Sr. Cyber Security Professional - 25+ J. Berufserfahrung in der IT Sicherheitsberatungen und Architekturlösungen von Cybersicherheitsstrategien.
Aktualisiert am 05.07.2024
Profil
Freiberufler / Selbstständiger
Remote-Arbeit
Verfügbar ab: 01.10.2024
Verfügbar zu: 100%
davon vor Ort: 100%
IT-Sicherheitsberatungen
Architekturlösungen von modernen Cybersicherheitsstrategien.
Cyber Security
Sicherheitskontrollen
Konzeption
RM
Sec. Monitoring
IR
GRC
IAM/PAM
Datenschutz
Deutsch
Verhandlungssicher
Englisch
fließend
Arabisch
Muttersprache

Einsatzorte

Einsatzorte

Deutschland, Schweiz, Österreich
möglich

Projekte

Projekte

5 Monate
2024-02 - heute

Secure Software Development & Integration / DORA Umsetzung

IT Sicherheitsberater SSDLC DORA
IT Sicherheitsberater

- Prozess-Implementierung Secure Software Development Life Cycle (SSDLC / Erhöhung des Reifegrads nach OWASP-SAMM)

- Erweiterung des Application Security Frameworks (ASF) u. a. um Härtungsanforderungen von Systemen und die nachhaltige Behebung von Pentest-Findings

- Analyse und Integration von Härtungsanforderungen in bestehenden IT-Anwendungen und -Systemen. Umsetzung relevanter Richtlinien.

- Entwicklung und Umsetzung von Strategien zur Behebung identifizierter Schwachstellen (Nachhaltige Reduzierung von Schwachstellen).

- Fachdokumentationen zum Thema ?Secure Hardening ? Best Practices? (Technologie abhängig).

- Security by Design im Cloud- und Kubernetes-Umfeld (inkl. Container-Sicherheit)

- Mitarbeit bei der kontinuierlichen Verbesserung des SSDLC (inkl. DevSecOps Implementierungen)

- Umsetzung der DORA-Anforderungen im Zusammenhang mit der digitalen operationalen Resilienz.
SSDLC DORA
Landesbank Baden-Württemberg (LBBW)
Stuttgart
6 Monate
2023-07 - 2023-12

IT Security Solution Architektur

IT Security Solution Architect
IT Security Solution Architect
  • Analyse und Bewertung der Kritikalität der Applikationen, die der Aufrechterhaltung des Dienstbetriebs dienen, sowie der Anforderungen an die Sicherheit jeder einzelnen Komponente auf Basis der Ergebnisse der Business Impact Analyse
  • Analyse der Abhängigkeiten der Geschäftsprozesse und eingesetzten Applikationen
  • Konzeptionelle Unterstützung der Fachverfahrens- und Produktverantwortlichen bei der Anforderungserhebung und Definition von Service Level Agreements für Service-, Support-, Reaktions- und Wiederherstell-Zeiten
  • Erstellung von Richtlinien in Abstimmung mit dem IT-Sicherheitsbeauftragten, deren Durchsetzung und Überprüfung ihrer Einhaltung (in den IT-Projekten und Verfahren)
  • Konzeption, Abstimmung und Implementierung von Störungspräventionsmaßnahmen sowie Umsetzungsplänen in Zusammenarbeit mit den Bereichen Softwareentwicklung, Betrieb, IT Servicemanagement, Produktmanagement
  • Konzeption, Abstimmung und Umsetzung von Reaktionsmaßnahmen für Störungen und Systemausfälle unter Berücksichtigung begrenzter Kapazitäten
  • Aufbau und Durchführung des operativen Incident-Managements inkl. Steuerung des Incident Response-Teams
  • Koordination und Sicherstellung der schnellstmöglichen Wiederherstellung von zeitkritischen Geschäftsprozessen im Störungsfall
  • Fachliche Führung der Beschäftigten im eigenen Team, Definition von Prozessen, Strukturen und Arbeitsanweisungen
  • Optimierung der Arbeitsabläufe, Überwachung der Einhaltung der Servicequalität, Steuerung und Koordinierung der Vorgehensweisen beim Monitoring und der Behandlung sicherheitsrelevanter Ereignisse- Identifizierung, Steuerung und Lösung von Zielkonflikten
  • Koordination der Zusammenarbeit mit allen beteiligten Rollen (1st- und 2nd-Level Support, 3rd Level/ Softwareentwickelnde, Führungskräfte & Projekt-internes Incident Management)
  • Erstellung von IT-Sicherheitskonzepte (inkl. IT-Checks) nach IT-Grundschutz-Methodik des Bundesamts für Sicherheit in der Informationstechnik (BSI)
Bundesbehörde im Geschäftsbereich des BMI
Nürnberg
6 Monate
2023-01 - 2023-06

Information Security Consulting

IT Sicherheitsberater
IT Sicherheitsberater
  • Erfassung technischer und organisatorischer Kundenanforderungen, Ableitung und Konzeption geeigneter Maßnahmen
  • Prozess- und Architekturberatung zur Integration von sicherheitsrelevanten Systemen
  • Begleitung von Kundenprojekten im IT-Security-Kontext in der Rolle eines Trusted Advisors
  • Unterstützung der Kunden bei Aufbau oder Weiterentwicklung eines SOC/CSIRT
  • Beratung bei der Entwicklung und Integration des Security Incident Managements in die umgebende Prozesslandschaft / Entwicklung von Use Cases zur Detection & Response
  • Beratung zu Zero-Trust-Anwendungs- und -Netzwerk-Zugriffskonzepten
  • Beratung bzgl. sicherer Integration verschiedener on-premise und Cloud-basierter Applikationen
  • Kommunikation auf Augenhöhe mit den Stakeholdern, u.a. Vertretern des Business, IT Betriebs, IT-Providern, etc
DCSO GmbH
2 Jahre
2021-01 - 2022-12

Cyber Resilience & Disaster Recovery

Cyber Resilience Manager
Cyber Resilience Manager
  • Definition & Umsetzung einer IT-Security-Defense und -Response Strategie im Rahmen der heutigen und zukünftigen technologischen Herausforderungen der Bank
  • Definition und Einführung eines Security-Engineering-Prozesses in Zusammenarbeit mit dem Information Security Officer (ISO)
  • Koordination der Analyse von Cyber-Security-Bedrohungen sowie von entsprechenden ITSecurity-Mitigations
  • Kommunikation und Reporting von Security Incidents im Rahmen der Meldepflichten (u. a. MaRisk, BAIT, DSGVO) in Zusammenarbeit mit dem ISO
  • Konzeption und Aufbau eines Security Operation Center (SOC), operationale Verantwortung für Sicherheitsmonitoring (SIEM), Sicherheitsanalysen und Incident-Response Maßnahmen
  • Unterstützung bei der Weiterentwicklung der Krisenkonzepte (Notfall- und Reaktionspläne) für verschiedene Krisenszenarien aus Perspektive der IT
  • Etablierung und Weiterentwicklung des IT Service Continuity Managements unter Einbindung relevanter Dienstleiter für ausgelagerte IT Services und übergreifende Harmonisierung und Professionalisierung des Disaster Recovery Capabilities
  • Planung, Überwachung und Einübung der notwendigen Maßnahmen (Notfallübungen) zur schnellen Wiederherstellung der Betriebsbereitschaft je nach Krisenszenario
  • Sensibilisierung der Mitarbeiter und Schulung in Prävention und Reaktion im Krisenfall
  • Koordination von technischer Bedrohungs- und Schwachstellenanalysen für Applikationen und/oder Systemarchitekturen und Penetrationstests sowie von Design und Umsetzung von technischen Sicherheitskonzepten für Cloud-, Infrastruktur, Applikations-, und Systemlösungen
  • Bewertung, Definition und Umsetzung von Benutzer- und Berechtigungsmanagementsystemen und -prozessen
Fondsdepot Bank GmbH ? Hof an der Saale (Bayern)
1 Jahr 2 Monate
2019-08 - 2020-09

Sicherheitsmonitoring / Incident Response / Schwachstellenmanagement

SOC/CDC Berater / Security Incident Manager
SOC/CDC Berater / Security Incident Manager

Unterstützung bei der Einführung und dem Betrieb eines Security Operations Centers (SOC), Einsatz von Sicherheitsmonitoring (SIEM) & Einführung eines geeigneten Security Incident Management Prozesses:

  • Unterstützung beim Design und bei der Architektur von SOC/CDC Services
  • Mitarbeit bei der Definition und Auswahl von Anwendungsfällen (Use Cases) und deren Verprobung
  • Abstimmung von Verfahren und Abläufe mit den technischen Fachabteilungen
  • Umsetzung von Kunden-Anforderungen im Bereich Sicherheitsmonitoring
  • Abstimmung mit den technischen Fachbereichen zur Reduktion von False-Positiv Meldungen & bei der technischen Anbindung von Logfiles an diverse Systemgruppen
  • Unterstützung bei der Koordination und Dokumentation der technischen Response von Sicherheitsvorfällen (Prozesse, Playbooks, SOPs, etc.)
  • Unterstützung bei der Erstellung von Risikoanalysen und Identity Checks
  • Prozess-Dokumentation / Prozess-Schulung / Begleitung von Kunden-Audits
Finanz Informatik Technologie Services ? München (Haar)
1 Jahr 7 Monate
2018-02 - 2019-08

Cyber Security & IT-Risk Management

Cyber Security & IT-Risk Officer (CISO)
Cyber Security & IT-Risk Officer (CISO)

Verantwortlich für das Management und für die Implementierung der Gruppen ITSicherheitsstrategie zum Schutz der Geschäftsinformationen. Sicherstellen, dass Sicherheits- und Geschäftskontinuität Risiko-Entscheidungen ausgewogen sind und den externen regulatorischen und gesetzlichen Anforderungen entsprechen:

  • Schaffung von Datenschutz und sicherheitsbewusster Kultur, Implementierung eines umfassenden Programms für Unternehmensinformationssicherheit und ITRisikomanagement.
  • Entwicklung von Sicherheitsrichtlinien, -initiativen und -standards zur Unterstützung der Einhaltung von Vorschriften, Verlusten und Betrugs-prävention sowie von Verletzungen der Sicherheit und des Datenschutzes.
  • Beratung zu potenziellen Bedrohungen, Schwachstellen und Kontrolltechniken.
  • Untersuchen von Sicherheitsverletzungen, Kommunikation mit dem lokalen Datenschutz- und der Geschäftsleitung (CIO/CEO).
  • Beratung der Geschäftsleitung bei der Entwicklung, Implementierung und Wartung eines starken Sicherheitsprogramms und einer starken Infrastruktur für den Datenschutz und die Datensicherheit, einschließlich Netzwerkzugriffe und Überwachungsrichtlinien.
  • Überwachung der Sicherheitsstandards, -richtlinien und -verfahren des Unternehmens; Entwicklung von Verfahren zur Reaktion auf Sicherheitsvorfälle; fungiert als Kontrollstelle bei wichtigen Datenschutz- und Sicherheitsvorfällen.
  • Agiert als Chief Information Security Officer, um eine starke Brücke zwischen allen Beteiligten zu schlagen und Gruppen zusammenzubringen, um Informationen und Ressourcen auszutauschen und bessere Entscheidungen und Praktiken für das Unternehmen zu schaffen.
  • Budgetverantwortlicher für Informationssicherheit, Budgetkontrolle - sowie Überwachung der Leistung der Abteilungen.
  • Zusammenarbeit mit den Bereichen Recht, Compliance, Sicherheit und Datenschutz des Unternehmens.
  • Unterstützung bei der gesamten Businessplanung, die ein aktuelles Wissen und eine Zukunftsvision von Technologien und Systemen vermittelt.

Consors Finanz BNP Paribas - München
7 Monate
2017-07 - 2018-01

Cyber Security ? Target Operating Model (TOM)

Senior Cyber Security Manager, TOM Manager
Senior Cyber Security Manager, TOM Manager
Übernahme der Rolle als TOM Manager innerhalb des Teams:
  • Bewertung des lokalen Standes der IT-Sicherheitsfunktionen gegenüber regulatorischen, qualitäts- und globalen Anforderungen und der zugrunde liegenden technischen Sicherheitsarchitektur
  • Analyse des Aufwands und der Kosten; Standortstrategie einschließlich Ausbau von Ressourcen in Ländern basierend auf der Datenschutzanalyse
  • Identifizierung von den wichtigsten Lücken in der Sicherheitslage der Bank und dazu Empfehlungen abgeben
  • Optimierung und Nutzung von globalen Cyber-Sicherheitsressourcen, Prozessen und Technologien
  • Entwicklung eines ganzheitlichen Ansatzes zur Erhöhung der CyberSicherheitsreife nach internationalem NIST-Standard
  • Implementierung eines lokalen IT-Sicherheitsmodells (Target Operating Model) in Übereinstimmung mit der globalen Organisation
  • Demonstrieren zu den Regulierungsbehörden, Auditoren & Assurance, wie man global, nach Region & nach Land agiert
HSBC Bank - Düsseldorf
1 Jahr 6 Monate
2016-01 - 2017-06

Cyber Security ? Information Vulnerability Management

Technical Information Security Officer
Technical Information Security Officer

Übernahme der Rolle als SPOC innerhalb des Teams zu:

  • Beheben technischer Probleme und liefern endgültige Validierung von Änderungen (Anwendungs- und Infrastruktur-Sicherheit)
  • Risiko- und Gefährdungsanalysen für die Vermögenswerte (Assets)
  • Beratung operativen Teams über Sicherheitsfragen (Incident Handling)
  • Sicherheitsausnahmebehandlung und Einführung von Sicherheitsüberwachung
  • Kontrolle der Einhaltung von IT-Sicherheitsrichtlinien und Eskalationsprozess
  • Koordination und verfolgen von Pen-Tests und Scan-Prozesse
  • Disaster Recovery Pläne (Erstellen/Prüfen) & Test Teilnahme
  • Pflege-Strategie mit Schwerpunkt auf regulatorische und Compliance
  • Sammlung der Zulassungen von SAB (Security Architektur Board) für Änderungen an der Architektur, Aktualisierung und Anpassung der erforderlichen Artefakte
deutschen Bank - Frankfurt
7 Monate
2015-06 - 2015-12

Sicherheitsberatungen für Architektur & Design in der IT-Infrastruktur (Netzwerkssicherheit)

Information Security Architect Enterprise Architect ArcSight Splunk ...
Information Security Architect
  • Definition von IT Sicherheitsrichtlinien (Risiko- & Compliance getrieben) innerhalb der Bank
  • Design & Implementierungen von Sicherheitskontrollen (Detektive- & Präventive Kontrollen) zur internen Netzwerkkommunikation
  • Aufbau einer Monitoring-Lösung (mit Korrelation) innerhalb der IT-Infrastruktur
  • Planung der Netzwerksegmentierung mit dem Ziel die Sicherheit der IT-Systemen zu erhöhen und mehr Performanz zu gewinnen
  • Maßnahmen zur Kontrolle der (Admin)Zugriffsrechte von Desktop-Benutzern in Richtung Produktion
  • Evaluierung und Review von Lösungen (Produkte) diverser Anbieter zum Thema Sichere Netzwerk-Virtualisierung (u. a. NFV/SDN)
  • Aufbereitung zur langfristigen Einführung von Host-basierten Sicherheitskontrollen (Fokus auf Schutz der Produktion)
  • Erstellung von Projekt-Artefakten (Anforderungen, Anwendungsfälle, Architektur Blue-Print, Lösungsentwürfe, Prozess Workflows, etc.)
Enterprise Architect ArcSight Splunk Netflow Firewalls SDN Solutions
deutschen Bank - Frankfurt
8 Monate
2014-08 - 2015-03

CSAMS, Civil Strategic Asset Management System

Portal Analyst / Solution Architect
Portal Analyst / Solution Architect
  • Ein gemeinsames UI für alle vorhandene Technologien (Ellipse, Mobil Fieldreach, Reports, GIS, etc.) wird aufgestellt. Jeder Geschäftsprozess, der nicht in den Kernsystemen behandelt werden kann, wird in der WebSphere-Portal Umgebung als Portlet oder als Modul (Geschäftslogik) implementiert. Die neuen Anforderungen werden in enger Abstimmung mit dem Kunden definiert um eine komplette Lösung sicherzustellen.
  • Erstellung eines Konzeptes für das eingesetzte WebSphere-Portal, dass darauf fokussiert ist, wie darunter eine sichere und effiziente Web Seite gebaut werden sollte/musste. Dabei werden (u. a.) folgende sicherheitsrelevante Themen berücksichtigt: Security Configuration, Authentication, Authorization, Session Management, HTTPS, and external Security Managers.
NETWORK RAIL (UK) / Rail Infrastructure Engineering
10 Monate
2013-10 - 2014-07

Sichere Architektur / Design in der Softwareentwicklung

(Teil)Projektleiter, IT Sicherheitsberater
(Teil)Projektleiter, IT Sicherheitsberater

Die Bank hat den Wunsch geäußert, Unterstützung bei der strukturierten Einführung von Sicherheitsaspekten in die eigene Anwendungsentwicklung zu erhalten

  • Festlegung des Schutzbedarfs (Methodik für die Bank technologieunabhängig)
  • Ermittlung der IT Sicherheitsanforderungen
  • Bewertung der potenziellen IT-Risiken & Feststellung von Maßnahmen
  • Klassifizierung des erreichten Schutzes und Bewertung der IT Restrisiken
  • Definition des "Standard-Sicherheits-Level" in der Anwendungsentwicklung
  • Durchführung von diversen Sicherheitstests (Review der Architektur und des Quelltexts, funktionale- und Penetrations- Tests)

?Kundenname ist vertraulich!? / Banken
7 Monate
2013-03 - 2013-09

CSC PTS/MMG Produkterweiterung (SEPA)

Projektleiter, Applikation Architekt Java IBM DB2 Oracle ...
Projektleiter, Applikation Architekt
  • CSC PTS/MMG bietet SEPA-Mandatsmanagement für Banken und Kreditoren. Es ist ein standardisiertes, mandantenfähiges Produkt, welches sich mittels moderner Architektur leicht in bestehende ZV-Landschaften integrieren lässt (Drop-In-Lösung). 
  • Im diesem Projekt wurde die vorhandene Schnittstelle erweitert um Java Stored Procedures und eine neue API programmiert. So kann PTS/MMG Fremd-produkte SEPA-konforme Mandantenverwaltung anbieten.
  • Umsetzung der neun Produkt-Features gemäß Anforderungen
  • Ziele-Spezifikation, Aufwandsschätzungen, PL & Controlling
  • Beratung bei der Optimierung der SW-Architektur (Refactoring)
  • Unterstützung bei der Implementierung einer neuen API
  • Durchführung von Code- und Security-Reviews
Java IBM DB2 Oracle Stored Procedures
AMB GENERALI / Versicherungen
7 Monate
2012-08 - 2013-02

IAM Implementierungen & Qualitätssicherungsmaßnahmen

Qualitätsmanager / Testmanager Quest One Identity Manager (Dell) HP Quality Center
Qualitätsmanager / Testmanager

Durchführung von Implementierungen & Tests (inklusive Qualitätssicherungen) im Rahmen des Projekts ?Implementation Identity and Access Management (IAM)?

  • Durchführung von Workshops mit den Fachbereichen
  • Qualitätssicherung der implementierten IAM-Prozessen
  • Unterstützung bei der Erstellung von Test-Szenarien & Test-Cases
  • Einrichtung der Test-Umgebungen im ?Quality Center?
  • Durchführung der definierten Test-Fällen
  • Dokumentieren der Test-Ergebnisse (inkl. Test-Defects)
  • Wiederholung & Dokumentieren der gefixten Defects
  • Sicherstellen der Funktionalitäten von den modifizierten Modulen
Quest One Identity Manager (Dell) HP Quality Center
Münchener Rück (MR) / Versicherungen
7 Monate
2012-01 - 2012-07

Unterstützung des Compliance, Security & Authorization Service

Projektleiter, IT Sicherheitsberater
Projektleiter, IT Sicherheitsberater

Security in Applications (Beratung & Support): Das Ziel war die Anwendungslandschaft der MR hinsichtlich Security- und Compliance-Anforderungen zu überprüfen, Maßnahmen zur Sicherstellung dieser Anforderungen zu definieren und umzusetzen.


Security in Application Lifecycle:

  • Definition der Security und Compliance-Gates im Application Lifecycle
  • Aktualisierung der Prozessdokumentation ?Security in Application Lifecycle?
  • Rollout des aktualisierten Prozesses ?Security in Application Lifecycle? in die IT der Munich Re


Security Plan for Applications

  • Erstellung der Security Guideline und des Templates für den Security Plan
  • Abstimmung der Security Guideline und der Security-Templates mit den Stakeholdern
  • Definition und Koordination der Ablage (Repository) für die Security-Pläne


Business Impact Analysis

  • Vorschlag für eine BIA Guideline und der BIA-Matrix
  • Abstimmung der BIA Guideline mit den Stakeholdern
  • Anwendung & Anpassung der BIA Guideline für die Pilot-Applikationen


Data Protection Measures (Datenschutzmaßnahmen)

  • Koordinierung der technischen Maßnahmen, die zur Sicherstellung des Datenschutzes gemäß BDSG erforderlich sind
  • Definition von Maßnahmen zur Maskierung-, Anonymisierung-, Verschleierung- & Verschlüsselung von besonderen sensiblen Daten 

Munich Re (MR)
1 Jahr
2011-01 - 2011-12

Unterstützung der IT Security / ISO Development

Servicemanager / System- & Anwendungssicherheit
Servicemanager / System- & Anwendungssicherheit

Im diesem Security Service wurden u. a. folgende Leistungen erbracht:

  • Beratung der IT-Projekte (Anwendungsentwicklung) zur Information Security: Design, Implementierung, erforderliche Sicherheitschecks, Einhaltung der Security Policies
  • Initiieren und koordinieren von spezifischen Security-Konzepten (inkl. Reviews)
  • Planung, Beauftragung, Koordinierung, Follow-Up von VA/PTs (Vulnerability Assessments / Penetration Tests) & Risk Assessments für eigenentwickelte und zugekaufte Anwendungen.
  • Incident Handling in der Anwendungsentwicklung ( Bearbeitung von Sicherheitsvorfällen )
  • Durchführung von Security Awarenessmassnahmen für .NET - Entwickler
  • Durchführung von Security Code Reviews (Fortify Source Code Analyse)
  • Unterstützung bei der Implementierung und Weiterentwicklung eines ISMS nach ISO 27001
Münchener Rück / Versicherungen
9 Monate
2010-04 - 2010-12

GUARD Support & Wartung

Produktmanager /IS Beratung .NET Visual Studio 2008/2010 SQL Server 2005/2008 ...
Produktmanager /IS Beratung

Guard (Global User Access Rights Distribution) ist die zentrale, verbindliche Autorisierungskomponente für alle Nicht SAP-Anwendungen bei Münchener Rück Versicherungen.

  • Bearbeitung der Anfragen an Guard aller Art
  • Unterstützung der Fachbereiche bzgl. neuen Anbindungen
  • Guard Webseiten-Überwachungen durch den OpsManager
  • Security Themen (Umstellung der Kommunikation mit Guard auf HTTPS
  • Guard Issue Liste pflegen (neue ToDo's identifizieren, priorisieren und anschließend beauftragen)
  • Diverse andere Unterstützungsaufgaben (z.B. Tool Installationen, Dokumentationen, Klärungsarbeit, Bearbeitung von I3S Tickets)
.NET Visual Studio 2008/2010 SQL Server 2005/2008 Adonis
Münchener Rück / Versicherungen
8 Monate
2009-08 - 2010-03

Global SAP FICO Template Implementation (UK Pilot Rollout)

IT System Architekt / Projekt-Koordinator Java CAPS Netbeans Glasfish ...
IT System Architekt / Projekt-Koordinator

Im diesem Projekt wurden folgende Leistungen erbracht:

  • Integration von EAI (Enterprise Application Integration) mit SUN CAPS
  • Implementierung & Tests von etwa 10 Schnittstellen (SAP-Inbound & -Outbound)
  • Überwachung des Schnittstellen-Ablaufs zwischen SAP und nicht-SAP Systemen
  • Koordination und Kommunikation zwischen dem SAP Projektteam und dem EAITeam
  • Code & System Security Monitoring
Java CAPS Netbeans Glasfish MS SQL Server
Universal Music Group / Musik- und Film Industrie

Aus- und Weiterbildung

Aus- und Weiterbildung

5 Jahre
1995-09 - 2000-08

Diplom Informatiker (FH)

Hochschule Mannheim
Hochschule Mannheim

Kompetenzen

Kompetenzen

Top-Skills

IT-Sicherheitsberatungen Architekturlösungen von modernen Cybersicherheitsstrategien. Cyber Security Sicherheitskontrollen Konzeption RM Sec. Monitoring IR GRC IAM/PAM Datenschutz

Schwerpunkte

IT-Sicherheitsberatungen
IT-Sicherheitsarchitekturen
Anforderungsmanagement
Projektmanagement & QA

Produkte / Standards / Erfahrungen / Methoden

BERUFSERFAHRUNGEN

  • Senior Cyber Security Professional mit 25 Jahren Berufserfahrung in der IT-Sicherheitsberatungen und Architekturlösungen von modernen Cybersicherheitsstrategien.
  • Ich biete Ihnen umfassende Beratungen im Bereich der Architektur & Design von Sicherheitskontrollen, Sicherheitskonzeption, Risikomanagement, Sicherheitsmonitoring, Sicherheitsanalysen, Incident Response, GRC, IAM/PAM, Datenschutz, Sicherheitsaudit und sicheres Testen an. 
  • Das Begleiten der Projekte von der ersten Idee bis zur sicheren Umsetzung gehört ebenfalls zu meiner Tätigkeit.


KERNKOMPETENZEN

  • Leitung und Management von Cybersicherheitsinitiativen mittlerenProjekten in globalen verteilten Teams, die Unternehmen bei der Verbesserung ihres Reifegrads für Cybersicherheit unterstützen.
  • Im Bereich der operativen Informationssicherheit unterstütze ich Sie beim Aufbau und Etablierung von IT-Schutzmaßnahmen (State-of?the-art Lösung) zur Behandlung bzw. Minderung der Cyber-Risiken (Defense-In-Depth Strategien). 


IT Security Beratungen

  • IT-Sicherheitsarchitekturen & -Beratungen (Application & Infrastructure)
  • Design & Implementierung von IT-Sicherheitsmaßnahmen (Entwicklung von umfassenden Sicherheitsstrategien)
  • Prozessmodellierung, Konzeption, operative Umsetzungen
  • Methoden für Informationssicherheit & Datenschutz (GDPR)
  • IT Risiko- & Schwachstellenanalyse / Angriffssimulation
  • Systemhärtung / NW-Segmentierung/ Sicherheitspatching
  • Cloud-Sicherheit (AWS, Azure) / (D)DoS Schutz
  • Governance & Compliance, IT-Sicherheitsaudit
  • Identity und Access Management (IAM) / PAM
  • Security Event Monitoring (SIEM) & Incident Handling (SOC/CSIRT)
  • IT-Sicherheitsprüfungen (u. a. Static-, Dynamic- & Penetration-Tests)


Projektmanagement

  • Klärung fachlicher Anforderungen
  • Projektplanung / Steuerung der Projektteams
  • Vorbereitung und Durchführung der Abnahmen
  • Qualitätssicherung, Projekt-Controlling, Projekt-Reporting


Systemarchitekturen

  • Anforderungsmanagement, Zielspezifikation, Aufwandsschätzungen
  • Client-/Server-Architekturen (Design & Analyse)
  • Erstellung von IT-Fachkonzepten, Schnittstellenbeschreibungen
  • Planung, Konzeption, Koordination und Verfolgen von Testaktivitäten
  • Durchführung von funktionalen und fachlichen Tests (Abnahmetests) 


Methoden

  • Secure Design Principles
  • ISO 2700x (ISMS)
  • IT-Grundschutz
  • NIST
  • BAIT
  • MaRisk
  • ITIL, DSGVO
  • PCI-DSS
  • NIS-2
  • CIS Top 20
  • Secure SDLC
  • BCM (BIA) / DRP
  • Prozessmodellierung
  • Secure API Gateways
  • Notfallmanagement
  • Data Security
  • 3 rd Party Risk Management
  • IT-Governance
  • SDN-Solutions
  • Projekt Management (GPM/IPMA)
  • Secure Mobile Payments, etc.


Tools

  • Qualys
  • Splunk (SIEM)
  • Wazuh (SIEM)
  • CyberArk (PAM)
  • One Identity Manager (IAM)
  • SAP Netweaver (IAM)
  • Sailpoint (IAM)
  • HP Fortify (SCA)
  • Tenable Nessus
  • RSA Archer
  • HiScout
  • DLP Symantec
  • ServiceNow, etc.


Datensicherheit

  • Secure Sensitive Data
  • Encryption & Masking
  • Data Loss Prevention
  • Data Breach Handling
  • Business Partner Access
  • Supplier Risk Management
  • Audits (internal & external), etc.


Secure Banking

  • Secure API Gateways
  • Swift Security Controls
  • Secure Mobile Payments
  • Secure PSD2
  • Multi-Factor Authentication
  • Data Centric Security, etc.


3rd Party Risk-Management

  • Vertragswesen und -Verhandlung
  • Steuerung der ext. Dienstleistern
  • Auswahl neuer Dienstleister
  • Überwachung der SLAs & KPIs
  • Auditierung
  • Reporting


Auslandsaufenthalt

  • UK (London, Milton Keynes)
  • Kanada?Vancouver: English Studies
  • Programme (CAE Cambridge - High Advanced Level)

Branchen

Branchen

  • Deutsche Behörden
  • Banken (Schufa, Deutsche Bank, HSBC, BNP Paribas, Fondsdepotbank, ?)
  • Versicherungen (Münchener Rück, AMB GENERALI)
  • Automobilhersteller (BMW, Daimler)
  • Film-Musik (Universal Music Group)
  • IT Service Management (SIEMENS AG)
  • Halbleiter-Industrie (AIXTRON AG)
  • IT System-Integration (T-Systems, CSC Germany)

Einsatzorte

Einsatzorte

Deutschland, Schweiz, Österreich
möglich

Projekte

Projekte

5 Monate
2024-02 - heute

Secure Software Development & Integration / DORA Umsetzung

IT Sicherheitsberater SSDLC DORA
IT Sicherheitsberater

- Prozess-Implementierung Secure Software Development Life Cycle (SSDLC / Erhöhung des Reifegrads nach OWASP-SAMM)

- Erweiterung des Application Security Frameworks (ASF) u. a. um Härtungsanforderungen von Systemen und die nachhaltige Behebung von Pentest-Findings

- Analyse und Integration von Härtungsanforderungen in bestehenden IT-Anwendungen und -Systemen. Umsetzung relevanter Richtlinien.

- Entwicklung und Umsetzung von Strategien zur Behebung identifizierter Schwachstellen (Nachhaltige Reduzierung von Schwachstellen).

- Fachdokumentationen zum Thema ?Secure Hardening ? Best Practices? (Technologie abhängig).

- Security by Design im Cloud- und Kubernetes-Umfeld (inkl. Container-Sicherheit)

- Mitarbeit bei der kontinuierlichen Verbesserung des SSDLC (inkl. DevSecOps Implementierungen)

- Umsetzung der DORA-Anforderungen im Zusammenhang mit der digitalen operationalen Resilienz.
SSDLC DORA
Landesbank Baden-Württemberg (LBBW)
Stuttgart
6 Monate
2023-07 - 2023-12

IT Security Solution Architektur

IT Security Solution Architect
IT Security Solution Architect
  • Analyse und Bewertung der Kritikalität der Applikationen, die der Aufrechterhaltung des Dienstbetriebs dienen, sowie der Anforderungen an die Sicherheit jeder einzelnen Komponente auf Basis der Ergebnisse der Business Impact Analyse
  • Analyse der Abhängigkeiten der Geschäftsprozesse und eingesetzten Applikationen
  • Konzeptionelle Unterstützung der Fachverfahrens- und Produktverantwortlichen bei der Anforderungserhebung und Definition von Service Level Agreements für Service-, Support-, Reaktions- und Wiederherstell-Zeiten
  • Erstellung von Richtlinien in Abstimmung mit dem IT-Sicherheitsbeauftragten, deren Durchsetzung und Überprüfung ihrer Einhaltung (in den IT-Projekten und Verfahren)
  • Konzeption, Abstimmung und Implementierung von Störungspräventionsmaßnahmen sowie Umsetzungsplänen in Zusammenarbeit mit den Bereichen Softwareentwicklung, Betrieb, IT Servicemanagement, Produktmanagement
  • Konzeption, Abstimmung und Umsetzung von Reaktionsmaßnahmen für Störungen und Systemausfälle unter Berücksichtigung begrenzter Kapazitäten
  • Aufbau und Durchführung des operativen Incident-Managements inkl. Steuerung des Incident Response-Teams
  • Koordination und Sicherstellung der schnellstmöglichen Wiederherstellung von zeitkritischen Geschäftsprozessen im Störungsfall
  • Fachliche Führung der Beschäftigten im eigenen Team, Definition von Prozessen, Strukturen und Arbeitsanweisungen
  • Optimierung der Arbeitsabläufe, Überwachung der Einhaltung der Servicequalität, Steuerung und Koordinierung der Vorgehensweisen beim Monitoring und der Behandlung sicherheitsrelevanter Ereignisse- Identifizierung, Steuerung und Lösung von Zielkonflikten
  • Koordination der Zusammenarbeit mit allen beteiligten Rollen (1st- und 2nd-Level Support, 3rd Level/ Softwareentwickelnde, Führungskräfte & Projekt-internes Incident Management)
  • Erstellung von IT-Sicherheitskonzepte (inkl. IT-Checks) nach IT-Grundschutz-Methodik des Bundesamts für Sicherheit in der Informationstechnik (BSI)
Bundesbehörde im Geschäftsbereich des BMI
Nürnberg
6 Monate
2023-01 - 2023-06

Information Security Consulting

IT Sicherheitsberater
IT Sicherheitsberater
  • Erfassung technischer und organisatorischer Kundenanforderungen, Ableitung und Konzeption geeigneter Maßnahmen
  • Prozess- und Architekturberatung zur Integration von sicherheitsrelevanten Systemen
  • Begleitung von Kundenprojekten im IT-Security-Kontext in der Rolle eines Trusted Advisors
  • Unterstützung der Kunden bei Aufbau oder Weiterentwicklung eines SOC/CSIRT
  • Beratung bei der Entwicklung und Integration des Security Incident Managements in die umgebende Prozesslandschaft / Entwicklung von Use Cases zur Detection & Response
  • Beratung zu Zero-Trust-Anwendungs- und -Netzwerk-Zugriffskonzepten
  • Beratung bzgl. sicherer Integration verschiedener on-premise und Cloud-basierter Applikationen
  • Kommunikation auf Augenhöhe mit den Stakeholdern, u.a. Vertretern des Business, IT Betriebs, IT-Providern, etc
DCSO GmbH
2 Jahre
2021-01 - 2022-12

Cyber Resilience & Disaster Recovery

Cyber Resilience Manager
Cyber Resilience Manager
  • Definition & Umsetzung einer IT-Security-Defense und -Response Strategie im Rahmen der heutigen und zukünftigen technologischen Herausforderungen der Bank
  • Definition und Einführung eines Security-Engineering-Prozesses in Zusammenarbeit mit dem Information Security Officer (ISO)
  • Koordination der Analyse von Cyber-Security-Bedrohungen sowie von entsprechenden ITSecurity-Mitigations
  • Kommunikation und Reporting von Security Incidents im Rahmen der Meldepflichten (u. a. MaRisk, BAIT, DSGVO) in Zusammenarbeit mit dem ISO
  • Konzeption und Aufbau eines Security Operation Center (SOC), operationale Verantwortung für Sicherheitsmonitoring (SIEM), Sicherheitsanalysen und Incident-Response Maßnahmen
  • Unterstützung bei der Weiterentwicklung der Krisenkonzepte (Notfall- und Reaktionspläne) für verschiedene Krisenszenarien aus Perspektive der IT
  • Etablierung und Weiterentwicklung des IT Service Continuity Managements unter Einbindung relevanter Dienstleiter für ausgelagerte IT Services und übergreifende Harmonisierung und Professionalisierung des Disaster Recovery Capabilities
  • Planung, Überwachung und Einübung der notwendigen Maßnahmen (Notfallübungen) zur schnellen Wiederherstellung der Betriebsbereitschaft je nach Krisenszenario
  • Sensibilisierung der Mitarbeiter und Schulung in Prävention und Reaktion im Krisenfall
  • Koordination von technischer Bedrohungs- und Schwachstellenanalysen für Applikationen und/oder Systemarchitekturen und Penetrationstests sowie von Design und Umsetzung von technischen Sicherheitskonzepten für Cloud-, Infrastruktur, Applikations-, und Systemlösungen
  • Bewertung, Definition und Umsetzung von Benutzer- und Berechtigungsmanagementsystemen und -prozessen
Fondsdepot Bank GmbH ? Hof an der Saale (Bayern)
1 Jahr 2 Monate
2019-08 - 2020-09

Sicherheitsmonitoring / Incident Response / Schwachstellenmanagement

SOC/CDC Berater / Security Incident Manager
SOC/CDC Berater / Security Incident Manager

Unterstützung bei der Einführung und dem Betrieb eines Security Operations Centers (SOC), Einsatz von Sicherheitsmonitoring (SIEM) & Einführung eines geeigneten Security Incident Management Prozesses:

  • Unterstützung beim Design und bei der Architektur von SOC/CDC Services
  • Mitarbeit bei der Definition und Auswahl von Anwendungsfällen (Use Cases) und deren Verprobung
  • Abstimmung von Verfahren und Abläufe mit den technischen Fachabteilungen
  • Umsetzung von Kunden-Anforderungen im Bereich Sicherheitsmonitoring
  • Abstimmung mit den technischen Fachbereichen zur Reduktion von False-Positiv Meldungen & bei der technischen Anbindung von Logfiles an diverse Systemgruppen
  • Unterstützung bei der Koordination und Dokumentation der technischen Response von Sicherheitsvorfällen (Prozesse, Playbooks, SOPs, etc.)
  • Unterstützung bei der Erstellung von Risikoanalysen und Identity Checks
  • Prozess-Dokumentation / Prozess-Schulung / Begleitung von Kunden-Audits
Finanz Informatik Technologie Services ? München (Haar)
1 Jahr 7 Monate
2018-02 - 2019-08

Cyber Security & IT-Risk Management

Cyber Security & IT-Risk Officer (CISO)
Cyber Security & IT-Risk Officer (CISO)

Verantwortlich für das Management und für die Implementierung der Gruppen ITSicherheitsstrategie zum Schutz der Geschäftsinformationen. Sicherstellen, dass Sicherheits- und Geschäftskontinuität Risiko-Entscheidungen ausgewogen sind und den externen regulatorischen und gesetzlichen Anforderungen entsprechen:

  • Schaffung von Datenschutz und sicherheitsbewusster Kultur, Implementierung eines umfassenden Programms für Unternehmensinformationssicherheit und ITRisikomanagement.
  • Entwicklung von Sicherheitsrichtlinien, -initiativen und -standards zur Unterstützung der Einhaltung von Vorschriften, Verlusten und Betrugs-prävention sowie von Verletzungen der Sicherheit und des Datenschutzes.
  • Beratung zu potenziellen Bedrohungen, Schwachstellen und Kontrolltechniken.
  • Untersuchen von Sicherheitsverletzungen, Kommunikation mit dem lokalen Datenschutz- und der Geschäftsleitung (CIO/CEO).
  • Beratung der Geschäftsleitung bei der Entwicklung, Implementierung und Wartung eines starken Sicherheitsprogramms und einer starken Infrastruktur für den Datenschutz und die Datensicherheit, einschließlich Netzwerkzugriffe und Überwachungsrichtlinien.
  • Überwachung der Sicherheitsstandards, -richtlinien und -verfahren des Unternehmens; Entwicklung von Verfahren zur Reaktion auf Sicherheitsvorfälle; fungiert als Kontrollstelle bei wichtigen Datenschutz- und Sicherheitsvorfällen.
  • Agiert als Chief Information Security Officer, um eine starke Brücke zwischen allen Beteiligten zu schlagen und Gruppen zusammenzubringen, um Informationen und Ressourcen auszutauschen und bessere Entscheidungen und Praktiken für das Unternehmen zu schaffen.
  • Budgetverantwortlicher für Informationssicherheit, Budgetkontrolle - sowie Überwachung der Leistung der Abteilungen.
  • Zusammenarbeit mit den Bereichen Recht, Compliance, Sicherheit und Datenschutz des Unternehmens.
  • Unterstützung bei der gesamten Businessplanung, die ein aktuelles Wissen und eine Zukunftsvision von Technologien und Systemen vermittelt.

Consors Finanz BNP Paribas - München
7 Monate
2017-07 - 2018-01

Cyber Security ? Target Operating Model (TOM)

Senior Cyber Security Manager, TOM Manager
Senior Cyber Security Manager, TOM Manager
Übernahme der Rolle als TOM Manager innerhalb des Teams:
  • Bewertung des lokalen Standes der IT-Sicherheitsfunktionen gegenüber regulatorischen, qualitäts- und globalen Anforderungen und der zugrunde liegenden technischen Sicherheitsarchitektur
  • Analyse des Aufwands und der Kosten; Standortstrategie einschließlich Ausbau von Ressourcen in Ländern basierend auf der Datenschutzanalyse
  • Identifizierung von den wichtigsten Lücken in der Sicherheitslage der Bank und dazu Empfehlungen abgeben
  • Optimierung und Nutzung von globalen Cyber-Sicherheitsressourcen, Prozessen und Technologien
  • Entwicklung eines ganzheitlichen Ansatzes zur Erhöhung der CyberSicherheitsreife nach internationalem NIST-Standard
  • Implementierung eines lokalen IT-Sicherheitsmodells (Target Operating Model) in Übereinstimmung mit der globalen Organisation
  • Demonstrieren zu den Regulierungsbehörden, Auditoren & Assurance, wie man global, nach Region & nach Land agiert
HSBC Bank - Düsseldorf
1 Jahr 6 Monate
2016-01 - 2017-06

Cyber Security ? Information Vulnerability Management

Technical Information Security Officer
Technical Information Security Officer

Übernahme der Rolle als SPOC innerhalb des Teams zu:

  • Beheben technischer Probleme und liefern endgültige Validierung von Änderungen (Anwendungs- und Infrastruktur-Sicherheit)
  • Risiko- und Gefährdungsanalysen für die Vermögenswerte (Assets)
  • Beratung operativen Teams über Sicherheitsfragen (Incident Handling)
  • Sicherheitsausnahmebehandlung und Einführung von Sicherheitsüberwachung
  • Kontrolle der Einhaltung von IT-Sicherheitsrichtlinien und Eskalationsprozess
  • Koordination und verfolgen von Pen-Tests und Scan-Prozesse
  • Disaster Recovery Pläne (Erstellen/Prüfen) & Test Teilnahme
  • Pflege-Strategie mit Schwerpunkt auf regulatorische und Compliance
  • Sammlung der Zulassungen von SAB (Security Architektur Board) für Änderungen an der Architektur, Aktualisierung und Anpassung der erforderlichen Artefakte
deutschen Bank - Frankfurt
7 Monate
2015-06 - 2015-12

Sicherheitsberatungen für Architektur & Design in der IT-Infrastruktur (Netzwerkssicherheit)

Information Security Architect Enterprise Architect ArcSight Splunk ...
Information Security Architect
  • Definition von IT Sicherheitsrichtlinien (Risiko- & Compliance getrieben) innerhalb der Bank
  • Design & Implementierungen von Sicherheitskontrollen (Detektive- & Präventive Kontrollen) zur internen Netzwerkkommunikation
  • Aufbau einer Monitoring-Lösung (mit Korrelation) innerhalb der IT-Infrastruktur
  • Planung der Netzwerksegmentierung mit dem Ziel die Sicherheit der IT-Systemen zu erhöhen und mehr Performanz zu gewinnen
  • Maßnahmen zur Kontrolle der (Admin)Zugriffsrechte von Desktop-Benutzern in Richtung Produktion
  • Evaluierung und Review von Lösungen (Produkte) diverser Anbieter zum Thema Sichere Netzwerk-Virtualisierung (u. a. NFV/SDN)
  • Aufbereitung zur langfristigen Einführung von Host-basierten Sicherheitskontrollen (Fokus auf Schutz der Produktion)
  • Erstellung von Projekt-Artefakten (Anforderungen, Anwendungsfälle, Architektur Blue-Print, Lösungsentwürfe, Prozess Workflows, etc.)
Enterprise Architect ArcSight Splunk Netflow Firewalls SDN Solutions
deutschen Bank - Frankfurt
8 Monate
2014-08 - 2015-03

CSAMS, Civil Strategic Asset Management System

Portal Analyst / Solution Architect
Portal Analyst / Solution Architect
  • Ein gemeinsames UI für alle vorhandene Technologien (Ellipse, Mobil Fieldreach, Reports, GIS, etc.) wird aufgestellt. Jeder Geschäftsprozess, der nicht in den Kernsystemen behandelt werden kann, wird in der WebSphere-Portal Umgebung als Portlet oder als Modul (Geschäftslogik) implementiert. Die neuen Anforderungen werden in enger Abstimmung mit dem Kunden definiert um eine komplette Lösung sicherzustellen.
  • Erstellung eines Konzeptes für das eingesetzte WebSphere-Portal, dass darauf fokussiert ist, wie darunter eine sichere und effiziente Web Seite gebaut werden sollte/musste. Dabei werden (u. a.) folgende sicherheitsrelevante Themen berücksichtigt: Security Configuration, Authentication, Authorization, Session Management, HTTPS, and external Security Managers.
NETWORK RAIL (UK) / Rail Infrastructure Engineering
10 Monate
2013-10 - 2014-07

Sichere Architektur / Design in der Softwareentwicklung

(Teil)Projektleiter, IT Sicherheitsberater
(Teil)Projektleiter, IT Sicherheitsberater

Die Bank hat den Wunsch geäußert, Unterstützung bei der strukturierten Einführung von Sicherheitsaspekten in die eigene Anwendungsentwicklung zu erhalten

  • Festlegung des Schutzbedarfs (Methodik für die Bank technologieunabhängig)
  • Ermittlung der IT Sicherheitsanforderungen
  • Bewertung der potenziellen IT-Risiken & Feststellung von Maßnahmen
  • Klassifizierung des erreichten Schutzes und Bewertung der IT Restrisiken
  • Definition des "Standard-Sicherheits-Level" in der Anwendungsentwicklung
  • Durchführung von diversen Sicherheitstests (Review der Architektur und des Quelltexts, funktionale- und Penetrations- Tests)

?Kundenname ist vertraulich!? / Banken
7 Monate
2013-03 - 2013-09

CSC PTS/MMG Produkterweiterung (SEPA)

Projektleiter, Applikation Architekt Java IBM DB2 Oracle ...
Projektleiter, Applikation Architekt
  • CSC PTS/MMG bietet SEPA-Mandatsmanagement für Banken und Kreditoren. Es ist ein standardisiertes, mandantenfähiges Produkt, welches sich mittels moderner Architektur leicht in bestehende ZV-Landschaften integrieren lässt (Drop-In-Lösung). 
  • Im diesem Projekt wurde die vorhandene Schnittstelle erweitert um Java Stored Procedures und eine neue API programmiert. So kann PTS/MMG Fremd-produkte SEPA-konforme Mandantenverwaltung anbieten.
  • Umsetzung der neun Produkt-Features gemäß Anforderungen
  • Ziele-Spezifikation, Aufwandsschätzungen, PL & Controlling
  • Beratung bei der Optimierung der SW-Architektur (Refactoring)
  • Unterstützung bei der Implementierung einer neuen API
  • Durchführung von Code- und Security-Reviews
Java IBM DB2 Oracle Stored Procedures
AMB GENERALI / Versicherungen
7 Monate
2012-08 - 2013-02

IAM Implementierungen & Qualitätssicherungsmaßnahmen

Qualitätsmanager / Testmanager Quest One Identity Manager (Dell) HP Quality Center
Qualitätsmanager / Testmanager

Durchführung von Implementierungen & Tests (inklusive Qualitätssicherungen) im Rahmen des Projekts ?Implementation Identity and Access Management (IAM)?

  • Durchführung von Workshops mit den Fachbereichen
  • Qualitätssicherung der implementierten IAM-Prozessen
  • Unterstützung bei der Erstellung von Test-Szenarien & Test-Cases
  • Einrichtung der Test-Umgebungen im ?Quality Center?
  • Durchführung der definierten Test-Fällen
  • Dokumentieren der Test-Ergebnisse (inkl. Test-Defects)
  • Wiederholung & Dokumentieren der gefixten Defects
  • Sicherstellen der Funktionalitäten von den modifizierten Modulen
Quest One Identity Manager (Dell) HP Quality Center
Münchener Rück (MR) / Versicherungen
7 Monate
2012-01 - 2012-07

Unterstützung des Compliance, Security & Authorization Service

Projektleiter, IT Sicherheitsberater
Projektleiter, IT Sicherheitsberater

Security in Applications (Beratung & Support): Das Ziel war die Anwendungslandschaft der MR hinsichtlich Security- und Compliance-Anforderungen zu überprüfen, Maßnahmen zur Sicherstellung dieser Anforderungen zu definieren und umzusetzen.


Security in Application Lifecycle:

  • Definition der Security und Compliance-Gates im Application Lifecycle
  • Aktualisierung der Prozessdokumentation ?Security in Application Lifecycle?
  • Rollout des aktualisierten Prozesses ?Security in Application Lifecycle? in die IT der Munich Re


Security Plan for Applications

  • Erstellung der Security Guideline und des Templates für den Security Plan
  • Abstimmung der Security Guideline und der Security-Templates mit den Stakeholdern
  • Definition und Koordination der Ablage (Repository) für die Security-Pläne


Business Impact Analysis

  • Vorschlag für eine BIA Guideline und der BIA-Matrix
  • Abstimmung der BIA Guideline mit den Stakeholdern
  • Anwendung & Anpassung der BIA Guideline für die Pilot-Applikationen


Data Protection Measures (Datenschutzmaßnahmen)

  • Koordinierung der technischen Maßnahmen, die zur Sicherstellung des Datenschutzes gemäß BDSG erforderlich sind
  • Definition von Maßnahmen zur Maskierung-, Anonymisierung-, Verschleierung- & Verschlüsselung von besonderen sensiblen Daten 

Munich Re (MR)
1 Jahr
2011-01 - 2011-12

Unterstützung der IT Security / ISO Development

Servicemanager / System- & Anwendungssicherheit
Servicemanager / System- & Anwendungssicherheit

Im diesem Security Service wurden u. a. folgende Leistungen erbracht:

  • Beratung der IT-Projekte (Anwendungsentwicklung) zur Information Security: Design, Implementierung, erforderliche Sicherheitschecks, Einhaltung der Security Policies
  • Initiieren und koordinieren von spezifischen Security-Konzepten (inkl. Reviews)
  • Planung, Beauftragung, Koordinierung, Follow-Up von VA/PTs (Vulnerability Assessments / Penetration Tests) & Risk Assessments für eigenentwickelte und zugekaufte Anwendungen.
  • Incident Handling in der Anwendungsentwicklung ( Bearbeitung von Sicherheitsvorfällen )
  • Durchführung von Security Awarenessmassnahmen für .NET - Entwickler
  • Durchführung von Security Code Reviews (Fortify Source Code Analyse)
  • Unterstützung bei der Implementierung und Weiterentwicklung eines ISMS nach ISO 27001
Münchener Rück / Versicherungen
9 Monate
2010-04 - 2010-12

GUARD Support & Wartung

Produktmanager /IS Beratung .NET Visual Studio 2008/2010 SQL Server 2005/2008 ...
Produktmanager /IS Beratung

Guard (Global User Access Rights Distribution) ist die zentrale, verbindliche Autorisierungskomponente für alle Nicht SAP-Anwendungen bei Münchener Rück Versicherungen.

  • Bearbeitung der Anfragen an Guard aller Art
  • Unterstützung der Fachbereiche bzgl. neuen Anbindungen
  • Guard Webseiten-Überwachungen durch den OpsManager
  • Security Themen (Umstellung der Kommunikation mit Guard auf HTTPS
  • Guard Issue Liste pflegen (neue ToDo's identifizieren, priorisieren und anschließend beauftragen)
  • Diverse andere Unterstützungsaufgaben (z.B. Tool Installationen, Dokumentationen, Klärungsarbeit, Bearbeitung von I3S Tickets)
.NET Visual Studio 2008/2010 SQL Server 2005/2008 Adonis
Münchener Rück / Versicherungen
8 Monate
2009-08 - 2010-03

Global SAP FICO Template Implementation (UK Pilot Rollout)

IT System Architekt / Projekt-Koordinator Java CAPS Netbeans Glasfish ...
IT System Architekt / Projekt-Koordinator

Im diesem Projekt wurden folgende Leistungen erbracht:

  • Integration von EAI (Enterprise Application Integration) mit SUN CAPS
  • Implementierung & Tests von etwa 10 Schnittstellen (SAP-Inbound & -Outbound)
  • Überwachung des Schnittstellen-Ablaufs zwischen SAP und nicht-SAP Systemen
  • Koordination und Kommunikation zwischen dem SAP Projektteam und dem EAITeam
  • Code & System Security Monitoring
Java CAPS Netbeans Glasfish MS SQL Server
Universal Music Group / Musik- und Film Industrie

Aus- und Weiterbildung

Aus- und Weiterbildung

5 Jahre
1995-09 - 2000-08

Diplom Informatiker (FH)

Hochschule Mannheim
Hochschule Mannheim

Kompetenzen

Kompetenzen

Top-Skills

IT-Sicherheitsberatungen Architekturlösungen von modernen Cybersicherheitsstrategien. Cyber Security Sicherheitskontrollen Konzeption RM Sec. Monitoring IR GRC IAM/PAM Datenschutz

Schwerpunkte

IT-Sicherheitsberatungen
IT-Sicherheitsarchitekturen
Anforderungsmanagement
Projektmanagement & QA

Produkte / Standards / Erfahrungen / Methoden

BERUFSERFAHRUNGEN

  • Senior Cyber Security Professional mit 25 Jahren Berufserfahrung in der IT-Sicherheitsberatungen und Architekturlösungen von modernen Cybersicherheitsstrategien.
  • Ich biete Ihnen umfassende Beratungen im Bereich der Architektur & Design von Sicherheitskontrollen, Sicherheitskonzeption, Risikomanagement, Sicherheitsmonitoring, Sicherheitsanalysen, Incident Response, GRC, IAM/PAM, Datenschutz, Sicherheitsaudit und sicheres Testen an. 
  • Das Begleiten der Projekte von der ersten Idee bis zur sicheren Umsetzung gehört ebenfalls zu meiner Tätigkeit.


KERNKOMPETENZEN

  • Leitung und Management von Cybersicherheitsinitiativen mittlerenProjekten in globalen verteilten Teams, die Unternehmen bei der Verbesserung ihres Reifegrads für Cybersicherheit unterstützen.
  • Im Bereich der operativen Informationssicherheit unterstütze ich Sie beim Aufbau und Etablierung von IT-Schutzmaßnahmen (State-of?the-art Lösung) zur Behandlung bzw. Minderung der Cyber-Risiken (Defense-In-Depth Strategien). 


IT Security Beratungen

  • IT-Sicherheitsarchitekturen & -Beratungen (Application & Infrastructure)
  • Design & Implementierung von IT-Sicherheitsmaßnahmen (Entwicklung von umfassenden Sicherheitsstrategien)
  • Prozessmodellierung, Konzeption, operative Umsetzungen
  • Methoden für Informationssicherheit & Datenschutz (GDPR)
  • IT Risiko- & Schwachstellenanalyse / Angriffssimulation
  • Systemhärtung / NW-Segmentierung/ Sicherheitspatching
  • Cloud-Sicherheit (AWS, Azure) / (D)DoS Schutz
  • Governance & Compliance, IT-Sicherheitsaudit
  • Identity und Access Management (IAM) / PAM
  • Security Event Monitoring (SIEM) & Incident Handling (SOC/CSIRT)
  • IT-Sicherheitsprüfungen (u. a. Static-, Dynamic- & Penetration-Tests)


Projektmanagement

  • Klärung fachlicher Anforderungen
  • Projektplanung / Steuerung der Projektteams
  • Vorbereitung und Durchführung der Abnahmen
  • Qualitätssicherung, Projekt-Controlling, Projekt-Reporting


Systemarchitekturen

  • Anforderungsmanagement, Zielspezifikation, Aufwandsschätzungen
  • Client-/Server-Architekturen (Design & Analyse)
  • Erstellung von IT-Fachkonzepten, Schnittstellenbeschreibungen
  • Planung, Konzeption, Koordination und Verfolgen von Testaktivitäten
  • Durchführung von funktionalen und fachlichen Tests (Abnahmetests) 


Methoden

  • Secure Design Principles
  • ISO 2700x (ISMS)
  • IT-Grundschutz
  • NIST
  • BAIT
  • MaRisk
  • ITIL, DSGVO
  • PCI-DSS
  • NIS-2
  • CIS Top 20
  • Secure SDLC
  • BCM (BIA) / DRP
  • Prozessmodellierung
  • Secure API Gateways
  • Notfallmanagement
  • Data Security
  • 3 rd Party Risk Management
  • IT-Governance
  • SDN-Solutions
  • Projekt Management (GPM/IPMA)
  • Secure Mobile Payments, etc.


Tools

  • Qualys
  • Splunk (SIEM)
  • Wazuh (SIEM)
  • CyberArk (PAM)
  • One Identity Manager (IAM)
  • SAP Netweaver (IAM)
  • Sailpoint (IAM)
  • HP Fortify (SCA)
  • Tenable Nessus
  • RSA Archer
  • HiScout
  • DLP Symantec
  • ServiceNow, etc.


Datensicherheit

  • Secure Sensitive Data
  • Encryption & Masking
  • Data Loss Prevention
  • Data Breach Handling
  • Business Partner Access
  • Supplier Risk Management
  • Audits (internal & external), etc.


Secure Banking

  • Secure API Gateways
  • Swift Security Controls
  • Secure Mobile Payments
  • Secure PSD2
  • Multi-Factor Authentication
  • Data Centric Security, etc.


3rd Party Risk-Management

  • Vertragswesen und -Verhandlung
  • Steuerung der ext. Dienstleistern
  • Auswahl neuer Dienstleister
  • Überwachung der SLAs & KPIs
  • Auditierung
  • Reporting


Auslandsaufenthalt

  • UK (London, Milton Keynes)
  • Kanada?Vancouver: English Studies
  • Programme (CAE Cambridge - High Advanced Level)

Branchen

Branchen

  • Deutsche Behörden
  • Banken (Schufa, Deutsche Bank, HSBC, BNP Paribas, Fondsdepotbank, ?)
  • Versicherungen (Münchener Rück, AMB GENERALI)
  • Automobilhersteller (BMW, Daimler)
  • Film-Musik (Universal Music Group)
  • IT Service Management (SIEMENS AG)
  • Halbleiter-Industrie (AIXTRON AG)
  • IT System-Integration (T-Systems, CSC Germany)

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.