Viele Nachwuchsberater fragen sich: Wie sieht der Alltag in Security-Projekten wirklich aus? Wer beauftragt solche Vorhaben, welche Ziele werden verfolgt, wie startet ein Projekt – und was macht man als Consultant konkret? Dieser Beitrag fasst typische Branchen, Abläufe, Herausforderungen und Rollen zusammen und gibt dir somit einen umfassenden Überblick über IT-Projekte im Security-Bereich.
Wer beauftragt – und mit welchen Herausforderungen?
Unsere Kundenlandschaft ist breit – vom Prüfdienstleister über Mobilitäts- und Luftverkehrsunternehmen bis hin zu Flughäfen. Was sie verbindet: geschäftskritische SAP-Prozesse, strenge Regularien und der Wunsch, Sicherheit pragmatisch zu operationalisieren. Wiederkehrende Probleme sind fehlende oder uneinheitliche Konzepte (z. B. Firefighter-Nutzung, Berechtigungsvergabe), historisch gewachsene Rollenmodelle, Tool-Ablösungen sowie Ressourcenengpässe im Tagesgeschäft.
Zwei Beispiele aus aktuellen Engagements:
- Audit-Behebung bei einem Prüfdienstleister: Viele Findings, aber kaum definierte Leitplanken. Ziel ist es, Konzepte zu erstellen und Systemmaßnahmen umsetzen, damit der nächste Audit sicher bestanden wird.
- Tool-Migration im Luftverkehr: Ein altes Self-Service-Tool für Berechtigungen genügte den Anforderungen nicht mehr. Ein neues Tool wurde ausgewählt, dadurch mussten Rollen konsolidiert, migriert und Schnittstellen sauber aufgebaut werden.

In diesem Webinar gibt IT-Security Consultant Patrice Wiehr spannende Einblicke in die Welt der IT-Sicherheit, speziell zu SAP- und Cloud-Security. Anhand konkreter Praxisbeispiele zeigt er, wie Unternehmen Sicherheitsanforderungen umsetzen und welche Herausforderungen dabei gemeistert werden müssen – eine ideale Gelegenheit, um mehr über eine potenzielle Karriere in der IT-Sicherheit zu erfahren.
Was ist die Zielsetzung von Projekten im IT-Security-Bereich?
Klarheit, Nachweisbarkeit und Alltagstauglichkeit. Ob ISMS-Prozesse, SAP-Systemsicherheit, Angriffserkennung und Reaktion oder Identity und Access Management (IAM): Am Ende sollen Risiken messbar sinken, Betrieb und Audits leichter werden und das Business ohne Reibungsverluste laufen. Typische Ziele sind u. a. belastbare Konzepte (z. B. Firefighter-Governance), konfliktarme Rollenmodelle (SoD), nachvollziehbare Log-/Monitoring-Prozesse sowie automatisierte Routinen für Rezertifizierungen und Ticket-Bearbeitung.
Der typische Projektablauf
- Erstkontakt und Anforderungsanalyse
Im Erstgespräch werden Kontext, Risiken und Prioritäten geschärft – häufig entlang der vier Portfoliobausteine: Informationssicherheit (ISMS), SAP-Systemsicherheit, Angriffserkennung und Reaktion und IAM. - Angebot und Beauftragung
Wir strukturieren Arbeitspakete (z. B. Analyse, Konzept, Umsetzung, Enablement) und stimmen Meilensteine ab. - Staffing und Projektstart
Nach Bestelleingang wird das Team besetzt (i. d. R. mit Projektleitung). Die Planung erfolgt transparent im Projekttool– inklusive Roadmap, Kapazitäten, Abhängigkeiten und Risikoregister. - Umsetzung in Sprints
– Analyse: Ist-Prozesse, Systemkonfiguration, Rollen- und Berechtigungslandschaft, Log-Quelle
– Design: Zielbild, Konzepte (z. B. Transport-/Logging-Guidelines, Firefighter-Prozess, Rollenarchitektur)
– Umsetzung: Systemmaßnahmen, Rollenanpassungen, Schnittstellen, Dashboards
– Tests & Nachweise: Rezertifizierungen, Kontrollnachweise, Audit-Ready-Dokumentation - Übergabe, Enablement, Betrieb
Hand-Over an Linienorganisation oder Service-/Dev-Support. Bei Bedarf greift man auf kontinuierliche Betreuung, Verbesserungszyklen und Vorbereitung auf Folgeaudits zurück.
Typische Herausforderungen – und wie wir damit umgehen
Verfügbarkeit von Stakeholdern
Eines der größten Risiken ist fehlendes oder verzögertes Feedback. Gute Gegenmaßnahmen sind hier deshalb eine klare Kommunikations-/Entscheidungsfrequenz, kompakte Entscheidungsvorlagen und früh vereinbarte Workshop-Slots.
Bürokratie und viele Beteiligte
Gerade bei Tool-Ablösungen im Konzernumfeld gibt es zahlreiche Gremien. Wir arbeiten dementsprechend mit schlanken Entscheidungspfaden, verbindlichen Definition-of-Done-Kriterien und Proof-of-Value-Zwischenständen, die den Nutzen schnell zeigen.
Ticketflut und Datenqualität
Im Tagesgeschäft bremsen unklare Tickets. Deshalb etablieren wir Triage-Regeln, Templates und Automatisierungen; anschließend sinkt der manuelle Aufwand in den Fach- und Basis-Teams spürbar. Ein Beispiel ist die Unterstützung eines Mobilitätsdienstleisters, bei dem die interne Bearbeitung deutlich entlastet wurde.
Log-Daten und Threat Detection
Für Use-Cases der Angriffserkennung ist der Zugriff auf relevante Logs entscheidend. Wir definieren darum früh die benötigten Quellen, vereinbaren Exportpfade und bauen prototypische Erkennungsregeln, bevor die Skalierung startet. Parallel evaluieren wir KI-gestützte Ansätze, um regelbasierte Erkennung zu ergänzen.
Was macht man als IT-Security-Consultant konkret?
Der Alltag vereint Fachkommunikation, Systemarbeit sowie Konzeptions- und Recherchephasen. Als IT-Security-Consultant erwarten dich folgende Aufgaben:
- Kunden verstehen durch Interviews, Workshops und durch die Priorisierung echter Pain Points.
- Arbeit im System, wie z. B. Analysen in SAP-Landschaften, Rollen-/SoD-Checks, Logging-/Monitoring-Setups und Toolkonfigurationen.
- Konzeptionsarbeit in Form von Richtlinien, Arbeitsanweisungen, Prozesslandkarten und Audit-Artefakten.
- Meetings & Enablement in Dailies, Review-Terminen, Schulungen und Handovers.
Je nach Projekt schlüpfst du also in unterschiedliche Rollen: mal bist du „Architekt“ (Zielbild, Konzepte), mal „Engineer“ (Umsetzung, Automatisierung) und mal „Guide“ (Enablement, Change). In Tool-Ablösungen arbeitest du eng mit IAM-, SAP-Basis- und Fachbereichen und in Audit-Remediations mit Compliance und interner Revision zusammen.

Was macht ein SAP Security Consultant?
In diesem Whitepaper erfahren Sie, was das besondere an dem Job des SAP Security Consultants ist.
Was macht ein SAP Security Consultant?

Fazit
Von der ersten Anforderungsanalyse über eine klare Roadmap bis zur auditfesten Umsetzung arbeiten wir iterativ und eng mit den Stakeholdern. Typische Branchen reichen vom Prüfdienstleister bis zum Luftverkehr; die Ziele sind wiederkehrend: Risiken senken, Betrieb und Audits vereinfachen und Sicherheit sichtbar machen. Als Consultant verbindest du Analyse, Konzept und Umsetzung. So wird aus abstrakter „Security“ ein greifbarer Projektrahmen, der den Geschäftsbetrieb schützt und messbar verbessert.
Lust auf IT-Security-Consulting bei mindsquare? Auf unserer Karriereseite findest du alle offenen Stellen – vom Einstieg als Junior Consultant bis zur erfahrenen Projektleitung. Jetzt informieren und bewerben: https://mindsquare.de/karriere/jobs/