Für den Kunden wurde mit dessen internen Abteilungen eine skalierbare und resiliente CyberArk PAM (Privileged Access Management) Infrastruktur aufgebaut, welche sowohl interne Management Systeme als auch Managed-Systems von Kunden schützt.
Im Fokus standen regulatorische Anforderungen (BaFin, DORA, ISO27001, NIS2) des Kunden als auch die seiner Kunden. Eine weitere Besonderheit war, dass der Kunde die CyberArk Umgebung als Multi-Tennant System betreibt, so dass CyberArk als Service für seine Major Accounts anbieten kann.
Technische Projektleitung, Entwicklung und Einführung von Prozessen, Entwicklung des Architektur-Designs für die Einführung einer Privileged Access Managements (BeyondTrust) bei einer Versicherung.
Der Kunde möchte selbst CyberArk Partner werden und Managed Services anbieten. Zudem soll CyberArk intern verwendet werden und alte Prozesse und Tools ersetzen.
- Definition von Standards (Prozesse, Dokumente, Listen, Konfiguraitons-Defaults etc.)
- Configuration Management und Automatisierung mit Ansible
- Erarbeitung von Berechtiungskonzepten
- Unterstützung der internen CyberArk teams mit Knowhow
- High Level Design / Low Level Designs
- Unterstützung bei CyberArk relevanten Anfragen von Kunden des Kunden.
- Allgemeine Security Beratung
- Architektur-Beratung (On-prem, Cloud)
- SIEM Integration
- HSM Integration
- High Availability Konzept
- Disaster Recovery Konezpt
- PKI Key Handling Konzept
- Migration einer bestehenden Privileged Access Lösung
- Review von Prozessen and Architektur
- Beratung des operativen Teams (Betrieb)
- Integartion von 2FA und SIEM
- Onboarding Prozessintegration
- Review der CyberArk Implementierung
- Prozessdefinition rund um Privileged Access
- Defintion von Standards und Prozessen für Privileged Account Management
- Allgemeine Beratung zum Thema Account Security für Betriebssysteme, Datenbanken, SAP und Netzwerkequipment
- Dokumentation
- Einführung von SCRUM Strukturen für externe Teams
- Durchführung von Analysen rund um Accounts
- Ist-Analyse weltweit (Europa, USA, Asien)
- High Availability Konzept
- Disaster Recovery Konezpt
- PKI Key Handling Konzept
- Namenskonventionen und Strukturen
- Konzeption einer globalen, verteilten CyberArk Infrastruktur
- 5 regional unabhängige Infrastukturen mit jeweils angepassten BCM und DR Konzepten.
- Integration in 5 global verteilte Prozesslandschaften
- Integration in 5 global verteilte Target-Systemlandschaften
- Entwicklung neuer Plattformen und Connection Components
- Schulung der Teams
- Coordination der Integration und Entwicklung
- stellvertretende Teamleitung
- CyberArk Integration in PowerBi Dashboards
- CyberArk Integration in SIEM und SOC Prozesse und Tools
- Desaster Recovery Prozesse
- Migration von Altsystemen
- Rollout Koordination
Implementation and operational responsibility of CyberArk Enterprise Password Vault, CyberArk Privileged Session Manager, CyberArk Central Password Manager and CyberArk Privileged Session Manager Proxy for Region NESD (Germany and Belgium)
Developing customized CyberArk Platforms, Connection Components and Scripts
CyberArk related overall security consulting
Introducing CyberArk within the tech departments
Juni 2012 - November 2013 bei T-Systems International in Würzburg
Konzeption, Planung, Aufbau und Betrieb einer hochverfügbaren Remote Access Lösung (Cico ASA 5580-40) für 5.000 Concurrent User.
Konfiguration von AnyConnect Profilen mit umfangreichem PKI Filter für die automatische Auswahl der richtigen Zertifikate für die Authentifizierung.
Konzeption eines Radius Servers zur Authentififizierung, Autorisierung und übermittlung spezieller Attribute (VLAN ID, IP Adresse etc.) mit entsprechenden Prozessen und Überprüfungen im Hintergrund.
Definition eines Firewall Change Prozesses und einer Security Richtlinie für Remote Access.
Migrationsplanung der Client Computer für die neue VPN Software (AnyConnect 3.1). Migration und Betrieb eines Clientless SSL-VPN basierend auf Cisco ASAs 5580-40.
Planung und aufbau einer VPN Infrastruktur für mobile Geräte (Smartphones, Tables und SmartMeter) mit einem Cisco ASA 5585-60 Cluster.
Unterstützung bei diversen Firewall Projekten.
April 2010 - Juni 2012 bei E.ON IT in Hannover, Hemmingen und Würzburg
Migration und Betrieb eines SSL-VPN basierend auf einem Cisco ASA Cluster, Cisco Global Site Selectors und den Cisco ACS Servern.
Aufbau einer Cisco ASA Umgebung im Rahmen eines Outsourcings einer Tochtergesellschaft.
Erstellung von umfangreichen Handbüchern und Dokumentationen.
Last Level Troubleshooting Cisco ASA Firewalls.
Fehleranalyse der Cisco ASA Firmware und Bugfixing zusammen mit dem Hersteller.
ISC2 CISSP
ISACA CISM
CyberArk Guardian & Partner
Senior Security Consultant
Senior CyberArk Expert
Energie
Versicherung
Provider
KRITIS Unternehmen
Für den Kunden wurde mit dessen internen Abteilungen eine skalierbare und resiliente CyberArk PAM (Privileged Access Management) Infrastruktur aufgebaut, welche sowohl interne Management Systeme als auch Managed-Systems von Kunden schützt.
Im Fokus standen regulatorische Anforderungen (BaFin, DORA, ISO27001, NIS2) des Kunden als auch die seiner Kunden. Eine weitere Besonderheit war, dass der Kunde die CyberArk Umgebung als Multi-Tennant System betreibt, so dass CyberArk als Service für seine Major Accounts anbieten kann.
Technische Projektleitung, Entwicklung und Einführung von Prozessen, Entwicklung des Architektur-Designs für die Einführung einer Privileged Access Managements (BeyondTrust) bei einer Versicherung.
Der Kunde möchte selbst CyberArk Partner werden und Managed Services anbieten. Zudem soll CyberArk intern verwendet werden und alte Prozesse und Tools ersetzen.
- Definition von Standards (Prozesse, Dokumente, Listen, Konfiguraitons-Defaults etc.)
- Configuration Management und Automatisierung mit Ansible
- Erarbeitung von Berechtiungskonzepten
- Unterstützung der internen CyberArk teams mit Knowhow
- High Level Design / Low Level Designs
- Unterstützung bei CyberArk relevanten Anfragen von Kunden des Kunden.
- Allgemeine Security Beratung
- Architektur-Beratung (On-prem, Cloud)
- SIEM Integration
- HSM Integration
- High Availability Konzept
- Disaster Recovery Konezpt
- PKI Key Handling Konzept
- Migration einer bestehenden Privileged Access Lösung
- Review von Prozessen and Architektur
- Beratung des operativen Teams (Betrieb)
- Integartion von 2FA und SIEM
- Onboarding Prozessintegration
- Review der CyberArk Implementierung
- Prozessdefinition rund um Privileged Access
- Defintion von Standards und Prozessen für Privileged Account Management
- Allgemeine Beratung zum Thema Account Security für Betriebssysteme, Datenbanken, SAP und Netzwerkequipment
- Dokumentation
- Einführung von SCRUM Strukturen für externe Teams
- Durchführung von Analysen rund um Accounts
- Ist-Analyse weltweit (Europa, USA, Asien)
- High Availability Konzept
- Disaster Recovery Konezpt
- PKI Key Handling Konzept
- Namenskonventionen und Strukturen
- Konzeption einer globalen, verteilten CyberArk Infrastruktur
- 5 regional unabhängige Infrastukturen mit jeweils angepassten BCM und DR Konzepten.
- Integration in 5 global verteilte Prozesslandschaften
- Integration in 5 global verteilte Target-Systemlandschaften
- Entwicklung neuer Plattformen und Connection Components
- Schulung der Teams
- Coordination der Integration und Entwicklung
- stellvertretende Teamleitung
- CyberArk Integration in PowerBi Dashboards
- CyberArk Integration in SIEM und SOC Prozesse und Tools
- Desaster Recovery Prozesse
- Migration von Altsystemen
- Rollout Koordination
Implementation and operational responsibility of CyberArk Enterprise Password Vault, CyberArk Privileged Session Manager, CyberArk Central Password Manager and CyberArk Privileged Session Manager Proxy for Region NESD (Germany and Belgium)
Developing customized CyberArk Platforms, Connection Components and Scripts
CyberArk related overall security consulting
Introducing CyberArk within the tech departments
Juni 2012 - November 2013 bei T-Systems International in Würzburg
Konzeption, Planung, Aufbau und Betrieb einer hochverfügbaren Remote Access Lösung (Cico ASA 5580-40) für 5.000 Concurrent User.
Konfiguration von AnyConnect Profilen mit umfangreichem PKI Filter für die automatische Auswahl der richtigen Zertifikate für die Authentifizierung.
Konzeption eines Radius Servers zur Authentififizierung, Autorisierung und übermittlung spezieller Attribute (VLAN ID, IP Adresse etc.) mit entsprechenden Prozessen und Überprüfungen im Hintergrund.
Definition eines Firewall Change Prozesses und einer Security Richtlinie für Remote Access.
Migrationsplanung der Client Computer für die neue VPN Software (AnyConnect 3.1). Migration und Betrieb eines Clientless SSL-VPN basierend auf Cisco ASAs 5580-40.
Planung und aufbau einer VPN Infrastruktur für mobile Geräte (Smartphones, Tables und SmartMeter) mit einem Cisco ASA 5585-60 Cluster.
Unterstützung bei diversen Firewall Projekten.
April 2010 - Juni 2012 bei E.ON IT in Hannover, Hemmingen und Würzburg
Migration und Betrieb eines SSL-VPN basierend auf einem Cisco ASA Cluster, Cisco Global Site Selectors und den Cisco ACS Servern.
Aufbau einer Cisco ASA Umgebung im Rahmen eines Outsourcings einer Tochtergesellschaft.
Erstellung von umfangreichen Handbüchern und Dokumentationen.
Last Level Troubleshooting Cisco ASA Firewalls.
Fehleranalyse der Cisco ASA Firmware und Bugfixing zusammen mit dem Hersteller.
ISC2 CISSP
ISACA CISM
CyberArk Guardian & Partner
Senior Security Consultant
Senior CyberArk Expert
Energie
Versicherung
Provider
KRITIS Unternehmen
"[...] We are very pleased about the engagement the consultant contributed to the department and regret that his contract could not be prolonged. Looking forward to projects we may master together later, we wish him a brilliant future and of course all the best."
— Project Outsourcing, 06/11 - 12/13
Reference from Head of Security, information and communication technology company, from 15.08.14
"[...] The consultant is a key resource for all SSL-VPN related remote access services from [...]. The SSL-VPN remote access are built on Cisco ASA 5580 gateways, Cisco ACS Servers and Cisco Global Site Selectors with the aim to guarantee a maximum availability for all services. [...] We are very pleased with the engagement and knowledge of the consultant and the contribution he gives to the unit and I can highly recommend him for further enterprise level consulting projects. We are looking forward to a continued successful cooperation."
— Project Remote Access VPN Migration, 04/10 - 06/12
Reference from Head of Mobility, international IT infrastructure and services provider, from 20.03.11