IT-Security 27001, IT-Risk, Identity & Acccess Management, Rollen & Berechtigungen, Strong Authentication & Single Sign On
Aktualisiert am 03.03.2025
Profil
Freiberufler / Selbstständiger
Remote-Arbeit
Verfügbar ab: 01.04.2025
Verfügbar zu: 50%
davon vor Ort: 0%
Informationsecurity Officer (ISB) 27001 und VDA ISA
Risiko Management
IT Security
Security konzepte
27001
IT-security
Identity Management
IT-Risiko
Single Sign on
Encryption
Access Control
SAML
PAM
One Time Password
vda isa Tisax
Deutsch
Muttersprache
Englisch
fließend in Wort und Schrift

Einsatzorte

Einsatzorte

München (+100km) Rosenheim, Oberbayern (+100km) Remote (+500km)
Deutschland, Schweiz, Österreich

Ich stelle meine Tätigkeit ausschließlich von Remote / Home Office zur Verfügung. Aus diesem Grund ist auch jeder Einsatzort möglich.

möglich

Projekte

Projekte

2018 - Heute: IT-Sicherheitsmanagement nach ISO 27001

Bereich: LKW

Aufgaben:

Begleitung und Bewertung Projekten und Anwendungen im Konzernumfeld nach IT-Security (ISO 27001) Vorgaben.
? Bewertung von Konzepten
? Anforderungsanalyse
? Dokumentation des Sicherheitsniveau


2018 ? Heute: IT-Sicherheitsmanagement nach ISO 27001


Bereich: LKW 

Aufgaben:

  • Begleitung eines Projektes im Active Directory Bereich.
  • Umsetzung und Bewertung nach Microsoft Active Directory ESAE sowie Konzernvorgaben für sicheren Betrieb einer Active Directory Umgebung

2017- Heute: T-Systems


Kunde: Versicherung

Aufgaben:

  • Teilprojektleitung Migration einer Kunden Enterprise Single Sign On
  • Lösung zur Betriebsübernahme durch die T-Systems ins T-Systems Rechenzentrum
  • Erstellung von Migrationskonzept, Betriebsdokumenten
  • Durchführung von Schulung des Betriebes

2015 - Heute: Elektronik Partner

Aufgaben:
Wartung, Pflege und Weiterentwicklung der IBM Enterprise Single Sign On (TAM ESSO/ ISAM).


2014 - Heute: IT-Sicherheitsmanager im Projekt nach ISO 27001


Kunde: Automobil (KFZ, Motorrad sowie Banking)

Aufgaben:
Begleitung kritischer Projekte im Konzernumfeld zur Unterstützung und Einhaltung rechtlicher sowie konzernweiter Vorgaben und Regelungen. Sicherstellen der IT-Sicherheitsvorgaben innerhalb der technischen Projektumsetzung.

  • Erstellung Sicherheitskonzepten
  • Analyse Projektumsetzung in Bezug auf 27001
  • Schutzbedarfsanalyse
  • Risikobewertung & Eintrittswahrscheinlichkeiten
  • Dokumentation von Sicherheitsniveau, Compliance, Datenschutz Umsetzungen etc
  • Analyse und Bewertung von Berechtigungskonzepten
  • Begleitung als Sicherheitsmanager bei der Erstellung und Umsetzung von übergreifenden Löschkonzepten kritischer Anwendungen unter Bezug Datenschutzanforderungen

2014 - Heute: Anforderungs- & Istanalyse

Kunde: Vodafone Deutschland GmbH

Aufgaben:

  • Anforderungs- & Istanalyse zum Thema Single Sign On im Bereich Windows und Unix.
  • Anforderungsdokumentation zwecks Ausschreibung der Anforderung unter Berücksichtigung der Unternehmensstrategie und der Umgebungstechnologien.
  • Erstellung eines Grobkonzeptes zur betrieblichen Umsetzung und Einführung nach Anforderung und Strategie.

2006 - Heute: Einführung, Pflege, Weiterentwicklung

Kunde: PAX Versicherung Basel

Aufgaben:

  • Einführung, Pflege, Weiterentwicklung, Updates und Migrationen eines E-SSO? für 700 Nutzer.
  • Einführung, Pflege, Weiterentwicklung, Updates und Migrationen eines Usermanagements für 2.000 Nutzer.
  • Aufbau eines Directory Services zur Verwaltung der Externen Dienstleistern.
  • Einführung, Pflege und Weiterentwicklung eins Web-SSO?s für 1.500 Nutzer. Integration diversen Webanwendungen wie beispielsweise SAP Netweaver.
  • Einführung, Pflege und Weiterentwicklung einer Token (OTPLösung) für 1.500 Nutzer.
  • Erstellung eines Berechtigungskonzept für den Zugriff externen Anwender.

2014 - 20104: Wartung, Pflege und Weiterentwicklung

Kunde: Fiducia IT AG

Aufgaben:
Wartung, Pflege und Weiterentwicklung der IBM Enterprise Single Sign On (IBM TAM) Lösung im Bereich hochkritische Anwendung.


2014 - 2014: Kabel TV & Internet Provider

Aufgaben:

  • Begleitung des Auswahlprozesses für ein Werkzeug für die Verwaltung privilegierter Accounts (Privileged Identity Management ? PIM).
  • Erstellung und Durchführung des RFP Prozesses.
  • Planung und Durchführung von Interviews zu Anforderungen und heutigen Arbeitsweisen im Umgang mit administrativen Accounts einzelner Fachbereiche.
  • Erstellung eines Grobkonzept und eines Pflichtenheft zur Einführung und den Betrieb der ausgewählten Lösung.

2004 ? 2014: Products & Innovations

Kunde: Deutsche Telekom ? T-Online 

Aufgaben:

  • Unterstützung, Pflege und Wartung beim Betrieb der Enterprise Single Sign On Lösung.
  • Abstimmung mit Betrieb, Anwendungsowner und Outsourcer der Lösung zwecks Pflege und Wartung.

1999 ? 2014: Diverse Kunden (10 ? 100.000 MA)

Aufgaben:

  • Einführung von Firewallsystemen, Virenscanner & Content Scanner, Verschlüsselungssysteme
  • Netzwerk- und Eventmonitoring
  • WLAN Umgebungen
  • MAIL Spam Systeme
  • PKI Einführung und Authentisierung
  • Authentisierungsprojekte (SmartCard & Biometrie)
  • Mobile Security

2013 - 2013: Planung, Architektur, Umsetzung & Teilprojektleitung

Kunde: Volkswagen Financial Services

Aufgaben:

  • Planung, Architektur, Umsetzung & Teilprojektleitung zur Durchführung der Berechtigungsnachweise zur Erfüllung der Vorgaben BAFIN (MARISK).
  • Umsetzung und Integration des ausgearbeiteten Rollenmodels ins das Rollenmanagement Werkzeug.
  • Datenmodellierung zwecks automatischen Austausches der IST Berechtigungsdaten.
  • Abstimmung und Koordinierung unterschiedlicher Fachbereiche.
  • Definition und Abbildung eines Berechtigungskonzeptes für den Anwender-Zugriff auf das RollenManagement Tool.

2013 - 2013: Mitteldeutscher Rundfunk (MDR)

Aufgaben:

  • Gutachten zu strategischen Möglichkeiten der Berechtigungs- Administration und Prüfung innerhalb des MDR
  • IST-Analyse und Darstellung der existierenden Prozesse und Workflows zum Umsetzung der Berechtigungsvergabe
  • Beschreibung von Möglichkeiten zur Umsetzung der notwendigen und durchgängigen Prozesse zur Vergabe und Überprüfung von Berechtigungen.
  • Beschreibung und Einschätzung von Aufwendungen für unterschiedliche Wege der Anforderungsumsetzungen

2013 - 2013: Finanz Informatik

Aufgaben:

  • Analyse zur Neuausrichtung einer unternehmensweiten Einführung bzw. Ablösung einer einheitlichen Enterprise Single Sign On Lösung Unter Berücksichtigung der Sparkassen
  • Anforderungen, der bereits eingesetzten Lösungen sowie Authentisierungsverfahren SmartCard & Biometrische Authentisierug.
  • Zusätzliche Anforderungen an Sparkasse Funktionen wie Schalter / Kasse Mitarbeiter.
  • Planung, Darstellung und Beschreibung von Migrationsprozessen der unterschiedlich eingesetzten SSO Lösungen auf die mögliche neue Umgebung

2006 - 2013: Einführung, Weiterentwicklung und Betreuung

Kunde: Rheinland Versicherung Neuss

Aufgaben:

  • Einführung, Weiterentwicklung und Betreuung eines SSO für 1.000 Nutzer für Deutschland und die Niederlande
  • Erweiterung um eine Identity Management Lösung für 1.000 Benutzer.
  • Planung, Definition und Leitung zur Umsetzung einer Reportingfunktion für Berechtigungen.

2012

Telekommunikation 

Planung, Leitung und Durchführung der Enterprise Single Sign On Migration in ein Active Directory und Active Directory Lightweight Directory Service basierende Lösung.

Abstimmung mit den Betriebsverantwortlichen zum Vorgehen. 


2012

Telekommunikation

Optimierung der Oracle Datenbank Backup Strategie. Anforderungsanalyse bezüglich des maximal vertretbaren Datenverlustes sowie der maximalen zeitlichen Ausfallzeit einer komplexen Gesamtlösung mit mehreren Standorten und Anwendungs- bzw. Datenbank Replikas.

Definition und Umsetzung einer Oracle RMAN basierten Backup und Recoverystrategie


2012 ? 2012

Versicherungsumgebung

Evaluierung und Beratung zu einem Tool zur Definition und (Re-) Zertifizierung von Rollen

Umsetzung und Implementierung

Installation und Nutzung der Anwendung (Role Mining)

Rollenmodellierung


2006 ? 2012

Abrechnungsservice Unternehmen

Einführung eines SSO für Zentraleuropa für 3.000 Mitarbeiter bei Ablösung von E-Directory und Einführung von Active Directory sowie gleichzeitiger Einführung von CITRIX und der Vorbereitung eines User-Management-Systems

Evaluierung und Beratung zu einem Tool zur Definition und (Re-) Zertifizierung von Rollen

Rollenmodellierung


2011

Banking Umgebung

Planung, Architektur und Leitung zum Aufbau eines Rollenmanagement Tools.

Umsetzung im Rahmen eines Pilot-Betriebs auf Basis von Oracle Identity Analytics (OIA). Installation und Nutzung der Anwendung (Role Mining).

Abstimmung mit unterschiedlichen Teams zwecks Integration zwecks Abbildung der IST Berechtigungen und Rollendefinition in OIA.

Durchführung eines Berechtigungsnachweises durch Abteilungsleiter nach Vorgaben der Bafin (MARISK). 


2010 ? 2011

Bankenumfeld

Beratung des IT-Risk Management zum Thema effizientes SIEM durch möglich wenig false positive bei gleichen bzw. höherem Sicherheitsniveau.

Leitung und Koordinierung von mehreren SME (System Matter Experts) zur Optimierung  der Beschreibung Angriffsmöglichkeiten und Fehlermeldungen. Korrelierung unterschiedlicher Fehlermeldung zwecks Angriffserkennung.

Sicherheitskategorisierung von Anwendungen, Betriebssystemen sowie deren Kombinationen


2011

Versicherungsumfeld

Anforderungsanalyse und Evaluierung einer SIM und SIEM Lösung zur sicheren und revisionssicheren Archivierung von Loginformationen und zwecks aktiven Eingreifen in Echtzeit-Events durch Korrelation entsprechender Loginformationen.


2004 - 2011

Banking Umgebung

Fehler- bzw. Performance Analyse einer Enterprise Single Sign On Lösung inklusive Betriebssystem, Datenbanken und Anwendung. Architektur und Implementation von SSO für Windows-GUI, Webanwendungen und 3270-Emulatoren

Ständige Betreuung und Weiterentwicklung der Umgebung


2010

Versicherungsumgebung

Analyse, Architektur und Planung  Anforderung an ein Werkzeug zur Unterstützung der Erstellung eines Rollenkonzepts.

 

Evaluierung und Beratung zu einem Tool zur Definition und (Re-) Zertifizierung von Rollen

Umsetzung im Rahmen eines Pilot-Betriebs auf Basis von Oracle Identity Analytics (OIA)

Installation und Nutzung der Anwendung (Role Mining)


2010

Telekommunikation 

Gutachten zur strategischen Ausrichtung der Berechtigungs-Administration von T-Mobile Operations

 

Analyse und Aufnahme der Betriebsumgebung und administrativen Abläufe

Identifikation von Verbesserungspotentialen der Vergabeprozesse

Ausarbeitung eines Konzepts zu Verfahren, Technologien und Prioritäten der zukünftigen strategischen Ausrichtung innerhalb der Benutzeradministration.


2009

Krankenhausdienstleister

Analyse und Konzeptausarbeitung einer verteilten WLAN Umgebung unter Berücksichtigung von Kunden- Patientenhotspots in den Krankhauseinrichtungen.

 

Anforderungen an Logdatenerhebung als Provider (Kundenhotspot)

Produktauswahl nach best practise  und auf Basis der Anforderungen

Kostenplanung für Beschaffung, Rollout und Betreuung der Lösung


2009

Industrieumgebung

Erstellung eines unternehmensweiten Sicherheitskonzeptes

 

Analyse und Bewertung der IST Situation aus Sicht der IT-Sicherheit

Erstellung Konzeption von Erweiterungen und Anpassungen zur Steigerung der Sicherheit

Monitoring von Sicherheitsinformationen

Einführung von Cisco Ironport  zur  Mail Spam Bekämpfung


2009

Transport Umgebung

GAD (Global Active Directory) ist ein weltweites Projekt des Transportunternehmens zur Einführung eines einheitlichen Standards der elektronischen Systeme. Dazu wird In Deutschland das Netz der Firma als eigenes logisches Netz aus dem Netz des Konzerns heraus gehoben, in eine einheitliche Domäne gestellt und die PC-Arbeitsplätze werden rollenbasiert und standardisiert mit zugehöriger Infrastruktur ausgerollt.  

Gesamtprojektleitung für die technischen Bereiche ?Network Separation?, ?File- & Print-Server?, ?Active Directory?, ?standardisierte Softwarebereitstellung?

Teilprojektleitung ?Network Separation? zur Bereitstellung der Komponenten in einem eigenen logischen Netz für alle 60 Standorte in Deutschland


2007

Telekommunikation 

Teilprojekt Single Sign-On im Rahmen der Einführung eines globalen Active Directory über alle Bereiche der Deutsche Telekom (Projekt IEI: Integrated Enduser Interface für mehr als 300.000 Benutzer)

Konzept zur Überführung der bestehenden Single Sign-On ? Umgebungen (T-COM, T-Mobile, T-Online, T-Punkt) in die globale Single Sign-On ? Infrastruktur

Konzept Migrations-Tools zur Überführung der Benutzer-Identitäten und ?Accounts

Aus- und Weiterbildung

Aus- und Weiterbildung

5 Jahre 1 Monat
1996-08 - 2001-08

Allgemeine Informatik

Diplom Informatiker, Fachhochschule Köln, Abt. Gummersbach
Diplom Informatiker
Fachhochschule Köln, Abt. Gummersbach

Allgemeine Informatik

Position

Position

Unterstützung im Bereich Implementierung von ISO 27001 oder VDA ISA (TISAX,ENX) Einführung eines ISMS Systems. 

Unterstützung Schutzbedarfsfeststellungen. 

Beratung / Unterstützung / Umstzung von Identity und Access Management Systemen sowie Privelege Identity Management (PIM) und Privelege Access Management  (PAM) Systeme

Beratung / Umsetzung / Unterstützung von Starker Authentisierung und Single Sign On Systemen. 

Erstellen und/oder prüfen von Security Konzepten. 

Kompetenzen

Kompetenzen

Top-Skills

Informationsecurity Officer (ISB) 27001 und VDA ISA Risiko Management IT Security Security konzepte 27001 IT-security Identity Management IT-Risiko Single Sign on Encryption Access Control SAML PAM One Time Password vda isa Tisax

Produkte / Standards / Erfahrungen / Methoden

Berufserfahrung

Seit 2011

Freiberuflich im Bereich IT-Security, 18 Jahre tiefe Erfahrung im IT-Security Umfeld

2008 ? 2012

Senior Consultant IT-Security, TWINSEC GmbH

Analyse, Beratung und Konzeption von Kundenanforderungen für Sicherheitsrichtlinien

Implementation von Sicherheitsprodukten

Produkt bzw. Vorgehensschulungen

Planung, Auswahl und Pflege zu Produktpartnerschaften

Aufbau, Planung und Umsetzung der TWINSEC ITUmgebung

1999 ? 2007

PreSales Consultant Identity & Access Management, Evidian GmbH

Beratung der Kunden zum Produktportfolio (Firewall, VPN, Content Filter, ESSO, IDM)

Umsetzung und Projektleitung der Kundenprojekte

Planung und Pflege zu Dienstleistungspartnerschaften

Presse und Messearbeit Unterstützung und Schulung der Partner und Kunden

Themen Schwerpunkte & Anwendungen

Generell

  • IT-Security Analyse, Umsetzung nach ISO 27001/2
  • Anforderungsanalyse
  • Unterstützung und Durchführung von RFI, RFP, POC zwecks Ausschreibungen bzw. Auswahlprozess
  • Konzepterstellung und Planung
  • Umsetzung
  • Projektleitung
  • Unternehmenskommunikation
  • Schutzbedarfsfeststellungen
  • Risikodefinitionen
  • Sicherheitskonzepten
  • Berechtigungskonzepte

Produkte

PowerPoint, Excel, Word, Visio, Atlassian Confluence, uvm....

Identity Management

  • Analyse Berechtigungsvergabe, Vergabeprozesse,
  • Ein- & Austrittsprozesse, Nachweispflichten
  • Definition Datenflüsse (HR, Verzeichnisdienste, Telefonbücher etc.)
  • Verzeichnisdienste
  • Definition Authentisierungsmöglichkeiten

Produkte

Evidian Identity and Access Management, iSM biCube, Novell Identity Manager, IBM Tivoli Identity Manager, Oracle IDM, Quest One Identity Manager

 

Rollen und Berechtigungen

  • Analyse der existierenden Rollen- und Berechtigungskonzepte
  • Ausarbeitung von Rollen und Berechtigungskonzepten über beispielsweise RBAC und/oder best practise Ansätzen
  • Fachrollen und IT-Rollen
  • Berechtigungsnachweise auf Basis von Re-Zertifizierungen

Produkte
iSM biCube, Oracle Identity Analytics (Rolemanagement), Excel

 

Privileged Identity Management

  • Analyse privilegierter Zugänge (System- & Anwendung)
  • Machbarkeitsansätze
  • Golden Host - Proxy Ansätze
  • Videoaufzeichnung
  • Datenschutz und Betriebsrat

Produkte

  • Cyberark Privileged Account Security Solution
  • Lieberman Enterprise Random Password Manager
  • Dell Privileged Account Manager

Enterprise Single Sign On & Access Management

 

  • Enterprise Single Sign On  (Einführung, Pflege, Wartung)
  • E-SSO Anwendungsdefinitionen
  • E-SSO Erweiterungen
  • E-SSO Migration (Hersteller & Herstellerübergreifend)
  • Starke Authentisierung mittels SmartCard und Biometrie

Enterprise Single Sign On & Access Management

  • Enterprise Single Sign On (Einführung, Pflege, Wartung)
  • E-SSO Anwendungsdefinitionen
  • E-SSO Erweiterungen
  • E-SSO Migration (Hersteller & Herstellerübergreifend)
  • Starke Authentisierung mittels SmartCard und Biometrie

Produkte

  • Evidian Access Manager (strong Authentication)
  • Evidian Enterprise SSO
  • Evidian Web Access Manager
  • Citrix Password Manager
  • IBM Tivoli Access Manager
  • Imprivata OneSign (SSO & Strong Authentication)
  • iSM biCube
  • Novell Access Manager
  • VASCO Token Identikey Server

Web Single Sign On & Access Management

  • Reverse Proxy Technologie
  • SAML Authentisierung / Federation
  • OneTimePassword Authentication
  • Mobile TAN
  • OTP Softtoken

Produkte

  • Evidian Web Access Manager
  • VASCO Token Identikey Server

 

Allgemeine IT-Security Themen

  • Mail Archivierung
  • Mail Anti Spam & Anti Viren Lösung
  • Mail Verschlüsselung (zentral & dezentral) (Vorteile & Nachteile)
  • Webserver Sicherheit, Betrieb, Pflege und Wartung
  • WLAN (Enterprise Umgebung)
  • Firewall Betrieb, Pflege, Wartung, Migrationen
  • Content Filter Web
  • LDAP Strukturen Aufbau, Pflege, Wartung
  • Software & Anwendungshochverfügbarkeit
  • Backupkonzepte
  • Oracle RMAN Backup & Recovery
  • Mobile Security
  • Logfile Analyse SIM & SIEM
  • Public Key Infrastruktur

Produkte

ArcSight (SIEM), Q1 Labs (IBM), Aruba WLAN, Astaro Web Filter, Cisco Ironport, Evidian Safekit (Service Continuity), Juniper Firewall, Oracle RMAN, Uvm...

OpenSource Produkte
QMAIL, Exim, postfix, Spamassassin, Spamc, MySql, Apache, BackupPC, Mailpiller,Djigzo,Linux Firewall, OpenBSB PF, OpenVPN, OpenLDAP, Fedora Directory Service, uvm...

 

Directory Services
Active Directory, Novell eDirectory, OpenLDAP, Sun One, Netscape, Fedora Directory Service, Red Hat Directory Service

 

Netzwerk
TCP/IP, Firewalling, Routing

 

Sonstiges
DNS , DHCP, SMTP, PAM, Authentisierung, Autorisierung, Kerberos, PKI, One Time Password, Smartcard, Apache, Certificate Authority, GITIT, Wireshark, Atlassian Confluence, Word, Excel, PowerPoint, Visio, uvm...

Betriebssysteme

AIX
Debian
Linux-From-Scratch
Mac OSX
RedHat
Sun Solaris
SUSE
Ubuntu
W2
W2K, W2k3, W2k8r2
Win
7, Vista
Windows
NT, 8
XP

Einsatzorte

Einsatzorte

München (+100km) Rosenheim, Oberbayern (+100km) Remote (+500km)
Deutschland, Schweiz, Österreich

Ich stelle meine Tätigkeit ausschließlich von Remote / Home Office zur Verfügung. Aus diesem Grund ist auch jeder Einsatzort möglich.

möglich

Projekte

Projekte

2018 - Heute: IT-Sicherheitsmanagement nach ISO 27001

Bereich: LKW

Aufgaben:

Begleitung und Bewertung Projekten und Anwendungen im Konzernumfeld nach IT-Security (ISO 27001) Vorgaben.
? Bewertung von Konzepten
? Anforderungsanalyse
? Dokumentation des Sicherheitsniveau


2018 ? Heute: IT-Sicherheitsmanagement nach ISO 27001


Bereich: LKW 

Aufgaben:

  • Begleitung eines Projektes im Active Directory Bereich.
  • Umsetzung und Bewertung nach Microsoft Active Directory ESAE sowie Konzernvorgaben für sicheren Betrieb einer Active Directory Umgebung

2017- Heute: T-Systems


Kunde: Versicherung

Aufgaben:

  • Teilprojektleitung Migration einer Kunden Enterprise Single Sign On
  • Lösung zur Betriebsübernahme durch die T-Systems ins T-Systems Rechenzentrum
  • Erstellung von Migrationskonzept, Betriebsdokumenten
  • Durchführung von Schulung des Betriebes

2015 - Heute: Elektronik Partner

Aufgaben:
Wartung, Pflege und Weiterentwicklung der IBM Enterprise Single Sign On (TAM ESSO/ ISAM).


2014 - Heute: IT-Sicherheitsmanager im Projekt nach ISO 27001


Kunde: Automobil (KFZ, Motorrad sowie Banking)

Aufgaben:
Begleitung kritischer Projekte im Konzernumfeld zur Unterstützung und Einhaltung rechtlicher sowie konzernweiter Vorgaben und Regelungen. Sicherstellen der IT-Sicherheitsvorgaben innerhalb der technischen Projektumsetzung.

  • Erstellung Sicherheitskonzepten
  • Analyse Projektumsetzung in Bezug auf 27001
  • Schutzbedarfsanalyse
  • Risikobewertung & Eintrittswahrscheinlichkeiten
  • Dokumentation von Sicherheitsniveau, Compliance, Datenschutz Umsetzungen etc
  • Analyse und Bewertung von Berechtigungskonzepten
  • Begleitung als Sicherheitsmanager bei der Erstellung und Umsetzung von übergreifenden Löschkonzepten kritischer Anwendungen unter Bezug Datenschutzanforderungen

2014 - Heute: Anforderungs- & Istanalyse

Kunde: Vodafone Deutschland GmbH

Aufgaben:

  • Anforderungs- & Istanalyse zum Thema Single Sign On im Bereich Windows und Unix.
  • Anforderungsdokumentation zwecks Ausschreibung der Anforderung unter Berücksichtigung der Unternehmensstrategie und der Umgebungstechnologien.
  • Erstellung eines Grobkonzeptes zur betrieblichen Umsetzung und Einführung nach Anforderung und Strategie.

2006 - Heute: Einführung, Pflege, Weiterentwicklung

Kunde: PAX Versicherung Basel

Aufgaben:

  • Einführung, Pflege, Weiterentwicklung, Updates und Migrationen eines E-SSO? für 700 Nutzer.
  • Einführung, Pflege, Weiterentwicklung, Updates und Migrationen eines Usermanagements für 2.000 Nutzer.
  • Aufbau eines Directory Services zur Verwaltung der Externen Dienstleistern.
  • Einführung, Pflege und Weiterentwicklung eins Web-SSO?s für 1.500 Nutzer. Integration diversen Webanwendungen wie beispielsweise SAP Netweaver.
  • Einführung, Pflege und Weiterentwicklung einer Token (OTPLösung) für 1.500 Nutzer.
  • Erstellung eines Berechtigungskonzept für den Zugriff externen Anwender.

2014 - 20104: Wartung, Pflege und Weiterentwicklung

Kunde: Fiducia IT AG

Aufgaben:
Wartung, Pflege und Weiterentwicklung der IBM Enterprise Single Sign On (IBM TAM) Lösung im Bereich hochkritische Anwendung.


2014 - 2014: Kabel TV & Internet Provider

Aufgaben:

  • Begleitung des Auswahlprozesses für ein Werkzeug für die Verwaltung privilegierter Accounts (Privileged Identity Management ? PIM).
  • Erstellung und Durchführung des RFP Prozesses.
  • Planung und Durchführung von Interviews zu Anforderungen und heutigen Arbeitsweisen im Umgang mit administrativen Accounts einzelner Fachbereiche.
  • Erstellung eines Grobkonzept und eines Pflichtenheft zur Einführung und den Betrieb der ausgewählten Lösung.

2004 ? 2014: Products & Innovations

Kunde: Deutsche Telekom ? T-Online 

Aufgaben:

  • Unterstützung, Pflege und Wartung beim Betrieb der Enterprise Single Sign On Lösung.
  • Abstimmung mit Betrieb, Anwendungsowner und Outsourcer der Lösung zwecks Pflege und Wartung.

1999 ? 2014: Diverse Kunden (10 ? 100.000 MA)

Aufgaben:

  • Einführung von Firewallsystemen, Virenscanner & Content Scanner, Verschlüsselungssysteme
  • Netzwerk- und Eventmonitoring
  • WLAN Umgebungen
  • MAIL Spam Systeme
  • PKI Einführung und Authentisierung
  • Authentisierungsprojekte (SmartCard & Biometrie)
  • Mobile Security

2013 - 2013: Planung, Architektur, Umsetzung & Teilprojektleitung

Kunde: Volkswagen Financial Services

Aufgaben:

  • Planung, Architektur, Umsetzung & Teilprojektleitung zur Durchführung der Berechtigungsnachweise zur Erfüllung der Vorgaben BAFIN (MARISK).
  • Umsetzung und Integration des ausgearbeiteten Rollenmodels ins das Rollenmanagement Werkzeug.
  • Datenmodellierung zwecks automatischen Austausches der IST Berechtigungsdaten.
  • Abstimmung und Koordinierung unterschiedlicher Fachbereiche.
  • Definition und Abbildung eines Berechtigungskonzeptes für den Anwender-Zugriff auf das RollenManagement Tool.

2013 - 2013: Mitteldeutscher Rundfunk (MDR)

Aufgaben:

  • Gutachten zu strategischen Möglichkeiten der Berechtigungs- Administration und Prüfung innerhalb des MDR
  • IST-Analyse und Darstellung der existierenden Prozesse und Workflows zum Umsetzung der Berechtigungsvergabe
  • Beschreibung von Möglichkeiten zur Umsetzung der notwendigen und durchgängigen Prozesse zur Vergabe und Überprüfung von Berechtigungen.
  • Beschreibung und Einschätzung von Aufwendungen für unterschiedliche Wege der Anforderungsumsetzungen

2013 - 2013: Finanz Informatik

Aufgaben:

  • Analyse zur Neuausrichtung einer unternehmensweiten Einführung bzw. Ablösung einer einheitlichen Enterprise Single Sign On Lösung Unter Berücksichtigung der Sparkassen
  • Anforderungen, der bereits eingesetzten Lösungen sowie Authentisierungsverfahren SmartCard & Biometrische Authentisierug.
  • Zusätzliche Anforderungen an Sparkasse Funktionen wie Schalter / Kasse Mitarbeiter.
  • Planung, Darstellung und Beschreibung von Migrationsprozessen der unterschiedlich eingesetzten SSO Lösungen auf die mögliche neue Umgebung

2006 - 2013: Einführung, Weiterentwicklung und Betreuung

Kunde: Rheinland Versicherung Neuss

Aufgaben:

  • Einführung, Weiterentwicklung und Betreuung eines SSO für 1.000 Nutzer für Deutschland und die Niederlande
  • Erweiterung um eine Identity Management Lösung für 1.000 Benutzer.
  • Planung, Definition und Leitung zur Umsetzung einer Reportingfunktion für Berechtigungen.

2012

Telekommunikation 

Planung, Leitung und Durchführung der Enterprise Single Sign On Migration in ein Active Directory und Active Directory Lightweight Directory Service basierende Lösung.

Abstimmung mit den Betriebsverantwortlichen zum Vorgehen. 


2012

Telekommunikation

Optimierung der Oracle Datenbank Backup Strategie. Anforderungsanalyse bezüglich des maximal vertretbaren Datenverlustes sowie der maximalen zeitlichen Ausfallzeit einer komplexen Gesamtlösung mit mehreren Standorten und Anwendungs- bzw. Datenbank Replikas.

Definition und Umsetzung einer Oracle RMAN basierten Backup und Recoverystrategie


2012 ? 2012

Versicherungsumgebung

Evaluierung und Beratung zu einem Tool zur Definition und (Re-) Zertifizierung von Rollen

Umsetzung und Implementierung

Installation und Nutzung der Anwendung (Role Mining)

Rollenmodellierung


2006 ? 2012

Abrechnungsservice Unternehmen

Einführung eines SSO für Zentraleuropa für 3.000 Mitarbeiter bei Ablösung von E-Directory und Einführung von Active Directory sowie gleichzeitiger Einführung von CITRIX und der Vorbereitung eines User-Management-Systems

Evaluierung und Beratung zu einem Tool zur Definition und (Re-) Zertifizierung von Rollen

Rollenmodellierung


2011

Banking Umgebung

Planung, Architektur und Leitung zum Aufbau eines Rollenmanagement Tools.

Umsetzung im Rahmen eines Pilot-Betriebs auf Basis von Oracle Identity Analytics (OIA). Installation und Nutzung der Anwendung (Role Mining).

Abstimmung mit unterschiedlichen Teams zwecks Integration zwecks Abbildung der IST Berechtigungen und Rollendefinition in OIA.

Durchführung eines Berechtigungsnachweises durch Abteilungsleiter nach Vorgaben der Bafin (MARISK). 


2010 ? 2011

Bankenumfeld

Beratung des IT-Risk Management zum Thema effizientes SIEM durch möglich wenig false positive bei gleichen bzw. höherem Sicherheitsniveau.

Leitung und Koordinierung von mehreren SME (System Matter Experts) zur Optimierung  der Beschreibung Angriffsmöglichkeiten und Fehlermeldungen. Korrelierung unterschiedlicher Fehlermeldung zwecks Angriffserkennung.

Sicherheitskategorisierung von Anwendungen, Betriebssystemen sowie deren Kombinationen


2011

Versicherungsumfeld

Anforderungsanalyse und Evaluierung einer SIM und SIEM Lösung zur sicheren und revisionssicheren Archivierung von Loginformationen und zwecks aktiven Eingreifen in Echtzeit-Events durch Korrelation entsprechender Loginformationen.


2004 - 2011

Banking Umgebung

Fehler- bzw. Performance Analyse einer Enterprise Single Sign On Lösung inklusive Betriebssystem, Datenbanken und Anwendung. Architektur und Implementation von SSO für Windows-GUI, Webanwendungen und 3270-Emulatoren

Ständige Betreuung und Weiterentwicklung der Umgebung


2010

Versicherungsumgebung

Analyse, Architektur und Planung  Anforderung an ein Werkzeug zur Unterstützung der Erstellung eines Rollenkonzepts.

 

Evaluierung und Beratung zu einem Tool zur Definition und (Re-) Zertifizierung von Rollen

Umsetzung im Rahmen eines Pilot-Betriebs auf Basis von Oracle Identity Analytics (OIA)

Installation und Nutzung der Anwendung (Role Mining)


2010

Telekommunikation 

Gutachten zur strategischen Ausrichtung der Berechtigungs-Administration von T-Mobile Operations

 

Analyse und Aufnahme der Betriebsumgebung und administrativen Abläufe

Identifikation von Verbesserungspotentialen der Vergabeprozesse

Ausarbeitung eines Konzepts zu Verfahren, Technologien und Prioritäten der zukünftigen strategischen Ausrichtung innerhalb der Benutzeradministration.


2009

Krankenhausdienstleister

Analyse und Konzeptausarbeitung einer verteilten WLAN Umgebung unter Berücksichtigung von Kunden- Patientenhotspots in den Krankhauseinrichtungen.

 

Anforderungen an Logdatenerhebung als Provider (Kundenhotspot)

Produktauswahl nach best practise  und auf Basis der Anforderungen

Kostenplanung für Beschaffung, Rollout und Betreuung der Lösung


2009

Industrieumgebung

Erstellung eines unternehmensweiten Sicherheitskonzeptes

 

Analyse und Bewertung der IST Situation aus Sicht der IT-Sicherheit

Erstellung Konzeption von Erweiterungen und Anpassungen zur Steigerung der Sicherheit

Monitoring von Sicherheitsinformationen

Einführung von Cisco Ironport  zur  Mail Spam Bekämpfung


2009

Transport Umgebung

GAD (Global Active Directory) ist ein weltweites Projekt des Transportunternehmens zur Einführung eines einheitlichen Standards der elektronischen Systeme. Dazu wird In Deutschland das Netz der Firma als eigenes logisches Netz aus dem Netz des Konzerns heraus gehoben, in eine einheitliche Domäne gestellt und die PC-Arbeitsplätze werden rollenbasiert und standardisiert mit zugehöriger Infrastruktur ausgerollt.  

Gesamtprojektleitung für die technischen Bereiche ?Network Separation?, ?File- & Print-Server?, ?Active Directory?, ?standardisierte Softwarebereitstellung?

Teilprojektleitung ?Network Separation? zur Bereitstellung der Komponenten in einem eigenen logischen Netz für alle 60 Standorte in Deutschland


2007

Telekommunikation 

Teilprojekt Single Sign-On im Rahmen der Einführung eines globalen Active Directory über alle Bereiche der Deutsche Telekom (Projekt IEI: Integrated Enduser Interface für mehr als 300.000 Benutzer)

Konzept zur Überführung der bestehenden Single Sign-On ? Umgebungen (T-COM, T-Mobile, T-Online, T-Punkt) in die globale Single Sign-On ? Infrastruktur

Konzept Migrations-Tools zur Überführung der Benutzer-Identitäten und ?Accounts

Aus- und Weiterbildung

Aus- und Weiterbildung

5 Jahre 1 Monat
1996-08 - 2001-08

Allgemeine Informatik

Diplom Informatiker, Fachhochschule Köln, Abt. Gummersbach
Diplom Informatiker
Fachhochschule Köln, Abt. Gummersbach

Allgemeine Informatik

Position

Position

Unterstützung im Bereich Implementierung von ISO 27001 oder VDA ISA (TISAX,ENX) Einführung eines ISMS Systems. 

Unterstützung Schutzbedarfsfeststellungen. 

Beratung / Unterstützung / Umstzung von Identity und Access Management Systemen sowie Privelege Identity Management (PIM) und Privelege Access Management  (PAM) Systeme

Beratung / Umsetzung / Unterstützung von Starker Authentisierung und Single Sign On Systemen. 

Erstellen und/oder prüfen von Security Konzepten. 

Kompetenzen

Kompetenzen

Top-Skills

Informationsecurity Officer (ISB) 27001 und VDA ISA Risiko Management IT Security Security konzepte 27001 IT-security Identity Management IT-Risiko Single Sign on Encryption Access Control SAML PAM One Time Password vda isa Tisax

Produkte / Standards / Erfahrungen / Methoden

Berufserfahrung

Seit 2011

Freiberuflich im Bereich IT-Security, 18 Jahre tiefe Erfahrung im IT-Security Umfeld

2008 ? 2012

Senior Consultant IT-Security, TWINSEC GmbH

Analyse, Beratung und Konzeption von Kundenanforderungen für Sicherheitsrichtlinien

Implementation von Sicherheitsprodukten

Produkt bzw. Vorgehensschulungen

Planung, Auswahl und Pflege zu Produktpartnerschaften

Aufbau, Planung und Umsetzung der TWINSEC ITUmgebung

1999 ? 2007

PreSales Consultant Identity & Access Management, Evidian GmbH

Beratung der Kunden zum Produktportfolio (Firewall, VPN, Content Filter, ESSO, IDM)

Umsetzung und Projektleitung der Kundenprojekte

Planung und Pflege zu Dienstleistungspartnerschaften

Presse und Messearbeit Unterstützung und Schulung der Partner und Kunden

Themen Schwerpunkte & Anwendungen

Generell

  • IT-Security Analyse, Umsetzung nach ISO 27001/2
  • Anforderungsanalyse
  • Unterstützung und Durchführung von RFI, RFP, POC zwecks Ausschreibungen bzw. Auswahlprozess
  • Konzepterstellung und Planung
  • Umsetzung
  • Projektleitung
  • Unternehmenskommunikation
  • Schutzbedarfsfeststellungen
  • Risikodefinitionen
  • Sicherheitskonzepten
  • Berechtigungskonzepte

Produkte

PowerPoint, Excel, Word, Visio, Atlassian Confluence, uvm....

Identity Management

  • Analyse Berechtigungsvergabe, Vergabeprozesse,
  • Ein- & Austrittsprozesse, Nachweispflichten
  • Definition Datenflüsse (HR, Verzeichnisdienste, Telefonbücher etc.)
  • Verzeichnisdienste
  • Definition Authentisierungsmöglichkeiten

Produkte

Evidian Identity and Access Management, iSM biCube, Novell Identity Manager, IBM Tivoli Identity Manager, Oracle IDM, Quest One Identity Manager

 

Rollen und Berechtigungen

  • Analyse der existierenden Rollen- und Berechtigungskonzepte
  • Ausarbeitung von Rollen und Berechtigungskonzepten über beispielsweise RBAC und/oder best practise Ansätzen
  • Fachrollen und IT-Rollen
  • Berechtigungsnachweise auf Basis von Re-Zertifizierungen

Produkte
iSM biCube, Oracle Identity Analytics (Rolemanagement), Excel

 

Privileged Identity Management

  • Analyse privilegierter Zugänge (System- & Anwendung)
  • Machbarkeitsansätze
  • Golden Host - Proxy Ansätze
  • Videoaufzeichnung
  • Datenschutz und Betriebsrat

Produkte

  • Cyberark Privileged Account Security Solution
  • Lieberman Enterprise Random Password Manager
  • Dell Privileged Account Manager

Enterprise Single Sign On & Access Management

 

  • Enterprise Single Sign On  (Einführung, Pflege, Wartung)
  • E-SSO Anwendungsdefinitionen
  • E-SSO Erweiterungen
  • E-SSO Migration (Hersteller & Herstellerübergreifend)
  • Starke Authentisierung mittels SmartCard und Biometrie

Enterprise Single Sign On & Access Management

  • Enterprise Single Sign On (Einführung, Pflege, Wartung)
  • E-SSO Anwendungsdefinitionen
  • E-SSO Erweiterungen
  • E-SSO Migration (Hersteller & Herstellerübergreifend)
  • Starke Authentisierung mittels SmartCard und Biometrie

Produkte

  • Evidian Access Manager (strong Authentication)
  • Evidian Enterprise SSO
  • Evidian Web Access Manager
  • Citrix Password Manager
  • IBM Tivoli Access Manager
  • Imprivata OneSign (SSO & Strong Authentication)
  • iSM biCube
  • Novell Access Manager
  • VASCO Token Identikey Server

Web Single Sign On & Access Management

  • Reverse Proxy Technologie
  • SAML Authentisierung / Federation
  • OneTimePassword Authentication
  • Mobile TAN
  • OTP Softtoken

Produkte

  • Evidian Web Access Manager
  • VASCO Token Identikey Server

 

Allgemeine IT-Security Themen

  • Mail Archivierung
  • Mail Anti Spam & Anti Viren Lösung
  • Mail Verschlüsselung (zentral & dezentral) (Vorteile & Nachteile)
  • Webserver Sicherheit, Betrieb, Pflege und Wartung
  • WLAN (Enterprise Umgebung)
  • Firewall Betrieb, Pflege, Wartung, Migrationen
  • Content Filter Web
  • LDAP Strukturen Aufbau, Pflege, Wartung
  • Software & Anwendungshochverfügbarkeit
  • Backupkonzepte
  • Oracle RMAN Backup & Recovery
  • Mobile Security
  • Logfile Analyse SIM & SIEM
  • Public Key Infrastruktur

Produkte

ArcSight (SIEM), Q1 Labs (IBM), Aruba WLAN, Astaro Web Filter, Cisco Ironport, Evidian Safekit (Service Continuity), Juniper Firewall, Oracle RMAN, Uvm...

OpenSource Produkte
QMAIL, Exim, postfix, Spamassassin, Spamc, MySql, Apache, BackupPC, Mailpiller,Djigzo,Linux Firewall, OpenBSB PF, OpenVPN, OpenLDAP, Fedora Directory Service, uvm...

 

Directory Services
Active Directory, Novell eDirectory, OpenLDAP, Sun One, Netscape, Fedora Directory Service, Red Hat Directory Service

 

Netzwerk
TCP/IP, Firewalling, Routing

 

Sonstiges
DNS , DHCP, SMTP, PAM, Authentisierung, Autorisierung, Kerberos, PKI, One Time Password, Smartcard, Apache, Certificate Authority, GITIT, Wireshark, Atlassian Confluence, Word, Excel, PowerPoint, Visio, uvm...

Betriebssysteme

AIX
Debian
Linux-From-Scratch
Mac OSX
RedHat
Sun Solaris
SUSE
Ubuntu
W2
W2K, W2k3, W2k8r2
Win
7, Vista
Windows
NT, 8
XP

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.