Ich stelle meine Tätigkeit ausschließlich von Remote / Home Office zur Verfügung. Aus diesem Grund ist auch jeder Einsatzort möglich.
2018 - Heute: IT-Sicherheitsmanagement nach ISO 27001
Bereich: LKW
Aufgaben:
Begleitung und Bewertung Projekten und Anwendungen im Konzernumfeld nach IT-Security (ISO 27001) Vorgaben.
? Bewertung von Konzepten
? Anforderungsanalyse
? Dokumentation des Sicherheitsniveau
2018 ? Heute: IT-Sicherheitsmanagement nach ISO 27001
Bereich: LKW
Aufgaben:
2017- Heute: T-Systems
Kunde: Versicherung
Aufgaben:
2015 - Heute: Elektronik Partner
Aufgaben:
Wartung, Pflege und Weiterentwicklung der IBM Enterprise Single Sign On (TAM ESSO/ ISAM).
2014 - Heute: IT-Sicherheitsmanager im Projekt nach ISO 27001
Kunde: Automobil (KFZ, Motorrad sowie Banking)
Aufgaben:
Begleitung kritischer Projekte im Konzernumfeld zur Unterstützung und Einhaltung rechtlicher sowie konzernweiter Vorgaben und Regelungen. Sicherstellen der IT-Sicherheitsvorgaben innerhalb der technischen Projektumsetzung.
2014 - Heute: Anforderungs- & Istanalyse
Kunde: Vodafone Deutschland GmbH
Aufgaben:
2006 - Heute: Einführung, Pflege, Weiterentwicklung
Kunde: PAX Versicherung Basel
Aufgaben:
2014 - 20104: Wartung, Pflege und Weiterentwicklung
Kunde: Fiducia IT AG
Aufgaben:
Wartung, Pflege und Weiterentwicklung der IBM Enterprise Single Sign On (IBM TAM) Lösung im Bereich hochkritische Anwendung.
2014 - 2014: Kabel TV & Internet Provider
Aufgaben:
2004 ? 2014: Products & Innovations
Kunde: Deutsche Telekom ? T-Online
Aufgaben:
1999 ? 2014: Diverse Kunden (10 ? 100.000 MA)
Aufgaben:
2013 - 2013: Planung, Architektur, Umsetzung & Teilprojektleitung
Kunde: Volkswagen Financial Services
Aufgaben:
2013 - 2013: Mitteldeutscher Rundfunk (MDR)
Aufgaben:
2013 - 2013: Finanz Informatik
Aufgaben:
2006 - 2013: Einführung, Weiterentwicklung und Betreuung
Kunde: Rheinland Versicherung Neuss
Aufgaben:
2012
Telekommunikation
Planung, Leitung und Durchführung der Enterprise Single Sign On Migration in ein Active Directory und Active Directory Lightweight Directory Service basierende Lösung.
Abstimmung mit den Betriebsverantwortlichen zum Vorgehen.
2012
Telekommunikation
Optimierung der Oracle Datenbank Backup Strategie. Anforderungsanalyse bezüglich des maximal vertretbaren Datenverlustes sowie der maximalen zeitlichen Ausfallzeit einer komplexen Gesamtlösung mit mehreren Standorten und Anwendungs- bzw. Datenbank Replikas.
Definition und Umsetzung einer Oracle RMAN basierten Backup und Recoverystrategie
2012 ? 2012
Versicherungsumgebung
Evaluierung und Beratung zu einem Tool zur Definition und (Re-) Zertifizierung von Rollen
Umsetzung und Implementierung
Installation und Nutzung der Anwendung (Role Mining)
Rollenmodellierung
2006 ? 2012
Abrechnungsservice Unternehmen
Einführung eines SSO für Zentraleuropa für 3.000 Mitarbeiter bei Ablösung von E-Directory und Einführung von Active Directory sowie gleichzeitiger Einführung von CITRIX und der Vorbereitung eines User-Management-Systems
Evaluierung und Beratung zu einem Tool zur Definition und (Re-) Zertifizierung von Rollen
Rollenmodellierung
2011
Banking Umgebung
Planung, Architektur und Leitung zum Aufbau eines Rollenmanagement Tools.
Umsetzung im Rahmen eines Pilot-Betriebs auf Basis von Oracle Identity Analytics (OIA). Installation und Nutzung der Anwendung (Role Mining).
Abstimmung mit unterschiedlichen Teams zwecks Integration zwecks Abbildung der IST Berechtigungen und Rollendefinition in OIA.
Durchführung eines Berechtigungsnachweises durch Abteilungsleiter nach Vorgaben der Bafin (MARISK).
2010 ? 2011
Bankenumfeld
Beratung des IT-Risk Management zum Thema effizientes SIEM durch möglich wenig false positive bei gleichen bzw. höherem Sicherheitsniveau.
Leitung und Koordinierung von mehreren SME (System Matter Experts) zur Optimierung der Beschreibung Angriffsmöglichkeiten und Fehlermeldungen. Korrelierung unterschiedlicher Fehlermeldung zwecks Angriffserkennung.
Sicherheitskategorisierung von Anwendungen, Betriebssystemen sowie deren Kombinationen
2011
Versicherungsumfeld
Anforderungsanalyse und Evaluierung einer SIM und SIEM Lösung zur sicheren und revisionssicheren Archivierung von Loginformationen und zwecks aktiven Eingreifen in Echtzeit-Events durch Korrelation entsprechender Loginformationen.
2004 - 2011
Banking Umgebung
Fehler- bzw. Performance Analyse einer Enterprise Single Sign On Lösung inklusive Betriebssystem, Datenbanken und Anwendung. Architektur und Implementation von SSO für Windows-GUI, Webanwendungen und 3270-Emulatoren
Ständige Betreuung und Weiterentwicklung der Umgebung
2010
Versicherungsumgebung
Analyse, Architektur und Planung Anforderung an ein Werkzeug zur Unterstützung der Erstellung eines Rollenkonzepts.
Evaluierung und Beratung zu einem Tool zur Definition und (Re-) Zertifizierung von Rollen
Umsetzung im Rahmen eines Pilot-Betriebs auf Basis von Oracle Identity Analytics (OIA)
Installation und Nutzung der Anwendung (Role Mining)
2010
Telekommunikation
Gutachten zur strategischen Ausrichtung der Berechtigungs-Administration von T-Mobile Operations
Analyse und Aufnahme der Betriebsumgebung und administrativen Abläufe
Identifikation von Verbesserungspotentialen der Vergabeprozesse
Ausarbeitung eines Konzepts zu Verfahren, Technologien und Prioritäten der zukünftigen strategischen Ausrichtung innerhalb der Benutzeradministration.
2009
Krankenhausdienstleister
Analyse und Konzeptausarbeitung einer verteilten WLAN Umgebung unter Berücksichtigung von Kunden- Patientenhotspots in den Krankhauseinrichtungen.
Anforderungen an Logdatenerhebung als Provider (Kundenhotspot)
Produktauswahl nach best practise und auf Basis der Anforderungen
Kostenplanung für Beschaffung, Rollout und Betreuung der Lösung
2009
Industrieumgebung
Erstellung eines unternehmensweiten Sicherheitskonzeptes
Analyse und Bewertung der IST Situation aus Sicht der IT-Sicherheit
Erstellung Konzeption von Erweiterungen und Anpassungen zur Steigerung der Sicherheit
Monitoring von Sicherheitsinformationen
Einführung von Cisco Ironport zur Mail Spam Bekämpfung
2009
Transport Umgebung
GAD (Global Active Directory) ist ein weltweites Projekt des Transportunternehmens zur Einführung eines einheitlichen Standards der elektronischen Systeme. Dazu wird In Deutschland das Netz der Firma als eigenes logisches Netz aus dem Netz des Konzerns heraus gehoben, in eine einheitliche Domäne gestellt und die PC-Arbeitsplätze werden rollenbasiert und standardisiert mit zugehöriger Infrastruktur ausgerollt.
Gesamtprojektleitung für die technischen Bereiche ?Network Separation?, ?File- & Print-Server?, ?Active Directory?, ?standardisierte Softwarebereitstellung?
Teilprojektleitung ?Network Separation? zur Bereitstellung der Komponenten in einem eigenen logischen Netz für alle 60 Standorte in Deutschland
2007
Telekommunikation
Teilprojekt Single Sign-On im Rahmen der Einführung eines globalen Active Directory über alle Bereiche der Deutsche Telekom (Projekt IEI: Integrated Enduser Interface für mehr als 300.000 Benutzer)
Konzept zur Überführung der bestehenden Single Sign-On ? Umgebungen (T-COM, T-Mobile, T-Online, T-Punkt) in die globale Single Sign-On ? Infrastruktur
Konzept Migrations-Tools zur Überführung der Benutzer-Identitäten und ?Accounts
Allgemeine Informatik
Ausbildung
Weiterbildungen
Unterstützung im Bereich Implementierung von ISO 27001 oder VDA ISA (TISAX,ENX) Einführung eines ISMS Systems.
Unterstützung Schutzbedarfsfeststellungen.
Beratung / Unterstützung / Umstzung von Identity und Access Management Systemen sowie Privelege Identity Management (PIM) und Privelege Access Management (PAM) Systeme
Beratung / Umsetzung / Unterstützung von Starker Authentisierung und Single Sign On Systemen.
Erstellen und/oder prüfen von Security Konzepten.
Berufserfahrung
Seit 2011
Freiberuflich im Bereich IT-Security, 18 Jahre tiefe Erfahrung im IT-Security Umfeld
2008 ? 2012
Senior Consultant IT-Security, TWINSEC GmbH
Analyse, Beratung und Konzeption von Kundenanforderungen für Sicherheitsrichtlinien
Implementation von Sicherheitsprodukten
Produkt bzw. Vorgehensschulungen
Planung, Auswahl und Pflege zu Produktpartnerschaften
Aufbau, Planung und Umsetzung der TWINSEC ITUmgebung
1999 ? 2007
PreSales Consultant Identity & Access Management, Evidian GmbH
Beratung der Kunden zum Produktportfolio (Firewall, VPN, Content Filter, ESSO, IDM)
Umsetzung und Projektleitung der Kundenprojekte
Planung und Pflege zu Dienstleistungspartnerschaften
Presse und Messearbeit Unterstützung und Schulung der Partner und Kunden
Themen Schwerpunkte & Anwendungen
Generell
Produkte
PowerPoint, Excel, Word, Visio, Atlassian Confluence, uvm....
Identity Management
Produkte
Evidian Identity and Access Management, iSM biCube, Novell Identity Manager, IBM Tivoli Identity Manager, Oracle IDM, Quest One Identity Manager
Rollen und Berechtigungen
Produkte
iSM biCube, Oracle Identity Analytics (Rolemanagement), Excel
Privileged Identity Management
Produkte
Enterprise Single Sign On & Access Management
Enterprise Single Sign On & Access Management
Produkte
Web Single Sign On & Access Management
Produkte
Allgemeine IT-Security Themen
Produkte
ArcSight (SIEM), Q1 Labs (IBM), Aruba WLAN, Astaro Web Filter, Cisco Ironport, Evidian Safekit (Service Continuity), Juniper Firewall, Oracle RMAN, Uvm...
OpenSource Produkte
QMAIL, Exim, postfix, Spamassassin, Spamc, MySql, Apache, BackupPC, Mailpiller,Djigzo,Linux Firewall, OpenBSB PF, OpenVPN, OpenLDAP, Fedora Directory Service, uvm...
Directory Services
Active Directory, Novell eDirectory, OpenLDAP, Sun One, Netscape, Fedora Directory Service, Red Hat Directory Service
Netzwerk
TCP/IP, Firewalling, Routing
Sonstiges
DNS , DHCP, SMTP, PAM, Authentisierung, Autorisierung, Kerberos, PKI, One Time Password, Smartcard, Apache, Certificate Authority, GITIT, Wireshark, Atlassian Confluence, Word, Excel, PowerPoint, Visio, uvm...
Ich stelle meine Tätigkeit ausschließlich von Remote / Home Office zur Verfügung. Aus diesem Grund ist auch jeder Einsatzort möglich.
2018 - Heute: IT-Sicherheitsmanagement nach ISO 27001
Bereich: LKW
Aufgaben:
Begleitung und Bewertung Projekten und Anwendungen im Konzernumfeld nach IT-Security (ISO 27001) Vorgaben.
? Bewertung von Konzepten
? Anforderungsanalyse
? Dokumentation des Sicherheitsniveau
2018 ? Heute: IT-Sicherheitsmanagement nach ISO 27001
Bereich: LKW
Aufgaben:
2017- Heute: T-Systems
Kunde: Versicherung
Aufgaben:
2015 - Heute: Elektronik Partner
Aufgaben:
Wartung, Pflege und Weiterentwicklung der IBM Enterprise Single Sign On (TAM ESSO/ ISAM).
2014 - Heute: IT-Sicherheitsmanager im Projekt nach ISO 27001
Kunde: Automobil (KFZ, Motorrad sowie Banking)
Aufgaben:
Begleitung kritischer Projekte im Konzernumfeld zur Unterstützung und Einhaltung rechtlicher sowie konzernweiter Vorgaben und Regelungen. Sicherstellen der IT-Sicherheitsvorgaben innerhalb der technischen Projektumsetzung.
2014 - Heute: Anforderungs- & Istanalyse
Kunde: Vodafone Deutschland GmbH
Aufgaben:
2006 - Heute: Einführung, Pflege, Weiterentwicklung
Kunde: PAX Versicherung Basel
Aufgaben:
2014 - 20104: Wartung, Pflege und Weiterentwicklung
Kunde: Fiducia IT AG
Aufgaben:
Wartung, Pflege und Weiterentwicklung der IBM Enterprise Single Sign On (IBM TAM) Lösung im Bereich hochkritische Anwendung.
2014 - 2014: Kabel TV & Internet Provider
Aufgaben:
2004 ? 2014: Products & Innovations
Kunde: Deutsche Telekom ? T-Online
Aufgaben:
1999 ? 2014: Diverse Kunden (10 ? 100.000 MA)
Aufgaben:
2013 - 2013: Planung, Architektur, Umsetzung & Teilprojektleitung
Kunde: Volkswagen Financial Services
Aufgaben:
2013 - 2013: Mitteldeutscher Rundfunk (MDR)
Aufgaben:
2013 - 2013: Finanz Informatik
Aufgaben:
2006 - 2013: Einführung, Weiterentwicklung und Betreuung
Kunde: Rheinland Versicherung Neuss
Aufgaben:
2012
Telekommunikation
Planung, Leitung und Durchführung der Enterprise Single Sign On Migration in ein Active Directory und Active Directory Lightweight Directory Service basierende Lösung.
Abstimmung mit den Betriebsverantwortlichen zum Vorgehen.
2012
Telekommunikation
Optimierung der Oracle Datenbank Backup Strategie. Anforderungsanalyse bezüglich des maximal vertretbaren Datenverlustes sowie der maximalen zeitlichen Ausfallzeit einer komplexen Gesamtlösung mit mehreren Standorten und Anwendungs- bzw. Datenbank Replikas.
Definition und Umsetzung einer Oracle RMAN basierten Backup und Recoverystrategie
2012 ? 2012
Versicherungsumgebung
Evaluierung und Beratung zu einem Tool zur Definition und (Re-) Zertifizierung von Rollen
Umsetzung und Implementierung
Installation und Nutzung der Anwendung (Role Mining)
Rollenmodellierung
2006 ? 2012
Abrechnungsservice Unternehmen
Einführung eines SSO für Zentraleuropa für 3.000 Mitarbeiter bei Ablösung von E-Directory und Einführung von Active Directory sowie gleichzeitiger Einführung von CITRIX und der Vorbereitung eines User-Management-Systems
Evaluierung und Beratung zu einem Tool zur Definition und (Re-) Zertifizierung von Rollen
Rollenmodellierung
2011
Banking Umgebung
Planung, Architektur und Leitung zum Aufbau eines Rollenmanagement Tools.
Umsetzung im Rahmen eines Pilot-Betriebs auf Basis von Oracle Identity Analytics (OIA). Installation und Nutzung der Anwendung (Role Mining).
Abstimmung mit unterschiedlichen Teams zwecks Integration zwecks Abbildung der IST Berechtigungen und Rollendefinition in OIA.
Durchführung eines Berechtigungsnachweises durch Abteilungsleiter nach Vorgaben der Bafin (MARISK).
2010 ? 2011
Bankenumfeld
Beratung des IT-Risk Management zum Thema effizientes SIEM durch möglich wenig false positive bei gleichen bzw. höherem Sicherheitsniveau.
Leitung und Koordinierung von mehreren SME (System Matter Experts) zur Optimierung der Beschreibung Angriffsmöglichkeiten und Fehlermeldungen. Korrelierung unterschiedlicher Fehlermeldung zwecks Angriffserkennung.
Sicherheitskategorisierung von Anwendungen, Betriebssystemen sowie deren Kombinationen
2011
Versicherungsumfeld
Anforderungsanalyse und Evaluierung einer SIM und SIEM Lösung zur sicheren und revisionssicheren Archivierung von Loginformationen und zwecks aktiven Eingreifen in Echtzeit-Events durch Korrelation entsprechender Loginformationen.
2004 - 2011
Banking Umgebung
Fehler- bzw. Performance Analyse einer Enterprise Single Sign On Lösung inklusive Betriebssystem, Datenbanken und Anwendung. Architektur und Implementation von SSO für Windows-GUI, Webanwendungen und 3270-Emulatoren
Ständige Betreuung und Weiterentwicklung der Umgebung
2010
Versicherungsumgebung
Analyse, Architektur und Planung Anforderung an ein Werkzeug zur Unterstützung der Erstellung eines Rollenkonzepts.
Evaluierung und Beratung zu einem Tool zur Definition und (Re-) Zertifizierung von Rollen
Umsetzung im Rahmen eines Pilot-Betriebs auf Basis von Oracle Identity Analytics (OIA)
Installation und Nutzung der Anwendung (Role Mining)
2010
Telekommunikation
Gutachten zur strategischen Ausrichtung der Berechtigungs-Administration von T-Mobile Operations
Analyse und Aufnahme der Betriebsumgebung und administrativen Abläufe
Identifikation von Verbesserungspotentialen der Vergabeprozesse
Ausarbeitung eines Konzepts zu Verfahren, Technologien und Prioritäten der zukünftigen strategischen Ausrichtung innerhalb der Benutzeradministration.
2009
Krankenhausdienstleister
Analyse und Konzeptausarbeitung einer verteilten WLAN Umgebung unter Berücksichtigung von Kunden- Patientenhotspots in den Krankhauseinrichtungen.
Anforderungen an Logdatenerhebung als Provider (Kundenhotspot)
Produktauswahl nach best practise und auf Basis der Anforderungen
Kostenplanung für Beschaffung, Rollout und Betreuung der Lösung
2009
Industrieumgebung
Erstellung eines unternehmensweiten Sicherheitskonzeptes
Analyse und Bewertung der IST Situation aus Sicht der IT-Sicherheit
Erstellung Konzeption von Erweiterungen und Anpassungen zur Steigerung der Sicherheit
Monitoring von Sicherheitsinformationen
Einführung von Cisco Ironport zur Mail Spam Bekämpfung
2009
Transport Umgebung
GAD (Global Active Directory) ist ein weltweites Projekt des Transportunternehmens zur Einführung eines einheitlichen Standards der elektronischen Systeme. Dazu wird In Deutschland das Netz der Firma als eigenes logisches Netz aus dem Netz des Konzerns heraus gehoben, in eine einheitliche Domäne gestellt und die PC-Arbeitsplätze werden rollenbasiert und standardisiert mit zugehöriger Infrastruktur ausgerollt.
Gesamtprojektleitung für die technischen Bereiche ?Network Separation?, ?File- & Print-Server?, ?Active Directory?, ?standardisierte Softwarebereitstellung?
Teilprojektleitung ?Network Separation? zur Bereitstellung der Komponenten in einem eigenen logischen Netz für alle 60 Standorte in Deutschland
2007
Telekommunikation
Teilprojekt Single Sign-On im Rahmen der Einführung eines globalen Active Directory über alle Bereiche der Deutsche Telekom (Projekt IEI: Integrated Enduser Interface für mehr als 300.000 Benutzer)
Konzept zur Überführung der bestehenden Single Sign-On ? Umgebungen (T-COM, T-Mobile, T-Online, T-Punkt) in die globale Single Sign-On ? Infrastruktur
Konzept Migrations-Tools zur Überführung der Benutzer-Identitäten und ?Accounts
Allgemeine Informatik
Ausbildung
Weiterbildungen
Unterstützung im Bereich Implementierung von ISO 27001 oder VDA ISA (TISAX,ENX) Einführung eines ISMS Systems.
Unterstützung Schutzbedarfsfeststellungen.
Beratung / Unterstützung / Umstzung von Identity und Access Management Systemen sowie Privelege Identity Management (PIM) und Privelege Access Management (PAM) Systeme
Beratung / Umsetzung / Unterstützung von Starker Authentisierung und Single Sign On Systemen.
Erstellen und/oder prüfen von Security Konzepten.
Berufserfahrung
Seit 2011
Freiberuflich im Bereich IT-Security, 18 Jahre tiefe Erfahrung im IT-Security Umfeld
2008 ? 2012
Senior Consultant IT-Security, TWINSEC GmbH
Analyse, Beratung und Konzeption von Kundenanforderungen für Sicherheitsrichtlinien
Implementation von Sicherheitsprodukten
Produkt bzw. Vorgehensschulungen
Planung, Auswahl und Pflege zu Produktpartnerschaften
Aufbau, Planung und Umsetzung der TWINSEC ITUmgebung
1999 ? 2007
PreSales Consultant Identity & Access Management, Evidian GmbH
Beratung der Kunden zum Produktportfolio (Firewall, VPN, Content Filter, ESSO, IDM)
Umsetzung und Projektleitung der Kundenprojekte
Planung und Pflege zu Dienstleistungspartnerschaften
Presse und Messearbeit Unterstützung und Schulung der Partner und Kunden
Themen Schwerpunkte & Anwendungen
Generell
Produkte
PowerPoint, Excel, Word, Visio, Atlassian Confluence, uvm....
Identity Management
Produkte
Evidian Identity and Access Management, iSM biCube, Novell Identity Manager, IBM Tivoli Identity Manager, Oracle IDM, Quest One Identity Manager
Rollen und Berechtigungen
Produkte
iSM biCube, Oracle Identity Analytics (Rolemanagement), Excel
Privileged Identity Management
Produkte
Enterprise Single Sign On & Access Management
Enterprise Single Sign On & Access Management
Produkte
Web Single Sign On & Access Management
Produkte
Allgemeine IT-Security Themen
Produkte
ArcSight (SIEM), Q1 Labs (IBM), Aruba WLAN, Astaro Web Filter, Cisco Ironport, Evidian Safekit (Service Continuity), Juniper Firewall, Oracle RMAN, Uvm...
OpenSource Produkte
QMAIL, Exim, postfix, Spamassassin, Spamc, MySql, Apache, BackupPC, Mailpiller,Djigzo,Linux Firewall, OpenBSB PF, OpenVPN, OpenLDAP, Fedora Directory Service, uvm...
Directory Services
Active Directory, Novell eDirectory, OpenLDAP, Sun One, Netscape, Fedora Directory Service, Red Hat Directory Service
Netzwerk
TCP/IP, Firewalling, Routing
Sonstiges
DNS , DHCP, SMTP, PAM, Authentisierung, Autorisierung, Kerberos, PKI, One Time Password, Smartcard, Apache, Certificate Authority, GITIT, Wireshark, Atlassian Confluence, Word, Excel, PowerPoint, Visio, uvm...