4HANA mit Fiori-Fokus
In diesem Projekt war das Ziel, den internen Berechtigungsadministrator bei der Migration der bestehenden R/3-Berechtigungen in eine S/4HANA-Systemlandschaft mit starkem Fokus auf Fiori zu beraten und zu begleiten. Dabei sollte sichergestellt werden, dass die neuen Berechtigungen den aktuellen technologischen Anforderungen entsprechen und zugleich die fachlichen Anforderungen abbilden.
Meine Hauptaufgabe bestand in der fachlichen Kontrolle und Führung des internen Administrators während des gesamten Migrationsprozesses. Dabei habe ich die Konzeption der neuen Berechtigungsstruktur unterstützt, Best Practices vermittelt und konkrete fachliche Hilfestellung bei der Umsetzung gegeben. Ein besonderer Fokus lag auf der Integration der Fiori-spezifischen Berechtigungskonzepte wie Kataloge, Gruppen, Spaces & Pages.
Zur Unterstützung der Migration kam das Tool XAMS von Xiting zum Einsatz. Damit konnten sowohl die Analyse der bestehenden Berechtigungen als auch die Planung und Umsetzung der neuen Rollen effizient durchgeführt werden.
Eingesetzte Technologien: S/4HANA, Fiori Berechtigungen, XAMS
Grundlagenschulung für Fiori Berechtigungsadministratoren
In diesem Projekt bestand die Zielsetzung darin, eine umfassende Grundlagenschulung für Fiori Berechtigungsadministratoren durchzuführen. Die Schulung hatte zum Ziel, den Teilnehmern die Grundlagen der neuen Technologie S/4HANA sowie die spezifischen Berechtigungszusammenhänge in Fiori zu vermitteln.
Ich war verantwortlich für die Konzeption und Durchführung der Schulung. Der Schwerpunkt lag auf der Einführung in die neuen Features von Fiori, insbesondere Spaces & Pages, Kataloge und Apps. Diese neuen Funktionen wurden detailliert erklärt und deren Bedeutung sowie Anwendung in der Praxis erläutert. Die Schulung umfasste sowohl theoretische Grundlagen als auch praktische Übungen, um den Teilnehmern ein tiefgehendes Verständnis zu vermitteln und sie auf ihre zukünftigen Aufgaben vorzubereiten.
Ein wichtiger Aspekt der Schulung war es, den Teilnehmern die Integration und Verwaltung der Berechtigungen in S/4HANA und Fiori zu erklären. Dies beinhaltete die Einrichtung und Verwaltung von Berechtigungen sowie die Nutzung der neuen Features zur Optimierung der Benutzererfahrung und Sicherheit.
Eingesetzte Technologien: S/4HANA, Fiori Berechtigungen, Spaces & Pages, Kataloge, Apps
Analyse von Firefighter- und Security Audit Log Daten zur Audit-Absicherung
In diesem Projekt bei Schott bestand die Zielsetzung darin, kritische sicherheitsrelevante Aktivitäten im SAP-System retrospektiv zu analysieren, nachdem die reguläre Firefighter-Log-Erfassung über einen mehrwöchigen Zeitraum ausgefallen war. Ziel war es, mögliche Risiken im Nachhinein zu identifizieren und eine auditkonforme Dokumentation zur Vorlage bei externen Prüfern zu erstellen.
Meine Hauptaufgaben lagen in der Auswertung der Security Audit Log Daten sowie der verfügbaren Firefighter-Logs. Hierzu habe ich ein speziell entwickeltes Makro verwendet, um die Daten strukturiert aufzubereiten und gezielt nach sicherheitskritischen Ereignissen zu durchsuchen. Die Analyse konzentrierte sich auf auffällige Aktivitäten, die typischerweise durch privilegierte Benutzer erfolgen, und auf Abweichungen vom Regelbetrieb.
Basierend auf den Ergebnissen habe ich ein umfassendes Dokument erstellt, das eine lückenlose Darstellung der Analyse enthält. Dieses Dokument wurde so aufbereitet, dass es den Anforderungen externer Auditoren entspricht und zur Nachvollziehbarkeit und Absicherung der Systemnutzung im Ausfallzeitraum dient.
Eingesetzte Technologien: SAP Security Audit Log, SAP GRC Firefighter, VBA
SAP Cloud Security Architektur
In diesem Projekt bestand die Zielsetzung darin, eine umfassende Strategieberatung zur SAP Cloud Security Architektur durchzuführen. Ziel war es, die aktuellen Sicherheitsanforderungen an SAP-Cloud-Systeme systematisch zu erfassen, die bestehende Sicherheitsarchitektur zu bewerten und darauf aufbauend eine individuelle Roadmap zur Weiterentwicklung zu erstellen.
Meine Aufgabe umfasste die strukturierte Aufnahme und Analyse der sicherheitsrelevanten Anforderungen, sowohl aus technischer als auch aus organisatorischer Sicht. Dazu gehörte die Bewertung der aktuellen Ist-Situation in Bezug auf Berechtigungsmanagement, Identitätsverwaltung, Protokollierung,
Eingesetzte Technologien: SAP BTP, SAP Cloud Security, Identity & Access Management
Penetrationstest
Im Rahmen des Projektes sollten zur regelmäßigen Überprüfung der aktuellen Sicherheitslage kritische Systeme durch einen Penetrationstest auf ihre Widerstandsfähigkeit geprüft werden.
Dafür erfolgte eine Durchführung und Beratung eines individuell abgestimmten Penetrationstests für die produktive Systeminstanz des SAP-Systems sowie davon abgehende Anbindungen und Schnittstellen in z.B.Cloud-Umgebungen.
Als Abschlussdokument wurden der Pen Test Bericht und entsprechende Handlungsempfehlungen zur Absicherung der Systeme vorgelegt.
Eingesetzte Technologien: Penetration Testing, Burp Suite
SAP Penetrationstest
Vor dem Hintergrund wachsender Cyberbedrohungen und der hohen Abhängigkeit von SAP in zentralen Geschäftsprozessen wird das Thema IT-Sicherheit als strategisch kritisch eingestuft. Angesichts der potenziellen Auswirkungen sicherheitsrelevanter Schwachstellen auf Betriebsstabilität, Datenintegrität und Compliance-Ziele ergibt sich die Notwendigkeit, die aktuelle Sicherheitslage ganzheitlich zu bewerten.
Dafür wurde im Zuge des Projektes die Durchführung eines individuell abgestimmten Penetrationstests und einer Architekturanalyse für die beteiligten Systeme (Lokale SAP onPremise Systeme und Netzwerke, BTP-Cloud mit SAP Apps, Business Analytics Cloud und SAP Integration Suite) beauftragt, in dem ein Abschlussbericht mit den festgestellten Angriffspotenzialen inkl. Empfehlung inkludiert ist.
Eingesetzte Technologien: BTP, S/4HANA, Burpsuite, Berechtigungen
Redesign der Berechtigungen von technischen RFC- und Batch-Usern in einem SAP-System
Der Kunde hatte das Ziel, die Berechtigungen für technische RFC- und Batch-User in seinem SAP-System zu optimieren. Das ursprüngliche Berechtigungskonzept war zu weitreichend und bot potenzielle Angriffsflächen, die das Sicherheitsrisiko erhöhten. Daher war es notwendig, die Berechtigungen auf das Minimum zu reduzieren, das für die jeweiligen technischen Nutzer notwendig war. Hierbei lag der Fokus auf der Reduzierung des Missbrauchs und der Erhöhung der Sicherheit durch ein präziseres und zielgerichteteres Berechtigungsmanagement.
In meiner Rolle als IT Consultant war ich sowohl für die technische Umsetzung als auch für die Beratung des Kunden im gesamten Projektverlauf verantwortlich. Zunächst analysierte ich die bestehenden Berechtigungen und identifizierte die überflüssigen und zu weit gefassten Zugriffsrechte. Anschließend setzte ich die Berechtigungsanpassungen mit der XAMS Suite, insbesondere dem Xiting Times Modul, um. Hierbei wurde das Berechtigungsmanagement automatisiert und vereinfacht, um sicherzustellen, dass nur die notwendigen Berechtigungen für technische RFC- und Batch-User vergeben wurden.
Im Rahmen des Projekts arbeitete ich eng mit dem Kunden zusammen, um sicherzustellen, dass das neue Berechtigungskonzept sowohl den Sicherheitsanforderungen als auch den betrieblichen Erfordernissen entspricht. Die Konzeption und Umsetzung erfolgten unter Berücksichtigung der besten Praxis im Bereich SAP-Sicherheit. Durch die präzise Verwaltung der technischen User-Berechtigungen konnten die bestehenden Sicherheitslücken im System minimiert und das Risiko eines Missbrauchs erheblich gesenkt werden.
Eingesetzte Technologien: XAMS (Xiting Times Suite), SAP Berechtigungsmanagement, PFCG, SU24
SAP Security-Check
In diesem Projekt bestand die Zielsetzung darin, eine ganzheitliche Sicherheitsprüfung des bestehenden SAP-Systems durchzuführen. Der Fokus lag auf der Identifikation von Schwachstellen sowohl im Bereich der System- als auch der Code-Sicherheit, um daraus geeignete Maßnahmen zur Risikominimierung abzuleiten.
Meine Aufgabe war es, eine strukturierte Analyse des Systems hinsichtlich sicherheitsrelevanter Konfigurationen und Eigenentwicklungen vorzunehmen. Hierbei wurden systemseitige Schwächen, fehlerhafte Berechtigungskonzepte sowie potenziell unsichere Codestellen identifiziert. Basierend auf den Ergebnissen dieser Analyse habe ich konkrete Handlungsempfehlungen zur Absicherung des Systems entwickelt – sowohl präventiver als auch korrektiver Natur.
Eingesetzte Technologien: erechtigungsmanagement, Code-Sicherheitsanalyse, Systemhärtung, SAP Best Practices, Risikobewertung
Strategieberatung für Identity- und Access-Management in der SAP BTP
In diesem Projekt bestand die Zielsetzung darin, eine zukunftsorientierte Strategie für den Aufbau und die Ausrichtung einer Identity- und Access-Management-Architektur für die SAP Business Technology Platform (BTP) zu entwickeln. Ziel war es, eine sichere, skalierbare und zentral steuerbare Lösung zu konzipieren, die den Anforderungen moderner Cloud-Infrastrukturen gerecht wird.
Meine Aufgabe lag in der strategischen Beratung des Kunden zum Aufbau und strategischen Ausrichtung einer Identity und Accessmanagement Architektur für die SAP Cloud im Rahmen einer Konzeption.
Eingesetzte Technologien: SAP BTP, Identity & Access Management, SAP Cloud Identity Services