Identity & Access Management (IAM), Identity & Access Governance (IAG), IT Security Management, Projektmanagement, Projektcoaching
Aktualisiert am 21.11.2024
Profil
Freiberufler / Selbstständiger
Remote-Arbeit
Verfügbar ab: 06.01.2025
Verfügbar zu: 100%
davon vor Ort: 20%
Deutsch
Muttersprache
Englisch
Gut

Einsatzorte

Einsatzorte

Deutschland, Österreich, Schweiz
möglich

Projekte

Projekte

6 Monate
2018-03 - 2018-08

Prozessen und Schnittstellen im Identity Management im Rahmen der Einführung Exchange und SharePoint.

Business Analyst, IT Architekt (IDM) Architekturkonzepte Testfallentwicklung Business Analyst
Business Analyst, IT Architekt (IDM)
Modernisierung der Bürokommunikation durch die Einfüh- rung von Microsoft Exchange, SharePoint und diversen webbasierenden Portalen. Mein Schwerpunkt liegt auf dem Berechtigungsmanagement und den damit verbundenen Prozessen und Schnittstellen im Identity Management.
 
  • Analyse aller betroffenen Systeme incl. Schnittstellen, Datenflüsse

  • Definition der Zielarchitektur, / -lösung für das Userma- nagement

  • Konzeption zukünftiger Usermanagement-Schnittstellen und Prozesse

  • Analyse und Konzeption des Kennwortänderungsprozesses

  • Definition von IDM-Spezifischen Testfällen

SAM Enterprise Microsoft AD IBM Notes LDAP Exchange IDM
Architekturkonzepte Testfallentwicklung Business Analyst
Finanzdienstleistung (Bank)
Hannover
1 Jahr 3 Monate
2017-01 - 2018-03

Identifizieren, analysieren, priorisieren und Formulierung komplexer Anforderungen an Prozesse und IT-Systeme zur Einführung einer neuen Identity Management Lösung.

Business Analyst
Business Analyst
  • Durchführung von Analyse-Workshops mit den Fachbereichen und der IT
  • Requirements Management
  • Kommunikator zwischen Fachbereich und IT
  • Abstimmung mit dem Integrator
  • Analyse der bestehenden Prozesse im Umfeld Benutzer / Berechtigungsverwaltung.
  • Analyse vorhandener Berechtigungen / Accounts und Überführung in geeignete technische Rollen sowie fachseitige Definition geeigneter Business Rollen
  • Konzeption von möglichen Lösungsszenarien
  • Erstellen aller Anforderungsdokumente insbesondere Erarbeitung und Tracking der Tracebility-Liste mit allen erforderlichen Anforderungen zur Umsetzung.
  • Erarbeiten von Status- / Entscheidungsvorlagen und Präsentation der Ergebnisse

Technologien / Methoden 

Active Directory, SAP, LDAP, Visio, UML, BPML, DellOne (D1IM), diverse Zielsystemtechnologien

Finanzdienstleistung (Bank)
6 Monate
2016-12 - 2017-05

Unterstützung / Coaching im Rahmen der Anforderungsanalyse mit anschließender Toolevaluierung einer Identity Management Lösung zur Verwaltung aller relevanten Identitäten und damit verbundenen Accounts. Erarbeiten von Lösungsszenarien für die zukünftige Ei

Anforderungsanalyse, QS, Projektcoaching
Anforderungsanalyse, QS, Projektcoaching
  • Analyse der bestehenden Prozesse im Umfeld Benutzer / Berechtigungsverwaltung
  • Analyse vorhandener Berechtigungen / Accounts
  • Durchführung von Analyse-Workshops mit den Fachbereichen und der IT
  • Konzeption von möglichen Lösungsszenarien
  • Darstellung der Möglichkeiten eines Rollen- /Regelwerks
  • QS der erforderlichen Anforderungsdokumente
  • Unterstützung zur Marktsondierung und Kommunikation / Abstimmung mit Lösungsanbietern
  • QS von Entscheidungsvorlagen

 

Technologien /  Methoden

BPMN, UML, Word, Excel, Powerpoint, Visio

Maschinenbau
7 Monate
2016-05 - 2016-11

Anforderungsanalyse mit anschließender Toolevaluierung einer Web Access Management Lösung zur Verwaltung interner und externer Kunden-Accounts

Systemanalyse, Requirements Engineering, Konzeption
Systemanalyse, Requirements Engineering, Konzeption

Erarbeiten einer Konzeption zur Konsolidierung der bestehenden Berechtigungssysteme. Erarbeiten von Lösungsszenarien für eine zukünftige Einführung eines Identity Management Systems.

Herausforderung waren die über viele Jahre gewachsenen Strukturen und Eigenentwicklungen im Berechtigungsmanagement des Kunden.

  • Analyse der Kundensysteme mit eigenem Authentifizierungs- / Autorisierungsmechanismus
  • Analyse der bestehenden Prozesse im Umfeld Benutzer / Berechtigungsverwaltung
  • Analyse vorhandener Berechtigungen / Accounts
  • Durchführung von Workshops mit den Fachbereichen und der IT
  • Konzeption von möglichen Lösungsszenarien
  • Erstellen aller erforderlichen Anforderungsdokumente
  • Marktsondierung / Abstimmung mit Lösungsanbietern
  • Erarbeiten einer Entscheidungsvorlage und Präsentation der Ergebnisse

Technologien /  Methoden

 MS Windows, LDAP, SOAP, OAuth2, OpenID, Azure, ADFS, Confluence

6 Monate
2015-11 - 2016-04

Anforderungsanalyse mit anschließender Toolevaluierung eines geeigneten Customer Identity & Access Management Systems zum Verwalten der externen Kunden-Accounts, Businesspartner-Accounts und dessen Zugriffssteuerung auf das Extranet des Kunden

Consultant, Analyst, Architekt, Projektcoach
Consultant, Analyst, Architekt, Projektcoach

Bestehende Teillösungen sind dabei zu integrieren bzw. abzulösen.

  • Analyse der Kundensysteme mit eigenem Authentifizierungs- /Autorisierungsmechanismus
  • Analyse der bestehenden Prozesse im Umfeld Benutzer / Berechtigungsverwaltung
  • Analyse vorhandener Berechtigungen / Accounts
  • Durchführung von Workshops mit den Fachbereichen und der IT
  • Erarbeiten eines Anforderungskatalogs zur Toolevaluierung
  • Marktsondierung und Kommunikation / Abstimmung mit Herstellern möglicher Tools
  • Beratung bei der Ergebnisbewertung
  • Erarbeiten einer Entscheidungsvorlage und Präsentation der Ergebnisse
  • Unterstützung der internen Projektleitung

Technologien / Methoden

MS Windows, SAP EP, Ping Federation, Adobe Experience Manager, Hybris, Salesforce, diverse Eigenentwicklungen

9 Monate
2015-04 - 2015-12

Konzeption und Umsetzung der Anbindung ausgewählter weiterer Zielsystem in ein bestehendes produktives Identity Management System des Kunden.

Design / Konzeption, Integration
Design / Konzeption, Integration

Der Schwerpunkt liegt dabei in der Integration des Kernbankensystems.

  • Konzeption mit Umsetzungsplanung (Einhaltung von Ressourcen- und Aufwandsvorgaben)
  • Abstimmungen mit den Fachbereichen und der Technik
  • Unterstützung der notwendigen Fachbereiche zur technischen Umsetzung
  • Unterstützung bei der Neugestaltung erforderlicher Prozesse
  • Unterstützung bei der Definition erforderlicher Rollen
  • Unterstützung zu allgemeinen Compliance-Anforderungen z.B. Umsetzung von SoD oder die Möglichkeit zur Sicherstellung der Einhaltung definierter Rollen- Regelwerke

Technologien / Methoden

IBM Security Identity Manager (SIM), zLinux, Linux, AIX, DB2 LUW, zOS, Oracle, MBS

3 Monate
2015-01 - 2015-03

Analyse und Auswertung der anzubindenden Zielsysteme

Analyst, Design / Konzeption
Analyst, Design / Konzeption

Im Rahmen der Planung zur Anbindung weiterer als kritisch eingestufter Zielsysteme, gilt es für ca. 18 Anwendungen eine Analyse (Daten, Prozesse und Schnittstellen) durchzuführen und anschließen für den weiteren Projektverlauf eine Integration dieser Systeme zu konzipieren.

  •  Analyse und Auswertung der anzubindenden Zielsysteme
  • Abstimmungen mit den Fachbereichen und der Technik
  • Prüfung der Machbarkeit eines direkten Datenzugriffs über Schnittstellen bzw. aufzeigen von Alternativen
  • Prozessanalyse mit Definition der zukünftigen Prozesse nach einer Anbindung an das IdM Tool
  • Konzeption mit Umsetzungsplanung

Technologien / Methoden

IBM Security Identity Manager (SIM), zLinux, Linux, AIX

DB2 LUW, zOS, Oracle, MBS, RACF, MicroStrategy

1 Jahr
2014-01 - 2014-12

Analyse und Auswertung

Analyst, Design / Konzeption, Rollenmanagement, Prozessmanagemen
Analyst, Design / Konzeption, Rollenmanagement, Prozessmanagemen

Integration des neu aufgebauten zentralen Identity Management Systems in den Produktionsbetrieb, Role Mining, Prozessmodellierung, Etablierung von Verfahren zur Sicherstellung der Compliance (u.a. SoD).

  • Analyse und Auswertung der angebundenen Zielsysteme bezgl. Berechtigungsstrukturen
  • Bildung und Umsetzung von Berechtigungsrollen
  • Integration der Fachbereiche in das zentrale Identity Management System
  • Definition von Identity-Prozessen /-Workflows und Etablierung in den Betrieb
  • Weiterentwicklung der Identity Management Systemumgebung

 

Technologien / Methoden

IBM Security Identity Manager (SIM), MS Active Directory, Lotus Notes, RACF

1 Jahr 1 Monat
2012-08 - 2013-08

Analyse der Kundensysteme

Projektcoach, Analyst, Architekt
Projektcoach, Analyst, Architekt

Anforderungsanalyse und anschließende Toolevaluierung eines geeigneten Identity Management Tools zur Ablösung mehrere dezentrale Identity Management Verfahren durch ein zentrales Identity Management System.

  • Analyse der Kundensysteme mit eigenem Authentifizierungsmechanismus
  • Analyse der bestehenden Prozesse im Umfeld Benutzer- / Berechtigungsverwaltung
  • Analyse vorhandener Berechtigungen / Accounts
  • Erarbeiten eines Anforderungskatalogs zur Toolevaluierung
  • Marktsondierung
  • Beratung bei der IDM Toolevaluierung
  • Konzeptionierung einheitlicher, automatisierter Prozesse innerhalb der Benutzer- / Berechtigungsverwaltung
  • Beratung des Managements bzgl. IT Sicherheit und Compliance Themen

Technologien / Methoden

MS Active Directory, Lotus Notes, SAP, Diverse IAM Tools u.a. IBM, NetIQ, Microsoft und Quest

6 Monate
2012-02 - 2012-07

Durchführung von Analyseworkshops

Reise, Transport, Gewerbe
Reise, Transport, Gewerbe

Mit dem Ziel des zukünftigen Einsatzes eines zentralen Identity Management System, möchte der Kunde zunächst eine Analyse und Einschätzung der vorhandenen gelebten Prozesse, der Berechtigungen (vorhandenes Rollenmanagement) und der Datenqualität. Darauf aufbauend Vorschläge für Optimierungsbedarf mit Blick auf ein zentrales Identity Management.

  • Durchführung von Analyseworkshops
  • Prozessanalyse
  • Analyse der bestehen Systemumgebung bzgl. Berechtigungen, Datenqualität
  • Erarbeitung von Vorschlägen zur Optimierung vorhandener Prozesse bzw. neuer Prozesse
  • Erarbeitung von Vorschlägen für ein Rollenmodell
  • Erarbeitung von Vorschlägen zur Verbesserung der Datenqualität
  • Tool-Sondierung

Technologien / Methoden

MS Active Directory, MS Exchange, SAP, IAM Tools u.a. IBM, Quest, NetIQ, Omada

9 Monate
2011-03 - 2011-11

Reise, Transport, Gewerbe

Projektleitung, Analyst, Architekt
Projektleitung, Analyst, Architekt

IDM Konsolidierung. Bedingt durch Unternehmenszusammenlegungen müssen die jeweils vorhandenen Benutzer- / Berechtigungsmanagement Prozesse sowohl organisatorisch als auch technisch vereinheitlicht werden. Das neue System muss dabei aktuellen Compliance Richtlinien entsprechen.

  • Analyse aller Kundensysteme mit eigenem Authentifizierungsmechanismus
  • Analyse der bestehenden Prozesse im Umfeld Benutzer- / Berechtigungsverwaltung
  • Analyse vorhandener Berechtigungen / Accounts
  • Aufbau eines Kriterienkatalogs zur Toolevaluierung
  • Beratung bei der IDM Toolevaluierung
  • Aufbau / Umsetzung einheitlicher möglichst automatisierter Prozesse innerhalb der Benutzer- / Berechtigungsverwaltung
  • Konzeptionierung eines User-Self-Services incl. Kennwortmanagements
  • Konzeptionierung einer Rollengesteuerten Berechtigungsverwaltung
  • Konzeptionierung eines zentralen Auditings
  • Beratung des Managements bzgl. IT Sicherheit und Compliance Themen

  

Technologien / Methoden

MS Active Directory, IBM Tivoli Access Manager, Lotus Notes, MS Exchange, Diverse Webbasierende Eigenentwicklungen

1 Jahr 5 Monate
2009-05 - 2010-09

Analyse aller Kundensysteme mit eigenem Authentifizierungsmechanismus

Projektleitung, Analyst, Architekt, Berater
Projektleitung, Analyst, Architekt, Berater

Einführung eines zentralen unternehmensweiten Identity Management Systems mit Integration aller relevanten Kundensysteme. Ablösung der dezentralen Benutzerverwaltungsprozesse durch die Einführung von zentralen automatisierten Prozessen.

  • Analyse aller Kundensysteme mit eigenem Authentifizierungsmechanismus
  • Analyse der bestehenden Prozesse im Umfeld Benutzer- / Berechtigungsverwaltung
  • Analyse vorhandener Berechtigungen / Accounts
  • Erstellung eines Kriterienkatalogs zur Toolevaluierung
  • Unterstützung bei der Findung eines geeigneten IDM Tools
  • Unterstützung bei der Erstellung aller relevanten Konzepte
  • Beratung des Managements bzgl. IT Sicherheit und Compliance Themen

  

Technologien / Methoden

IBM Tivoli Identity Manager, IBM Directory Integrator, IBM Directory Server, MS Windows AD, SAP, Lotus Notes

10 Monate
2008-03 - 2008-12

Nutzenanalyse Identity Management

Projektleitung, Analyst, Berater
Projektleitung, Analyst, Berater

Nutzenanalyse Identity Management

  • Analyse aller Kundensysteme mit eigenem Authentifizierungsmechanismus
  • Analyse der bestehenden Prozesse im Umfeld Benutzer- / Berechtigungsverwaltung
  • Analyse vorhandener Berechtigungen / Accounts
  • Erstellen eines Grobkonzepts incl. ROI Betrachtung
  • Beratung der Kundenseitigen Projektleitung gegenüber dem Management

Technologien / Methoden

IBM Tivoli Access Manager, MS Active Directory

 

10 Monate
2007-03 - 2007-12

Erweiterung und Optimierung eines Web Access Management Systems (WebSSO) basierend auf dem IBM Tivoli Access Manager

Analyst, Architekt, Berater
Analyst, Architekt, Berater
  • Durchführung von Analyseworkshops
  • Prozessanalyse
  • Analyse der bestehen Systemumgebung mit Schwerpunkt zur Optimierung der Auditierbarkeit und Ausfallsicherheit
  • Erarbeitung von Vorschlägen zur Optimierung der Ausfallsicherheit
  • Beratung der Kundenseitigen Projektleitung gegenüber dem Kundenmanagement

Technologien / Methoden

IBM Tivoli Access Manager, MS Active Directory, Lotus Notes, BEA Weblogic

5 Monate
2007-04 - 2007-08

Erhöhung der Sicherheit der Unternehmensweiten eingesetzten Netzwerkinfrastruktur sowie Erarbeitung und Etablierung geeigneter Security Management Prozesse

Projektleiter, Analyst
Projektleiter, Analyst
  • Durchführung von Analyseworkshops
  • Prozessanalyse
  • Sicherheitsanalyse
  • Finden geeigneter Alternativen zu als unsicher eingestuften Diensten
  • Aufbau / Umsetzung eines Security Management Konzepts
  • Erarbeitung geeigneter Sensibilisierungsmaßnahmen bzgl. der IT Sicherheit
  • Überwachung der Einhaltung vorhandener IT Sicherheits Anforderungen

Technologien /Methoden

FTP, SSH, Firewall, WAN, LAN, WLAN, MS Windows, Linux, Nessus

10 Monate
2006-03 - 2006-12

Ausbau des vorhandenen Identity Management Systems um die Zielsysteme RACF und SAP.

Projektleiter, Analyst, Architekt
Projektleiter, Analyst, Architekt

Aufbau eines unternehmensweiten Rollenkonzeptes mit anschließender Integration in das Identity Management System.

  • Durchführung von Analyseworkshops
  • Prozessanalyse
  • Berechtigungsanalyse
  • Aufbau eines Rollenmodells
  • Einführung neuer / geänderter Prozesse im Rahmen des Identity Managements
  • Überwachung der Einhaltung vorhandener IT Security Anforderungen

Technologien / Methoden

IBM Tivoli Identity Manager, IBM Directory Integrator, IBM Directory Server, MS Windows AD, DB2, SAP, UNIX, RACF

Aus- und Weiterbildung

Aus- und Weiterbildung

- Dipl.-Informatiker (FH) / Dipl.-Inf.(FH)

- Berufsausbildung Maschinenbau

 

 

Zusatzqualifikationen / Trainings
  • IBM Tivoli Identity Manager 4.6
  • ATT - Novell Identity Manager 3.6
  • Security Akademie ?Security in Netzen?
  • Zertifizierung zum ?Tivoli Certified Consultant?
  • IBM Tivoli Access Manager for e-business V3.9?
  • IBM Tivoli Identity Manager v2.1.0
  • Prince2 Practitioner
  • Winning Complex Sales
  • Cobit 4.1
  • ITIL V3 Foundation Examination
  • Kommunikationstraining (SHF)
  • ?Wirksame Qualitätstechniken? für die Projekt-Arbeit (9:pm / PMI)
  • Erprobtes Risikomanagement (9:pm / PMI)
  • PP/WS Projektplanung (9:pm / PMI)
  • Konfliktmanagement (SHF)
  • MMPM Mastering Modern Projekt (9:pm / PMI)
  • Moderation (SHF) 

Position

Position

Spezialgebiete

Identity & Access Management (IDM),(AM),(SSO)
Identity & Access Governance (IAG)
Riskmanagement & IT Compliance
Sichere Authentifizierung
IT Prozessmanagement

Schwerpunkte

Beratungen und Expertisen zum Thema Identity & Access Management (IAM) / Identity & Access Governance (IAG)
- Unterstützung im gesamten Prozess zur Einführung von IAM / IAG und SSO Lösungen
- Requirements-Engineering, IAM / IAG Tool Auswahl, Proof-of-Concepts (PoC)
- Konzeption und Implementierung von IAM, IAG und SSO Lösungen
- Analyse, Bewertung, Optimierung bzw. Erweiterung von IAM / IAG, Prozessen, Verfahren und Systemen
- Qulitätssicherung / Qualitätsmanagement
- Schulungen und Workshops

Analyse, Konzeption und Etablierung von Strategien, Verfahren und Standards im Themenfeld IT Governance, Risk Management und IT Compliance mit Ausrichtung Internes Kontrollsystems (IKS)

Projektmanagement, Projektcoaching, Technical Account Management, PreSales

Kompetenzen

Kompetenzen

Schwerpunkte

Architekturkonzepte
Business Analyst
IDM
LDAP

Beratungsschwerpunkte:

  •  Beratungen und Expertisen zum Themenfeld Identity & Access Management (IAM) / Customer Identity & Access Management (CIAM, CIDM) / Identity & Access Governance (IAG)
  • Unterstützung im gesamten Prozess zur Einführung von u.a. IAM, PIM, CIAM, IAG und SSO Lösungen
  • Requirements-Engineering, Tool-Auswahl Verfahren, Proof-of-Concepts (PoC)
  • Konzeption und Unterstützung zur Implementierung von u.a. IAM, PIM, CIAM, IAG und SSO Lösungen
  • Analyse, Bewertung, Optimierung bzw. Erweiterung von Prozessen, Verfahren und Systemen
  • Entwicklung von Lösungsansätzen zur Sicherstellung der Compliance
  • Projektleitung, Projektcontrolling
  • Qualitätssicherung / Qualitätsmanagement
  • Coaching / Schulungen / Trainings

 

  • Analyse, Konzeption und Etablierung von Strategien, Verfahren und Standards im Themenfeld IT Governance, Risk Management und IT Compliance

 

  • Projektmanagement, Projektcoaching, Technical Account Management, PreSales

Aufgabenbereiche

Testfallentwicklung

Produkte / Standards / Erfahrungen / Methoden

Exchange
IBM Notes
Microsoft AD

IBM Tivoli Identity Management (TIM)

IBM Security Identity Manager (ISIM)

IBM Tivoli Directory Integrator (TDI)

IBM Tivoli Access Manager for e-Business (TAM)

 

 

Themenwissen:

Identity- und Accessmanagement (IAM)

Identity Management (IM)

Customer Identity Management (CIM)

Customer Identity- und Accessmanagement (CIAM)

Identity und Access Governance (IAG)

Federated Identity Management

Rollenmanagement (RBAC)

Berechtigungsmanagement

Privileged Identity Management (PIM)
Privileged Account Management (PAM)

Web Access Management

Single Sign-On (SSO)

OAuth2

SAML

OpenID

Prozessanalyse /-optimierung

Governance, Risk Management & Compliance (GRC)

Internes Kontrollsystem (IKS)

Fraud Prevention & Detection

Security Information and Event Monitoring (SIEM)

 

 

Methodenwissen

PRINCE2

Winning Complex Sales

COBIT 4.1

ITIL V3 Foundation

COSO

Risikomanagement

Konfliktmanagement

Moderation 

 

Betriebssysteme

Mac OS
Unix
Windows

Datenbanken

DB2
MySQL

Datenkommunikation

Ethernet
Internet, Intranet, Extranet
SMTP
SNMP
TCP/IP

Branchen

Branchen

  • Öffentliche Verwaltung / Verbände / Vereine
  • Industrielle Produktion
  • Automobilhersteller / Automobilzulieferer
  • Bank, Versicherung, Finanzdienstleistung
  • Verkehr / Transport / Logistik / Bahn
  • Ver- und Entsorgungswirtschaft
  • Chemie / Pharma
  • IT Dienstleistungen

Einsatzorte

Einsatzorte

Deutschland, Österreich, Schweiz
möglich

Projekte

Projekte

6 Monate
2018-03 - 2018-08

Prozessen und Schnittstellen im Identity Management im Rahmen der Einführung Exchange und SharePoint.

Business Analyst, IT Architekt (IDM) Architekturkonzepte Testfallentwicklung Business Analyst
Business Analyst, IT Architekt (IDM)
Modernisierung der Bürokommunikation durch die Einfüh- rung von Microsoft Exchange, SharePoint und diversen webbasierenden Portalen. Mein Schwerpunkt liegt auf dem Berechtigungsmanagement und den damit verbundenen Prozessen und Schnittstellen im Identity Management.
 
  • Analyse aller betroffenen Systeme incl. Schnittstellen, Datenflüsse

  • Definition der Zielarchitektur, / -lösung für das Userma- nagement

  • Konzeption zukünftiger Usermanagement-Schnittstellen und Prozesse

  • Analyse und Konzeption des Kennwortänderungsprozesses

  • Definition von IDM-Spezifischen Testfällen

SAM Enterprise Microsoft AD IBM Notes LDAP Exchange IDM
Architekturkonzepte Testfallentwicklung Business Analyst
Finanzdienstleistung (Bank)
Hannover
1 Jahr 3 Monate
2017-01 - 2018-03

Identifizieren, analysieren, priorisieren und Formulierung komplexer Anforderungen an Prozesse und IT-Systeme zur Einführung einer neuen Identity Management Lösung.

Business Analyst
Business Analyst
  • Durchführung von Analyse-Workshops mit den Fachbereichen und der IT
  • Requirements Management
  • Kommunikator zwischen Fachbereich und IT
  • Abstimmung mit dem Integrator
  • Analyse der bestehenden Prozesse im Umfeld Benutzer / Berechtigungsverwaltung.
  • Analyse vorhandener Berechtigungen / Accounts und Überführung in geeignete technische Rollen sowie fachseitige Definition geeigneter Business Rollen
  • Konzeption von möglichen Lösungsszenarien
  • Erstellen aller Anforderungsdokumente insbesondere Erarbeitung und Tracking der Tracebility-Liste mit allen erforderlichen Anforderungen zur Umsetzung.
  • Erarbeiten von Status- / Entscheidungsvorlagen und Präsentation der Ergebnisse

Technologien / Methoden 

Active Directory, SAP, LDAP, Visio, UML, BPML, DellOne (D1IM), diverse Zielsystemtechnologien

Finanzdienstleistung (Bank)
6 Monate
2016-12 - 2017-05

Unterstützung / Coaching im Rahmen der Anforderungsanalyse mit anschließender Toolevaluierung einer Identity Management Lösung zur Verwaltung aller relevanten Identitäten und damit verbundenen Accounts. Erarbeiten von Lösungsszenarien für die zukünftige Ei

Anforderungsanalyse, QS, Projektcoaching
Anforderungsanalyse, QS, Projektcoaching
  • Analyse der bestehenden Prozesse im Umfeld Benutzer / Berechtigungsverwaltung
  • Analyse vorhandener Berechtigungen / Accounts
  • Durchführung von Analyse-Workshops mit den Fachbereichen und der IT
  • Konzeption von möglichen Lösungsszenarien
  • Darstellung der Möglichkeiten eines Rollen- /Regelwerks
  • QS der erforderlichen Anforderungsdokumente
  • Unterstützung zur Marktsondierung und Kommunikation / Abstimmung mit Lösungsanbietern
  • QS von Entscheidungsvorlagen

 

Technologien /  Methoden

BPMN, UML, Word, Excel, Powerpoint, Visio

Maschinenbau
7 Monate
2016-05 - 2016-11

Anforderungsanalyse mit anschließender Toolevaluierung einer Web Access Management Lösung zur Verwaltung interner und externer Kunden-Accounts

Systemanalyse, Requirements Engineering, Konzeption
Systemanalyse, Requirements Engineering, Konzeption

Erarbeiten einer Konzeption zur Konsolidierung der bestehenden Berechtigungssysteme. Erarbeiten von Lösungsszenarien für eine zukünftige Einführung eines Identity Management Systems.

Herausforderung waren die über viele Jahre gewachsenen Strukturen und Eigenentwicklungen im Berechtigungsmanagement des Kunden.

  • Analyse der Kundensysteme mit eigenem Authentifizierungs- / Autorisierungsmechanismus
  • Analyse der bestehenden Prozesse im Umfeld Benutzer / Berechtigungsverwaltung
  • Analyse vorhandener Berechtigungen / Accounts
  • Durchführung von Workshops mit den Fachbereichen und der IT
  • Konzeption von möglichen Lösungsszenarien
  • Erstellen aller erforderlichen Anforderungsdokumente
  • Marktsondierung / Abstimmung mit Lösungsanbietern
  • Erarbeiten einer Entscheidungsvorlage und Präsentation der Ergebnisse

Technologien /  Methoden

 MS Windows, LDAP, SOAP, OAuth2, OpenID, Azure, ADFS, Confluence

6 Monate
2015-11 - 2016-04

Anforderungsanalyse mit anschließender Toolevaluierung eines geeigneten Customer Identity & Access Management Systems zum Verwalten der externen Kunden-Accounts, Businesspartner-Accounts und dessen Zugriffssteuerung auf das Extranet des Kunden

Consultant, Analyst, Architekt, Projektcoach
Consultant, Analyst, Architekt, Projektcoach

Bestehende Teillösungen sind dabei zu integrieren bzw. abzulösen.

  • Analyse der Kundensysteme mit eigenem Authentifizierungs- /Autorisierungsmechanismus
  • Analyse der bestehenden Prozesse im Umfeld Benutzer / Berechtigungsverwaltung
  • Analyse vorhandener Berechtigungen / Accounts
  • Durchführung von Workshops mit den Fachbereichen und der IT
  • Erarbeiten eines Anforderungskatalogs zur Toolevaluierung
  • Marktsondierung und Kommunikation / Abstimmung mit Herstellern möglicher Tools
  • Beratung bei der Ergebnisbewertung
  • Erarbeiten einer Entscheidungsvorlage und Präsentation der Ergebnisse
  • Unterstützung der internen Projektleitung

Technologien / Methoden

MS Windows, SAP EP, Ping Federation, Adobe Experience Manager, Hybris, Salesforce, diverse Eigenentwicklungen

9 Monate
2015-04 - 2015-12

Konzeption und Umsetzung der Anbindung ausgewählter weiterer Zielsystem in ein bestehendes produktives Identity Management System des Kunden.

Design / Konzeption, Integration
Design / Konzeption, Integration

Der Schwerpunkt liegt dabei in der Integration des Kernbankensystems.

  • Konzeption mit Umsetzungsplanung (Einhaltung von Ressourcen- und Aufwandsvorgaben)
  • Abstimmungen mit den Fachbereichen und der Technik
  • Unterstützung der notwendigen Fachbereiche zur technischen Umsetzung
  • Unterstützung bei der Neugestaltung erforderlicher Prozesse
  • Unterstützung bei der Definition erforderlicher Rollen
  • Unterstützung zu allgemeinen Compliance-Anforderungen z.B. Umsetzung von SoD oder die Möglichkeit zur Sicherstellung der Einhaltung definierter Rollen- Regelwerke

Technologien / Methoden

IBM Security Identity Manager (SIM), zLinux, Linux, AIX, DB2 LUW, zOS, Oracle, MBS

3 Monate
2015-01 - 2015-03

Analyse und Auswertung der anzubindenden Zielsysteme

Analyst, Design / Konzeption
Analyst, Design / Konzeption

Im Rahmen der Planung zur Anbindung weiterer als kritisch eingestufter Zielsysteme, gilt es für ca. 18 Anwendungen eine Analyse (Daten, Prozesse und Schnittstellen) durchzuführen und anschließen für den weiteren Projektverlauf eine Integration dieser Systeme zu konzipieren.

  •  Analyse und Auswertung der anzubindenden Zielsysteme
  • Abstimmungen mit den Fachbereichen und der Technik
  • Prüfung der Machbarkeit eines direkten Datenzugriffs über Schnittstellen bzw. aufzeigen von Alternativen
  • Prozessanalyse mit Definition der zukünftigen Prozesse nach einer Anbindung an das IdM Tool
  • Konzeption mit Umsetzungsplanung

Technologien / Methoden

IBM Security Identity Manager (SIM), zLinux, Linux, AIX

DB2 LUW, zOS, Oracle, MBS, RACF, MicroStrategy

1 Jahr
2014-01 - 2014-12

Analyse und Auswertung

Analyst, Design / Konzeption, Rollenmanagement, Prozessmanagemen
Analyst, Design / Konzeption, Rollenmanagement, Prozessmanagemen

Integration des neu aufgebauten zentralen Identity Management Systems in den Produktionsbetrieb, Role Mining, Prozessmodellierung, Etablierung von Verfahren zur Sicherstellung der Compliance (u.a. SoD).

  • Analyse und Auswertung der angebundenen Zielsysteme bezgl. Berechtigungsstrukturen
  • Bildung und Umsetzung von Berechtigungsrollen
  • Integration der Fachbereiche in das zentrale Identity Management System
  • Definition von Identity-Prozessen /-Workflows und Etablierung in den Betrieb
  • Weiterentwicklung der Identity Management Systemumgebung

 

Technologien / Methoden

IBM Security Identity Manager (SIM), MS Active Directory, Lotus Notes, RACF

1 Jahr 1 Monat
2012-08 - 2013-08

Analyse der Kundensysteme

Projektcoach, Analyst, Architekt
Projektcoach, Analyst, Architekt

Anforderungsanalyse und anschließende Toolevaluierung eines geeigneten Identity Management Tools zur Ablösung mehrere dezentrale Identity Management Verfahren durch ein zentrales Identity Management System.

  • Analyse der Kundensysteme mit eigenem Authentifizierungsmechanismus
  • Analyse der bestehenden Prozesse im Umfeld Benutzer- / Berechtigungsverwaltung
  • Analyse vorhandener Berechtigungen / Accounts
  • Erarbeiten eines Anforderungskatalogs zur Toolevaluierung
  • Marktsondierung
  • Beratung bei der IDM Toolevaluierung
  • Konzeptionierung einheitlicher, automatisierter Prozesse innerhalb der Benutzer- / Berechtigungsverwaltung
  • Beratung des Managements bzgl. IT Sicherheit und Compliance Themen

Technologien / Methoden

MS Active Directory, Lotus Notes, SAP, Diverse IAM Tools u.a. IBM, NetIQ, Microsoft und Quest

6 Monate
2012-02 - 2012-07

Durchführung von Analyseworkshops

Reise, Transport, Gewerbe
Reise, Transport, Gewerbe

Mit dem Ziel des zukünftigen Einsatzes eines zentralen Identity Management System, möchte der Kunde zunächst eine Analyse und Einschätzung der vorhandenen gelebten Prozesse, der Berechtigungen (vorhandenes Rollenmanagement) und der Datenqualität. Darauf aufbauend Vorschläge für Optimierungsbedarf mit Blick auf ein zentrales Identity Management.

  • Durchführung von Analyseworkshops
  • Prozessanalyse
  • Analyse der bestehen Systemumgebung bzgl. Berechtigungen, Datenqualität
  • Erarbeitung von Vorschlägen zur Optimierung vorhandener Prozesse bzw. neuer Prozesse
  • Erarbeitung von Vorschlägen für ein Rollenmodell
  • Erarbeitung von Vorschlägen zur Verbesserung der Datenqualität
  • Tool-Sondierung

Technologien / Methoden

MS Active Directory, MS Exchange, SAP, IAM Tools u.a. IBM, Quest, NetIQ, Omada

9 Monate
2011-03 - 2011-11

Reise, Transport, Gewerbe

Projektleitung, Analyst, Architekt
Projektleitung, Analyst, Architekt

IDM Konsolidierung. Bedingt durch Unternehmenszusammenlegungen müssen die jeweils vorhandenen Benutzer- / Berechtigungsmanagement Prozesse sowohl organisatorisch als auch technisch vereinheitlicht werden. Das neue System muss dabei aktuellen Compliance Richtlinien entsprechen.

  • Analyse aller Kundensysteme mit eigenem Authentifizierungsmechanismus
  • Analyse der bestehenden Prozesse im Umfeld Benutzer- / Berechtigungsverwaltung
  • Analyse vorhandener Berechtigungen / Accounts
  • Aufbau eines Kriterienkatalogs zur Toolevaluierung
  • Beratung bei der IDM Toolevaluierung
  • Aufbau / Umsetzung einheitlicher möglichst automatisierter Prozesse innerhalb der Benutzer- / Berechtigungsverwaltung
  • Konzeptionierung eines User-Self-Services incl. Kennwortmanagements
  • Konzeptionierung einer Rollengesteuerten Berechtigungsverwaltung
  • Konzeptionierung eines zentralen Auditings
  • Beratung des Managements bzgl. IT Sicherheit und Compliance Themen

  

Technologien / Methoden

MS Active Directory, IBM Tivoli Access Manager, Lotus Notes, MS Exchange, Diverse Webbasierende Eigenentwicklungen

1 Jahr 5 Monate
2009-05 - 2010-09

Analyse aller Kundensysteme mit eigenem Authentifizierungsmechanismus

Projektleitung, Analyst, Architekt, Berater
Projektleitung, Analyst, Architekt, Berater

Einführung eines zentralen unternehmensweiten Identity Management Systems mit Integration aller relevanten Kundensysteme. Ablösung der dezentralen Benutzerverwaltungsprozesse durch die Einführung von zentralen automatisierten Prozessen.

  • Analyse aller Kundensysteme mit eigenem Authentifizierungsmechanismus
  • Analyse der bestehenden Prozesse im Umfeld Benutzer- / Berechtigungsverwaltung
  • Analyse vorhandener Berechtigungen / Accounts
  • Erstellung eines Kriterienkatalogs zur Toolevaluierung
  • Unterstützung bei der Findung eines geeigneten IDM Tools
  • Unterstützung bei der Erstellung aller relevanten Konzepte
  • Beratung des Managements bzgl. IT Sicherheit und Compliance Themen

  

Technologien / Methoden

IBM Tivoli Identity Manager, IBM Directory Integrator, IBM Directory Server, MS Windows AD, SAP, Lotus Notes

10 Monate
2008-03 - 2008-12

Nutzenanalyse Identity Management

Projektleitung, Analyst, Berater
Projektleitung, Analyst, Berater

Nutzenanalyse Identity Management

  • Analyse aller Kundensysteme mit eigenem Authentifizierungsmechanismus
  • Analyse der bestehenden Prozesse im Umfeld Benutzer- / Berechtigungsverwaltung
  • Analyse vorhandener Berechtigungen / Accounts
  • Erstellen eines Grobkonzepts incl. ROI Betrachtung
  • Beratung der Kundenseitigen Projektleitung gegenüber dem Management

Technologien / Methoden

IBM Tivoli Access Manager, MS Active Directory

 

10 Monate
2007-03 - 2007-12

Erweiterung und Optimierung eines Web Access Management Systems (WebSSO) basierend auf dem IBM Tivoli Access Manager

Analyst, Architekt, Berater
Analyst, Architekt, Berater
  • Durchführung von Analyseworkshops
  • Prozessanalyse
  • Analyse der bestehen Systemumgebung mit Schwerpunkt zur Optimierung der Auditierbarkeit und Ausfallsicherheit
  • Erarbeitung von Vorschlägen zur Optimierung der Ausfallsicherheit
  • Beratung der Kundenseitigen Projektleitung gegenüber dem Kundenmanagement

Technologien / Methoden

IBM Tivoli Access Manager, MS Active Directory, Lotus Notes, BEA Weblogic

5 Monate
2007-04 - 2007-08

Erhöhung der Sicherheit der Unternehmensweiten eingesetzten Netzwerkinfrastruktur sowie Erarbeitung und Etablierung geeigneter Security Management Prozesse

Projektleiter, Analyst
Projektleiter, Analyst
  • Durchführung von Analyseworkshops
  • Prozessanalyse
  • Sicherheitsanalyse
  • Finden geeigneter Alternativen zu als unsicher eingestuften Diensten
  • Aufbau / Umsetzung eines Security Management Konzepts
  • Erarbeitung geeigneter Sensibilisierungsmaßnahmen bzgl. der IT Sicherheit
  • Überwachung der Einhaltung vorhandener IT Sicherheits Anforderungen

Technologien /Methoden

FTP, SSH, Firewall, WAN, LAN, WLAN, MS Windows, Linux, Nessus

10 Monate
2006-03 - 2006-12

Ausbau des vorhandenen Identity Management Systems um die Zielsysteme RACF und SAP.

Projektleiter, Analyst, Architekt
Projektleiter, Analyst, Architekt

Aufbau eines unternehmensweiten Rollenkonzeptes mit anschließender Integration in das Identity Management System.

  • Durchführung von Analyseworkshops
  • Prozessanalyse
  • Berechtigungsanalyse
  • Aufbau eines Rollenmodells
  • Einführung neuer / geänderter Prozesse im Rahmen des Identity Managements
  • Überwachung der Einhaltung vorhandener IT Security Anforderungen

Technologien / Methoden

IBM Tivoli Identity Manager, IBM Directory Integrator, IBM Directory Server, MS Windows AD, DB2, SAP, UNIX, RACF

Aus- und Weiterbildung

Aus- und Weiterbildung

- Dipl.-Informatiker (FH) / Dipl.-Inf.(FH)

- Berufsausbildung Maschinenbau

 

 

Zusatzqualifikationen / Trainings
  • IBM Tivoli Identity Manager 4.6
  • ATT - Novell Identity Manager 3.6
  • Security Akademie ?Security in Netzen?
  • Zertifizierung zum ?Tivoli Certified Consultant?
  • IBM Tivoli Access Manager for e-business V3.9?
  • IBM Tivoli Identity Manager v2.1.0
  • Prince2 Practitioner
  • Winning Complex Sales
  • Cobit 4.1
  • ITIL V3 Foundation Examination
  • Kommunikationstraining (SHF)
  • ?Wirksame Qualitätstechniken? für die Projekt-Arbeit (9:pm / PMI)
  • Erprobtes Risikomanagement (9:pm / PMI)
  • PP/WS Projektplanung (9:pm / PMI)
  • Konfliktmanagement (SHF)
  • MMPM Mastering Modern Projekt (9:pm / PMI)
  • Moderation (SHF) 

Position

Position

Spezialgebiete

Identity & Access Management (IDM),(AM),(SSO)
Identity & Access Governance (IAG)
Riskmanagement & IT Compliance
Sichere Authentifizierung
IT Prozessmanagement

Schwerpunkte

Beratungen und Expertisen zum Thema Identity & Access Management (IAM) / Identity & Access Governance (IAG)
- Unterstützung im gesamten Prozess zur Einführung von IAM / IAG und SSO Lösungen
- Requirements-Engineering, IAM / IAG Tool Auswahl, Proof-of-Concepts (PoC)
- Konzeption und Implementierung von IAM, IAG und SSO Lösungen
- Analyse, Bewertung, Optimierung bzw. Erweiterung von IAM / IAG, Prozessen, Verfahren und Systemen
- Qulitätssicherung / Qualitätsmanagement
- Schulungen und Workshops

Analyse, Konzeption und Etablierung von Strategien, Verfahren und Standards im Themenfeld IT Governance, Risk Management und IT Compliance mit Ausrichtung Internes Kontrollsystems (IKS)

Projektmanagement, Projektcoaching, Technical Account Management, PreSales

Kompetenzen

Kompetenzen

Schwerpunkte

Architekturkonzepte
Business Analyst
IDM
LDAP

Beratungsschwerpunkte:

  •  Beratungen und Expertisen zum Themenfeld Identity & Access Management (IAM) / Customer Identity & Access Management (CIAM, CIDM) / Identity & Access Governance (IAG)
  • Unterstützung im gesamten Prozess zur Einführung von u.a. IAM, PIM, CIAM, IAG und SSO Lösungen
  • Requirements-Engineering, Tool-Auswahl Verfahren, Proof-of-Concepts (PoC)
  • Konzeption und Unterstützung zur Implementierung von u.a. IAM, PIM, CIAM, IAG und SSO Lösungen
  • Analyse, Bewertung, Optimierung bzw. Erweiterung von Prozessen, Verfahren und Systemen
  • Entwicklung von Lösungsansätzen zur Sicherstellung der Compliance
  • Projektleitung, Projektcontrolling
  • Qualitätssicherung / Qualitätsmanagement
  • Coaching / Schulungen / Trainings

 

  • Analyse, Konzeption und Etablierung von Strategien, Verfahren und Standards im Themenfeld IT Governance, Risk Management und IT Compliance

 

  • Projektmanagement, Projektcoaching, Technical Account Management, PreSales

Aufgabenbereiche

Testfallentwicklung

Produkte / Standards / Erfahrungen / Methoden

Exchange
IBM Notes
Microsoft AD

IBM Tivoli Identity Management (TIM)

IBM Security Identity Manager (ISIM)

IBM Tivoli Directory Integrator (TDI)

IBM Tivoli Access Manager for e-Business (TAM)

 

 

Themenwissen:

Identity- und Accessmanagement (IAM)

Identity Management (IM)

Customer Identity Management (CIM)

Customer Identity- und Accessmanagement (CIAM)

Identity und Access Governance (IAG)

Federated Identity Management

Rollenmanagement (RBAC)

Berechtigungsmanagement

Privileged Identity Management (PIM)
Privileged Account Management (PAM)

Web Access Management

Single Sign-On (SSO)

OAuth2

SAML

OpenID

Prozessanalyse /-optimierung

Governance, Risk Management & Compliance (GRC)

Internes Kontrollsystem (IKS)

Fraud Prevention & Detection

Security Information and Event Monitoring (SIEM)

 

 

Methodenwissen

PRINCE2

Winning Complex Sales

COBIT 4.1

ITIL V3 Foundation

COSO

Risikomanagement

Konfliktmanagement

Moderation 

 

Betriebssysteme

Mac OS
Unix
Windows

Datenbanken

DB2
MySQL

Datenkommunikation

Ethernet
Internet, Intranet, Extranet
SMTP
SNMP
TCP/IP

Branchen

Branchen

  • Öffentliche Verwaltung / Verbände / Vereine
  • Industrielle Produktion
  • Automobilhersteller / Automobilzulieferer
  • Bank, Versicherung, Finanzdienstleistung
  • Verkehr / Transport / Logistik / Bahn
  • Ver- und Entsorgungswirtschaft
  • Chemie / Pharma
  • IT Dienstleistungen

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.