IAM - Identity Access Management - IAG Governance, Risk and Compliance und Durführung von Audits
Aktualisiert am 03.03.2025
Profil
Freiberufler / Selbstständiger
Remote-Arbeit
Verfügbar ab: 01.07.2025
Verfügbar zu: 100%
davon vor Ort: 100%
Identity & Access Management
Deutsch
Muttersprache
Englisch
fließend in Schrift und Sprache
Französisch
Schulkenntnisse

Einsatzorte

Einsatzorte

Deutschland, Österreich, Schweiz
möglich

Projekte

Projekte

2 Jahre 2 Monate
2022-01 - 2024-02

IAM Restart eines Projektes zur IAM-Implementierung

Projektleitung und Implementierung
Projektleitung und Implementierung

Neuplanung, Redesign und Leitung einer begonnenen IAM-Implementierung sowie die Integration einer Privileged Access Management (PAM) Solution. Erstellung der Architektur, Konzeption für die Umsetzung von Beta Systems und die Integration von BeyondTrust. Erstellung der Testmethoden sowie deren Dokumentation. Anbindung von SuccessFactors, Active Directory und diverser Anwendungen. Erstellung und Implementierung des Rollenkonzepts sowie der Funktionstrennung (SoD). Implementierung eines Data Warehouse für die Aufbewahrung regulatorischer Daten sowie der Audit Informationen für Soll- und Ist-Berechtigungen. Implementierung und Durchführung von Rezertifizierungen. Erstellung eines zentralen Antragsverfahren. Vorgabe und Erstellung der Berechtigungskonzepte für CMO und toolgestützt im FMO, sowie Erstellung der Policies und der SfO (OHB). Begleitung des Roll-In der Anwendungen sowie der BaFin und Bundesbank zur Schließung der Feststellungen einer §44 Prüfung nach KWG.


Ergebnis

Die technische Implementierung ist produktiv, der Roll-In der Anwendungen erfolgt.

Garancy BeyondTrust SIEM Active Directory JIRA Confluence mit XRAY SuccessFactors und diverse bankfachliche Anwendungen
Bank, Deutschland
2 Jahre
2020-01 - 2021-12

IAM-Neuimplementierung

Koordination Vendor, Planung
Koordination Vendor, Planung

Planung der Neuimplementierung als Ersatz einer bestehenden IAM-Lösung. Erstellung der Planung für zwei Jahre mit Ablösung der Alt-Lösung nach einer Phase des Parallelbetriebs in vier Releases. In der Umsetzung verantwortlich für Active Directory, Outlook, RACF und die gesamtheitlichen bankfachlichen Prozesse im IAM. Ansprechpartner und Koordinator von Anforderungen der Bank für das Produktmanagement des Herstellers. Test-Planung, -Management und Durchführung für die Lösung und deren Komponenten nach der Implementierung. Gesamtverantwortung für das Design und die Dokumentation der Prozesse im Berechtigungsmanagement und IAM. Entwicklung neuer Berechtigungskonzepte unter Einbezug automatisch generierter Daten im Tool.


Ergebnis

Alle vier Release sind gemäß Planung erfolgreich produktiv.

Garancy ADF und weitere verteilte Directories RACF UNIX HP-ALM
8 Monate
2019-06 - 2020-01

IAG ? Cloud Implementierung ? Azure Active Directory, Sentinel

Umsetzung und Einführung
Umsetzung und Einführung

Ergebnisverantwortung gegenüber dem CIO für eine Neuimplementierung eines IAM im Rahmen eines Spin-Off im internationalen Umfeld. Es wurden IAM-Komponenten für einen Teil des Konzerns herausgelöst und in ein eigenständiges System überführt. Aufgabe ist die Stabilisierung des User Managements nach dem Betriebsübergang vom Mutterkonzern mittels nativen Microsoft Systemen und Tools. Durchführung einer Ausschreibung, Beschaffung und Implementierung einer neuen IAG Lösung vom Markt. Erstellung einer Strategie für die Transformation wesentlicher On-Premise, Funktionalitäten in die Cloud und somit die Integration der Cloud in das zukünftige IAG. Die systemnahe Cloud wird mit Microsoft Azure implementiert und um weitere Anwendungen der Now-Plattform sowie mit SAP SuccessFactors ergänzt. Die AZURE Implementierung wurde um entsprechende IAG-SIEM Kopplungen ergänzt.


Ergebnis

Der Spin-Off ist erfolgreich umgesetzt und der tägliche IAM Betrieb ist sichergestellt

Micro Focus MS-AD MS-LDS MS-SQL SAP HPSM MS Azure Service Now SuccessFactors
Deutschland
5 Monate
2019-01 - 2019-05

Strukturierung einer OneIdentity Implementierung mit Application-Onboarding

Analyst und Architekt
Analyst und Architekt

Verantwortlich für die Strukturierung und Planung der Neuimplementierung mit OneIdentity sowie weiter die Erhebung der anwendungsspezifischen Merkmale für das IAG Onboarding. GAP-Analyse mit dem Hersteller, um Lücken der benötigten Funktionalitäten zu identifizieren. Erhebung der IAM-Kernprozesse und Dokumentation als ARIS-Modell. Design für die Implementierung mit Zeitplanung unter Berücksichtigung der BaFin Anmerkungen.


Ergebnis

Grundlagen für das IAG Onboarding sind geschaffen, ARIS Modelle sind erstellt und eine Empfehlung für das weitere Vorgehen dokumentiert.

OneIdentity ARIS MS-AD Cloud MS-AD div. Fachanwendungen on-premise und cloud (SaaS)
Bank, Deutschland
2 Jahre 6 Monate
2016-07 - 2018-12

Umsetzung der IAG / IAM / Cyber-Security Mitigation

Integrator
Integrator

Neustrukturierung des IAM, Betreuung, Anweisung und Ergebniskontrolle der Fachbereiche. Planung neuer IAM Komponenten und deren Umsetzungen für ein tragfähiges IAM, inklusiver der Abstimmung mit den Fachbereichen. Design und Implementierung eines bankweiten Modells für Fachrollen. Auflösung von Direktberechtigungen, Bereinigung technischer/administrativer Konten, Datenbankzugriffe und Verzeichnisse (Shares). Implementierung der Funktionstrennung (Segregation of Duty (SoD)) sowie Neudefinition von Standardberechtigungen. Integration der Privileged Access Management (PAM) Solution. Einführung neuer Fachprozesse und Dokumentation der Berechtigungskonzepte in der IT sowie der bankfachlichen Anwendungen. Betreuung und Kontrolle des Change-Managements.


Ergebnis

Der final geplante Meilenstein wurde erfolgreich abgeschlossen. Das IAM ist neu als IAG strukturiert, die Anmerkungen der BaFin geschlossen.

Dell OneIdentity Manager mit PAM UNIX/LINUX Windows SAP Databank Shares MS Active Directory RACF
Bank, Deutschland
2 Jahre
2014-07 - 2016-06

Outsourcing der Rechenzentren

Vertretung des Chief Security Office
Vertretung des Chief Security Office

Beratung und Vertretung des Chief Security Office in einem weltweiten Outsourcing Projekt zur Migration des IT-Betriebs auf eine neue strategische, dezentrale IT-Trägerplattform mit standardisiertem IAG und integrierter Cyber Security. Die Cyber Security-Komponente beinhaltet, Privileged Access Management (PAM) Solution, SIEM sowie einem kontrollierten Layer aus ?Brokern?. Beratung und Unterstützung des Chief Security Office bei der Erstellung der vertraglichen Grundlagen des relevanten Berechtigungsmanagements mit IAM- und Cyber-Komponenten sowie bei der Erstellung der Servicelevel-Vereinbarung mit deren Performancemessungen. Onboarding des Betreibers auf diese neue zukunftsweisende IAG Plattform unter Einbindung der regulatorisch relevanten Komponenten inkl. der neuen Vorgaben der Cyber Security (MAS70, BAIT, SiTB, MaRisk). Definition der Prozesse, der technischen Vorgaben, des Berechtigungsmanagements und der zugehörigen KPI. Kontrolle des Dienstleisters, Audit und Freigabe der Architekturen sowie Durchführung des kontinuierlichen Monitorings des Betriebs mittels eines neutralen Kontrollteams in Asien.


Ergebnis

Die erfolgreiche Umstellung der Rechenzentren auf die neue Trägerplattform mit den IAG Komponenten ist erfolgt. Die Implementierung weiterer Rechenzentren mit dem neuen Betreiber erfolgte planmäßig.

Dell One Aveksa CyberArk Balabit ArkSight Microsoft UNIX/LINUX Microsoft Infrastructure Middleware IBM Plattform Unified Communication Verzeichnisdienste (LDAP) Oracle MSSQL MS-AD Citrix Virtualization Automation
Bank, Deutschland
1 Jahr 6 Monate
2013-01 - 2014-06

Teilprojektleitung: Umsetzung eines rollenbasierten IAM / IAG

Planung und Leitung der Umsetzung der Überführung eines Benutzermanagements in ein rollenbasiertes IAM in Kombination mit einer neuen Cyber Security und Logging, Monitoring, Reconciliation, Reporting und Auditing der Zugriffe und Berechtigungen. Erstellung des Rollenmodells und Planung der Migration. Paralleler Aufbau des IAM Systems mit SIEM und einem einheitlichen zentralen, revisionssicheren Antragsverfahren. Aufbau des Kontrollsystems IKS für die geforderten periodischen Kontrollen (Rezertifizieren). Design und Implementierung des Prozesses für hoch privilegierte Benutzer / Administratoren.


Ergebnis

Technische Implementierung, Rollenmodell und Migration sind von der Revision abgenommen. Das IAM/IAG System, inkl. Management hoch privilegierter Nutzer, ist produktiv und ausgerollt.

Verteiltes Umfeld mit SAM Enterprise
Bank, Deutschland
5 Monate
2012-08 - 2012-12

Strategische Beratung zu einem multimandantenfähigen IAG

Strategische Beratung der Projektleitung in einem multimandantenfähigen Großprojekt zur Implementierung eines übergeordneten Identity & Access Management. Überprüfung und Anpassung der 2011 geschaffenen Grundlagen und Voraussetzungen. Erstellung einer übergeordneten Architektur und Modellierung der Prozesse um ein tragfähiges IAM zu entwickeln. Die Architektur beinhaltet eine LDAP-basierte Infrastruktur (ein integriertes IAM sowie zentrale Dienste).


Ergebnis

Abgenommenes technisches und organisatorisches Fachkonzept. Entscheidungsmatrix für Strategieentscheidungen mittels Variablen für eine zukünftige Justierung der Strategie.

Verteiltes Umfeld
IT-Dienstleister, Deutschland
8 Monate
2012-01 - 2012-08

Risikobasiertes Kontrollsystem für ein rollenbasiertes IAM / IAG

Abstellung der Beanstandung der internen und externen Wirtschaftsprüfer im Umfeld des rollenbasierten Identity Managements. Schwerpunkt ist die Schaffung eines risikobasierten internen GRC-Kontrollsystems (IKS) für periodische Kontrollen von Zu- und Abgängen von Mitarbeitern und deren Berechtigungen. Erstellung eines Fachkonzepts zur Ergänzung der Eigenentwicklung sowie der SUN IDM Instanz. Die Aufgabe beinhaltet die Abstimmung mit dem Risk-Management, Design der SOLL-Geschäftsprozesse für die Bank, die Fachbereiche sowie der Informatik. Dokumentation der Prozesse in ARIS und Erstellung eines übergreifenden Fachkonzepts für die Entwicklung. Da die Möglichkeiten des Kontrollsystems weit über die legal-rechtlichen Anforderungen herausgehen, wurde für die Steuerung der Kontrollen eine dynamische risikobasierte Grundgesamtheit implementiert, welche das Optimum aus Kosten und Nutzen für die Durchführung von Kontrollen einstellt.


Ergebnis

Abgenommenes risikobasiertes Fachkonzept für ein rollenbasiertes Kontrollsystem (IKS). Das Fachkonzept wurde umgehend realisiert und beinhaltet die ARIS Prozesslandschaft für die Fachbereiche, die Informatik sowie das Risk-Management. Ergebnis ist auch die Abstimmung der zukünftigen Audits mit den Wirtschafsprüfern.

Diverse bankfachliche Anwendungen und Verfahren ARIS
Bank, Deutschland
7 Monate
2011-06 - 2011-12

Design Multimandanten-IAM

Review der bestehenden Konzepte, Gap-Analyse und Schließen der Lücken in der bestehenden Konzeption sowie Beratung zu pro und contra derzeitiger Marktlösungen. Erstellung eines Architektur-Modells für ein bundesweites Identity & Access Management unter Berücksichtigung legal rechtlicher Anforderungen der deutschen Gesetzgebung. Die Architektur ist multimandantenfähig und stellt zentrale Autorisierungs- und Authentisierungsservices bereit. Eine zentrale Directory basierte Middleware sorgt für eine einfache und effiziente Integration neuer Dienste. Die Aufgabe beinhaltete eine Analyse der tatsächlichen Strukturen mittels LDAP-Browser sowie das Design der neuen Strukturen, Objekte und Attribute. Die für die Bewirtschaftung notwendigen Prozesse und ein Life Cycle Management sorgen für ein stimmiges Gesamtkonzept. Ergebnis sind Anlagen zur Ausschreibung mit einer Architekturempfehlung für die Bieter. Für den späteren Betrieb wurden die Bewirtschaftungsprozesse bereitgestellt.


Ergebnis

Überarbeitete Ausschreibungsunterlagen und Erstellung eines Realisierungskonzepts unter Berücksichtigung der Auflagen des BSI

Verteiltes Umfeld terminalserverbasiertes Umfeld
Bundesministerium, Deutschland
3 Monate
2011-04 - 2011-06

IAM Konsolidierung verteilter Lösungen

Generisch gewachsene Berechtigungsverwaltung und Inseln im IAM

In einem internationalen Großkonzern sind diverse Insellösungen im IAM entstanden. Auftrag war die Bestandsaufnahme und Bewertung der lokalen Lösungen. Nach der Ist-Aufnahme wurde ein Architekturmodell zur Vereinfachung, Vereinheitlichung und Zusammenführung der Lösungen erstellt. Grundlage ist das in der RBAC Methodik verankerte Domänen-Modell des IAM. Das Modell beinhaltet ebenfalls LDAP basierte Strukturen und Standards; diese werden benutzt um Funktionalitäten im IAM zu entzerren. Für die zukünftige Lösung wurden die zentralen Life Cycle Prozesse redesigned und mit dem technischen Domänen-Modell abgestimmt. Die neue Architektur schließt Lücken und vereinfacht die bestehenden Implementierungen. Die Administration ist höher automatisiert, entspricht der Compliance und ist kostengünstiger im Betrieb.


Ergebnis

Architektur eines konsolidierten IAM basierend auf dem RBAC Domänen-Modell mit Redesign der Life Cycle Prozesse passend zu der neuen vereinheitlichten Lösung.

Generisch gewachsene Berechtigungsverwaltung und Inseln im IAM
Telekommunikation, Deutschland
1 Jahr 3 Monate
2010-01 - 2011-03

Projektleitung: SOX Revision, Management Policies und Automatisierung des IAG / IAM

Projektleitung mit Ergebnis-Verantwortung der jährlichen und quartalsweisen externen SOX Audits durch die Wirtschaftsprüfer. Sicherstellung des positiven Ergebnisses und Management eines internationalen Revisions-Teams. Für die Audits wurden die Grundlagen inkl. der zugehörigen Policies und Prozesse geschaffen. Das Compliance-Regelwerk wurde gemäß Cobit Controls aktiviert und mit den Wirtschaftsprüfern abgestimmt. Weiterer Auftrag war die zukünftige Automatisierung der Audits mittels eines Identity & Access Kontrollsystems zu erreichen. Die Lösung ist zentral administrierbar und gleichzeitig dezentral mittels Workflows von verteilten internationalen Teams erreichbar. Es beinhaltet Echtzeit Monitoring, Ergebniskontrolle und ein Reporting für die Wirtschaftsprüfer. Die Grundgesamtheit kann dynamisch definiert werden und ist somit flexibel für Veränderungen. Die betroffenen Systeme wurden über einen zentralen Verzeichnisdienst zur Autorisierung und Authentisierung mittels SUDO Rollen integriert. Die Aufgabe beinhaltet die Migration der lokal administrierten Systeme in den Verzeichnisdienst. Hierzu wurden die Berechtigungen in ein rollenbasiertes Konzept im Verzeichnisdienst umgesetzt. Über einen Rückabgleich (reconciliation) sind Abweichungen von dem workflowbasierten Antragsprozess ausgeschlossen. Die Lösung wurde in ein bestehendes Identity & Access Management System mit einem neu überarbeiteten Life Cycle Management integriert.


Ergebnis

Die SOX Audits erfolgten ohne Beanstandung. Bereitstellung eines IAG für ?zero-effort? Audits inkl. Bereitstellung und Migration zum zentralen LDAP basierten Authentisierungsdienst.

Sun One Directory Server BMC Control-SA Host Unix Linux CA Role und Compliance Manager (RCM) Eurekify Microsoft Server SAML LDAP
Telekommunikation, Deutschland
10 Monate
2009-03 - 2009-12

PKI Kosten-Nutzen-Analyse verschiedener Authentisierungsverfahren Authentication-Store Migration

Verantwortung im Bereich Forschung und Architektur, verantwortlich für Autorisierung und Authentisierung. Sicherstellung der ?Non Repudiation? digitaler Signaturen und Bewertung der möglichen Varianten von Zertifikaten der PKI Lösung. Eingeschlossen war eine Wirtschaftlichkeitsbetrachtung für zertifikatbasierte Authentisierung um eine Balance zwischen Sicherheit und Kosten zu finden. In der Realisierung wurden MS-AD basierte User erweitert und die LDAP-Objekte ergänzt um für eine zentrale Authentisierung außerhalb der Microsoft-Welt zur Verfügung zu stehen. Abschließend wurde die Leitung eines Risikoprojekts für die Migration des verzeichnisdienstbasierten Authentisierungsverfahrens gemäß PRINCE2 übertragen und realisiert. Das Projekt galt zuvor als unrealisierbar und war über zwei Jahre vakant.


Ergebnis

Konsolidierte Autorisierungs- und Authentisierungs-Landschaft und die dazugehörige Wirtschaftlichkeitsbetrachtung. Erfolgreicher Projektabschluss des Migrationsprojekts.

Microsoft Identity Lifecycle Manager MS-ADS SAP-HR Lotus Notes / DOMINO RACF LDAP Microsoft Identity Life Cycle Manager (ILM) und Microsoft Forefront Identity Manager (FIM) ADFS SAML Zertifikate Token
Öffentlicher Dienst (EU); Niederlande
1 Jahr 2 Monate
2008-01 - 2009-02

Projektleitung: Design und Realisierung eines HR-basierten IAM

Gesamtprojektleitung für das Projekt. Dies beinhaltet die Planung, Umsetzung und das Tracking des Gesamtprojekts, Novell und der Dienstleister. Ein wesentliches Element war die Koordination mit dem HR-Auftraggeber (Vorstand) und der IT. In der gewachsenen IAM Lösung wurde im Prozess eine Sicherheitslücke erkannt. Auftrag des Vorstands war die Schließung der Lücke sowie die Implementierung der auf die neuen Prozesse abgestimmten IT-Lösung. Die Durchführung beinhaltet eine Gap Analyse sowie die Abstimmung mit dem Management zur Schließung der Sicherheitslücke und der technischen Implementierung. Hierzu wurden durchgehende Prozesse, beginnend beim Personalwesen (HR) bis hin zur Umsetzung der Berechtigungsvergabe in der IT geschaffen. Aufgabe war auch das technische Design einer LDAP-Schnittstelle, basierend auf den HR-Ereignissen in der Personaldatenverwaltung. Die Prozesse münden in den neuen Workflows des IAM. Die Strukturen der Verzeichnisdienste wurden ebenso um neue Objekte und Attribute erweitert, um so eine Plattform für das neue IAM zu bilden. Basierend auf den Prozessen wurde eine Lösung ausgesucht und mit dem Hersteller ein POC durchgeführt. Die Implementierung beinhaltet die Projektleitung, welche in einem politisch motivierten Umfeld zu bewältigen war.


Ergebnis

Umsetzung des Projekts ?on Time and in Budget?. Schließen der Sicherheitslücke.

Novell eDirectory Sun One Directory Server Sun Identity Manager MS Exchange SAP R/3 UNIX Mainframe XP MS-ADS ARIS web basierte Portals SPML SAML XML
Chemie, Deutschland
1 Jahr 8 Monate
2006-05 - 2007-12

Projektleitung: IDM für 80.000 Benutzer

Überarbeitung, Abstimmung und Einführung eines neuen Identity Managements um gesetzlichen Anforderungen Rechnung zu tragen. Die Aufgabe beinhaltet die Schaffung neuer Prozesse sowie eine auf die Prozesse abgestimmte Implementierung. Neben der internen Abstimmung mit der IT und den Fachbereichen wurde das Ergebnis zur endgültigen Abnahme dem Luftfahrt Bundesamt vorgelegt und von diesem akzeptiert. Die Roll-Out-Lösung sowie die Betreuung der Betroffenen war ebenfalls Bestandteil der Aufgabe.


Ergebnis

Umsetzung gesetzlicher Anforderungen im Identity Management. Partnerkonzeption für 80.000 Anwender.

eCommerce eCollaboration und B2B SAM / Jupiter Novell eDirectory Sun One Directory Server Sun Identity Manager MS Exchange SAP R/3 UNIX Mainframe XP MS-ADS ARIS web-basierte Portals SPML SAML XML
Luftfahrt, Deutschland

Aus- und Weiterbildung

Aus- und Weiterbildung

Technischer Informatiker

Position

Position

  • Architekt
  • Bussiness Analyse
  • Projektleitung
  • Prozessmodellierung, -Analyse, Redesign
  • ARIS Modellierung

Kompetenzen

Kompetenzen

Top-Skills

Identity & Access Management

Schwerpunkte

Produkterfahrung

Produkte / Standards / Erfahrungen / Methoden

Alleinstellungsmerkmal

  • Seit fünfzehn Jahren spezialisiert auf Identity & Access Management (IAM), der Identity & Access Governance (IAG) und der Cybersecurity/Priviligiertes Access Management.
  • Beratung bei der Entwicklung und Implementierung von Lösungen für Identity & Access Management und Governance unter Berücksichtigung von IAM 2.0, das eine Cybersecurity/PAM Komponente sowie eine Compliance Implementierung beinhaltet. IAG wird gemäß Gartner Group das klassische IAM ablösen um den Anforderungen aus Governance, Risk & Compliance Rechnung zu tragen.
  • Für eine organisatorische IAG Umsetzung wird eine mit führenden Wirtschaftsprüfern entwickelte RBAC Methode bereitgestellt. Die Methode verbindet die organisatorischen Möglichkeiten eines Unternehmens mit den Anforderungen der Fachbereiche und schafft eine optimale Balance zwischen Technologie und Organisation. Weiterhin berücksichtigt die Methode Management-Prioritäten um in einer Realisierung die Anforderungen der Stakeholder ausgewogen zu berücksichtigen. Die Methodik liefert als Ergebnis eine Prozesslandschaft und eine übergreifende technische Implementierung der Informatik.
  • Die Methode erstellt eine Brücke von der Technologie zu den organisatorischen Abläufen. Berücksichtigt werden internationale gesetzliche Bestimmungen, z. B. MaRisk, SITB, SOX, MAS70, Cobit, ISO 2700x, Basel II/III, Solvency II etc.
  • Bestehende Implementierungen und Konzepte werden mittels des methodischen Vorgehens schnell ?katalogisiert? sowie Schwachstellen und Inkonsistenzen aufgezeigt. Dieses Vorgehen ist nachhaltig, sehr erfolgreich und mit Referenzen belegbar.


Verwendete Standards

  • Die Durchführung der Projekte ist ergebnisorientiert und aufgrund verwendeter Standards sowie der methodischen Vorgehensweise effizient und erfolgreich. Es sind Referenzen vorhanden, in denen das vorgegebene Projektziel im Ergebnis signifikant übertroffen wurde.
  • Vorhandene Soft-Skills sind das Vermögen, komplexe Sachverhalte einfach darzustellen und Synthesen für die Zukunft zu erreichen. Für politisch motivierte oder kritische Projekte sind die prozeduralen Voraussetzungen für die Durchführung einer Mediation vorhanden.
  • Konzeption der Prüfung interner und externer Kontrollsysteme (PS 951, ISAE 3402), Automatisierung von Kontrollsystemen und Implementierung einer 3rd Party Governance bei Dienstleistern inkl. Definition von Key Performance Indikator (KPI).
  • BAIT / VAIT: Aufsichtliche Anforderungen an die IT der BaFin für Banken und Versicherungen.
  • DORA: Verordnung 2022/2554 (Digital Operational Resilience Act, DORA)
  • MaRisk, SITB, IKS, MAS70 Sicherheitsstandards in der Informationsverarbeitung, insbesondere in der Umsetzung von Anforderungen der BaFin.
  • Basel Rahmenwerk: Berücksichtigung der Säule II zum bankaufsichtlichen Überprüfungsprozess (Supervisory Review Process ? SRP); bezogen auf das IAG.
  • PRINCE2: Führung von Projekten in einem kontrollierten Umfeld. Eine für ITIL empfohlene Methode des Projektmanagements.
  • PMI: Projektleitung gemäß den Standards des Project Management Institute (PMI).
  • ITIL: Einsatz der Infrastruktur Bibliothek ITLV3 für ein IT Service Management. Das IAM ist in der Bibliothek entsprechend verzeichnet.
  • SOX: Unterstützung bei der Erreichung der Compliance gemäß SOX. Der Sarbanes-Oxley Act von 2002 (auch SOX, SarbOx oder SOA) regelt in USA u.a. die Governance von Unternehmen.
  • COBIT: Cobit 5 / 2019 ist das ?Business Framework for the Governance and Management of Enterprise IT?.
  • ISO 38500 als Top-Down Sicht für COBIT.
  • RBAC: Role Based Access Control, rollenbasierte Berechtigungsverwaltung gem. NIST.
  • ARIS: Architektur integrierter Informationssysteme zur Modellierung von Prozessen und Erstellung prozesskonformer Fachkonzepte gemäß ARIS.
  • BPNM: Business Process Model and Notation, Modellierung mit diversen Tools.


Produkterfahrung für IAM und IAG

  • One Identity: Identity Management, Balabit
  • CyberArk: Privileged Account Security Solution
  • ArcSight: Enterprise Security Manager - ESM
  • BeyondTrust: Privileged access management (PAM) solution
  • RSA: RSA Security, Aveksa
  • Computer Associates (CA): Identity- und Access Management, RCM, Eurekify, Garancy vormals SAM/Jupiter, mit AIM und PRC
  • Betasystems: IdentityIQ, BMC Software
  • SailPoint: ILM / FIM, MS-ADS, MS-SQL, MS-LDS
  • Microsoft: AZURE Cloud, Office 365
  • OMADA: Omada Identity Suite
  • Saviynt: IAG SaaS
  • Fischer International: Identity Management on premise & as a Service IaaS
  • PING Identity: Secure Cloud Identity Management
  • Micro Focus, NETIQ, Novell: Identity Manager inkl. Role Based Provisioning
  • Tivoli (IBM): Tivoli Identity Manager (TIM), Tivoli Access Manager (TAM), Webseal und Tivoli Directory Integrator (TID)
  • Oracle: Oracle Identity & Access Management (OID)
  • SUN Microsystems (Oracle): Identity Manager, Sun One Directory Service
  • Siemens: DirX, Metarole, Metahub
  • Dell: Dell One Identity Manager vorm. Völker Informatik
  • SAP: SuccessFactors, SAP R/3, Solution Manager Portal, Netweaver
  • PKI/SSO: Entrust, Microsoft, CA, RSA
  • HP: HPSM, HP-ALM
  • XML Standards: SAML, SPLM, XML
  • Systems: UNIX, AIX, LINUX, WIN 2K, XP, z/OS, AS/400
  • Verzeichnisdienste: SUN, Novell, Microsoft AD und LDS
  • IBM: z/OS, RACF

Programmiersprachen

UML
Magic Draw
ARIS
Java
C, C++
Pascal
SQL
REXX
PL/I
QMS

Datenbanken

Oracle
MySQL

Branchen

Branchen

  • Banken
  • Versicherungen
  • IT
  • Government
  • Verkehr
  • Luftfahrt
  • Chemie
  • Automotive
  • Handel
  • Telecommunications (Telco)

Einsatzorte

Einsatzorte

Deutschland, Österreich, Schweiz
möglich

Projekte

Projekte

2 Jahre 2 Monate
2022-01 - 2024-02

IAM Restart eines Projektes zur IAM-Implementierung

Projektleitung und Implementierung
Projektleitung und Implementierung

Neuplanung, Redesign und Leitung einer begonnenen IAM-Implementierung sowie die Integration einer Privileged Access Management (PAM) Solution. Erstellung der Architektur, Konzeption für die Umsetzung von Beta Systems und die Integration von BeyondTrust. Erstellung der Testmethoden sowie deren Dokumentation. Anbindung von SuccessFactors, Active Directory und diverser Anwendungen. Erstellung und Implementierung des Rollenkonzepts sowie der Funktionstrennung (SoD). Implementierung eines Data Warehouse für die Aufbewahrung regulatorischer Daten sowie der Audit Informationen für Soll- und Ist-Berechtigungen. Implementierung und Durchführung von Rezertifizierungen. Erstellung eines zentralen Antragsverfahren. Vorgabe und Erstellung der Berechtigungskonzepte für CMO und toolgestützt im FMO, sowie Erstellung der Policies und der SfO (OHB). Begleitung des Roll-In der Anwendungen sowie der BaFin und Bundesbank zur Schließung der Feststellungen einer §44 Prüfung nach KWG.


Ergebnis

Die technische Implementierung ist produktiv, der Roll-In der Anwendungen erfolgt.

Garancy BeyondTrust SIEM Active Directory JIRA Confluence mit XRAY SuccessFactors und diverse bankfachliche Anwendungen
Bank, Deutschland
2 Jahre
2020-01 - 2021-12

IAM-Neuimplementierung

Koordination Vendor, Planung
Koordination Vendor, Planung

Planung der Neuimplementierung als Ersatz einer bestehenden IAM-Lösung. Erstellung der Planung für zwei Jahre mit Ablösung der Alt-Lösung nach einer Phase des Parallelbetriebs in vier Releases. In der Umsetzung verantwortlich für Active Directory, Outlook, RACF und die gesamtheitlichen bankfachlichen Prozesse im IAM. Ansprechpartner und Koordinator von Anforderungen der Bank für das Produktmanagement des Herstellers. Test-Planung, -Management und Durchführung für die Lösung und deren Komponenten nach der Implementierung. Gesamtverantwortung für das Design und die Dokumentation der Prozesse im Berechtigungsmanagement und IAM. Entwicklung neuer Berechtigungskonzepte unter Einbezug automatisch generierter Daten im Tool.


Ergebnis

Alle vier Release sind gemäß Planung erfolgreich produktiv.

Garancy ADF und weitere verteilte Directories RACF UNIX HP-ALM
8 Monate
2019-06 - 2020-01

IAG ? Cloud Implementierung ? Azure Active Directory, Sentinel

Umsetzung und Einführung
Umsetzung und Einführung

Ergebnisverantwortung gegenüber dem CIO für eine Neuimplementierung eines IAM im Rahmen eines Spin-Off im internationalen Umfeld. Es wurden IAM-Komponenten für einen Teil des Konzerns herausgelöst und in ein eigenständiges System überführt. Aufgabe ist die Stabilisierung des User Managements nach dem Betriebsübergang vom Mutterkonzern mittels nativen Microsoft Systemen und Tools. Durchführung einer Ausschreibung, Beschaffung und Implementierung einer neuen IAG Lösung vom Markt. Erstellung einer Strategie für die Transformation wesentlicher On-Premise, Funktionalitäten in die Cloud und somit die Integration der Cloud in das zukünftige IAG. Die systemnahe Cloud wird mit Microsoft Azure implementiert und um weitere Anwendungen der Now-Plattform sowie mit SAP SuccessFactors ergänzt. Die AZURE Implementierung wurde um entsprechende IAG-SIEM Kopplungen ergänzt.


Ergebnis

Der Spin-Off ist erfolgreich umgesetzt und der tägliche IAM Betrieb ist sichergestellt

Micro Focus MS-AD MS-LDS MS-SQL SAP HPSM MS Azure Service Now SuccessFactors
Deutschland
5 Monate
2019-01 - 2019-05

Strukturierung einer OneIdentity Implementierung mit Application-Onboarding

Analyst und Architekt
Analyst und Architekt

Verantwortlich für die Strukturierung und Planung der Neuimplementierung mit OneIdentity sowie weiter die Erhebung der anwendungsspezifischen Merkmale für das IAG Onboarding. GAP-Analyse mit dem Hersteller, um Lücken der benötigten Funktionalitäten zu identifizieren. Erhebung der IAM-Kernprozesse und Dokumentation als ARIS-Modell. Design für die Implementierung mit Zeitplanung unter Berücksichtigung der BaFin Anmerkungen.


Ergebnis

Grundlagen für das IAG Onboarding sind geschaffen, ARIS Modelle sind erstellt und eine Empfehlung für das weitere Vorgehen dokumentiert.

OneIdentity ARIS MS-AD Cloud MS-AD div. Fachanwendungen on-premise und cloud (SaaS)
Bank, Deutschland
2 Jahre 6 Monate
2016-07 - 2018-12

Umsetzung der IAG / IAM / Cyber-Security Mitigation

Integrator
Integrator

Neustrukturierung des IAM, Betreuung, Anweisung und Ergebniskontrolle der Fachbereiche. Planung neuer IAM Komponenten und deren Umsetzungen für ein tragfähiges IAM, inklusiver der Abstimmung mit den Fachbereichen. Design und Implementierung eines bankweiten Modells für Fachrollen. Auflösung von Direktberechtigungen, Bereinigung technischer/administrativer Konten, Datenbankzugriffe und Verzeichnisse (Shares). Implementierung der Funktionstrennung (Segregation of Duty (SoD)) sowie Neudefinition von Standardberechtigungen. Integration der Privileged Access Management (PAM) Solution. Einführung neuer Fachprozesse und Dokumentation der Berechtigungskonzepte in der IT sowie der bankfachlichen Anwendungen. Betreuung und Kontrolle des Change-Managements.


Ergebnis

Der final geplante Meilenstein wurde erfolgreich abgeschlossen. Das IAM ist neu als IAG strukturiert, die Anmerkungen der BaFin geschlossen.

Dell OneIdentity Manager mit PAM UNIX/LINUX Windows SAP Databank Shares MS Active Directory RACF
Bank, Deutschland
2 Jahre
2014-07 - 2016-06

Outsourcing der Rechenzentren

Vertretung des Chief Security Office
Vertretung des Chief Security Office

Beratung und Vertretung des Chief Security Office in einem weltweiten Outsourcing Projekt zur Migration des IT-Betriebs auf eine neue strategische, dezentrale IT-Trägerplattform mit standardisiertem IAG und integrierter Cyber Security. Die Cyber Security-Komponente beinhaltet, Privileged Access Management (PAM) Solution, SIEM sowie einem kontrollierten Layer aus ?Brokern?. Beratung und Unterstützung des Chief Security Office bei der Erstellung der vertraglichen Grundlagen des relevanten Berechtigungsmanagements mit IAM- und Cyber-Komponenten sowie bei der Erstellung der Servicelevel-Vereinbarung mit deren Performancemessungen. Onboarding des Betreibers auf diese neue zukunftsweisende IAG Plattform unter Einbindung der regulatorisch relevanten Komponenten inkl. der neuen Vorgaben der Cyber Security (MAS70, BAIT, SiTB, MaRisk). Definition der Prozesse, der technischen Vorgaben, des Berechtigungsmanagements und der zugehörigen KPI. Kontrolle des Dienstleisters, Audit und Freigabe der Architekturen sowie Durchführung des kontinuierlichen Monitorings des Betriebs mittels eines neutralen Kontrollteams in Asien.


Ergebnis

Die erfolgreiche Umstellung der Rechenzentren auf die neue Trägerplattform mit den IAG Komponenten ist erfolgt. Die Implementierung weiterer Rechenzentren mit dem neuen Betreiber erfolgte planmäßig.

Dell One Aveksa CyberArk Balabit ArkSight Microsoft UNIX/LINUX Microsoft Infrastructure Middleware IBM Plattform Unified Communication Verzeichnisdienste (LDAP) Oracle MSSQL MS-AD Citrix Virtualization Automation
Bank, Deutschland
1 Jahr 6 Monate
2013-01 - 2014-06

Teilprojektleitung: Umsetzung eines rollenbasierten IAM / IAG

Planung und Leitung der Umsetzung der Überführung eines Benutzermanagements in ein rollenbasiertes IAM in Kombination mit einer neuen Cyber Security und Logging, Monitoring, Reconciliation, Reporting und Auditing der Zugriffe und Berechtigungen. Erstellung des Rollenmodells und Planung der Migration. Paralleler Aufbau des IAM Systems mit SIEM und einem einheitlichen zentralen, revisionssicheren Antragsverfahren. Aufbau des Kontrollsystems IKS für die geforderten periodischen Kontrollen (Rezertifizieren). Design und Implementierung des Prozesses für hoch privilegierte Benutzer / Administratoren.


Ergebnis

Technische Implementierung, Rollenmodell und Migration sind von der Revision abgenommen. Das IAM/IAG System, inkl. Management hoch privilegierter Nutzer, ist produktiv und ausgerollt.

Verteiltes Umfeld mit SAM Enterprise
Bank, Deutschland
5 Monate
2012-08 - 2012-12

Strategische Beratung zu einem multimandantenfähigen IAG

Strategische Beratung der Projektleitung in einem multimandantenfähigen Großprojekt zur Implementierung eines übergeordneten Identity & Access Management. Überprüfung und Anpassung der 2011 geschaffenen Grundlagen und Voraussetzungen. Erstellung einer übergeordneten Architektur und Modellierung der Prozesse um ein tragfähiges IAM zu entwickeln. Die Architektur beinhaltet eine LDAP-basierte Infrastruktur (ein integriertes IAM sowie zentrale Dienste).


Ergebnis

Abgenommenes technisches und organisatorisches Fachkonzept. Entscheidungsmatrix für Strategieentscheidungen mittels Variablen für eine zukünftige Justierung der Strategie.

Verteiltes Umfeld
IT-Dienstleister, Deutschland
8 Monate
2012-01 - 2012-08

Risikobasiertes Kontrollsystem für ein rollenbasiertes IAM / IAG

Abstellung der Beanstandung der internen und externen Wirtschaftsprüfer im Umfeld des rollenbasierten Identity Managements. Schwerpunkt ist die Schaffung eines risikobasierten internen GRC-Kontrollsystems (IKS) für periodische Kontrollen von Zu- und Abgängen von Mitarbeitern und deren Berechtigungen. Erstellung eines Fachkonzepts zur Ergänzung der Eigenentwicklung sowie der SUN IDM Instanz. Die Aufgabe beinhaltet die Abstimmung mit dem Risk-Management, Design der SOLL-Geschäftsprozesse für die Bank, die Fachbereiche sowie der Informatik. Dokumentation der Prozesse in ARIS und Erstellung eines übergreifenden Fachkonzepts für die Entwicklung. Da die Möglichkeiten des Kontrollsystems weit über die legal-rechtlichen Anforderungen herausgehen, wurde für die Steuerung der Kontrollen eine dynamische risikobasierte Grundgesamtheit implementiert, welche das Optimum aus Kosten und Nutzen für die Durchführung von Kontrollen einstellt.


Ergebnis

Abgenommenes risikobasiertes Fachkonzept für ein rollenbasiertes Kontrollsystem (IKS). Das Fachkonzept wurde umgehend realisiert und beinhaltet die ARIS Prozesslandschaft für die Fachbereiche, die Informatik sowie das Risk-Management. Ergebnis ist auch die Abstimmung der zukünftigen Audits mit den Wirtschafsprüfern.

Diverse bankfachliche Anwendungen und Verfahren ARIS
Bank, Deutschland
7 Monate
2011-06 - 2011-12

Design Multimandanten-IAM

Review der bestehenden Konzepte, Gap-Analyse und Schließen der Lücken in der bestehenden Konzeption sowie Beratung zu pro und contra derzeitiger Marktlösungen. Erstellung eines Architektur-Modells für ein bundesweites Identity & Access Management unter Berücksichtigung legal rechtlicher Anforderungen der deutschen Gesetzgebung. Die Architektur ist multimandantenfähig und stellt zentrale Autorisierungs- und Authentisierungsservices bereit. Eine zentrale Directory basierte Middleware sorgt für eine einfache und effiziente Integration neuer Dienste. Die Aufgabe beinhaltete eine Analyse der tatsächlichen Strukturen mittels LDAP-Browser sowie das Design der neuen Strukturen, Objekte und Attribute. Die für die Bewirtschaftung notwendigen Prozesse und ein Life Cycle Management sorgen für ein stimmiges Gesamtkonzept. Ergebnis sind Anlagen zur Ausschreibung mit einer Architekturempfehlung für die Bieter. Für den späteren Betrieb wurden die Bewirtschaftungsprozesse bereitgestellt.


Ergebnis

Überarbeitete Ausschreibungsunterlagen und Erstellung eines Realisierungskonzepts unter Berücksichtigung der Auflagen des BSI

Verteiltes Umfeld terminalserverbasiertes Umfeld
Bundesministerium, Deutschland
3 Monate
2011-04 - 2011-06

IAM Konsolidierung verteilter Lösungen

Generisch gewachsene Berechtigungsverwaltung und Inseln im IAM

In einem internationalen Großkonzern sind diverse Insellösungen im IAM entstanden. Auftrag war die Bestandsaufnahme und Bewertung der lokalen Lösungen. Nach der Ist-Aufnahme wurde ein Architekturmodell zur Vereinfachung, Vereinheitlichung und Zusammenführung der Lösungen erstellt. Grundlage ist das in der RBAC Methodik verankerte Domänen-Modell des IAM. Das Modell beinhaltet ebenfalls LDAP basierte Strukturen und Standards; diese werden benutzt um Funktionalitäten im IAM zu entzerren. Für die zukünftige Lösung wurden die zentralen Life Cycle Prozesse redesigned und mit dem technischen Domänen-Modell abgestimmt. Die neue Architektur schließt Lücken und vereinfacht die bestehenden Implementierungen. Die Administration ist höher automatisiert, entspricht der Compliance und ist kostengünstiger im Betrieb.


Ergebnis

Architektur eines konsolidierten IAM basierend auf dem RBAC Domänen-Modell mit Redesign der Life Cycle Prozesse passend zu der neuen vereinheitlichten Lösung.

Generisch gewachsene Berechtigungsverwaltung und Inseln im IAM
Telekommunikation, Deutschland
1 Jahr 3 Monate
2010-01 - 2011-03

Projektleitung: SOX Revision, Management Policies und Automatisierung des IAG / IAM

Projektleitung mit Ergebnis-Verantwortung der jährlichen und quartalsweisen externen SOX Audits durch die Wirtschaftsprüfer. Sicherstellung des positiven Ergebnisses und Management eines internationalen Revisions-Teams. Für die Audits wurden die Grundlagen inkl. der zugehörigen Policies und Prozesse geschaffen. Das Compliance-Regelwerk wurde gemäß Cobit Controls aktiviert und mit den Wirtschaftsprüfern abgestimmt. Weiterer Auftrag war die zukünftige Automatisierung der Audits mittels eines Identity & Access Kontrollsystems zu erreichen. Die Lösung ist zentral administrierbar und gleichzeitig dezentral mittels Workflows von verteilten internationalen Teams erreichbar. Es beinhaltet Echtzeit Monitoring, Ergebniskontrolle und ein Reporting für die Wirtschaftsprüfer. Die Grundgesamtheit kann dynamisch definiert werden und ist somit flexibel für Veränderungen. Die betroffenen Systeme wurden über einen zentralen Verzeichnisdienst zur Autorisierung und Authentisierung mittels SUDO Rollen integriert. Die Aufgabe beinhaltet die Migration der lokal administrierten Systeme in den Verzeichnisdienst. Hierzu wurden die Berechtigungen in ein rollenbasiertes Konzept im Verzeichnisdienst umgesetzt. Über einen Rückabgleich (reconciliation) sind Abweichungen von dem workflowbasierten Antragsprozess ausgeschlossen. Die Lösung wurde in ein bestehendes Identity & Access Management System mit einem neu überarbeiteten Life Cycle Management integriert.


Ergebnis

Die SOX Audits erfolgten ohne Beanstandung. Bereitstellung eines IAG für ?zero-effort? Audits inkl. Bereitstellung und Migration zum zentralen LDAP basierten Authentisierungsdienst.

Sun One Directory Server BMC Control-SA Host Unix Linux CA Role und Compliance Manager (RCM) Eurekify Microsoft Server SAML LDAP
Telekommunikation, Deutschland
10 Monate
2009-03 - 2009-12

PKI Kosten-Nutzen-Analyse verschiedener Authentisierungsverfahren Authentication-Store Migration

Verantwortung im Bereich Forschung und Architektur, verantwortlich für Autorisierung und Authentisierung. Sicherstellung der ?Non Repudiation? digitaler Signaturen und Bewertung der möglichen Varianten von Zertifikaten der PKI Lösung. Eingeschlossen war eine Wirtschaftlichkeitsbetrachtung für zertifikatbasierte Authentisierung um eine Balance zwischen Sicherheit und Kosten zu finden. In der Realisierung wurden MS-AD basierte User erweitert und die LDAP-Objekte ergänzt um für eine zentrale Authentisierung außerhalb der Microsoft-Welt zur Verfügung zu stehen. Abschließend wurde die Leitung eines Risikoprojekts für die Migration des verzeichnisdienstbasierten Authentisierungsverfahrens gemäß PRINCE2 übertragen und realisiert. Das Projekt galt zuvor als unrealisierbar und war über zwei Jahre vakant.


Ergebnis

Konsolidierte Autorisierungs- und Authentisierungs-Landschaft und die dazugehörige Wirtschaftlichkeitsbetrachtung. Erfolgreicher Projektabschluss des Migrationsprojekts.

Microsoft Identity Lifecycle Manager MS-ADS SAP-HR Lotus Notes / DOMINO RACF LDAP Microsoft Identity Life Cycle Manager (ILM) und Microsoft Forefront Identity Manager (FIM) ADFS SAML Zertifikate Token
Öffentlicher Dienst (EU); Niederlande
1 Jahr 2 Monate
2008-01 - 2009-02

Projektleitung: Design und Realisierung eines HR-basierten IAM

Gesamtprojektleitung für das Projekt. Dies beinhaltet die Planung, Umsetzung und das Tracking des Gesamtprojekts, Novell und der Dienstleister. Ein wesentliches Element war die Koordination mit dem HR-Auftraggeber (Vorstand) und der IT. In der gewachsenen IAM Lösung wurde im Prozess eine Sicherheitslücke erkannt. Auftrag des Vorstands war die Schließung der Lücke sowie die Implementierung der auf die neuen Prozesse abgestimmten IT-Lösung. Die Durchführung beinhaltet eine Gap Analyse sowie die Abstimmung mit dem Management zur Schließung der Sicherheitslücke und der technischen Implementierung. Hierzu wurden durchgehende Prozesse, beginnend beim Personalwesen (HR) bis hin zur Umsetzung der Berechtigungsvergabe in der IT geschaffen. Aufgabe war auch das technische Design einer LDAP-Schnittstelle, basierend auf den HR-Ereignissen in der Personaldatenverwaltung. Die Prozesse münden in den neuen Workflows des IAM. Die Strukturen der Verzeichnisdienste wurden ebenso um neue Objekte und Attribute erweitert, um so eine Plattform für das neue IAM zu bilden. Basierend auf den Prozessen wurde eine Lösung ausgesucht und mit dem Hersteller ein POC durchgeführt. Die Implementierung beinhaltet die Projektleitung, welche in einem politisch motivierten Umfeld zu bewältigen war.


Ergebnis

Umsetzung des Projekts ?on Time and in Budget?. Schließen der Sicherheitslücke.

Novell eDirectory Sun One Directory Server Sun Identity Manager MS Exchange SAP R/3 UNIX Mainframe XP MS-ADS ARIS web basierte Portals SPML SAML XML
Chemie, Deutschland
1 Jahr 8 Monate
2006-05 - 2007-12

Projektleitung: IDM für 80.000 Benutzer

Überarbeitung, Abstimmung und Einführung eines neuen Identity Managements um gesetzlichen Anforderungen Rechnung zu tragen. Die Aufgabe beinhaltet die Schaffung neuer Prozesse sowie eine auf die Prozesse abgestimmte Implementierung. Neben der internen Abstimmung mit der IT und den Fachbereichen wurde das Ergebnis zur endgültigen Abnahme dem Luftfahrt Bundesamt vorgelegt und von diesem akzeptiert. Die Roll-Out-Lösung sowie die Betreuung der Betroffenen war ebenfalls Bestandteil der Aufgabe.


Ergebnis

Umsetzung gesetzlicher Anforderungen im Identity Management. Partnerkonzeption für 80.000 Anwender.

eCommerce eCollaboration und B2B SAM / Jupiter Novell eDirectory Sun One Directory Server Sun Identity Manager MS Exchange SAP R/3 UNIX Mainframe XP MS-ADS ARIS web-basierte Portals SPML SAML XML
Luftfahrt, Deutschland

Aus- und Weiterbildung

Aus- und Weiterbildung

Technischer Informatiker

Position

Position

  • Architekt
  • Bussiness Analyse
  • Projektleitung
  • Prozessmodellierung, -Analyse, Redesign
  • ARIS Modellierung

Kompetenzen

Kompetenzen

Top-Skills

Identity & Access Management

Schwerpunkte

Produkterfahrung

Produkte / Standards / Erfahrungen / Methoden

Alleinstellungsmerkmal

  • Seit fünfzehn Jahren spezialisiert auf Identity & Access Management (IAM), der Identity & Access Governance (IAG) und der Cybersecurity/Priviligiertes Access Management.
  • Beratung bei der Entwicklung und Implementierung von Lösungen für Identity & Access Management und Governance unter Berücksichtigung von IAM 2.0, das eine Cybersecurity/PAM Komponente sowie eine Compliance Implementierung beinhaltet. IAG wird gemäß Gartner Group das klassische IAM ablösen um den Anforderungen aus Governance, Risk & Compliance Rechnung zu tragen.
  • Für eine organisatorische IAG Umsetzung wird eine mit führenden Wirtschaftsprüfern entwickelte RBAC Methode bereitgestellt. Die Methode verbindet die organisatorischen Möglichkeiten eines Unternehmens mit den Anforderungen der Fachbereiche und schafft eine optimale Balance zwischen Technologie und Organisation. Weiterhin berücksichtigt die Methode Management-Prioritäten um in einer Realisierung die Anforderungen der Stakeholder ausgewogen zu berücksichtigen. Die Methodik liefert als Ergebnis eine Prozesslandschaft und eine übergreifende technische Implementierung der Informatik.
  • Die Methode erstellt eine Brücke von der Technologie zu den organisatorischen Abläufen. Berücksichtigt werden internationale gesetzliche Bestimmungen, z. B. MaRisk, SITB, SOX, MAS70, Cobit, ISO 2700x, Basel II/III, Solvency II etc.
  • Bestehende Implementierungen und Konzepte werden mittels des methodischen Vorgehens schnell ?katalogisiert? sowie Schwachstellen und Inkonsistenzen aufgezeigt. Dieses Vorgehen ist nachhaltig, sehr erfolgreich und mit Referenzen belegbar.


Verwendete Standards

  • Die Durchführung der Projekte ist ergebnisorientiert und aufgrund verwendeter Standards sowie der methodischen Vorgehensweise effizient und erfolgreich. Es sind Referenzen vorhanden, in denen das vorgegebene Projektziel im Ergebnis signifikant übertroffen wurde.
  • Vorhandene Soft-Skills sind das Vermögen, komplexe Sachverhalte einfach darzustellen und Synthesen für die Zukunft zu erreichen. Für politisch motivierte oder kritische Projekte sind die prozeduralen Voraussetzungen für die Durchführung einer Mediation vorhanden.
  • Konzeption der Prüfung interner und externer Kontrollsysteme (PS 951, ISAE 3402), Automatisierung von Kontrollsystemen und Implementierung einer 3rd Party Governance bei Dienstleistern inkl. Definition von Key Performance Indikator (KPI).
  • BAIT / VAIT: Aufsichtliche Anforderungen an die IT der BaFin für Banken und Versicherungen.
  • DORA: Verordnung 2022/2554 (Digital Operational Resilience Act, DORA)
  • MaRisk, SITB, IKS, MAS70 Sicherheitsstandards in der Informationsverarbeitung, insbesondere in der Umsetzung von Anforderungen der BaFin.
  • Basel Rahmenwerk: Berücksichtigung der Säule II zum bankaufsichtlichen Überprüfungsprozess (Supervisory Review Process ? SRP); bezogen auf das IAG.
  • PRINCE2: Führung von Projekten in einem kontrollierten Umfeld. Eine für ITIL empfohlene Methode des Projektmanagements.
  • PMI: Projektleitung gemäß den Standards des Project Management Institute (PMI).
  • ITIL: Einsatz der Infrastruktur Bibliothek ITLV3 für ein IT Service Management. Das IAM ist in der Bibliothek entsprechend verzeichnet.
  • SOX: Unterstützung bei der Erreichung der Compliance gemäß SOX. Der Sarbanes-Oxley Act von 2002 (auch SOX, SarbOx oder SOA) regelt in USA u.a. die Governance von Unternehmen.
  • COBIT: Cobit 5 / 2019 ist das ?Business Framework for the Governance and Management of Enterprise IT?.
  • ISO 38500 als Top-Down Sicht für COBIT.
  • RBAC: Role Based Access Control, rollenbasierte Berechtigungsverwaltung gem. NIST.
  • ARIS: Architektur integrierter Informationssysteme zur Modellierung von Prozessen und Erstellung prozesskonformer Fachkonzepte gemäß ARIS.
  • BPNM: Business Process Model and Notation, Modellierung mit diversen Tools.


Produkterfahrung für IAM und IAG

  • One Identity: Identity Management, Balabit
  • CyberArk: Privileged Account Security Solution
  • ArcSight: Enterprise Security Manager - ESM
  • BeyondTrust: Privileged access management (PAM) solution
  • RSA: RSA Security, Aveksa
  • Computer Associates (CA): Identity- und Access Management, RCM, Eurekify, Garancy vormals SAM/Jupiter, mit AIM und PRC
  • Betasystems: IdentityIQ, BMC Software
  • SailPoint: ILM / FIM, MS-ADS, MS-SQL, MS-LDS
  • Microsoft: AZURE Cloud, Office 365
  • OMADA: Omada Identity Suite
  • Saviynt: IAG SaaS
  • Fischer International: Identity Management on premise & as a Service IaaS
  • PING Identity: Secure Cloud Identity Management
  • Micro Focus, NETIQ, Novell: Identity Manager inkl. Role Based Provisioning
  • Tivoli (IBM): Tivoli Identity Manager (TIM), Tivoli Access Manager (TAM), Webseal und Tivoli Directory Integrator (TID)
  • Oracle: Oracle Identity & Access Management (OID)
  • SUN Microsystems (Oracle): Identity Manager, Sun One Directory Service
  • Siemens: DirX, Metarole, Metahub
  • Dell: Dell One Identity Manager vorm. Völker Informatik
  • SAP: SuccessFactors, SAP R/3, Solution Manager Portal, Netweaver
  • PKI/SSO: Entrust, Microsoft, CA, RSA
  • HP: HPSM, HP-ALM
  • XML Standards: SAML, SPLM, XML
  • Systems: UNIX, AIX, LINUX, WIN 2K, XP, z/OS, AS/400
  • Verzeichnisdienste: SUN, Novell, Microsoft AD und LDS
  • IBM: z/OS, RACF

Programmiersprachen

UML
Magic Draw
ARIS
Java
C, C++
Pascal
SQL
REXX
PL/I
QMS

Datenbanken

Oracle
MySQL

Branchen

Branchen

  • Banken
  • Versicherungen
  • IT
  • Government
  • Verkehr
  • Luftfahrt
  • Chemie
  • Automotive
  • Handel
  • Telecommunications (Telco)

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.