Werde >>Du 2.0<<

Projektreise mit mindsquare: Wie laufen IT-Security-Projekte ab?

Picture of Jannik Vieth

Jannik Vieth

Leitung Karriere-Redaktion & Employer Branding

Projektreise mit mindsquare: Wie laufen IT-Security-Projekte ab?

Viele Nachwuchsberater fragen sich: Wie sieht der Alltag in Security-Projekten wirklich aus? Wer beauftragt solche Vorhaben, welche Ziele werden verfolgt, wie startet ein Projekt – und was macht man als Consultant konkret? Dieser Beitrag fasst typische Branchen, Abläufe, Herausforderungen und Rollen zusammen und gibt dir somit einen umfassenden Überblick über IT-Projekte im Security-Bereich.

Wer beauftragt – und mit welchen Herausforderungen?

Unsere Kundenlandschaft ist breit – vom Prüfdienstleister über Mobilitäts- und Luftverkehrsunternehmen bis hin zu Flughäfen. Was sie verbindet: geschäftskritische SAP-Prozesse, strenge Regularien und der Wunsch, Sicherheit pragmatisch zu operationalisieren. Wiederkehrende Probleme sind fehlende oder uneinheitliche Konzepte (z. B. Firefighter-Nutzung, Berechtigungsvergabe), historisch gewachsene Rollenmodelle, Tool-Ablösungen sowie Ressourcenengpässe im Tagesgeschäft.

Zwei Beispiele aus aktuellen Engagements:

  • Audit-Behebung bei einem Prüfdienstleister: Viele Findings, aber kaum definierte Leitplanken. Ziel ist es, Konzepte zu erstellen und Systemmaßnahmen umsetzen, damit der nächste Audit sicher bestanden wird.
  • Tool-Migration im Luftverkehr: Ein altes Self-Service-Tool für Berechtigungen genügte den Anforderungen nicht mehr. Ein neues Tool wurde ausgewählt, dadurch mussten Rollen konsolidiert, migriert und Schnittstellen sauber aufgebaut werden.

In diesem Webinar gibt IT-Security Consultant Patrice Wiehr spannende Einblicke in die Welt der IT-Sicherheit, speziell zu SAP- und Cloud-Security. Anhand konkreter Praxisbeispiele zeigt er, wie Unternehmen Sicherheitsanforderungen umsetzen und welche Herausforderungen dabei gemeistert werden müssen – eine ideale Gelegenheit, um mehr über eine potenzielle Karriere in der IT-Sicherheit zu erfahren.

Was ist die Zielsetzung von Projekten im IT-Security-Bereich?

Klarheit, Nachweisbarkeit und Alltagstauglichkeit. Ob ISMS-Prozesse, SAP-Systemsicherheit, Angriffserkennung und Reaktion oder Identity und Access Management (IAM): Am Ende sollen Risiken messbar sinken, Betrieb und Audits leichter werden und das Business ohne Reibungsverluste laufen. Typische Ziele sind u. a. belastbare Konzepte (z. B. Firefighter-Governance), konfliktarme Rollenmodelle (SoD), nachvollziehbare Log-/Monitoring-Prozesse sowie automatisierte Routinen für Rezertifizierungen und Ticket-Bearbeitung.

Der typische Projektablauf

  1. Erstkontakt und Anforderungsanalyse
    Im Erstgespräch werden Kontext, Risiken und Prioritäten geschärft – häufig entlang der vier Portfoliobausteine: Informationssicherheit (ISMS), SAP-Systemsicherheit, Angriffserkennung und Reaktion und IAM.
  2. Angebot und Beauftragung
    Wir strukturieren Arbeitspakete (z. B. Analyse, Konzept, Umsetzung, Enablement) und stimmen Meilensteine ab.
  3. Staffing und Projektstart
    Nach Bestelleingang wird das Team besetzt (i. d. R. mit Projektleitung). Die Planung erfolgt transparent im Projekttool– inklusive Roadmap, Kapazitäten, Abhängigkeiten und Risikoregister.
  4. Umsetzung in Sprints
    – Analyse: Ist-Prozesse, Systemkonfiguration, Rollen- und Berechtigungslandschaft, Log-Quelle
    – Design: Zielbild, Konzepte (z. B. Transport-/Logging-Guidelines, Firefighter-Prozess, Rollenarchitektur)
    – Umsetzung: Systemmaßnahmen, Rollenanpassungen, Schnittstellen, Dashboards
    – Tests & Nachweise: Rezertifizierungen, Kontrollnachweise, Audit-Ready-Dokumentation
  5. Übergabe, Enablement, Betrieb
    Hand-Over an Linienorganisation oder Service-/Dev-Support. Bei Bedarf greift man auf kontinuierliche Betreuung, Verbesserungszyklen und Vorbereitung auf Folgeaudits zurück.

Typische Herausforderungen – und wie wir damit umgehen

Verfügbarkeit von Stakeholdern
Eines der größten Risiken ist fehlendes oder verzögertes Feedback. Gute Gegenmaßnahmen sind hier deshalb eine klare Kommunikations-/Entscheidungsfrequenz, kompakte Entscheidungsvorlagen und früh vereinbarte Workshop-Slots.

Bürokratie und viele Beteiligte
Gerade bei Tool-Ablösungen im Konzernumfeld gibt es zahlreiche Gremien. Wir arbeiten dementsprechend mit schlanken Entscheidungspfaden, verbindlichen Definition-of-Done-Kriterien und Proof-of-Value-Zwischenständen, die den Nutzen schnell zeigen.

Ticketflut und Datenqualität
Im Tagesgeschäft bremsen unklare Tickets. Deshalb etablieren wir Triage-Regeln, Templates und Automatisierungen; anschließend sinkt der manuelle Aufwand in den Fach- und Basis-Teams spürbar. Ein Beispiel ist die Unterstützung eines Mobilitätsdienstleisters, bei dem die interne Bearbeitung deutlich entlastet wurde.

Log-Daten und Threat Detection
Für Use-Cases der Angriffserkennung ist der Zugriff auf relevante Logs entscheidend. Wir definieren darum früh die benötigten Quellen, vereinbaren Exportpfade und bauen prototypische Erkennungsregeln, bevor die Skalierung startet. Parallel evaluieren wir KI-gestützte Ansätze, um regelbasierte Erkennung zu ergänzen.

Was macht man als IT-Security-Consultant konkret?

Der Alltag vereint Fachkommunikation, Systemarbeit sowie Konzeptions- und Recherchephasen. Als IT-Security-Consultant erwarten dich folgende Aufgaben:

  • Kunden verstehen durch Interviews, Workshops und durch die Priorisierung echter Pain Points.
  • Arbeit im System, wie z. B. Analysen in SAP-Landschaften, Rollen-/SoD-Checks, Logging-/Monitoring-Setups und Toolkonfigurationen.
  • Konzeptionsarbeit in Form von Richtlinien, Arbeitsanweisungen, Prozesslandkarten und Audit-Artefakten.
  • Meetings & Enablement in Dailies, Review-Terminen, Schulungen und Handovers.

Je nach Projekt schlüpfst du also in unterschiedliche Rollen: mal bist du „Architekt“ (Zielbild, Konzepte), mal „Engineer“ (Umsetzung, Automatisierung) und mal „Guide“ (Enablement, Change). In Tool-Ablösungen arbeitest du eng mit IAM-, SAP-Basis- und Fachbereichen und in Audit-Remediations mit Compliance und interner Revision zusammen.

Was macht ein SAP Security Consultant?

Was macht ein SAP Security Consultant?

In diesem Whitepaper erfahren Sie, was das besondere an dem Job des SAP Security Consultants ist.

Fazit

Von der ersten Anforderungsanalyse über eine klare Roadmap bis zur auditfesten Umsetzung arbeiten wir iterativ und eng mit den Stakeholdern. Typische Branchen reichen vom Prüfdienstleister bis zum Luftverkehr; die Ziele sind wiederkehrend: Risiken senken, Betrieb und Audits vereinfachen und Sicherheit sichtbar machen. Als Consultant verbindest du Analyse, Konzept und Umsetzung. So wird aus abstrakter „Security“ ein greifbarer Projektrahmen, der den Geschäftsbetrieb schützt und messbar verbessert.

Lust auf IT-Security-Consulting bei mindsquare? Auf unserer Karriereseite findest du alle offenen Stellen – vom Einstieg als Junior Consultant bis zur erfahrenen Projektleitung. Jetzt informieren und bewerben: https://mindsquare.de/karriere/jobs/

In der mindsquare-Community und verändere als Teil unserer Elite die digitale Welt für immer.

»Ansprechpartner«

Timm Funke | Personalleiter

Schon vor Deinem Start bei uns möchten wir für Dich da sein. Du hast Fragen zu Deinem Einstieg bei uns? Dann melde dich bei Timm. Wir freuen uns, von Dir zu hören!

0521 9345 939 94

FREE YOUR MIND!

Beratung und Unterstützung für die Unternehmens-IT

  • Individualentwicklung für SAP und Salesforce
  • SAP S/4HANA-Strategieentwicklung, Einführung, Migration
  • Mobile App Komplettlösungen – von der Idee über die Entwicklung und Einführung bis zum Betrieb, für SAP Fiori und Salesforce Lightning
  • Automatisierung von Prozessen durch Schnittstellen, künstliche Intelligenz (KI) und Robotic Process Automation (RPA)
  • Beratung, Entwicklung, Einführung
  • Formular- und Outputmanagement, E-Rechnung & SAP DRC
  • SAP Archivierung und SAP ILM
  • SAP Basis & Security, Enterprise IT-Security & Datenschutz
  • SAP BI & Analytics
  • Low Code / No Code – Lösungen

Vollumfängliche Implementierungs- und Betriebsunterstützung für führende Softwareprodukte unserer Partnerunternehmen:

Besondere Prozessexzellenz im Bereich Personal / HR

  • Knowhow in Personalprozessen und IT-Technologien verbinden
  • HR-Berater, die IT-ler und Personaler in einer Person sind
  • Beratung zu HR IT Landschafts- & Roadmap sowie HR Software Auswahl
  • Beratung und Entwicklung im SAP HCM, SuccessFactors und der SAP Business Technology Platform
  • HCM for S/4HANA (H4S4) Migration & Support
  • Als Advisory Partner Plattform und Prozessberatung in Workday
  • Mobile Development mit SAP Fiori, SAPUI5, HTML5 und JavaScript
  • Marktführer im Bereich ESS/MSS

Vollumfängliche Implementierungs- und Betriebsunterstützung für führende Softwareprodukte unserer Partnerunternehmen:

Besondere Prozessexzellenz im Bereich Produktion & Logistik

  • Optimierung und Digitalisierung von Produktions- und Logistikprozessen sowie Einkaufs- und Vertriebsprozessen
  • Einführung mobiler Datenerfassung in Produktion, Lager und Instandhaltung
  • Umfassendes Knowhow in den SAP-Modulen LO, MM, SD, WM, PM und CCS/CCM
  • Modul-Beratung & Einführung, Entwicklung individueller (mobiler) Anwendungen
  • Beratung und Entwicklung in der SAP Freischaltungsabwicklung (SAP WCM, eWCM)
  • Optimierung sämtlicher Prozesse im Bereich der nachträglichen Vergütung (Bonus)

Vollumfängliche Implementierungs- und Betriebsunterstützung für führende Softwareprodukte unserer Partnerunternehmen:

Besondere Prozessexzellenz im Bereich Vertrieb & Service

  • Vertriebs- & Service-Prozesse auf Basis von Salesforce
  • Beratung, Einführung und Entwicklung für Salesforce-Lösungen: Sales Cloud, Service Cloud, Marketing Cloud inkl. Account Engagement (ehem. Pardot)
  • Salesforce Customizing: Individuelle Lösungen in Salesforce, u.a. für Chemie-Branche
  • Betriebsunterstützung und Service für Salesforce-Kunden
  • Schnittstellen-Entwicklung, besondere Expertise SAP – Salesforce Integration

Vollumfängliche Implementierungs- und Betriebsunterstützung für führende Softwareprodukte unserer Partnerunternehmen:

msDevSupport

Service / Development Support

  • fester, eingearbeiteter Ansprechpartner als Koordinator
  • kontinuierliche Weiterentwicklung und Digitalisierung Ihres Unternehmens, z.B. Fehlerbehebung, Updates, neue Features implementieren
  • kleinere Entwicklungen realisieren, die kein Projektmanagement erfordern
  • günstige Abrechnungen pro h
  • sehr einfache und schnelle Beauftragung auf Zuruf
  • ständige Verfügbarkeit: (Teil-)Ressourcen geblockt für Sie
  • kurze Reaktionszeiten 2 – 24h
  • Wir halten Wissen vor und stellen Stellvertretung sicher

msSolution

Projekte

  • Projektleitung und Steering inklusive Qualitätssicherung
  • „Wir machen Ihr fachliches Problem zu unserem.“
  • mindsquare steuert IT-Experten selbst
  • Abrechnung pro Tag
  • Längerer Angebots- und Beauftragungsprozess
  • Lieferzeit 6 – 12 Wochen ab Auftragseingang
  • Zum Auftragsende Transition zu einem Service & Support notwendig, um schnell helfen zu können

msPeople

IT-Experten auf Zeit

  • Wir lösen Ihren personellen Engpass, z.B. liefern von IT-Experten für Ihr laufendes Projekt
  • Breites Experten-Netzwerk für praktisch jedes Thema und Budget:
  • interne festangestellte mindsquare Mitarbeiter:innen
  • externe Experten aus unserem Netzwerk von 27.000 Freiberufler:innen aus Deutschland
  • externe Experten im Nearshoring mit derzeit 37 Partnern
  • Verbindliches Buchen der Experten in einem definierten Zeitraum an festen Tagen
  • Ohne Projektleitung und Steering, Sie steuern die Experten
  • Lieferzeit in der Regel 2 – 6 Wochen
  • Nach Auftragsende KEIN Vorhalten von Experten und Knowhow
Fragen stellen
Ansprechpartner
Timm Funke
Timm Funke Personalleiter
Jetzt direkt anschreiben!
Ansprechpartner
Timm Funke
Timm Funke Personalleiter