Ausgewählte Projekte
Incident- und Problemmanagement im BI Umfeld
Mitverantwortlich für das Incident- und Problemmanagement eines internen BI Systems des DAX30 Konzerns.
Direkte Arbeit mit dem SAP Solution-Manager sowie dem HP Service Manager für die Verwaltung der IT-Störungsfälle.
Meine Rolle lag hier als Problem-Manager in der Koordination zwischen Entwickler und Fachseite, bezüglich den Problemtickets.
Eingesetzte Technologien: Incident- und Problemmanagement, SAP BI, SAP Solution-Manager, HP Service Manager
Entwurf, Entwicklung und Implementierung einer Systemstatuswebsite
Entwicklung einer konzerninternen Website, die internationale wie nationale Mitarbeiter über den Systemstatus eines SAP BI Systems informiert.
Dabei wurde konzernintern mit Nearshore-Mitarbeitern aus der Slowakei gearbeitet.
Redaktionelle Leitung der veröffentlichten Inhalte und Blogbeiträge auf dieser Seite.
Dabei koordinierte ich sowohl die Nearshore Mitarbeiter als auch die redaktionellen Artikel auf dieser Seite.
Eingesetzte Technologien: HTML, SAP BI, Excel
Chancen und Mehrwerte eines Robotikeinsatzes in der Altenpflege
Durchführen einer nicht repräsentativen Umfrage. Ausarbeiten eines Konzepts für die Einführung eines Roboters zur Verbesserung der Lebensqualität im Altenheim. Fokus auf optionale Mehrwerte.
Eingesetzte Technologien: Konzept, Vorstellung, Live-Umfrage
SAP Einbruchserkennung
Die Zielsetzung des Projektes ist die regelmäßige Durchführung des Service der SAP Einbruchserkennung. Hierfür ist die Installation des rz10-Partnertools der "Security Bridge" notwendig. Die dort angesammelten Daten werden regelmäßig durch Consultants (Yannick Rech) aufbereitet und dem Kunden in einer Management-Präsentation aufbereitet.
Zu den hier vorgestellten Feststellungen anhand reeller Logdaten und forensischer Datenanalyse, werden Handlungsempfehlungen sowie Verbesserungsvorschläge unterbreitet, welche durch den rz10-Consultant direkt im System umgesetzt werden können.
Im Rahmen eines Maßnahmenkatalogs (auch: Ergebnisbericht) werden umgesetzte Maßnahmen die aus der SAP Einbruchserkennung resultierten, revisionsgerecht aufbereitet.
Eingesetzte Technologien: SAP Basis, Security Bridge, Security Audit Log, forensische Datenanalyse
SAP Berechtigungsredesign für Dialoguser
Mithilfe der Software XAMS werden neue Berechtigungsrollen für User diverser Abteilungen entwickelt. Durch Tracedaten wurden die tatsächlich von den Nutzern gebrauchten Transaktionen ermittelt.
Meine Rolle in diesem Projekt ist die eines technischen Umsetzers. Ich nahm an Workshops teil, um anschließend die Anforderungen aus diesen umzusetzen.
Die Implementierung der Rollen verlief mithilfe der XAMS fehlerfrei und erfolgreich.
Eingesetzte Technologien: ST03N, Xiting Times, PFCG, SU01, SM59, XAMS
Technische Applikationsbetreuung
Ziel des Projektes ist, in einem mehrjährigen Servicevertrag verschiedene SAP und Non-SAP Applikationen technisch zu verwalten und betreuen.
Im Rahmen von ITSM, wird Incident-, Problem-, Request-, Change- und Demandmanagement für diese Applikationen geleistet.
Eingesetzte Technologien: SAP, ABAP, ITSM, Incident-Management, Problem-Management, Change-Management, Request-Management
SAP Userkonsolidierung - "Umbenennen von SAP Usern"
Ziel des Projektes ist das Anpassen von SAP Usern (~300) eines ganzen Systems auf eine neue Namenskonvention. Da das "Umbenennen" von SAP Usern jedoch technisch nicht möglich ist, müssen die Benutzer mit all Ihren Funktionen kopiert werden.
Teil dieses Kopiervorgangs ist nicht nur das kopieren aller su01-Funktionalitäten, sondern auch das erfolgreiche Anpassen von Quellcode, der Nachrichtenfindung, von Workflows, Batch-Input-Mappen und Jobs.
Eingesetzte Technologien: SAP, SU01, SAP Workflows, SAP HR, SAP Basis, SAP NACE, Batch-Input-Mappen, Queries, Xiting XAMS, ABAP Code Inspector
Redesign der Dialoguserberechtigungen im SAP
Zielsetzung des Projektes ist das vollständige Redesign für ca. 300 indivuelle Dialoguser aus verschiedenen Bereichen.
Als erstes erfolgte eine Analyse der bereits vorhandenen Berechtigungen und User. Daraufhin wurden in Zusammenarbeit mit den Fachbereichen auf Basis eines Sicherheitskonzeptes passgenaue Funktionsrollen erarbeitet. Dies geschah mit dem XAMS Modul "Role Builder" in der auch anschließend die Rollen gebaut wurden.
Meine Aufgabe hierbei war die des technischen Umsetzers. Sowohl die Pflege der Vorschlagswerte als auch die individuelle Feinausprägung der Rollen lag in meiner Verantwortung.
Eingesetzte Technologien: XAMS, Role Designer, Xiting Times, Role Replicator, SecurityArchitect, PFCG, SU01, ST03N
Berechtigungsredesign im Coaching Format
Ziel dieses Projektes war es, dem Kunden einen Know-How Transfer bezüglich der XAMS (Xiting Authorization Management Suite) und den rz10 Best-Practices einzurichten und durchzuführen. Durch diesen Support war der Kunde in der Lage das gesamte Berechtigungsredesign alleine durchzuführen.
Zu den einzelnen Projektphasen wurden verschiedene Workshops mit Themen rund um das Thema Berechtigungen und Sicherheit durchgeführt. Im Vordergrund steht dabei der Gedanke, das der Kunde eigenständig in der Lage sein soll, dieses Redesign für andere Abteilungen/Fachbereiche alleine durchzuführen.
Eingesetzte Technologien: Xiting Authorization Management Suite, pfcg
Einführung Xiting XCW IDM Workflows
Zielsetzung des Projekts ist das Einführen des Tools XCW der Firma Xiting. Anschließend werden die IDM-Prozesse (Rollenbeantragungsprozess, Userbeantragungsprozess) mit der Lösung abgebildet und ausgerollt.
Diese automatisieren die manuelle Lösung des Kunden. Rollenbeantragungen finden so im Self-Service statt, anstatt von der IT abgefragt werden zu müssen.
Meine Aufgabe hierbei ist das Aufnehmen der Anforderungen, das Einführen der Workflows und das Vorstellen dieser beim Kunden.
Eingesetzte Technologien: Xiting XCW, SU01
Konzeption einer hybriden IDM Anbindung
Ziel des Projekts ist die erfolgreiche Anbindung der On-Premise IDM-Systeme (Identity-Management) und User-Stores an die Cloud Applikationen und Plattformen (u.a. SAP Cloud Platform (SCP) und Cloud Process Integration (CPI)). Jenseits der Userprovisionierung soll auch der Single Sign-On Log-In mit Kerberos für die Cloud funktionieren.
Um zu der Entscheidung zu kommen, ob und wie die User Provisionierung in die Cloud-Umgebung erfolgen soll, müssen verschiedene Realisierungsmöglichkeiten beleuchtet werden (auch aus Lizensierungssicht). Mögliche Systeme die dabei näher beleuchtet werden sind der SAP IAS (Authentifizierung), der SAP IPS (Provisionierung), Azure AD (Provisionierung/Authentifizierung), SAP IDM (IDM, On-Premise), MS AD usw.
Nach der Recherche der möglichen Realisierungsmöglichkeiten, werden diese in einer Workshop-Präsentation aufbereitet und mit dem Kunden diskutiert. Mit dem Wissen dieser Inhalte, kann der Kunde sich für eine Art der Realisierung entscheiden und diese mit mindsquare, einem weiteren Partner, oder alleine umsetzen.
Eingesetzte Technologien: SAP IDM, SAP IAS, SAP IPS, SAP SCP, SAP CPI, Microsoft Azure AD, Microsoft AD, SAP Cloud, Cloud, Identity-Management, SAP PO
Entwurf und Darstellung der Cloud Platform Integration Berechtigungen
Ziel des Projekts ist es, dem Kunden einen detaillierten Überblick über die Berechtigungs- und Autorisierungsmöglichkeiten der Cloud Platform Integration (CPI) zu geben. Zusätzlich sollten Best-Practices in der Berechtigungskonzeption für die CPI dargestellt und auf die individuelle Situation des Kunden angepasst werden.
Besonders die neuere Technologie der Access Policys und die Art und Weise wie diese berechtigen, war für die produktive Situation des Kunden von erheblicher Relevanz.
Eingesetzte Technologien: SAP CPI Berechtigungen, SAP SCP Berechtigungen, Identity-Management, SAP IPS
Herausforderungen und Handlungsempfehlungen für das Nearshoring von Incidentmanagement-Services nach ITIL.
Ausarbeiten der Probleme und Gefahren des Nearshorings von ITIL Services. Besonderer Fokus auf IT-Gefahren, zwischenmenschliche Problematiken und Datenschutzgefahren.
Entwurf von Handlungsempfehlungen für die Planung und Durchführung einer solchen Auslagerung.
Meine Rolle dabei war die Durchführung der gesamten Abhandlung. Das finden der Forschungsthematik, das Herausarbeiten der Quellen und schlussendlich das Behandeln der Thematik.
Eingesetzte Technologien: null
SAP Security Strategieworkshop
Der Kunde hat durch Wirtschaftsprüfer einen breiten Katalog an Feststellungen erhalten, welche in den kommenden Jahren umgesetzt werden müssen.
Um einen geeigneten Maßnahmenkatalog mit Prioritäten für den Kunden individuell aufzusetzen, wurde ein zweitägiger Workshop vor Ort durchgeführt.
Ergebnis ist eine Maßnahmenliste inklusive Prioritäten für die einzelnen Umsetzungen der Feststellungen, sowie ein Großprojektplan zur Durchführung.
Eingesetzte Technologien: SAP Security, Security Bridge, XAMS, MindMap; MS PowerPoint, MS Excel
Einführung SAP CCM im Gesamtkonzern
Im Rahmen eines einflussreichen Programms innerhalb des Konzerns wurde SAP CCM gesamtheitlich eingeführt. Hierfür wurden alte Bonusprozesse und -anforderungen analysiert und modelliert. Anschließend wurden diese Prozesse auf Machbarkeit im SAP CCM geprüft.
Außerdem wurden die neuen Möglichkeiten des Moduls vorgestellt und ihre Wirksamkeit für den Kunden überprüft.
Anschließend wurde das Gesamtcustomizing eingestellt und getestet, sowie diverse Erweiterungen entwickelt.
Nach Go-Live stand mindsquare als Hyper-Care Partner zur Unterstützung bereit.
Eingesetzte Technologien: SAP CCM, SAP CCS, SAP S/4HANA
SAP-SIEM-Anbindung Konzeptionsworkshops
Durchführung verschiedener Workshop-Termine um eine Anbindung des unternehmensweiten SIEMs (Azure Sentinal) an das SAP zu ermöglichen.
Hierfür wird die IT-Infrastruktur und SAP-Landschaft analysiert und dokumentiert. Die Anforderungen an die SAP Anbindung und gesuchte Toolunterstützung werden innerhalb einer Bewertungsmatrix gegeneinander aufgewogen.
Abschließend wird eine Empfehlung durch die Berater ausgesprochen und initiale Termine mit den möglichen Toolanbietern werden organisiert.
Es wird ein Plan aufgesetzt, mit dem eine gemeinsame Einführung des Tools relaisiert werden kann.
Eingesetzte Technologien: Azure Sentinal, SAP, SIEM Anbindung, Microsoft
Pilot: SAP Einbruchserkennung
Ziel des Projektes ist, den Service der SAP Einbruchserkennung für den Kunden in einem Pilot-Projekt durchzuführen.
Nach der technischen Installation eines SAP Add-On's, werden mit diesem die SAP Logdaten (Security Audit Log, Systemlog, usw.) eines Monats visualisiert. Die hier anfallenden Findings werden durch Yannick Rech bewertet, kategorisiert und in SAP weiter analysiert. Fokus hierbei ist es, potenzielle Schwachstellen, sowie tatsächliche Attacken auf das System, anhand der Auswertung zu erkennen.
Die identifizierten Feststellungen werden samt möglicher Lösungsmaßnahmen dem Kunden vorgestellt und in Berichtform aufbereitet.
Eingesetzte Technologien: SAP, SAP Basis, ABAP, Java, Security Bridge, SAL, forensische Datenanalyse
Initiale SAP Einbruchserkennung
Der Kunde sucht als KRITIS Unternehmen nach einer professionellen Möglichkeit, der neuen gesetzlichen Anforderungen (Überwachung der Systemlogs) gerecht zu werden. In diesem Rahmen wurde die SAP Einbruchserkennung in einer initialen Durchführung beim Kunden umgesetzt.
Hierfür wurde ein rz10-Partnertool in einer Teststellung installiert. Anschließend wurden die über einen Monat angefallen Logdaten durch Yannick Rech ausgewertet.
In einer detaillierten Management-Präsentation wurden die Findings, samt vorgeschlagener Lösungsmöglichkeiten revisonsgerecht durch Yannick Rech vorgestellt.
Eingesetzte Technologien: SAP Basis, Security Bridge, SAL, forensische Datenanalyse, SIVIS Suite
SAP Berechtigungsredesign im Coaching Format
Anhand eines Beispielsbereichs wird eine Berechtigungsüberarbeitung mit dem Kunden gemeinsam durchgeführt.
Yannick Rech dient dem Kundenunternehmen hier als Coach zur Durchführung des Projekts. Die Umsetzung erfolgt mit der Software der Xiting XAMS.
Von der Installation der Software über den Kick-oFf, die Fachbereichsworkshops, die Einrichtung, Durchführung und Auswertubng der Prod. SIM bis hin zum Go-Live werden die Vorgehensweisen vorgestellt.
Eingesetzte Technologien: SAP Authorizations, Xiting XAMS, SAP Berechtigungsredesign
Analyse der Konditionstechnik & Identifizierung von Verbesserungspotentialen
Im Rahmen von 3 vorort Workshops, à 2 Tage, wurde die gesamte Preisfindungs- und Konditionslandschaft des Kunden analysiert.
Besonderes Augenmerk haben hier die Konditionen erhalten, die Stand der Durchführung im August 22 nicht in SAP abgebildet werden konnten. Hier werden Möglichkeiten überlegt, diese abzubilden und daraufhin der ROI der Umsetzung berechnet.
Abschließend erhält der Kunde sowohl Umsetzungsempfehlungen auch Umsetzungskonzeptionen mit denen er entweder selbst umsetzen kann, oder eine Umsetzung beauftragen kann.
Eingesetzte Technologien: SAP Konditionstechnik, SAP CCM, SAP CCS
Aufbau eines Berechtigungskonzept für das S/4 HANA System
Ziel des Projektes ist, ein schriftliches Berechtigungskonzept mithilfe des XAMS Moduls Security Architect aufzubauen.
Gemeinsam mit dem Berechtigungsverantwortlichen des Kunden wurde in Workshops die Berechtigungslandschaft und die Prozesse innerhalb des Berechtigungsmanagement analysiert.
Das Vorlagendokument wurde in allen Punkten dem Stand des Kunden angepasst.
Dies umfasst Prozesse, Definitionen, Vergaben von Berechtigungen, Werterollentechnologie usw.
Eingesetzte Technologien: SAP Berechtigungen, SAP Authorizations, Xiting XAMS
SAP Security Toolauswahl
Im Rahmen des Projekts soll für den Kunden das geeignete Tool zur SAP Security Überwachung gefunden werden.
Hierfür findet zu Beginn des Workshopprojekts ein Interview mit den Ansprechpartnern statt, um möglichst viele Anforderungen an das Tool zu definieren.
Anschließend werden die Anforderungen im Rahmen eines Ein-Tage-Workshops besprochen und die entsprechenden Möglichkeiten vorgestellt. Abschließend folgt eine Empfehlung der Consultants zur möglichen Toolauswahl vor einem erweiterten Management- und Entscheiderkreis.
Eingesetzte Technologien: SAP Security, SAP Security Tools
Einführung des SAP CCM Reportingtools
Das SAP CCM Reporting Tool der mindsquare AG sollte mit einigen Anpassungen auf dem S/4 HANA System des Kunden eingeführt werden.
Hier wurden Änderungen im Customizing und im Coding des Tools vorgenommen, getestet und letztlich produktiv eingeführt.
Eingesetzte Technologien: SAP CCM; mindsquare CCM Reporting
Berechtigungsservice und Berechtigungsmanagement
Im Rahmen verschiedener Abswesenheiten auf Seiten des Kunden und mindsquare's als Dienstleister, hat Yannick Rech zeitweise das Berechtigungsmanagement übernommen.
Aufgaben hierbei waren die Bearbeitung neuer Berechtigungsanfragen, Berechtigungsfehler, Überprüfung von SoD Konflikten in Tollen und die Weiterentwicklung der neuen Rollen des Kunden mittels XAMS.
Eingesetzte Technologien: SAP Berechtigungen, SAP Authorizations, Xiting XAMS
Einführung Notfallbenutzerprozess Xiting Times
Ziel des Projekts ist das Einführen eines Notfallbenutzerprozess mit dem Modul Xiting Times der Xiting XAMS. Der Kunde hat das Tool des Partners der mindsquare AG im Einsatz, verwaltet jedoch seine Notfallbenutzer manuell.
Externe Berater haben auf den produktiven Systemen nur anzeigende Berechtigungen. Durch Notfallbenutzer erhalten sie im Ernstfall weitere Berechtigungen.
Diese Notfallbenutzer werden im Projekt neu mit der Software erstellt und für den Anwendungsfall des Kunden angepasst. Die Notfallbenutzer werden mit einem vielschichtigen Genehmigungsprozess erstellt.
Eingesetzte Technologien: Xiting XAMS, SAP Berechtigungen, SAP Usermanagement
Aufbau einer Berechtigungskonzeption mit besonderen Compliance-Anforderungen
Im Rahmen einer geplanten Überarbeitung der gesamten Berechtigungslandschaft des Kunden soll ein neues Berechtigungsrahmenkonzept aufgebaut werden. Neben den üblichen Anforderungen an das Berechtigungsrahmenkonzept ist hier besonders zu beachten, dass das Kundenunternehmen im Dual Use Bereich, sowie in der Militärtechnik arbeitet. Aus diesen genannten Gründen gibt es verschiedene besondere Anforderungen an die Berechtigungen und die Sicherheit des Kunden. Hierfür arbeitet Yannick Rech als Projektleiter mit einem Compliance Dienstleister zusammen um die Anforderungen an die technischen SAP ERP Berechtigungen zu definieren und anschließend besagte Berechtigungen mit dem Kunden technisch aufzubauen.
Eingesetzte Technologien: SAP Berechtigungen, SAP Berechtigungsrahmenkonzeption
Durchführung Fachbereichsworkhshops zur Berechtigungsüberarbeitung im Coaching Format
Der Kunde in der Maschinenbaubranche plant die Überarbeitung seiner Berechtigungen in ein neues Berechtigungsrahmenkonzept mit Planstellenfokus.
Hierfür extrahiert die mindsquare die Transaktionsnutzungsdaten aus dem SAP System und plant mit dem Kunden gemeinsam die Planstellen. Außerdem führt das Team um Yannick Rech mehrere Fachbereichsworkshops durch, welche die Planstellen auf einer transaktionalen Ebene mit den Daten der ST03N (Transaktionsnutzungshistorie) verbindet. So werden die Planstellen für das kommende Redesign geschaffen und die Kundenansprechpartner selbst können eine Vielzahl der kommenden Fachbereichsworkshops selbst übernehmen.
Eingesetzte Technologien: SAP Berechtigungen, SAP Fachbereichsworkshops für Redesign
CCM Einführungsworkshop - Kick-Off
Im genannten Projekt wurde innerhalb eines mehrtägigen Kick-Off Workshops die Einführung des SAP Moduls CCM, auch anders als CCS bezeichnet, geplant.
Hierbei wurde der aktuelle Prozess des Kunden im alten Bonusmodell betrachtet. Innerhalb des Workshops wurden Anforderungen und Potenziale von einer notwendigen SAP CCM Einführung im S/4HANA Projekt analysiert und dargestellt.
Das Ergebnis stellte eine Dokumentation und einen Plan für den Kunden da, wie eine CCM Einführung bei ihm ablaufen könnte.
Eingesetzte Technologien: SAP CCM, SAP CCS, ABAP, SAP S/4HANA, MS PowerPoint, MS Excel, Mind Map
Einführung SAP CCM in Tochtergesellschaft
Nachdem das SAP Modul SAP CCM bereits im Hauptkonzern erfolgreich eingeführt wurde, wird eine Einführung in einem Teil der Tochterfirmen vorgenommen.
Dafür werden alte Bonusprozesse analysiert und ihre Machbarkeit im neuen Bonusmodell SAP CCS modelliert. Anschließend werden die Anforderungen im Customizing und Entwicklung umgesetzt.
mindsquare steht für eine Hyper-Care Phase bereit.
Eingesetzte Technologien: SAP CCM, SAP CCS, SAP S/4HANA
Einführung SAP Security Log Auswertung - Tool & Prozess
Aufgrund von Anforderungen der Wirtschaftsprüfer des Konzerns ist eine Analyse der Security Log Daten für die gesamte Systemlandschaft notwendig.
Hier wird initial das Tool der Security Bridge eingeführt und an ein SIEM System des Kunden angebunden. Außerdem wird ein Prozess erarbeitet, mit dem der Kunde in der Lage ist, die Feststellung der Wirtschaftsprüfer vollumfänglich zu erfüllen.
Die Hauptansprechpartner liegen in der SAP Basis des Kunden, in Zusammenarbeit mit der zentralen IT-Sicherheit, welche die Ergebnisse der entstehenden Logauswertung empfangen soll.
Eingesetzte Technologien: SAP, Security Bridge, SIEM, forensische Analyse der Logdaten
SAP Sicherheitslogauswertung - Prozessaufbau & Durchführung
Durch Wirtschaftsprüferfeststellungen muss eine SAP Logauswertung prozessual aufgebaut und regelmäßig durchgeführt werden.
Hierfür wurde der zukünftige Prozess modelliert und wird anschließend testweise durch Consultants durchgeführt.
Abschließend werden die Ergebnisse innerhalb eines Reports vorgestellt und ausgeliefert.
Eingesetzte Technologien: SAP Security Log Analyse, SAP, SIEM, Security bridge
Aufbau BSI-konformer Dokumentationen
Die veralteten Sicherheitsdokumentationen und -konzepte wie Notfallhandbuch, Berechtigungskonzept und so weiter werden durch Berater geprüft.
Die bestehenden Dokumentationen werden nach BSI Standart zusammengefasst, überarbeitet und ummodelliert. Dadurch neu entstehende Prozesse werden an die Mitarbeiter ausgerollt und im Kundenunternehmen etabliert.
Im Zielbild entsteht eine nach innen wie außen schlüssige Sicherheitsdokumentation und -architektur, welche sowohl Wirtschaftsprüfer-konform als auch unternemerisch aussagekräftig ist.
Eingesetzte Technologien: SAP Security, SAP Dokumentationen, Xiting XAMS
Operative Unterstützung innerhalb eines Fachbereichsübergreifenden Berechtigungsprojekts
Der Kunde befindet sich seit einiger Zeit in einer technischen Berechtigungsüberarbeitung innerhalb des SAP Systems. Es wird das Tool der Xiting XAMS genutzt.
Durch Abgänge im Projektteam wird zur Fertigstellung des Berechtigungsprojekts, vor allem innerhalb des MM Bereichs, Unterstützung gebraucht.
Die Aufgabe im Projekt befasst sich hier sowohl mit der technischen Umsetzung komplexer Berechtigungsanforderungen, auch aus branchentechnischer Sicht, als auch mit der operativen Planung des Projekts an der Seite des Kunden.
Eingesetzte Technologien: SAP Berechtigungen, SAP Authorizations, Xiting XAMS
SAP Strategieworkshop Berechtigungen
Aufgrund einer undurchsichtigen Rollen- und Berechtigungsstruktur, als auch einer herannahenden S/4HANA Migration, stehen bei dem Kunden verschiedene Änderungen an den Berechtigungen beziehungsweise der Berechtigungssituation an.
Um solche Herausforderungen wie die Migration, die Einführung eines IDM Tools, die Vergabe erweiterter Berechtigungen oder die Autorisierung von technischen Benutzern zu planen, wird ein Workshop durchgeführt.
Das Ergebnis nach diesem mehrtägigen Workshop ist ein vielschichtiger Projektplan für das Folgeprojekt (Realisierung der Anforderungen).
Eingesetzte Technologien: SAP Berechtigungen, SAP Authorizations
Durchführung einer SAP Sicherheitsüberprüfung inklusive forensische Analyse eines Sicherheitsvorfalls
Nach einer unbekannten und bis dato undeutbaren Vergabe von SAP_ALL auf dem produktiven System des Kunden wurde mindsquare als Beratungshaus hinzugezogen.
Das Partnertool der SecurityBridge wird beim Kunden installiert, womit eine Analyse des Sicherheitsstandes gemacht wird. Die Ergebnisse werden aufbereitet und vorgestellt. Diese Überprüfung des Sicherheitsstands besteht aus einer Überprüfung der Logdaten eines Monats, der Parametrisierung des Systems, der Überprüfung von Eigenentwicklungen und des Transportverkehrs.
Außerdem wird der Sicherheitsvorfall nachträglich durch die Security-Berater analysiert und wenn möglich beurteilt, auch aufgrund der Sabotagewahrscheinlichkeit im konkreten Fall.
Eingesetzte Technologien: SAP Security, SAP Berechtigungen, ABAP, SecurityBridge, forensische Analyse, Intrusion Detection
PoC Tooleinführung SAP Security Tool
Als PoC zur Einführung eines SAP Security Tools wird Testweise beim Kunden die SecurityBridge installiert. Anhand und mit diesem Tool wird die Arbeit eines Security Tools vorgestellt und gezeigt, wie mindsquare als Service-Partner die Logdaten von SAP auswerten könnte.
Als Experte für diese Art der Sicherheitsauswertung unterstützt Yannick Rech hier vorwiegend in der Analyse verschiedener Gegebenheiten.
Eingesetzte Technologien: SAP Security, SAP Berechtigungen, SecurityBridge
Überarbeitung der SAP Berechtigungen und Migration auf S/4HANA
Ziel des Projekts ist es, die aktuellen SAP Berechtigungen vollständig zu überarbeiten (anhand der Daten aus dem bisherigen ECC System) und anschließend auf das neue S/4HANA System zu migrieren.
Yannick Rech nimmt in diesem Projekt die Rolle des Senior Consultants ein. Zu seinen Aufgaben zählen das Halten von Workshops, die Leitung der technischen Entwicklung der Berechtigungen und die Kommunikation mit dem Kunden zu fachlichen und strategischen Themen.
Zur Umsetzung des Projekts wird das Tool XAMS der Firma Xiting verwendet. Nach einer ersten strategischen Phase, in der unter anderem die User-Lifecycle-Prozesse des Kunden neu aufgestellt wurden und das Berechtigungsrahmenkonzept aufgebaut wurde, folgt die Konzeption der Berechtigungsrollen. Innerhalb dieser Phase werden Workshops mit allen Fachbereichen durchgeführt, welche durch Yannick Rech gehalten wurden.
Innerhalb der nächsten Phase werden die Berechtigungen anhand der ECC Daten aufgebaut und anschließend auf S/4HANA migriert. Der Go-Live der Berechtigungen folgt darauf.
Eingesetzte Technologien: SAP Berechtigungen; Xiting XAMS; Berechtigungsredesign
Planung einer SAP Neueinführung aus Berechtigungssicht
Der Kunde befindet sich an einer Neueinführung eines S/4HANA Systems.
Das Thema Berechtigungen wurde vom S/4HANA Dienstleister ausgenommen und so wurde mindsquare hinzu gezogen. Ziel des Projekts ist es, die Einführung der neuen Berechtigungen parallel zum Hauptprojekt zu planen.
Um diese Planung als hauptverantwortlicher Berater vorzunehmen und einen konkreten Projektplan aufzustellen, wurden die Anforderungen des Kunden an das Projekt aufgenommen, mögliche Lösungen präsentiert und eine Schätzung abgegeben, was diese Projekt kosten wird.
Eingesetzte Technologien: SAP Berechtigungen, SIVIS Suite, Xiting XAMS,
Überprüfung der Eigenentwicklungen mit Blick auf S/4HANA
Ziel des Projekts ist es, die SAP Eigenentwicklungen des Kunden mit Blick auf die anstehende S/4HANA Migration zu überprüfen. Dabei wurde die Software SecurityBridge genutzt, um Schwachstellen in diesen Entwicklungen zu erkennen. Die genannten Schwachstellen wird der Kunde so nun ausmerzen, um mit besseren Eigenentwicklungen in das neue System zu starten.
Außerdem wurde innerhalb des Projekts geprüft, welche Lösung den Kunden dabei unterstützen kann, sicherzustellen das nur sicherer Code in Zukunft auf das neue S/4HANA System transportiert wird.
Eingesetzte Technologien: SAP Code Security, ABAP Test Cockpit, Code Vulnerability Analyzer, SecurityBridge
Überarbeitung der Berechtigungen & User-Lifecycle-Prozesse
Ziel des Projekts ist es, die gesamte Berechtigungslandschaft des Kunden zu überarbeiten. Die Gründe des Kunden für dieses Projekt sind vor allem bessere User-Lifecycle-Prozesse und die Migrationsfähigkeit der Berechtigungen auf das kommende S/4HANA System.
Die Rolle von Yannick Rech ist die des Senior Consultants. Diese umfasst in diesem Projekt vor allem das Leiten von Kundenworkshops, die fachliche Kommunikation und die Kontrolle des Umsetzungsteams.
Die Durchführung des Projekts erfolgt mit der Xiting XAMS. Diese Toollösung wurde durch mindsquare eingeführt und ebenfalls durch mindsquare geschult.
Eingesetzte Technologien: SAP Berechtigungen; Xiting XAMS
Planung einer Berechtigungsüberarbeitung auf einem S/4HANA System
Ziel des Projekt ist es, eine Berechtigungsüberarbeitung auf einem S/4HANA System zu planen. Dabei wird ein Projektplan aufgestellt und eine Schätzung für das Projekt gemacht. Die Berechtigungsrollen sowohl FIORI als auch GUI Inhalte enthalten und als Arbeitsplatzrollen aufgebaut werden.
Außerdem werden die Toolunterstützungen die der Kunde im Einsatz hat hinsichtlich ihrer Sinnhaftigkeit überprüft.
Yannick Rech leitete dieses Projekt und ist hauptverantwortlich für das Aufstellen des Projektplans und der Schätzungsabgabe.
Eingesetzte Technologien: SAP Berechtigungen, Xiting XAMS, CheckAUD, SAP IDM
Beratung SAP Security und SAP Berechtigungen
Der Kunde sucht eine variable Unterstützung für verschiedene Themen rundum die Themen SAP Security und Berechtigungen.
Yannick Rech unterstützt hier durch das Aufbauen von Konzepten (bspw. zu SACF Szenarien, der Transaktion SU25, o.ä.). Die Security-Verantwortlichen unterstützt er vor allem als Ansprechpartner für unklare Themen.
Zu den bisher bearbeiteten Themen gehören BP Berechtigungen, Security Audit Log, SACF Szenarien, SU25, SE97
Eingesetzte Technologien: SAP Berechtigungen; SACF Szenarien; SE97; SU25; Security Audit Log, SAL; BP
Neuaufbau der Berechtigungen mit der SIVIS Suite
Ziel des Projekts ist die erfolgreiche Einführung der SIVIS Suite inklusive der Einführung der Berechtigungen mit dieser.
Der Kunde hat sich dafür entschieden, das Tool zuerst zu nutzen um das Berechtigungswesehn einzuführen, anschließend um die gesamte Berechtigungsprozesslandschaft damit umzusetzen.
Yannick Rech ist hier als Senior Consultant tätig und vor allem in der Konzeption der Prozesse und der Kommunikation mit dem Kunden, vor allem in vor Ort Terminen zuständig.
Eingesetzte Technologien: SIVIS Suite; SIVIS Berechtigungen; SIVIS IDM
Überarbeitung der Z-Entwicklungen aus der Sicherheitsperspektive
Durch vergangene Vorfälle ist das Ziel des Projekts die Überarbeitung des gesamten Z-Codings aus der Sicherheitsperspektive. Hierfür wird die Software SecurityBridge zur Analyse und der Verwendung des unsicheren Codings installiert. Nach der Installation der Software wird das Z-Coding auf Schwachstellen überprüft und anschließend beobachtet welche dieser "schwachen" Komponenten überhaupt noch genutzt werden.
Yannick Rech ist innerhalb dieses Projekt in der Rolle des Senior Consultants unterwegs. Zu seinen Aufgaben gehören das Überwachen der Codingüberarbeitung und die Kommunikation mit dem Kunden in Workshops und Terminen.
Eingesetzte Technologien: SAP Code Sicherheit, SecurityBridge
Proof of Concept - SecurityBridge
Das Ziel dieses Projekts besteht in der Durchführung eines Proof of Concept für die Implementierung der SecurityBridge. Dabei werden die folgenden Schritte unternommen:
Installation der Software:
Es erfolgt eine detaillierte Installation der SecurityBridge-Software, um sicherzustellen, dass sie reibungslos in die bestehende IT-Infrastruktur integriert wird. Dieser Schritt bildet die Grundlage für die darauf folgenden Evaluierungen.
Design oder Entwurf zukünftiger Arbeitsprozesse mit der Software:
Im Rahmen des Projekts werden die Arbeitsprozesse unter Einbeziehung der SecurityBridge neu gestaltet oder entworfen. Hierbei liegt der Fokus auf der Optimierung von Sicherheitsaspekten und der effizienten Nutzung der Software, um potenzielle Schwachstellen zu identifizieren und zu beheben.
Know-How Transfer rund um die Software und die Funktionsweisen:
Ein zentraler Bestandteil des Projekts ist der Wissenstransfer bezüglich der Funktionsweise der SecurityBridge-Software. Dies umfasst Schulungen und Workshops, um das erforderliche Know-how im Team zu etablieren. Ziel ist es, die Mitarbeiter in die Lage zu versetzen, die Software eigenständig zu verwalten und zu warten.
Das Gesamtvorhaben strebt an, nicht nur die technische Implementierung der SecurityBridge zu realisieren, sondern auch die organisatorischen Prozesse rund um die Software zu optimieren. Der Proof of Concept dient als Grundlage für zukünftige Sicherheitsstrategien und ermöglicht einen umfassenden Einblick in die Potenziale der SecurityBridge-Lösung.
Eingesetzte Technologien: SecurityBridge, SAP
Proof of Concept - SecurityBride Einsatz
Das vorliegende Projekt hat das Hauptziel, die Eignung der SecurityBridge-Software für den Kunden zu ermitteln. Der Fokus liegt dabei auf den zentralen Modulen Code Vulnerability Analyzer, Event Monitor und Security & Compliance Monitor. Die Schritte des Projekts umfassen:
Eignungsprüfung der SecurityBridge-Software:
Das Projekt zielt darauf ab, zu bestimmen, ob die SecurityBridge-Software den spezifischen Anforderungen und Bedürfnissen des Kunden gerecht wird. Hierbei stehen die Module Code Vulnerability Analyzer, Event Monitor und Security & Compliance Monitor im Vordergrund.
Know-How Transfer der wichtigsten Informationen:
Ein Schlüsselelement des Projekts ist der Wissenstransfer. Dies beinhaltet die Schulung des Teams des Kunden in Bezug auf die wichtigsten Aspekte der SecurityBridge-Software. Dadurch sollen die Anwender in der Lage sein, die Software effektiv zu nutzen und zu verwalten.
Prüfung verschiedener individueller Anforderungen des Kunden:
Das Projekt beinhaltet eine detaillierte Prüfung der individuellen Anforderungen des Kunden. Dies umfasst die Anpassung und Konfiguration der Software, um sicherzustellen, dass sie den spezifischen Bedürfnissen und Prozessen des Kunden entspricht.
Insgesamt strebt das Projekt danach, nicht nur die technische Eignung der SecurityBridge-Software zu bewerten, sondern auch sicherzustellen, dass die Lösung den kundenspezifischen Anforderungen gerecht wird. Der Wissenstransfer spielt dabei eine entscheidende Rolle, um eine erfolgreiche Integration und langfristige Nutzung der Software zu gewährleisten.
Eingesetzte Technologien: SecurityBridge, SAP
Prozessaufbau einer manuellen SAP Security Audit Log Auswertung
Ziel des Projekts ist es, einen manuellen Auswertungsprozess für die SAP Security Audit Logs aufzustellen. Dieser Prozess soll es möglich machen, die für den Kunden wichtigsten Informationen auszuwerten ohne eine Drittanbietersoftware (aus Kostengründen) zu nutzen.
Ansprechpartner beim Kunden sind interne Auditoren, deren Ziel es ist eine höhere Compliance im Unternehmen zu erreichen.
Eingesetzte Technologien: SAP Security Audit Log; SAP Security Audit Log Auswertung; SAP Thread Detection
SAP Business Partner Einführung - Berechtigungsberatung
Projektbeschreibung:
Titel: SAP Business Partner Einführung - Berechtigungsberatung
Ziel des Projekts:
Das Projekt zielt darauf ab, den SAP Business Partner als Vorprojekt der S/4HANA Migration einzuführen. Der Schwerpunkt liegt darauf, das bestehende Berechtigungskonstrukt im Zusammenhang mit Geschäftspartnerberechtigungen beizubehalten und in die neue Business-Partner Berechtigungswelt zu überführen.
Vorgehen:
Das Projekt wird durch eine gründliche Recherche und Prüfung unterstützt, um festzustellen, mit welchen Berechtigungsobjekten, Feldern und SACF-Szenarien von SAP das aktuelle Berechtigungskonstrukt erfolgreich umgesetzt werden kann. Die technische Umsetzung des identifizierten Weges wird angestrebt, wobei die Integration des SAP Business Partners nahtlos in das bestehende System erfolgen soll.
Das Projekt umfasst folgende Schritte:
Analyse des bestehenden Berechtigungskonstrukts im Hinblick auf Geschäftspartnerberechtigungen.
Recherche und Bewertung der verfügbaren Berechtigungsobjekte, Felder und SACF-Szenarien in SAP.
Identifizierung des optimalen Ansatzes zur Überführung des aktuellen Berechtigungskonstrukts in die neue Business-Partner Berechtigungswelt.
Technische Umsetzung des gewählten Ansatzes unter Berücksichtigung der Anforderungen und Standards des Unternehmens.
Testen und Validieren der neuen Berechtigungskonfigurationen, um sicherzustellen, dass alle erforderlichen Berechtigungen ordnungsgemäß funktionieren.
Schulung der relevanten Stakeholder und Benutzer, um sicherzustellen, dass sie mit den neuen Berechtigungskonfigurationen vertraut sind und diese effektiv nutzen können.
Durch die erfolgreiche Umsetzung dieses Projekts wird das Unternehmen optimal auf die bevorstehende S/4HANA Migration vorbereitet sein und von den Vorteilen des SAP Business Partners profitieren können, ohne dabei die bestehenden Berechtigungseinstellungen zu beeinträchtigen.
Eingesetzte Technologien: SAP Authorizations; SAP Business Partner; BP
Projektkoordination in einer SAP Security Software Einführung
Zu Beginn der Unterstützung befand sich der Kunde in der Einführungsphase eines SAP Security Tools für seine über 300 SAP Systemlinien. Das eingeführte Tool ist die SecurityBridge.
Ziel der Unterstützung war es, die vier beteiligten Teams (CERT, Vulnerability Management, Compliance Services und das Hosting Team) bei der produktiven Nutzung der Software zu begleiten. Dabei ging es vor allem darum, die Prozesse zu harmonisieren und so den optimalen Einsatz der Software zu gewährleisten.
Die technischen Themen, die hier behandelt wurden, waren SAP Thread Detection (auch aus Sicht des CISO), SAP Systemhärtung und -absicherung und Coding Security.
Die Aufgaben von Yannick Rech in diesem Projekt waren die direkte Unterstützung des Projektleiters in der gesamten Projektkoordination. In der Kommunikation mit den einzelnen Teams setzte er sowohl sein fachliches Know-how als Senior Consultant im Security Umfeld als auch seine Fähigkeiten als Projektleiter ein, um das Gesamtprojekt voranzutreiben. Nachdem die ersten produktiven Systeme live geschaltet wurden und somit die neuen Arbeitsprozesse funktionsfähig waren, endete die Unterstützung durch mindsquare.
Eingesetzte Technologien: SAP Security; IT-Security; SAP; SecurityBridge
Überarbeitung der Berechtigungen der technischen Benutzer
Ziel des Projektes ist die Neuautorisierung der technischen Benutzer im SAP S/4HANA System des Kunden. Die Umsetzung dieser Umstellung und Verbesserung der Berechtigungssituation erfolgt mit Xiting XAMS.
Yannick Rech übernimmt in diesem Projekt die Projektleitung als Manager und koordiniert die beteiligten mindsquare Mitarbeiter.
Die größten Herausforderungen in diesem Projekt liegen für den Projektleiter in der anforderungsgerechten Kommunikation in Richtung der Fachbereichsansprechpartner, die für die Nutzung der neuen Benutzer bzw. die Berechtigungen der neuen Benutzer verantwortlich sind.
Eingesetzte Technologien: SAP; SAP Authorizations; SAP Berechtigungen; Xiting XAMS
Beratung zur strategischen SAP Benutzer- und Berechtigungsausrichtung
Ziel des Projektes ist es, für den Kunden eine Neuausrichtung des Benutzer- und Berechtigungsmanagements zu konzipieren und mit entsprechenden Argumenten zu untermauern.
Zu diesem Zweck führt mindsquare beim Kunden ein Berechtigungsaudit mit der Software CheckAUD durch, um die Ist-Situation zu erfassen. In einem Workshop werden auch die Benutzerantragsprozesse behandelt und diskutiert.
Schlussendlich soll ein Konzept für den Kunden erstellt werden, mit dem eine sinnvolle und praktikable Entwicklung in Bezug auf diese Punkte erreicht werden kann.
Die Rolle von Yannick Rech in diesem Projekt ist die Leitung der Workshops als Managing Consultant und die Entwicklung der Strategie.
Eingesetzte Technologien: SAP; SAP Authorizations; CheckAUD
SAP Security Toolauswahl
Ziel des Projekts ist es, die Anforderungen des Kunden bezüglich der Einführung eines SAP Security Tools aufzunehmen, gemeinsam zu priorisieren, eine Marktanalyse der verschiedenen Tools zu machen und eine abschließende Empfehlung zu formulieren.
Der Projektablauf beinhaltete eine Anforderungsaufnahme und Priorisierung, ein Toolvergleich und die Vorstellung der Ergebnisse. Das ganze wurde anhand einer detaillierten Anforderungsmatrix ausgewertet.
Die Rolle von Yannick Rech ist die des Projektleiters. Zu seinen Aufgaben gehört die Verantwortung über das gesamte Projekt, die Koordination der mindsquare Mitarbeiter, die Kommunikation der Ergebnisse und die weitere Begleitung des Kunden in der Einführung eines Tools.
Eingesetzte Technologien: SAP Security; SAP Basis
Systemhärtung eines S/4HANA Systems mit SecurityBridge
Ziel des Projektes ist es, die neue S/4HANA Landschaft des Kundenunternehmens vor Produktivsetzung anhand des Security & Compliance Moduls der SecurityBridge aus Sicherheitsperspektive zu härten.
Im ersten Schritt wird der Projektscope definiert indem die Stand-Baseline der SecurityBridge eingeordnet wird. Anschließend werden die Systemhärtungsmaßnahmen agil in Sprints geplant und umgesetzt.
Eingesetzte Technologien: SAP SecurityBridge
Projektplanung Berechtigungsredesign in Vorbereitung einer S/4HANA Migration eines Mehrmandantensystems
Ziel des Projektes ist es, innerhalb des bestehenden Projektplans zur S/4HANA Migration des Mehrmandantensystems (iteratives Vorgehen über mehrere Jahre) die notwendige Berechtigungsüberarbeitung zu planen.
Teil dieses Vorprojektes ist ein vor Ort Workshop bei dem Kundenunternehmen um mit dem S/4HANA Projektleiter so wie dem Teilprojektverantwortlichen die gemeinsame Umsetzung zu planen.
Das Projektprodukt ist ein projektplan, eine Projektroadmap und eine Schätzung der mindsquare zu Kosten und Dauer verschiedener Lösungsmöglichkeiten.
Eingesetzte Technologien: SAP; SAP Berechtigungen
Aufbau eines individuellen IKS in der SecurityBridge
Ziel des Projekts ist es, innerhalb des Tools der SecurityBridge eine Baseline für ein Internes Kontrollsystem des Kunden zu erschaffen. Diese Baseline wurde durch Yannick Rech aufgebaut und innerhalb einer Dokumentation beschrieben.
Anschließend wurden die wirtschaftsprüfungsrelevanten Systeme mit der Baseline geprüft und auditiert.
Eingesetzte Technologien: SAP Security, SAP SecurityBridge
Verwendung und Umgang mit dem Tool SecurityBridge (Schulungsreihe)
Das Tool der SecurityBridge ist für einen Teil der Systemlandschaft des Konzern installiert. Neue Anforderungen an das Tool der SecurityBridge, vor allem im Modul des Security & Compliance Monitor sollen abgebildet werden. Das hierfür notwendige Know-How und der Umgang mit der Toolsuite wird innerhalb einer flexiblen Schulungsreihe näher gebracht.
Eingesetzte Technologien: SAP Security; SAP SecurityBridge
Projekt-/Umsetzungsplanung Batch-User Bereinigung
Ziel des Projektes ist, einen individuellen Projektplan für den Kunden für eine Überarbeitung der Batch-Benutzer Berechtigungen zu erstellen.
Das kommende Projekt soll im Coaching-Ansatz umgesetzt werden, möglicherweise alleine durch den Kunden. Der Projektplan umfasst diesen Ansatz.
Die Berechtigungen der Batch-Benutzer und die Berechtigungen der Dialogbenutzer zur Benutzung der Batch-Benutzer werden überarbeitet.
Eingesetzte Technologien: SAP Berechtigungen
Aufbau eines Servicekonstrukts mit SecurityBridge
Beim Kunden ist der bedarf nach einem zentralen SAP Security Tool groß. Die Expertise und die Manpower fehlt jedoch, dieses Tool vollständig einzuführen und alle Vorteile des Tools zu nutzen.
Deswegen wurde mindsquare in Form von Yannick rech beauftragt, mit dem Kunden gemeinsam einen Service zu planen das Tool langfristig zu nutzen.
Dabei wird zwischen Aufgaben getrennt die mindsquare und die Reyher zukünftig übernehmen werden. Gemeinsame SLAs werden im Projekt und der Konzeption bestimmt.
Anschließend soll der erdachte Service beuaftragt und eingeführt werden.
Eingesetzte Technologien: SAP; SAP SecurityBridge
Servicetransition SAP Security Monitoring
SAP Security Monitoring wurde zuvor innerhalb eines PoC bei dem Kunden als Projekt eingeführt.
Dieses Projekt wurde als Service von der mindsquare-Service-Abteilung übernommen. Die Planung und die Einführung des Service wurde von Yannick Rech umgesetzt. Der Know-How Transfer erfolgte ebenfalls durch ihn an den Service.
Dem Kunden steht Yannick Rech weiter als Ansprechpartner für Projektthemen zur Verfügung.
Eine variable Unterstützung im Falle von Sicherheitsvorfällen ist geplant.
Eingesetzte Technologien: SAP; SecurityBridge
Vorprojekt: Neuaufbau der Berechtigungen für ein S/4HANA System im Greenfield Ansatz
Der Kunde entschied sich in den Vorprojekten zur Planung einer S/4HANA Migration, das Projekt zu nutzen um zurück zum Standard zu gelangen. Daher entschied man sich für eine S/4HANA Migration im Greenfield-Ansatz.
Dies bedeutet das bis zum Go-live des neuen Systems & der neuen Prozesse die Berechtigungen auf dem zukünftigen System nach dem Need-to-Know Prinzip vollständig aufgebaut werden.
Die Planung dieses Berechtigungsneuufbaus arbeitet mindsquare mit dem Kunden in einem zweitägigen Workshop aus.
Eingesetzte Technologien: SAP Berechtigungen, SAP Authorizations
Aufbau eines Security Monitoring Konzepts
Ziel des Projekts ist es, ein Security Monitoring Konzept für den Kunden aufzubauen.
Durch eine Unternehmensteilung ist der Kunde gezwungen, alle Security Monitoring Prozesse neu zu konzipieren und einzuführen. Um diese Einführung zu begleiten wurde ein Security Monitoring Konzept aufgebaut, welches eine große Anzahl an Sicherheitsprüfungen enthält und beschreibt wie diese auszuführen sind.
Das Konzept enthielt unter anderem die folgenden Themen: Parametersicherheit, Transportsicherheit, Entwicklungssicherheit, Middleware-Sicherheit, Notfallbenutzermonitoring, Security Log Auswertung.
Die Produkte die innerhalb des Projekts erstellt wurden sind das Security Monitoring Konzept als Textdokument, das Security Monitoring Konzept als übersichtliche Tabellendatei und eine ausführliche Empfehlung zum Einsatz von Tools zur Erfüllung des Konzepts.
Eingesetzte Technologien: null
Toolauswahl SAP Berechtigungswesen und IAM
Ziel des Projekts ist, das passende Tool für die Themen Berechtigungswesen, SoD-Kontrolle, IAM Prozesse und Firefighter Management für den Kunden zu finden. Hierfür wurden gemeinsam mit dem Kunden die Anforderungen an das Tool ermittelt. Anschließend wurden die Anforderungen im Rahmen einer Anforderungsmatrix gewichtet und damit priorisiert.
Die verschiedenen Tools am Markt wurden durch das Projektteam unter der Leitung von Yannick Rech bewertet und im Rahmen der Anforderungsmatrix einsortiert. Die Tools der Unternehmen Xiting, Pathlock, Pointsharp, SAP und OneIdentity waren in der engeren Auswahl.
Abschließend wurde dem Kunden ein Tool zur Verwendung und Testung im PoC vorgeschlagen.
Eingesetzte Technologien: SAP, SAP Access Control, Pointsharp SIVIS, Pathlock Suite, Xiting XSP, Xiting XAMS, OneIdentity
Einrichtung von Notfallbenutzerprozessen
Ziel des Projektes ist, revisionskonforme Notfallbenutzerprozesse nach den Vorstellungen des Auditors aufzubauen, welche eine Dokumentation von kritischen Berechtigungsvergaben sicherstellen.
Aufgabe von Yannick Rech ist die Anforderungsaufnahme des Zielprozesses, die technische Umsetzung auf einem System inkl. einer Dokumentation und die revisionssichere Konzeptionsbeschreibung für den Wirtschaftsprüfer.
Die Realisierung der Anforderung erfolgt mit XAMS Modul Xiting Times.
Eingesetzte Technologien: SAP Berechtigungen, XAMS, Notfallbenutzer
Individuelle SAP Security Schulung
Ziel des Projekts ist es, die allgemeine Security Abteilung (CSOC) in allgemeiner SAP Security zu schulen. Eine Unternehmensentscheidung auf kundenseite fordert zukünftig von der Security Abteilung eine erste Bewertung von SAP Security Feststellungen aus der Loganalyse der SAp Security Logs.
Um in das ganze Thema SAP Security tiefer einzusteigen, wird eine Grundlagenschulung durch das mindsquare Team unter der Leitung von Yannick Rech gehalten.
Eingesetzte Technologien: SAP Security; Onapsis
SAP Security Check Administratorenberechtigungen
Ziel des Projekts war ein Security Check der Administratorberechtigungen des Kunden auf allen Systemen (BW, ERP) und Systemlinien (Entwicklung, Konsolidierung, Produktion).
Als Leiter der Security Überprüfung koordinierte Yannick Rech die mindsquare-seitige Überprüfung der Berechtigungen und stellt die Ergebnisse inklusive Handlungsempfehlungen vor.
Die Durchführung des Projekts erfolgte mit dem CheckAUD der Firma IBS Schreiber. Die Ergebnisse wurden in einem detaillierten Prüfbericht vorgestellt, der den Kunden dazu ermächtigen sollte, die Berechtigungen selbstständig zu verbessern.
Eingesetzte Technologien: SAP Berechtigungen; CheckScan; CheckAUD
SAP Security Toolauswahl
Ziel des Projekts ist die Identifikation eines passenden SAP Security Tools zu den Anforderungen des Kunden.
Vorgehen des Projekts:
1. Aufnahme der Anforderungen
2. Priorisierung der Anforderungen
3. Toolvergleich
4. Ergebnisvorstellung inkl. einer Einführungsempfehlung
Die Rolle von Yannick Rech ist die des Projektleiters. Zu seinen Aufgaben gehören die Ergebnisverantwortung, die Koordination der Projektmitarbeiter und die Formulierung einer Empfehlung.
Eingesetzte Technologien: SAP Security; SAP Basis
Strategische Konzeption der SAP Benutzerprozesse und SAP Berechtigungen
Das Projekt zielt darauf ab, die SAP-Benutzerprozesse zu überarbeiten und neu zu modellieren, um Effizienz und Sicherheit zu steigern. Im Rahmen dieser Initiative werden auch SAP-Berechtigungen neu konzipiert, wobei klare Regeln für die Berechtigungsüberarbeitung festgelegt werden. Dies beinhaltet die Definition von Zugriffsrechten und Sicherheitsrichtlinien, um sicherzustellen, dass die Systemnutzer angemessen autorisiert sind.
Ein zentraler Bestandteil des Projekts ist die Entwicklung eines umfassenden Projektplans, der den gesamten Ablauf des Projekts detailliert beschreibt. Der Projektplan wird Meilensteine, Ressourcenallokation, Zeitpläne und andere wesentliche Aspekte umfassen, um eine strukturierte und erfolgreiche Umsetzung sicherzustellen.
Ein entscheidender Schritt im Projekt ist die Organisation eines großen Kick-Off-Termins, an dem alle relevanten Stakeholder teilnehmen werden. Dieser Termin dient dazu, die Ziele des Projekts zu präsentieren, die Rollen und Verantwortlichkeiten der Beteiligten zu klären und eine offene Kommunikation zu fördern. Durch die Bündelung der Kräfte aller Stakeholder wird die Grundlage für eine erfolgreiche Umsetzung des Projekts geschaffen.
Insgesamt wird das Projekt eine ganzheitliche Überarbeitung der SAP-Benutzerprozesse und -Berechtigungen durchführen, um die betriebliche Effizienz zu steigern und die IT-Sicherheit zu verbessern. Der klare Fokus auf die Festlegung von Regeln und die enge Zusammenarbeit aller Beteiligten wird sicherstellen, dass das Projekt erfolgreich umgesetzt wird.
Eingesetzte Technologien: SAP Authorizations, SAP Berechtigungen, Xiting XAMS
Vorprojekt Redesign der SAP Berechtigungen
Ziel des Projekts ist es, einen gemeinsamen Projektplan für ein Berechtigungsredesign der SAP Berechtigungen einer Systemlinie aufzubauen.
Nach einer Anforderungsanalyse und einer Analyse der möglichen Treiber für ein solches Projekt, folgte die Besprechung und der vorschlag eines konkreten Vorgehens und abschließend die Abgabe einer Schätzung.
Yannick Rech begleitete die Rolle des Projektleiters. Er ist hauptverantwortlich für die Ergebnisse des Projekts, sowie die resultierende Schätzung der Aufwände. Er koordinierte und leitete die Projektmitarbeiter.
Es wurden Projektvorgehensweisen mit den Tools Xiting XAMS und SIVIS Suite vorgestellt.
Eingesetzte Technologien: SAP Berechtigungen; Xiting XAMS, SIVIS Suite
SAP Penetration Test
Ein Penetration Test (Whitebox, Greybox) soll dem Kunden helfen, Schwachstellen auf seinen SAP Systemen zu identifizieren und somit ein reales Angriffsszenario simulieren.
Die Durchführung des Pentests erfolgte durch Holger Stumm (log2 - mindsquare Partner). Die Aufgabe von Yannick Rech in diesem Projekts ist die Kommunikation mit dem Kunden und die Begleitung des Penetration Tests zu Qualitätssicherung.
Eingesetzte Technologien: SAP Pentest
SAP Benutzerprozess- und Berechtigungsüberarbeitung der Dialogbenutzer
Das Projekt "SAP Benutzerprozess- und Berechtigungsüberarbeitung der Dialogbenutzer" wurde initiiert, um eine umfassende Überarbeitung der Benutzerprozesse und Berechtigungen für Dialogbenutzer im SAP-System durchzuführen. Dieser Schritt ist eine Reaktion auf ein negatives Wirtschaftsprüfungsaudit, das aufgrund einer Überfülle an historisch gewachsenen Überberechtigungen festgestellt wurde.
Projektziel:
Überarbeitung der Benutzerprozesse:
Eine grundlegende Überarbeitung der Benutzerprozesse steht im Mittelpunkt des Projekts. Dies beinhaltet die Neugestaltung der Beantragungsprozesse für Dialogbenutzer. Durch eine generalisierte Konzeption sollen effiziente und transparente Prozesse geschaffen werden, die eine klare und nachvollziehbare Vergabe von SAP-Berechtigungen ermöglichen.
Überarbeitung der Berechtigungen der Dialogbenutzer:
Das Hauptaugenmerk liegt auf der Analyse und Neugestaltung der Berechtigungen für Dialogbenutzer im SAP-System. Das Ziel ist die Eliminierung von historisch gewachsenen Überberechtigungen, um die Sicherheit und Compliance zu verbessern.
Gründe für das Projekt:
Das Projekt wurde ins Leben gerufen, nachdem ein negatives Wirtschaftsprüfungsaudit feststellte, dass das Unternehmen mit einer Vielzahl historisch gewachsener Überberechtigungen konfrontiert war. Dies führte zu Unsicherheiten hinsichtlich der Sicherheitsrichtlinien und veranlasste das Unternehmen, eine umfassende Überarbeitung der Benutzerprozesse und Berechtigungen vorzunehmen.
Vorgehen:
Allgemeine Konzeption der zukünftigen Beantragungsprozesse:
Der erste Schritt umfasst die Entwicklung einer allgemeinen Konzeption für die zukünftigen Beantragungsprozesse. Dies beinhaltet die Erarbeitung eines klaren Rahmens für die Vergabe von Berechtigungen und die Schaffung von transparenten Abläufen.
Schriftliches Berechtigungskonzept:
Basierend auf der Konzeption wird ein schriftliches Berechtigungskonzept erstellt, das als Leitfaden für die Neugestaltung der SAP-Berechtigungen dient. Dieses Konzept bildet die Grundlage für die nachfolgenden Schritte.
Fachbereichsworkshops mit Key-Usern:
In Fachbereichsworkshops werden die Key-User des Unternehmens aktiv in den fachlichen Entwurf der neuen Rollen und Berechtigungen einbezogen. Dies gewährleistet eine praxisnahe Ausrichtung der SAP-Berechtigungen entsprechend den operativen Anforderungen.
Umsetzung der Berechtigungsrollen:
Auf Grundlage der erarbeiteten Konzepte erfolgt die Umsetzung der neuen Berechtigungsrollen im SAP-System. Dies beinhaltet die konkrete Anpassung von Benutzerrechten und die Implementierung der neuen Strukturen.
Go-Live:
Der finale Schritt des Projekts ist der Go-Live, bei dem die neuen Benutzerprozesse und Berechtigungsrollen aktiviert werden. Dabei wird darauf geachtet, dass der Übergang möglichst reibungslos erfolgt und die Geschäftsprozesse nicht beeinträchtigt werden.
Durch die Umsetzung dieses Projekts strebt das Unternehmen an, nicht nur die Sicherheitslage zu verbessern, sondern auch die Compliance-Anforderungen zu erfüllen und somit langfristig eine effektive und risikoarme SAP-Nutzung sicherzustellen.
Eingesetzte Technologien: SAP Authorizations, SAP Berechtigungen Xiting XAMS
Security Check eines SAP S/4HANA Systems mit integriertem HCM-Modul
Das Projekt "Security Check SAP S/4HANA System mit integriertem HCM System" zielt darauf ab, die Sicherheitsaspekte des SAP S/4HANA Systems, einschließlich des integrierten Human Capital Management (HCM) Systems, durch den Einsatz eines spezialisierten Tools zu überprüfen. Das zugrunde liegende Tool, CheckAUD von IBS Schreiber, wird dabei verwendet, um eine toolgestützte Analyse der SAP-Berechtigungen durchzuführen.
Projektziel:
Toolgestützte Überprüfung der SAP Berechtigungen:
Das Hauptziel besteht darin, durch den Einsatz von CheckAUD die SAP-Berechtigungen im S/4HANA System sowie im integrierten HCM System zu analysieren. Dies umfasst die Überprüfung von Benutzerrechten, Rollen und Berechtigungsstrukturen. Durch die Automatisierung dieses Prozesses wird eine effiziente und umfassende Bewertung der Sicherheitslage ermöglicht.
Identifizierung von Verbesserungspotentialen:
Im Rahmen des Projekts sollen potenzielle Schwachstellen und Verbesserungsmöglichkeiten in Bezug auf die SAP-Berechtigungen identifiziert werden. Dies ermöglicht es dem Unternehmen, gezielte Maßnahmen zur Optimierung der Sicherheitsrichtlinien zu ergreifen und mögliche Risiken zu minimieren.
Konzeption von Folgeprojekten:
Basierend auf den Erkenntnissen aus dem Security Check können Folgeprojekte konzipiert werden. Dies könnte die Implementierung neuer Sicherheitsrichtlinien, die Anpassung von Rollen und Berechtigungen, Schulungen für Mitarbeiter sowie die Integration zusätzlicher Sicherheitsmechanismen umfassen. Die Konzeption von Folgeprojekten ermöglicht eine langfristige Sicherstellung der Integrität und Vertraulichkeit der Unternehmensdaten.
Eingesetzte Technologien: null
SAP Einbruchserkennung (halbjährlich)
Ziel des Projekts ist es, die SAP Systemlogdaten halbjährlich auszuwerten und mögliche Compliance oder Sicherheitsverstöße zu identifizieren.
Die Rolle von Yannick Rech ist die des Projektleiters. Zu seinen Aufgaben zählt die Koordination der Mitarbeiter., sowie die Verantwortung der Ergebnisse.
Projektvorgehen (je halbes Jahr):
1. Auswertung der Ergebnisse nach 6 Monaten
2. Vorstellung der Ergebnisse in einem gemeinsamen Termin
3. Versenden eines Ergebnisberichts
Eingesetzte Technologien: SecurityBridge; SAP Security
Zweitägige XAMS Schulung
Inhalt der Schulung in Zürich war die allgemeine Vorstellung der Funktionsweisen und Technologien rund um die SAP Drittanbietersoftware Xiting XAMS. Die Module Role Designer, Role Replicator, Xiting Times und Role Profiler standen im Vordergrund.
Neben dem allgemeinen Transfer von Know-How rund um das Thema Berechtigungen mit der Xiting Suite wurden verschiedene Umstände des Kunden aufgenommen und in Kontext mit der Software gesetzt.
Nach Durchführung der zweitägigen Schulung wurde eine umfassende Dokumentation an die Teilnehmer versandt.
Eingesetzte Technologien: SAP, SAP Berechtigungen, Identity Management, Xiting XAMS
Redesign der Berechtigungen im Coaching Format
Ziel des Projekts ist das Redesign der Berechtigungen auf einem SAP ECC System von insgesamt 6 zentralen Bereichen des Kunden zur Vorbereitung der Migration auf S/4HANA.
Durch verschiedene Umstände ist der Kunde gezwungen einen Teil seiner Berechtigungen vor der S/4HANA Umstellung zu überarbeiten - Dieses Redesign der Berechtigungen wird durch ein Projektteam der mindsquare unterstützt. Im Rahmen des Projekts wird anhand der sechs Bereiche den Ansprechpartnern des Kunden die Technologie Xiting XAMS und die Verwendung der Software für das Projekt näher gebracht, mit dem Ziel der anschließenden selbstständigen Verwendung des Tools durch den Kunden.
Projektablauf:
Nach einer allgemeinen Konzeption des Berechtigungsrahmenkonzepts und der zukünftigen User-Lifecycle-Prozesse findet die technische Konzeption der Berechtigungsrollen statt. Nach Abschluss der Konzeption der Berechtigungsrollen wird innerhalb der produktiven Testsimulation der Systembetrieb getraced und die Berechtigungen entsprechend umgesetzt. Nach erfolgreicher Testphase werden die Berechtigungsrollen live gesetzt. Hierfür wird der Protected Go-Live der Xiting XAMS verwendet.
Eingesetzte Technologien: Xiting XAMS, SAP ECC, SAP S/4HANA, H4S4
Entwicklung eines Archivierungskonzepts für SecurityBridge
Der Kunde, einer der führenden Einzelhändler der Welt, hat innerhalb der letzten Monate die SecurityBridge an eine breite Masse von Systemen angebunden. Durch die Menge an Systemen und die verhältnismäßig hohen Kosten von Speicherplatz auf einer HANA DB sah der Kunde sich gewzungen (aus Kostengründen) eine Überarbeitung der SecurityBridge Speicherkapazitäten zu planen und durchzuführen.
Yannick Rech hat als technischer Experte für dieses Thema die Erarbeitung des Archivierungskonzepts des Tools hauptverantwortlich durchgeführt.
Eingesetzte Technologien: SecurityBridge
PoC SAP Threat Detection
Projektziel:
Ziel des Projekts war die Durchführung eines Proof of Concept (PoC) im Bereich SAP Threat Detection, um alternative Lösungen zum bestehenden SAP Enterprise Threat Detection (SAP ETD)-Service zu evaluieren. Der Kunde war mit SAP ETD in seiner aktuellen Ausprägung unzufrieden und suchte nach leistungsfähigeren, besser integrierbaren Ansätzen zur Überwachung und Erkennung sicherheitsrelevanter Vorgänge innerhalb der SAP-Systemlandschaft.
Meine Rolle im Projekt:
Ich übernahm in diesem PoC die Projektleitung sowie die Rolle des technischen Hauptansprechpartners für Architekturfragen und Evaluierungsinhalte.
Zu meinen Aufgaben zählten:
- die systematische Anforderungserhebung, um die konkreten Bedürfnisse und Schwachstellen im bestehenden Security-Monitoring zu identifizieren,
- die technische Bewertung und Vorstellung von SecurityBridge als potenzielle Alternative zu SAP ETD,
- die Darstellung von Möglichkeiten zur Bedrohungserkennung innerhalb der SAP-Welt – sowohl mit SAP ETD als auch mit Drittanbieterlösungen
- die Ausarbeitung und Durchführung einer Abschlusspräsentation inklusive
- des Vergleichs der identifizierten Lösungsansätze
- der Kostenschätzung
Eingesetzte Technologien: SecurityBridge; Onapsis; SAP Security Audit Log; SAL
Migration der Berechtigungen nach S/4HANA
Projektziel:
Ziel des Projekts ist die Migration der bestehenden Arbeitsplatzrollen auf das neue SAP S/4HANA-System des Kunden – unter Sicherstellung der vollständigen funktionalen Abdeckung der bisherigen Berechtigungen. Dabei kommt in verschiedenen Projektphasen die Softwarelösung Xiting XAMS zum Einsatz.
Zu Beginn erfolgt eine technische Migration der bestehenden Rollen aus der SAP ECC-Umgebung nach S/4HANA. Dies beinhaltet zunächst einen SU24-Abgleich sowie eine darauffolgende Rollenabmischung, um sicherzustellen, dass keine bestehenden On-Premise-Berechtigungen verloren gehen.
Im Anschluss werden die S/4HANA-Testphasen mithilfe des Moduls Xiting Times durch ein systematisches Tracing begleitet. Auf Basis dieser Tracedaten wird ein Delta ermittelt, das zur Optimierung und Finalisierung der neuen Rollen herangezogen wird.
Abschließend erfolgen umfassende Tests der neuen Berechtigungsrollen im S/4HANA-System. Nach erfolgreicher Prüfung werden die Rollen produktiv gesetzt – inklusive eines Fallback-Szenarios zur Absicherung.
Meine Rolle im Projekt:
Als Senior Consultant bin ich für die technische Leitung des Projektteams verantwortlich und übernehme die operative Umsetzung der Rollenmigration.
Zu meinen Hauptaufgaben zählen:
- die Koordination und Abstimmung mit dem Kunden sowie den Rolleneignern aus den Fachbereichen,
- die Durchführung technischer Anpassungen an den Rollen,
- sowie die Organisation und Begleitung der Berechtigungstests
Eingesetzte Technologien: Xiting XAMS; S/4HANA Migration; SAP S/4HANA; SAP ECC; SU24; SU25; Xiting
Vorprojekt zur Redesign & S/4HANA projektplanung
Projektziel:
Im Rahmen eines Vorprojekts zur geplanten SAP S/4HANA-Migration lag der Fokus auf der strategischen Planung eines Redesigns der SAP-Berechtigungen sowie der Vorbereitung der zukünftigen Berechtigungsmigration. Ziel war es, eine belastbare Grundlage für die spätere Umsetzung zu schaffen – sowohl technisch als auch organisatorisch.
Zum Einsatz kam dabei die SIVIS Suite der Firma Pointsharp, die sowohl das Redesign als auch die spätere Migration der Berechtigungen unterstützen soll.
Meine Rolle im Projekt:
Ich übernahm in diesem Vorprojekt die Funktion des Projektleiters und war gleichzeitig der technische Hauptansprechpartner für den Kunden.
Zu meinen Aufgaben zählten:
- die gemeinsame Aufnahme der Anforderungen mit dem Kunden
- die Diskussion verschiedener Projektansätze und Migrationsstrategien
- die Erarbeitung eines individuellen Projektphasenplans
- die Ausarbeitung und Präsentation eines detaillierten Projektplans inklusive eines darauf abgestimmten Angebots.
Durch die enge Zusammenarbeit mit den Fachbereichen und der IT des Kunden konnte ein maßgeschneiderter Projektansatz entwickelt werden, der sowohl den zeitlichen als auch den technischen Rahmenbedingungen des Kunden gerecht wird.
Eingesetzte Technologien: SIVIS; POINTSHARP SIVIS; POINTSHARP
Vorprojekt zur S/4HANA-Migration der SAP-Berechtigungen
Im Rahmen der geplanten S/4HANA-Migration sollten die bestehenden SAP-Berechtigungen auf ihre Zukunftsfähigkeit geprüft und die Weichen für ein sauberes Zielbild gestellt werden. Ziel des Vorprojekts war es, Transparenz über den aktuellen Berechtigungsstand zu schaffen, Anforderungen für die zukünftige Rollen- und Berechtigungsstruktur aufzunehmen und einen strukturierten Projektplan für die spätere Umsetzung zu erarbeiten.
Meine Aufgabe bestand zunächst darin, in Interviews mit den Fachbereichen und der IT die aktuellen Herausforderungen in der Rollenvergabe und Berechtigungsnutzung zu identifizieren. Parallel dazu habe ich die bestehenden Berechtigungsrollen analysiert und auf technische und fachliche Schwächen hin untersucht. Auf dieser Basis wurden Anforderungen für eine künftige Berechtigungsarchitektur abgeleitet, die sowohl Compliance-Vorgaben als auch zukünftige organisatorische und systemseitige Anforderungen berücksichtigt.
Zur Dokumentation und Priorisierung der Anforderungen habe ich gemeinsam mit dem Kunden eine strukturierte Anforderungsmatrix aufgebaut. Die technische Analyse erfolgte mit Hilfe von SAP-Transaktionen wie PFCG, SUIM sowie Auswertungen in der ST03N und SE16N. Darauf aufbauend habe ich einen Projektplan zur Neugestaltung des Berechtigungskonzepts erstellt, der alle notwendigen Projektphasen – von der Konzeption über die Entwicklung und Testphase bis hin zur produktiven Umsetzung – enthält. Der Plan wurde im Rahmen eines Projektabschlussworkshops vorgestellt und gemeinsam mit den relevanten Stakeholdern abgestimmt.
Eingesetzte Technologien: S/4HANA, Xiting, SUIM, PFCG, SU25
Berechtigungsredesign im Coaching-Format
Ziel des Projekts ist die Überarbeitung der SAP-Berechtigungen auf einer Systemlinie. Der Kunde hat sich nach einem Carve-out für eine Überarbeitung seiner Berechtigungen entschieden, da sein Berechtigungskonzept veraltet war.
Es sind 450 Benutzer in 14 verschiedenen AbteilungProjektziel:
Ziel dieses Projekts ist die umfassende Überarbeitung der SAP-Berechtigungen auf einer bestehenden Systemlinie. Nach einem Carve-out entschied sich der Kunde aufgrund eines veralteten Berechtigungskonzepts für eine grundlegende Neuausrichtung. Insgesamt sind rund 450 Benutzer aus 14 verschiedenen Fachabteilungen betroffen. Das Projekt wird auf einem SAP S/4HANA-System umgesetzt, wobei die Lösung Xiting XAMS zum Einsatz kommt.
Meine Rolle im Projekt:
Als Senior Consultant übernehme ich die technische Gesamtverantwortung für die Umsetzung des Projekts und fungiere als zentraler Ansprechpartner für den Kunden.
Meine Aufgaben umfassen:
- die Leitung und Moderation der Fachbereichs-Workshops,
- die Konzeption und Abstimmung eines bereichsübergreifenden Berechtigungskonzepts,
- den Aufbau der neuen Rollen inklusive technischer Umsetzung,
- die Steuerung des Projektteams im Rahmen der fachlichen Umsetzung.
Eingesetzte Technologien: Xiting XAMS, S/4HANA, SAP On-Premise