IT-Sicherheitsbeauftragten (ITSiBe) / Chief Information Security Officer (CISO)/ NIS 2 Directive Lead Implementer
Aktualisiert am 09.10.2024
Profil
Freiberufler / Selbstständiger
Remote-Arbeit
Verfügbar ab: 15.10.2024
Verfügbar zu: 100%
davon vor Ort: 100%
CISO
IT-Secuity
Cloud
Intune
internationale Projekterfahrung
MS Azure
CISO
Informationsmanagementsystems
Sensibilisierungsmaßnahmen
Compliancemanagement
IT-Security
Sicherheitsvorgaben
IT-Grundschutz
Deutsch
Muttersprache
Italienisch
Muttersprache
English
Verhandlungssicher

Einsatzorte

Einsatzorte

Deutschland
möglich

Projekte

Projekte

7 Monate
2024-03 - heute

Vorbereitung auf die NIS2-Richtlinien in einer Microsoft Azure Cloud-Umgebung

CISO BSI-Grundschutz NIST ISO 27001 ...
CISO

In diesem Projekt war ich verantwortlich für die Vorbereitung und Implementierung von Maßnahmen zur Einhaltung der NIS2-Richtlinie in einer komplexen Microsoft Azure Cloud-Umgebung. Ziel war es, die Sicherheits- und Compliance-Standards des Unternehmens an die neuen gesetzlichen Anforderungen anzupassen.

  • Durchführung einer umfassenden Analyse der aktuellen Sicherheitsinfrastruktur und Identifizierung der Lücken hinsichtlich der NIS2-Richtlinien.
  • Erstellung und Umsetzung eines Maßnahmenplans zur Erfüllung der NIS2-Sicherheitsanforderungen in der Azure-Umgebung.
  • Implementierung von Azure-Sicherheitsdiensten wie Azure Security Center und Azure Sentinel zur proaktiven Bedrohungserkennung und Risikominderung.
  • Durchführung von Schulungen und Workshops für interne Teams, um die Anforderungen und Best Practices im Zusammenhang mit NIS2 zu vermitteln.


Sonstiges

Dieses Projekt unterstreicht meine Fähigkeiten in der Anpassung von Cloud-Architekturen an regulatorische Vorgaben, insbesondere im Bereich NIS2-Compliance in Microsoft Azure.

BSI-Grundschutz NIST ISO 27001 nis2
Wasserwerk
Essen, Ruhr
9 Monate
2024-01 - heute

NIS2-Konformität für Cloud-basierte kritische Infrastrukturen

CISO Audit Sicherheitseinstellungen Notfallvorsorge ...
CISO

Im Rahmen dieses Projekts leitete ich die Implementierung eines Compliance-Programms zur Vorbereitung auf die NIS2-Richtlinie für eine cloudbasierte kritische Infrastruktur. Schwerpunkt war die Sicherstellung der Konformität der Sicherheitsarchitektur in einer Hybrid-Cloud-Umgebung mit einem starken Fokus auf Microsoft Azure.

  • Entwicklung einer Roadmap zur Einhaltung der NIS2-Richtlinie für die Cloud-Umgebung des Unternehmens.
  • Umsetzung von Sicherheitsstrategien in Azure, darunter die Einführung von rollenbasierter Zugriffskontrolle (RBAC) und die Verstärkung von Netzwerksicherheitsgruppen (NSGs).
  • Sicherstellung der End-to-End-Verschlüsselung und Implementierung von Protokollen zur Störungsbewältigung und Vorfallreaktion.
  • Zusammenarbeit mit den IT- und Compliance-Teams, um regelmäßige Audits und Risikobewertungen durchzuführen und sicherzustellen, dass die Anforderungen von NIS2 erfüllt werden. 


Sonstiges

Dieses Projekt unterstreicht meine Fähigkeiten in der Koordination und Überwachung von sicherheitsrelevanten Architekturprojekten und in der Implementierung komplexer SoC- und SIEM-Lösungen in Cloud-Umgebungen

ISO 27001 IT-Grundschutz NIS2 DORA
Audit Sicherheitseinstellungen Notfallvorsorge Informationsmanagementsystems VAIT
Wasserwerk
Essen, Ruhr
9 Monate
2024-01 - heute

NIS2-Compliance-Framework

CISO Compliancemanagement Informationsmanagementsystems (Business Continuity Management ...
CISO

In diesem Projekt war ich für die Entwicklung und Umsetzung eines NIS2-Compliance-Frameworks in einem internationalen Unternehmen verantwortlich, das auf Microsoft Azure als zentrale Plattform für seine IT-Infrastruktur setzt. Das Ziel war es, die Unternehmenssicherheit zu stärken und die Anforderungen der NIS2-Richtlinie effektiv zu erfüllen..

  • Analyse der bestehenden IT-Sicherheitsarchitektur und Identifizierung der erforderlichen Änderungen zur NIS2-Konformität.
  • Entwicklung und Implementierung eines Compliance-Frameworks, das Richtlinien zur Bedrohungserkennung, Vorfallmanagement und Risikominderung umfasst.
  • Implementierung von Microsoft Azure Sentinel für SIEM-Lösungen, um Bedrohungen frühzeitig zu erkennen und zu beheben.
  • Zusammenarbeit mit dem Management und den internen IT-Teams, um Prozesse zur Risikominderung und Vorfallreaktion gemäß den NIS2-Vorgaben zu standardisieren.


Sonstiges

Dieses Projekt unterstreicht meine Fähigkeiten in der Entwicklung von Compliance-Frameworks und der Einführung von Azure-basierten Sicherheitslösungen, um Unternehmen auf die Erfüllung der NIS2-Richtlinien vorzubereiten.

ISO 27001 NIS2 BSI DORA
Compliancemanagement Informationsmanagementsystems (Business Continuity Management Audit Sicherheitsrichtlinien Sicherheitsvorgaben
Bayern, Chiemgau
9 Monate
2024-01 - heute

Integration von Azure Security Center und Azure Sentinel zur Sicherheitsüberwachung

Security Architekt ISO 27001 NIS2
Security Architekt

In diesem Projekt habe ich die Integration von Azure Security Center und Azure Sentinel zur zentralen Sicherheitsüberwachung und Bedrohungserkennung für ein Wasserwerk geleitet.

  • Einrichtung des Azure Security Centers: Implementierung und Konfiguration des Azure Security Centers, um die Sicherheitslage von Azure-Ressourcen zu überwachen und zu verbessern.
  • Integration von Azure Sentinel: Einrichtung und Konfiguration von Azure Sentinel als zentrale Security Information and Event Management (SIEM) Lösung zur Erkennung, Analyse und Reaktion auf Bedrohungen.
  • Erstellung von Sicherheitsrichtlinien: Entwicklung und Implementierung von Sicherheitsrichtlinien und -praktiken zur Sicherstellung der Compliance und zur Minimierung von Sicherheitsrisiken.
  • Endpoint Protection und EDR: Implementierung von Endpoint Detection and Response (EDR) Lösungen zur Überwachung und Absicherung von Endpunkten gegen Bedrohungen.
  • Mobile Device Management (MDM): Integration und Verwaltung von Microsoft Intune zur Implementierung von MDM-Lösungen und Sicherstellung der Sicherheit mobiler Geräte in Verbindung mit Microsoft Defender.
  • Schulung und Wissenstransfer: Durchführung von Schulungen und Wissenstransfer für das IT-Team, um die Nutzung und Verwaltung der integrierten Sicherheitslösungen zu optimieren.


Sonstiges

Dieses Projekt zeigt meine Vertrautheit mit Azure Services, insbesondere Azure Security Center und Azure Sentinel, sowie meine Erfahrung in der Implementierung und Verwaltung von EDR- und MDM-Lösungen zur umfassenden Sicherheitsüberwachung und Bedrohungserkennung.

Azure Sentinel SIEM EDR
ISO 27001 NIS2
Wasserwerk
DÜSSELDORF, ESSEN
1 Jahr
2023-01 - 2023-12

Implementierung einer SIEM-Lösung zur Echtzeit-Überwachung

Security Architekt Sicherheitsrichtlinien Migrationskonzepten Migrationsstrategie ...
Security Architekt

In diesem Projekt war ich als Architekt verantwortlich für die Implementierung und Optimierung einer SIEM-Lösung (Security Information and Event Management). Ziel des Projekts war es, die Echtzeitüberwachung der IT-Infrastruktur des Unternehmens zu ermöglichen und Sicherheitsbedrohungen frühzeitig zu erkennen und zu verhindern.

  • Leitung der technischen Konzeption und Architektur für die 8Implementierung und deren Integration in die bestehende IT-Infrastruktur.
  • Durchführung von Architektur-Reviews und Sicherheitsbewertungen, um sicherzustellen, dass alle Komponenten gemäß den Best Practices implementiert wurden.
  • Beratung der IT-Teams bei der Sammlung von Log-Daten und deren Einbindung in das SIEM-System zur Echtzeitanalyse und Korrelation von sicherheitsrelevanten Ereignissen.
  • Entwicklung von Playbooks und automatisierten Prozessen, um die Reaktionszeit auf sicherheitskritische Vorfälle zu minimieren.
  • Schulung der Sicherheitsteams in der Nutzung und Verwaltung der Lösung sowie der Erstellung von Berichten für das Management.um die Nutzung und Verwaltung der Microsoft 365 Defender Module zu optimieren.


Sonstiges

Dieses Projekt unterstreicht meine Fähigkeiten in der Implementierung von SIEM-Systemen, sowie meine Expertise in der Sicherheitsüberwachung und -analyse, um Bedrohungen effektiv zu erkennen und zu verhindern.

Microsoft Azure Office 365 SIEM
Sicherheitsrichtlinien Migrationskonzepten Migrationsstrategie SIEM
Viterra / Versicherung
6 Monate
2022-07 - 2022-12

Aufbau und Betrieb eines Security Operations Centers (SOC)

CISO Implementierung ISO 27001
CISO

In diesem Projekt leitete ich den Aufbau und die Betriebsführung eines Security Operations Centers (SOC) für eine Versicherung. Der Fokus des SOC lag auf der Überwachung und Reaktion auf Sicherheitsvorfälle, um das Unternehmen vor Bedrohungen und Angriffen zu schützen.

  • Entwicklung der gesamten SOC-Architektur und deren Integration in die IT-Sicherheitsstrategie des Unternehmens.
  • Auswahl und Implementierung von Sicherheitsüberwachungstools und deren Integration in das SOC, einschließlich SIEM für die Automatisierung von Sicherheitsprozessen.
  • Leitung der Konfiguration von Dashboards zur Echtzeitüberwachung sicherheitsrelevanter Ereignisse und Vorfälle.
  • Aufbau eines Teams von Sicherheitsanalysten und deren Schulung in den Bereichen Incident Response, Bedrohungsanalyse und forensische Untersuchung.
  • Entwicklung von Sicherheitsrichtlinien und Playbooks für verschiedene Bedrohungsszenarien, um eine schnelle und effiziente Reaktion zu gewährleisten.
  • Überwachung und Optimierung des SOC-Betriebs, um den Service kontinuierlich an neue Bedrohungslagen und Technologien anzupassen.


Sonstiges

Dieses Projekt unterstreicht meine Fähigkeiten im Aufbau und Betrieb eines SOC, meine Expertise in der Überwachung und Reaktion auf Sicherheitsvorfälle sowie meine Erfahrung in der Entwicklung und Implementierung sicherheitsrelevanter Prozesse und Automatisierungen.

    Citrix Azure Cloud SOC
    Implementierung ISO 27001
    6 Monate
    2022-01 - 2022-06

    Implementierung von DORA-Arbeitspaketen und Anpassung bestehender IT-Sicherheitskonzepte

    IT-Security DORA CMDB Compliance ...
    IT-Security

    In diesem Projekt war ich verantwortlich für die Umsetzung erstellter DORA-Arbeitspakete in enger Zusammenarbeit mit den IT- und Compliance-Teams. Der Schwerpunkt lag auf der Anpassung bestehender IT-Sicherheitskonzepte und der Entwicklung von IKT-Strategien. Dabei wurden CMDB-Konzepte (Configuration Management Database) und Überwachungsfunktionen für Drittparteien implementiert, um die Einhaltung regulatorischer Anforderungen sicherzustellen.

    • Umsetzung der Arbeitspakete aus dem DORA-Rahmenwerk gemeinsam mit IT- und Compliance-Teams.
    • Anpassung und Optimierung bestehender IT-Sicherheitskonzepte zur Erfüllung der DORA-Vorgaben.
    • Entwicklung von IKT-Strategien, einschließlich der Planung und Implementierung von CMDB-Konzepten.
    • Integration von Überwachungsfunktionen für Drittparteien zur Einhaltung regulatorischer Anforderungen und Sicherheitsrichtlinien.
    • Enge Zusammenarbeit mit internen und externen Stakeholdern zur Sicherstellung der Compliance und der Umsetzung der IT-Sicherheitsmaßnahmen.


    Sonstiges

    Dieses Projekt unterstreicht meine Fähigkeiten in der Umsetzung von Regulierungsanforderungen, insbesondere DORA, sowie meine Expertise in der Anpassung und Optimierung von IT-Sicherheitskonzepten und IKT-Strategien.

      DORA CMDB Compliance Sicherheitskonzepte
      DORA CMDB Compliance Sicherheitskonzepte
      7 Monate
      2021-06 - 2021-12

      Entwicklung und Implementierung neuer IT-Sicherheitskonzepte und Prozessänderungen

      IT-Security DORA BAIT MaRisk ...
      IT-Security

      In diesem Projekt war ich verantwortlich für die Erstellung und Implementierung neuer IT-Sicherheitskonzepte sowie die Anpassung von Prozessen zur Stärkung der Cybersicherheit in der gesamten Organisation. Dazu gehörte die Entwicklung von Leitlinien und Verfahrensanweisungen zur Einhaltung regulatorischer Anforderungen (DORA, BAIT, MaRisk), um die betriebliche Ausfallsicherheit zu gewährleisten.

      • Entwicklung und Umsetzung neuer IT-Sicherheitskonzepte und Verfahrensanweisungen, um die Sicherheitsstrategie der Organisation zu verbessern.
      • Einführung von Prozessänderungen zur Stärkung der Cybersicherheit und der Einhaltung regulatorischer Anforderungen.
      • Durchführung von Risikoanalysen und Identifikation potenzieller Schwachstellen in der IT-Infrastruktur.
      • Sicherstellung der Einhaltung gesetzlicher Vorschriften und Sicherheitsstandards durch enge Zusammenarbeit mit Compliance- und IT-Teams.
      • Erstellung von Entscheidungsvorlagen und Präsentationen für das Management, um neue Sicherheitsmaßnahmen zu validieren und zu verabschieden.


      Sonstiges

      Dieses Projekt unterstreicht meine Fähigkeiten in der Entwicklung neuer IT-Sicherheitsstrategien, der Einhaltung regulatorischer Vorgaben und der Optimierung von Prozessen zur Verbesserung der Cybersicherheit.

      DORA BAIT MaRisk Compliance
      DORA BAIT MaRisk Compliance
      Versicherungsunternehmen
      6 Monate
      2021-01 - 2021-06

      Business Continuity und Disaster Recovery Management mit Fokus auf Drittparteienüberwachung

      IT-Security DRP BCP Business Continuity ...
      IT-Security

      In diesem Projekt lag mein Fokus auf der Sicherstellung der betrieblichen Ausfallsicherheit durch die Einführung eines umfassenden Business Continuity Plans (BCP) und eines Disaster Recovery Plans (DRP) mit besonderem Augenmerk auf das Drittparteienmanagement. Das Ziel war es, IKT-Risiken zu identifizieren, zu bewerten und zu mindern, um die Widerstandsfähigkeit des Unternehmens gegenüber Störungen und Bedrohungen zu gewährleisten.

      • Identifikation, Bewertung und Abschwächung von IKT-Risiken im Zusammenhang mit Drittparteien und externen Dienstleistern.
      • Entwicklung und Implementierung von Business Continuity Plänen (BCP) und Disaster Recovery Plänen (DRP) zur Sicherstellung der Betriebsresilienz.
      • Durchführung von Resilience-Tests, um die Effektivität der Pläne zu überprüfen und kontinuierlich zu verbessern.
      • Überwachung der Einhaltung von Vorschriften und gesetzlichen Bestimmungen im Drittparteienmanagement.
      • Koordination mit internen und externen Partnern zur Sicherstellung eines reibungslosen Betriebs und einer schnellen Wiederherstellung im Falle von Ausfällen oder Angriffen.


      Sonstiges

      Dieses Projekt unterstreicht meine Expertise im Business Continuity und Disaster Recovery Management sowie meine Fähigkeit, Risiken zu identifizieren und resiliente Pläne zur Sicherstellung der betrieblichen Ausfallsicherheit zu entwickeln.

      DRP BCP Business Continuity Disaster Recovery Management
      DRP BCP Business Continuity Disaster Recovery Management
      7 Monate
      2020-06 - 2020-12

      Implementierung und Verwaltung eines TACACS+ Servers zur Geräteauthentifizierung und -verwaltung

      IT-Security
      IT-Security

      In diesem Projekt habe ich die Implementierung und Verwaltung eines TACACS+ Servers für ein Unternehmen geleitet, um die Geräteauthentifizierung und -verwaltung zu zentralisieren und die Sicherheit der Netzwerkgeräte zu erhöhen.

      • Planung und Design: Entwicklung eines umfassenden Designplans für die Implementierung des TACACS+ Servers, einschließlich der Integration in die bestehende Netzwerkarchitektur und Sicherheitsinfrastruktur.
      • Installation und Konfiguration des TACACS+ Servers: Einrichtung und Konfiguration des TACACS+ Servers zur Unterstützung der zentralisierten Authentifizierung, Autorisierung und Accounting (AAA) für alle Netzwerkgeräte.
      • Gerätekonfiguration: Konfiguration der Netzwerkgeräte, einschließlich Router, Switches und Firewalls, um die Nutzung des TACACS+ Servers für die Authentifizierung und Autorisierung sicherzustellen.
      • Sicherheitsrichtlinien und Zugriffssteuerung: Definition und Implementierung von Sicherheitsrichtlinien und Zugriffssteuerungen, um sicherzustellen, dass nur autorisierte Benutzer Zugriff auf die Netzwerkgeräte haben und alle Aktivitäten protokolliert werden.
      • Überwachung und Wartung: Kontinuierliche Überwachung und Wartung des TACACS+ Servers, um die Integrität und Verfügbarkeit des Authentifizierungssystems zu gewährleisten und potenzielle Sicherheitsrisiken zu identifizieren und zu beheben.
      • Schulung und Wissenstransfer: Durchführung von Schulungen und Wissenstransfer für das IT-Team, um die Verwaltung und Wartung des TACACS+ Servers sowie die Konfiguration der Netzwerkgeräte zu erleichtern.


      Sonstiges

      Dieses Projekt zeigt meine Fähigkeiten in der Implementierung und Verwaltung von TACACS+ Servern, der Konfiguration von Netzwerkgeräten für AAA und der Entwicklung von Sicherheitsrichtlinien zur Geräteauthentifizierung und -verwaltung.

      Versicherung
      7 Monate
      2020-06 - 2020-12

      Implementierung und Optimierung von Cisco ISE für eine sichere Netzwerkzugriffssteuerung

      IT-Security
      IT-Security

      In diesem Projekt war ich verantwortlich für die Einführung und Konfiguration von Cisco Identity Services Engine (ISE) zur Implementierung einer robusten Netzwerkzugriffssteuerung. Ziel war es, ein sicheres Netzwerk für ein internationales Unternehmen zu schaffen, indem die Identität und der Netzwerkzugriff von Endgeräten durch Richtlinien kontrolliert und überwacht wurden.

      • Konzeption und Implementierung einer skalierbaren Architektur für Cisco ISE, die sowohl kabelgebundene als auch kabellose Netzwerke abdeckte.
      • Durchführung von Architektur- und Sicherheitsreviews, um die Einhaltung von Unternehmensrichtlinien und Best Practices sicherzustellen.
      • Konfiguration und Anpassung von Richtlinien zur Netzwerkzugriffssteuerung basierend auf Benutzeridentität, Gerätetyp und Sicherheitsprofil.
      • Integration von Cisco ISE in die bestehende IT-Sicherheitsinfrastruktur, einschließlich Active Directory für die Benutzerauthentifizierung und SIEM-Systeme für die Protokollierung von sicherheitsrelevanten Ereignissen.
      • Überwachung und Analyse des Netzwerkzugriffs, um potenzielle Bedrohungen zu identifizieren und zu verhindern.
      • Schulung des IT-Teams zur Verwaltung von Cisco ISE und zur Konfiguration von Zugriffsrichtlinien für verschiedene Benutzergruppen und Gerätetypen.
      • Durchführung von regelmäßigen Tests zur Validierung der Sicherheitsrichtlinien und Anpassung an neue Anforderungen oder Bedrohungen.


      Sonstiges

      Dieses Projekt unterstreicht meine Fähigkeiten in der Implementierung und Verwaltung von Cisco ISE zur Sicherstellung einer effektiven Netzwerkzugriffssteuerung und meiner Expertise in der Integration von Sicherheitslösungen in bestehende IT-Infrastrukturen.

      Versicherungsunternehmen

      Aus- und Weiterbildung

      Aus- und Weiterbildung

      3 Jahre 1 Monat
      2024-09 - 2027-09

      NIS 2 Directive Lead Implementer

      NIS 2 Directive Lead Implementer, https://www.credly.com/organizations/pecb/badges
      NIS 2 Directive Lead Implementer
      https://www.credly.com/organizations/pecb/badges
      NIS 2 Directive Lead Implementer

      2 Monate
      2024-09 - 2024-10

      ISO/IEC 27001 Lead Implementer

      ISO/IEC 27001 Lead Implementer, PECB
      ISO/IEC 27001 Lead Implementer
      PECB
      1 Monat
      2024-09 - 2024-09

      Microsoft Certified: Cybersecurity Architect Expert

      Microsoft Certified: Cybersecurity Architect Expert, Microsoft
      Microsoft Certified: Cybersecurity Architect Expert
      Microsoft
      Microsoft Certified: Cybersecurity Architect Expert
      1 Monat
      2022-11 - 2022-11

      IT-Sicherheitsbeauftragten (ITSiBe) / Chief Information Security Officer (CISO)

      IT-Sicherheitsbeauftragten (ITSiBe) / Chief Information Security Officer (CISO), DGI Deutsche Gesellschaft für Informationssicherheit AG
      IT-Sicherheitsbeauftragten (ITSiBe) / Chief Information Security Officer (CISO)
      DGI Deutsche Gesellschaft für Informationssicherheit AG
       IT-Sicherheitsbeauftragten (ITSiBe) / Chief Information Security Officer (CISO) 
      1 Monat
      2022-10 - 2022-10

      Microsoft Defender for Cloud Team

      Microsoft Defender for Cloud Team, Microsoft
      Microsoft Defender for Cloud Team
      Microsoft
      1 Monat
      2022-06 - 2022-06

      Microsoft Sentinel Ninja Training

      Microsoft Sentinel Ninja Training, Microsoft
      Microsoft Sentinel Ninja Training
      Microsoft
      1 Monat
      2022-06 - 2022-06

      Azure Network Security Ninja Training

      Azure Network Security Ninja Training, Microsoft
      Azure Network Security Ninja Training
      Microsoft
      1 Monat
      2022-06 - 2022-06

      Azure Network Security Ninja Training

      Azure Network Security Ninja Training, Microsoft
      Azure Network Security Ninja Training
      Microsoft
      2 Monate
      2021-01 - 2021-02

      IT-Sicherheitsbeauftragten (ITSiBe) / Chief Information Security Officer (CISO)

      IT-Sicherheitsbeauftragten (ITSiBe) / Chief Information Security Officer (CISO), DGI
      IT-Sicherheitsbeauftragten (ITSiBe) / Chief Information Security Officer (CISO)
      DGI

      Wahrnehmung derPflichten zur Sicherstellung eines angemessenen Informationssicherheitsniveaus zu unterstützen und den spezifischen Schutzbedarf der Unternehmenswerte bei der Ausführung der Geschäfts- und Produktionsprozesse zu identifizieren.

      3 Jahre 7 Monate
      2015-06 - 2018-12

      Fernstudium

      Wirtschaftsinformatik Diplom (FH), FACHHOCHSCHULE ? HAMBURG
      Wirtschaftsinformatik Diplom (FH)
      FACHHOCHSCHULE ? HAMBURG
      3 Jahre 1 Monat
      2000-08 - 2003-08

      Ausbildung zum Fachinformatiker für Systemintegration

      Fachinformatiker für Systemintegration, Global Knowledge ? Hamburg
      Fachinformatiker für Systemintegration
      Global Knowledge ? Hamburg
      1 Jahr 11 Monate
      1999-08 - 2001-06

      Schule

      Fachhochschulreife, Wirtschaftsschule? Hamburg
      Fachhochschulreife
      Wirtschaftsschule? Hamburg

      Position

      Position

      • IT-Sicherheitsbeauftragten (ITSiBe) / Chief Information Security Officer (CISO)
      • NIS 2 Directive Lead Implementer
      • Azure Solutions Architect

      Kompetenzen

      Kompetenzen

      Top-Skills

      CISO IT-Secuity Cloud Intune internationale Projekterfahrung MS Azure CISO Informationsmanagementsystems Sensibilisierungsmaßnahmen Compliancemanagement IT-Security Sicherheitsvorgaben IT-Grundschutz

      Schwerpunkte

      Microsoft
      Azure, Office 365, Teams
      Onboarding
      PowerShell Skripten
      SAP
      Skype4Business
      CISO
      Experte
      ISMS
      Experte
      Business Continuity Management
      Experte
      IT-Security
      Experte
      Notfallvorsorge
      Experte
      Leitlinien
      Experte
      NIS2
      Experte

      Produkte / Standards / Erfahrungen / Methoden

      CISO
      Experte
      NIS2
      Experte
      Azure Cloud
      Experte
      IT-Security
      Experte

      Profil

      • Seit dem 01.06.2020 bin ich als CISO bei der MailBuddy GmbH tätig. In den letzten Jahren habe ich erfolgreich zahlreiche Projekte im Bereich IT-Sicherheit geleitet und umgesetzt. Meine Expertise umfasst die Implementierung und Dokumentation umfassender Sicherheitslösungen, die auf modernsten Technologien basieren. Ich habe dabei Projekte geführt, die sich stark an den Anforderungen von ISO 27001, BSI Grundschutz, den CIS Center for Internet Security Benchmarks sowie der NIS 2-Richtlinie orientieren.
      • Kürzlich habe ich mein Wissen erweitert und Projekte zur Integration und Verwaltung von Sicherheitslösungen in komplexen IT-Infrastrukturen übernommen. Zudem habe ich umfangreiche Erfahrung in der Nutzung fortschrittlicher Sicherheitsplattformen gesammelt, um Bedrohungen frühzeitig zu erkennen und zu analysieren.
      • Meine Schwerpunkte liegen in der Erstellung und Optimierung von Sicherheitsrichtlinien, der Entwicklung von Recovery-Plänen, der Durchführung von Risikoanalysen sowie in der Schulung und Beratung von Teams, um höchste Sicherheitsstandards gemäß internationalen und nationalen Vorgaben, einschließlich der NIS 2-Richtlinie, zu erreichen.


      IT-Kenntnisse

      • MS Office (sehr gute Kenntnisse), ITIL (sehr gute Kenntnisse) AWS (gute Kenntnisse), Cisco (sehr gute Kenntnisse)
      • UCC ((sehr gute Kenntnisse), Azure AD (sehr gute Kenntnisse)
      • MS Exchange Server (sehr gute Kenntnisse), MS Server (sehr gute Kenntnisse)
      • Cloud Architect (sehr gute Kenntnisse)
      • IT- Security (sehr gute Kenntnisse)
      • Cisco Security (sehr gute Kenntnisse)

      Branchen

      Branchen

      • Banken
      • Versicherungen
      • Logistik
      • Dienstleistungsbranche
      • Mischkonzern

      Einsatzorte

      Einsatzorte

      Deutschland
      möglich

      Projekte

      Projekte

      7 Monate
      2024-03 - heute

      Vorbereitung auf die NIS2-Richtlinien in einer Microsoft Azure Cloud-Umgebung

      CISO BSI-Grundschutz NIST ISO 27001 ...
      CISO

      In diesem Projekt war ich verantwortlich für die Vorbereitung und Implementierung von Maßnahmen zur Einhaltung der NIS2-Richtlinie in einer komplexen Microsoft Azure Cloud-Umgebung. Ziel war es, die Sicherheits- und Compliance-Standards des Unternehmens an die neuen gesetzlichen Anforderungen anzupassen.

      • Durchführung einer umfassenden Analyse der aktuellen Sicherheitsinfrastruktur und Identifizierung der Lücken hinsichtlich der NIS2-Richtlinien.
      • Erstellung und Umsetzung eines Maßnahmenplans zur Erfüllung der NIS2-Sicherheitsanforderungen in der Azure-Umgebung.
      • Implementierung von Azure-Sicherheitsdiensten wie Azure Security Center und Azure Sentinel zur proaktiven Bedrohungserkennung und Risikominderung.
      • Durchführung von Schulungen und Workshops für interne Teams, um die Anforderungen und Best Practices im Zusammenhang mit NIS2 zu vermitteln.


      Sonstiges

      Dieses Projekt unterstreicht meine Fähigkeiten in der Anpassung von Cloud-Architekturen an regulatorische Vorgaben, insbesondere im Bereich NIS2-Compliance in Microsoft Azure.

      BSI-Grundschutz NIST ISO 27001 nis2
      Wasserwerk
      Essen, Ruhr
      9 Monate
      2024-01 - heute

      NIS2-Konformität für Cloud-basierte kritische Infrastrukturen

      CISO Audit Sicherheitseinstellungen Notfallvorsorge ...
      CISO

      Im Rahmen dieses Projekts leitete ich die Implementierung eines Compliance-Programms zur Vorbereitung auf die NIS2-Richtlinie für eine cloudbasierte kritische Infrastruktur. Schwerpunkt war die Sicherstellung der Konformität der Sicherheitsarchitektur in einer Hybrid-Cloud-Umgebung mit einem starken Fokus auf Microsoft Azure.

      • Entwicklung einer Roadmap zur Einhaltung der NIS2-Richtlinie für die Cloud-Umgebung des Unternehmens.
      • Umsetzung von Sicherheitsstrategien in Azure, darunter die Einführung von rollenbasierter Zugriffskontrolle (RBAC) und die Verstärkung von Netzwerksicherheitsgruppen (NSGs).
      • Sicherstellung der End-to-End-Verschlüsselung und Implementierung von Protokollen zur Störungsbewältigung und Vorfallreaktion.
      • Zusammenarbeit mit den IT- und Compliance-Teams, um regelmäßige Audits und Risikobewertungen durchzuführen und sicherzustellen, dass die Anforderungen von NIS2 erfüllt werden. 


      Sonstiges

      Dieses Projekt unterstreicht meine Fähigkeiten in der Koordination und Überwachung von sicherheitsrelevanten Architekturprojekten und in der Implementierung komplexer SoC- und SIEM-Lösungen in Cloud-Umgebungen

      ISO 27001 IT-Grundschutz NIS2 DORA
      Audit Sicherheitseinstellungen Notfallvorsorge Informationsmanagementsystems VAIT
      Wasserwerk
      Essen, Ruhr
      9 Monate
      2024-01 - heute

      NIS2-Compliance-Framework

      CISO Compliancemanagement Informationsmanagementsystems (Business Continuity Management ...
      CISO

      In diesem Projekt war ich für die Entwicklung und Umsetzung eines NIS2-Compliance-Frameworks in einem internationalen Unternehmen verantwortlich, das auf Microsoft Azure als zentrale Plattform für seine IT-Infrastruktur setzt. Das Ziel war es, die Unternehmenssicherheit zu stärken und die Anforderungen der NIS2-Richtlinie effektiv zu erfüllen..

      • Analyse der bestehenden IT-Sicherheitsarchitektur und Identifizierung der erforderlichen Änderungen zur NIS2-Konformität.
      • Entwicklung und Implementierung eines Compliance-Frameworks, das Richtlinien zur Bedrohungserkennung, Vorfallmanagement und Risikominderung umfasst.
      • Implementierung von Microsoft Azure Sentinel für SIEM-Lösungen, um Bedrohungen frühzeitig zu erkennen und zu beheben.
      • Zusammenarbeit mit dem Management und den internen IT-Teams, um Prozesse zur Risikominderung und Vorfallreaktion gemäß den NIS2-Vorgaben zu standardisieren.


      Sonstiges

      Dieses Projekt unterstreicht meine Fähigkeiten in der Entwicklung von Compliance-Frameworks und der Einführung von Azure-basierten Sicherheitslösungen, um Unternehmen auf die Erfüllung der NIS2-Richtlinien vorzubereiten.

      ISO 27001 NIS2 BSI DORA
      Compliancemanagement Informationsmanagementsystems (Business Continuity Management Audit Sicherheitsrichtlinien Sicherheitsvorgaben
      Bayern, Chiemgau
      9 Monate
      2024-01 - heute

      Integration von Azure Security Center und Azure Sentinel zur Sicherheitsüberwachung

      Security Architekt ISO 27001 NIS2
      Security Architekt

      In diesem Projekt habe ich die Integration von Azure Security Center und Azure Sentinel zur zentralen Sicherheitsüberwachung und Bedrohungserkennung für ein Wasserwerk geleitet.

      • Einrichtung des Azure Security Centers: Implementierung und Konfiguration des Azure Security Centers, um die Sicherheitslage von Azure-Ressourcen zu überwachen und zu verbessern.
      • Integration von Azure Sentinel: Einrichtung und Konfiguration von Azure Sentinel als zentrale Security Information and Event Management (SIEM) Lösung zur Erkennung, Analyse und Reaktion auf Bedrohungen.
      • Erstellung von Sicherheitsrichtlinien: Entwicklung und Implementierung von Sicherheitsrichtlinien und -praktiken zur Sicherstellung der Compliance und zur Minimierung von Sicherheitsrisiken.
      • Endpoint Protection und EDR: Implementierung von Endpoint Detection and Response (EDR) Lösungen zur Überwachung und Absicherung von Endpunkten gegen Bedrohungen.
      • Mobile Device Management (MDM): Integration und Verwaltung von Microsoft Intune zur Implementierung von MDM-Lösungen und Sicherstellung der Sicherheit mobiler Geräte in Verbindung mit Microsoft Defender.
      • Schulung und Wissenstransfer: Durchführung von Schulungen und Wissenstransfer für das IT-Team, um die Nutzung und Verwaltung der integrierten Sicherheitslösungen zu optimieren.


      Sonstiges

      Dieses Projekt zeigt meine Vertrautheit mit Azure Services, insbesondere Azure Security Center und Azure Sentinel, sowie meine Erfahrung in der Implementierung und Verwaltung von EDR- und MDM-Lösungen zur umfassenden Sicherheitsüberwachung und Bedrohungserkennung.

      Azure Sentinel SIEM EDR
      ISO 27001 NIS2
      Wasserwerk
      DÜSSELDORF, ESSEN
      1 Jahr
      2023-01 - 2023-12

      Implementierung einer SIEM-Lösung zur Echtzeit-Überwachung

      Security Architekt Sicherheitsrichtlinien Migrationskonzepten Migrationsstrategie ...
      Security Architekt

      In diesem Projekt war ich als Architekt verantwortlich für die Implementierung und Optimierung einer SIEM-Lösung (Security Information and Event Management). Ziel des Projekts war es, die Echtzeitüberwachung der IT-Infrastruktur des Unternehmens zu ermöglichen und Sicherheitsbedrohungen frühzeitig zu erkennen und zu verhindern.

      • Leitung der technischen Konzeption und Architektur für die 8Implementierung und deren Integration in die bestehende IT-Infrastruktur.
      • Durchführung von Architektur-Reviews und Sicherheitsbewertungen, um sicherzustellen, dass alle Komponenten gemäß den Best Practices implementiert wurden.
      • Beratung der IT-Teams bei der Sammlung von Log-Daten und deren Einbindung in das SIEM-System zur Echtzeitanalyse und Korrelation von sicherheitsrelevanten Ereignissen.
      • Entwicklung von Playbooks und automatisierten Prozessen, um die Reaktionszeit auf sicherheitskritische Vorfälle zu minimieren.
      • Schulung der Sicherheitsteams in der Nutzung und Verwaltung der Lösung sowie der Erstellung von Berichten für das Management.um die Nutzung und Verwaltung der Microsoft 365 Defender Module zu optimieren.


      Sonstiges

      Dieses Projekt unterstreicht meine Fähigkeiten in der Implementierung von SIEM-Systemen, sowie meine Expertise in der Sicherheitsüberwachung und -analyse, um Bedrohungen effektiv zu erkennen und zu verhindern.

      Microsoft Azure Office 365 SIEM
      Sicherheitsrichtlinien Migrationskonzepten Migrationsstrategie SIEM
      Viterra / Versicherung
      6 Monate
      2022-07 - 2022-12

      Aufbau und Betrieb eines Security Operations Centers (SOC)

      CISO Implementierung ISO 27001
      CISO

      In diesem Projekt leitete ich den Aufbau und die Betriebsführung eines Security Operations Centers (SOC) für eine Versicherung. Der Fokus des SOC lag auf der Überwachung und Reaktion auf Sicherheitsvorfälle, um das Unternehmen vor Bedrohungen und Angriffen zu schützen.

      • Entwicklung der gesamten SOC-Architektur und deren Integration in die IT-Sicherheitsstrategie des Unternehmens.
      • Auswahl und Implementierung von Sicherheitsüberwachungstools und deren Integration in das SOC, einschließlich SIEM für die Automatisierung von Sicherheitsprozessen.
      • Leitung der Konfiguration von Dashboards zur Echtzeitüberwachung sicherheitsrelevanter Ereignisse und Vorfälle.
      • Aufbau eines Teams von Sicherheitsanalysten und deren Schulung in den Bereichen Incident Response, Bedrohungsanalyse und forensische Untersuchung.
      • Entwicklung von Sicherheitsrichtlinien und Playbooks für verschiedene Bedrohungsszenarien, um eine schnelle und effiziente Reaktion zu gewährleisten.
      • Überwachung und Optimierung des SOC-Betriebs, um den Service kontinuierlich an neue Bedrohungslagen und Technologien anzupassen.


      Sonstiges

      Dieses Projekt unterstreicht meine Fähigkeiten im Aufbau und Betrieb eines SOC, meine Expertise in der Überwachung und Reaktion auf Sicherheitsvorfälle sowie meine Erfahrung in der Entwicklung und Implementierung sicherheitsrelevanter Prozesse und Automatisierungen.

        Citrix Azure Cloud SOC
        Implementierung ISO 27001
        6 Monate
        2022-01 - 2022-06

        Implementierung von DORA-Arbeitspaketen und Anpassung bestehender IT-Sicherheitskonzepte

        IT-Security DORA CMDB Compliance ...
        IT-Security

        In diesem Projekt war ich verantwortlich für die Umsetzung erstellter DORA-Arbeitspakete in enger Zusammenarbeit mit den IT- und Compliance-Teams. Der Schwerpunkt lag auf der Anpassung bestehender IT-Sicherheitskonzepte und der Entwicklung von IKT-Strategien. Dabei wurden CMDB-Konzepte (Configuration Management Database) und Überwachungsfunktionen für Drittparteien implementiert, um die Einhaltung regulatorischer Anforderungen sicherzustellen.

        • Umsetzung der Arbeitspakete aus dem DORA-Rahmenwerk gemeinsam mit IT- und Compliance-Teams.
        • Anpassung und Optimierung bestehender IT-Sicherheitskonzepte zur Erfüllung der DORA-Vorgaben.
        • Entwicklung von IKT-Strategien, einschließlich der Planung und Implementierung von CMDB-Konzepten.
        • Integration von Überwachungsfunktionen für Drittparteien zur Einhaltung regulatorischer Anforderungen und Sicherheitsrichtlinien.
        • Enge Zusammenarbeit mit internen und externen Stakeholdern zur Sicherstellung der Compliance und der Umsetzung der IT-Sicherheitsmaßnahmen.


        Sonstiges

        Dieses Projekt unterstreicht meine Fähigkeiten in der Umsetzung von Regulierungsanforderungen, insbesondere DORA, sowie meine Expertise in der Anpassung und Optimierung von IT-Sicherheitskonzepten und IKT-Strategien.

          DORA CMDB Compliance Sicherheitskonzepte
          DORA CMDB Compliance Sicherheitskonzepte
          7 Monate
          2021-06 - 2021-12

          Entwicklung und Implementierung neuer IT-Sicherheitskonzepte und Prozessänderungen

          IT-Security DORA BAIT MaRisk ...
          IT-Security

          In diesem Projekt war ich verantwortlich für die Erstellung und Implementierung neuer IT-Sicherheitskonzepte sowie die Anpassung von Prozessen zur Stärkung der Cybersicherheit in der gesamten Organisation. Dazu gehörte die Entwicklung von Leitlinien und Verfahrensanweisungen zur Einhaltung regulatorischer Anforderungen (DORA, BAIT, MaRisk), um die betriebliche Ausfallsicherheit zu gewährleisten.

          • Entwicklung und Umsetzung neuer IT-Sicherheitskonzepte und Verfahrensanweisungen, um die Sicherheitsstrategie der Organisation zu verbessern.
          • Einführung von Prozessänderungen zur Stärkung der Cybersicherheit und der Einhaltung regulatorischer Anforderungen.
          • Durchführung von Risikoanalysen und Identifikation potenzieller Schwachstellen in der IT-Infrastruktur.
          • Sicherstellung der Einhaltung gesetzlicher Vorschriften und Sicherheitsstandards durch enge Zusammenarbeit mit Compliance- und IT-Teams.
          • Erstellung von Entscheidungsvorlagen und Präsentationen für das Management, um neue Sicherheitsmaßnahmen zu validieren und zu verabschieden.


          Sonstiges

          Dieses Projekt unterstreicht meine Fähigkeiten in der Entwicklung neuer IT-Sicherheitsstrategien, der Einhaltung regulatorischer Vorgaben und der Optimierung von Prozessen zur Verbesserung der Cybersicherheit.

          DORA BAIT MaRisk Compliance
          DORA BAIT MaRisk Compliance
          Versicherungsunternehmen
          6 Monate
          2021-01 - 2021-06

          Business Continuity und Disaster Recovery Management mit Fokus auf Drittparteienüberwachung

          IT-Security DRP BCP Business Continuity ...
          IT-Security

          In diesem Projekt lag mein Fokus auf der Sicherstellung der betrieblichen Ausfallsicherheit durch die Einführung eines umfassenden Business Continuity Plans (BCP) und eines Disaster Recovery Plans (DRP) mit besonderem Augenmerk auf das Drittparteienmanagement. Das Ziel war es, IKT-Risiken zu identifizieren, zu bewerten und zu mindern, um die Widerstandsfähigkeit des Unternehmens gegenüber Störungen und Bedrohungen zu gewährleisten.

          • Identifikation, Bewertung und Abschwächung von IKT-Risiken im Zusammenhang mit Drittparteien und externen Dienstleistern.
          • Entwicklung und Implementierung von Business Continuity Plänen (BCP) und Disaster Recovery Plänen (DRP) zur Sicherstellung der Betriebsresilienz.
          • Durchführung von Resilience-Tests, um die Effektivität der Pläne zu überprüfen und kontinuierlich zu verbessern.
          • Überwachung der Einhaltung von Vorschriften und gesetzlichen Bestimmungen im Drittparteienmanagement.
          • Koordination mit internen und externen Partnern zur Sicherstellung eines reibungslosen Betriebs und einer schnellen Wiederherstellung im Falle von Ausfällen oder Angriffen.


          Sonstiges

          Dieses Projekt unterstreicht meine Expertise im Business Continuity und Disaster Recovery Management sowie meine Fähigkeit, Risiken zu identifizieren und resiliente Pläne zur Sicherstellung der betrieblichen Ausfallsicherheit zu entwickeln.

          DRP BCP Business Continuity Disaster Recovery Management
          DRP BCP Business Continuity Disaster Recovery Management
          7 Monate
          2020-06 - 2020-12

          Implementierung und Verwaltung eines TACACS+ Servers zur Geräteauthentifizierung und -verwaltung

          IT-Security
          IT-Security

          In diesem Projekt habe ich die Implementierung und Verwaltung eines TACACS+ Servers für ein Unternehmen geleitet, um die Geräteauthentifizierung und -verwaltung zu zentralisieren und die Sicherheit der Netzwerkgeräte zu erhöhen.

          • Planung und Design: Entwicklung eines umfassenden Designplans für die Implementierung des TACACS+ Servers, einschließlich der Integration in die bestehende Netzwerkarchitektur und Sicherheitsinfrastruktur.
          • Installation und Konfiguration des TACACS+ Servers: Einrichtung und Konfiguration des TACACS+ Servers zur Unterstützung der zentralisierten Authentifizierung, Autorisierung und Accounting (AAA) für alle Netzwerkgeräte.
          • Gerätekonfiguration: Konfiguration der Netzwerkgeräte, einschließlich Router, Switches und Firewalls, um die Nutzung des TACACS+ Servers für die Authentifizierung und Autorisierung sicherzustellen.
          • Sicherheitsrichtlinien und Zugriffssteuerung: Definition und Implementierung von Sicherheitsrichtlinien und Zugriffssteuerungen, um sicherzustellen, dass nur autorisierte Benutzer Zugriff auf die Netzwerkgeräte haben und alle Aktivitäten protokolliert werden.
          • Überwachung und Wartung: Kontinuierliche Überwachung und Wartung des TACACS+ Servers, um die Integrität und Verfügbarkeit des Authentifizierungssystems zu gewährleisten und potenzielle Sicherheitsrisiken zu identifizieren und zu beheben.
          • Schulung und Wissenstransfer: Durchführung von Schulungen und Wissenstransfer für das IT-Team, um die Verwaltung und Wartung des TACACS+ Servers sowie die Konfiguration der Netzwerkgeräte zu erleichtern.


          Sonstiges

          Dieses Projekt zeigt meine Fähigkeiten in der Implementierung und Verwaltung von TACACS+ Servern, der Konfiguration von Netzwerkgeräten für AAA und der Entwicklung von Sicherheitsrichtlinien zur Geräteauthentifizierung und -verwaltung.

          Versicherung
          7 Monate
          2020-06 - 2020-12

          Implementierung und Optimierung von Cisco ISE für eine sichere Netzwerkzugriffssteuerung

          IT-Security
          IT-Security

          In diesem Projekt war ich verantwortlich für die Einführung und Konfiguration von Cisco Identity Services Engine (ISE) zur Implementierung einer robusten Netzwerkzugriffssteuerung. Ziel war es, ein sicheres Netzwerk für ein internationales Unternehmen zu schaffen, indem die Identität und der Netzwerkzugriff von Endgeräten durch Richtlinien kontrolliert und überwacht wurden.

          • Konzeption und Implementierung einer skalierbaren Architektur für Cisco ISE, die sowohl kabelgebundene als auch kabellose Netzwerke abdeckte.
          • Durchführung von Architektur- und Sicherheitsreviews, um die Einhaltung von Unternehmensrichtlinien und Best Practices sicherzustellen.
          • Konfiguration und Anpassung von Richtlinien zur Netzwerkzugriffssteuerung basierend auf Benutzeridentität, Gerätetyp und Sicherheitsprofil.
          • Integration von Cisco ISE in die bestehende IT-Sicherheitsinfrastruktur, einschließlich Active Directory für die Benutzerauthentifizierung und SIEM-Systeme für die Protokollierung von sicherheitsrelevanten Ereignissen.
          • Überwachung und Analyse des Netzwerkzugriffs, um potenzielle Bedrohungen zu identifizieren und zu verhindern.
          • Schulung des IT-Teams zur Verwaltung von Cisco ISE und zur Konfiguration von Zugriffsrichtlinien für verschiedene Benutzergruppen und Gerätetypen.
          • Durchführung von regelmäßigen Tests zur Validierung der Sicherheitsrichtlinien und Anpassung an neue Anforderungen oder Bedrohungen.


          Sonstiges

          Dieses Projekt unterstreicht meine Fähigkeiten in der Implementierung und Verwaltung von Cisco ISE zur Sicherstellung einer effektiven Netzwerkzugriffssteuerung und meiner Expertise in der Integration von Sicherheitslösungen in bestehende IT-Infrastrukturen.

          Versicherungsunternehmen

          Aus- und Weiterbildung

          Aus- und Weiterbildung

          3 Jahre 1 Monat
          2024-09 - 2027-09

          NIS 2 Directive Lead Implementer

          NIS 2 Directive Lead Implementer, https://www.credly.com/organizations/pecb/badges
          NIS 2 Directive Lead Implementer
          https://www.credly.com/organizations/pecb/badges
          NIS 2 Directive Lead Implementer

          2 Monate
          2024-09 - 2024-10

          ISO/IEC 27001 Lead Implementer

          ISO/IEC 27001 Lead Implementer, PECB
          ISO/IEC 27001 Lead Implementer
          PECB
          1 Monat
          2024-09 - 2024-09

          Microsoft Certified: Cybersecurity Architect Expert

          Microsoft Certified: Cybersecurity Architect Expert, Microsoft
          Microsoft Certified: Cybersecurity Architect Expert
          Microsoft
          Microsoft Certified: Cybersecurity Architect Expert
          1 Monat
          2022-11 - 2022-11

          IT-Sicherheitsbeauftragten (ITSiBe) / Chief Information Security Officer (CISO)

          IT-Sicherheitsbeauftragten (ITSiBe) / Chief Information Security Officer (CISO), DGI Deutsche Gesellschaft für Informationssicherheit AG
          IT-Sicherheitsbeauftragten (ITSiBe) / Chief Information Security Officer (CISO)
          DGI Deutsche Gesellschaft für Informationssicherheit AG
           IT-Sicherheitsbeauftragten (ITSiBe) / Chief Information Security Officer (CISO) 
          1 Monat
          2022-10 - 2022-10

          Microsoft Defender for Cloud Team

          Microsoft Defender for Cloud Team, Microsoft
          Microsoft Defender for Cloud Team
          Microsoft
          1 Monat
          2022-06 - 2022-06

          Microsoft Sentinel Ninja Training

          Microsoft Sentinel Ninja Training, Microsoft
          Microsoft Sentinel Ninja Training
          Microsoft
          1 Monat
          2022-06 - 2022-06

          Azure Network Security Ninja Training

          Azure Network Security Ninja Training, Microsoft
          Azure Network Security Ninja Training
          Microsoft
          1 Monat
          2022-06 - 2022-06

          Azure Network Security Ninja Training

          Azure Network Security Ninja Training, Microsoft
          Azure Network Security Ninja Training
          Microsoft
          2 Monate
          2021-01 - 2021-02

          IT-Sicherheitsbeauftragten (ITSiBe) / Chief Information Security Officer (CISO)

          IT-Sicherheitsbeauftragten (ITSiBe) / Chief Information Security Officer (CISO), DGI
          IT-Sicherheitsbeauftragten (ITSiBe) / Chief Information Security Officer (CISO)
          DGI

          Wahrnehmung derPflichten zur Sicherstellung eines angemessenen Informationssicherheitsniveaus zu unterstützen und den spezifischen Schutzbedarf der Unternehmenswerte bei der Ausführung der Geschäfts- und Produktionsprozesse zu identifizieren.

          3 Jahre 7 Monate
          2015-06 - 2018-12

          Fernstudium

          Wirtschaftsinformatik Diplom (FH), FACHHOCHSCHULE ? HAMBURG
          Wirtschaftsinformatik Diplom (FH)
          FACHHOCHSCHULE ? HAMBURG
          3 Jahre 1 Monat
          2000-08 - 2003-08

          Ausbildung zum Fachinformatiker für Systemintegration

          Fachinformatiker für Systemintegration, Global Knowledge ? Hamburg
          Fachinformatiker für Systemintegration
          Global Knowledge ? Hamburg
          1 Jahr 11 Monate
          1999-08 - 2001-06

          Schule

          Fachhochschulreife, Wirtschaftsschule? Hamburg
          Fachhochschulreife
          Wirtschaftsschule? Hamburg

          Position

          Position

          • IT-Sicherheitsbeauftragten (ITSiBe) / Chief Information Security Officer (CISO)
          • NIS 2 Directive Lead Implementer
          • Azure Solutions Architect

          Kompetenzen

          Kompetenzen

          Top-Skills

          CISO IT-Secuity Cloud Intune internationale Projekterfahrung MS Azure CISO Informationsmanagementsystems Sensibilisierungsmaßnahmen Compliancemanagement IT-Security Sicherheitsvorgaben IT-Grundschutz

          Schwerpunkte

          Microsoft
          Azure, Office 365, Teams
          Onboarding
          PowerShell Skripten
          SAP
          Skype4Business
          CISO
          Experte
          ISMS
          Experte
          Business Continuity Management
          Experte
          IT-Security
          Experte
          Notfallvorsorge
          Experte
          Leitlinien
          Experte
          NIS2
          Experte

          Produkte / Standards / Erfahrungen / Methoden

          CISO
          Experte
          NIS2
          Experte
          Azure Cloud
          Experte
          IT-Security
          Experte

          Profil

          • Seit dem 01.06.2020 bin ich als CISO bei der MailBuddy GmbH tätig. In den letzten Jahren habe ich erfolgreich zahlreiche Projekte im Bereich IT-Sicherheit geleitet und umgesetzt. Meine Expertise umfasst die Implementierung und Dokumentation umfassender Sicherheitslösungen, die auf modernsten Technologien basieren. Ich habe dabei Projekte geführt, die sich stark an den Anforderungen von ISO 27001, BSI Grundschutz, den CIS Center for Internet Security Benchmarks sowie der NIS 2-Richtlinie orientieren.
          • Kürzlich habe ich mein Wissen erweitert und Projekte zur Integration und Verwaltung von Sicherheitslösungen in komplexen IT-Infrastrukturen übernommen. Zudem habe ich umfangreiche Erfahrung in der Nutzung fortschrittlicher Sicherheitsplattformen gesammelt, um Bedrohungen frühzeitig zu erkennen und zu analysieren.
          • Meine Schwerpunkte liegen in der Erstellung und Optimierung von Sicherheitsrichtlinien, der Entwicklung von Recovery-Plänen, der Durchführung von Risikoanalysen sowie in der Schulung und Beratung von Teams, um höchste Sicherheitsstandards gemäß internationalen und nationalen Vorgaben, einschließlich der NIS 2-Richtlinie, zu erreichen.


          IT-Kenntnisse

          • MS Office (sehr gute Kenntnisse), ITIL (sehr gute Kenntnisse) AWS (gute Kenntnisse), Cisco (sehr gute Kenntnisse)
          • UCC ((sehr gute Kenntnisse), Azure AD (sehr gute Kenntnisse)
          • MS Exchange Server (sehr gute Kenntnisse), MS Server (sehr gute Kenntnisse)
          • Cloud Architect (sehr gute Kenntnisse)
          • IT- Security (sehr gute Kenntnisse)
          • Cisco Security (sehr gute Kenntnisse)

          Branchen

          Branchen

          • Banken
          • Versicherungen
          • Logistik
          • Dienstleistungsbranche
          • Mischkonzern

          Vertrauen Sie auf Randstad

          Im Bereich Freelancing
          Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

          Fragen?

          Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

          Das Freelancer-Portal

          Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.