IT-, Cyber-Sicherheit, IT-Sicherheitsmanagement, Risikomanagement, ISO 27001, BSI und weitere Standards
Aktualisiert am 15.05.2024
Profil
Freiberufler / Selbstständiger
Remote-Arbeit
Verfügbar ab: 03.06.2024
Verfügbar zu: 100%
davon vor Ort: 20%
IT- und Cyber-Sicherheit
IT-Sicherheitsmanagement und Risikomanagement
ISO 27001 und BSI sowie weitere Standards
Cloud-Sicherheit
IT-Sicherheitsstrategien und ?leitlinien
Kontinuitäts- und Notfallmanagement
Betriebssystemsicherheit
IT- Forensik
IT-Auditor(BSI/27001) und Revisor
DSGVO
CC (ISO 15408)
Deutsch
Muttersprache
Englisch
gut
Russisch
gut
Polnisch
verhandlungssicher

Einsatzorte

Einsatzorte

Deutschland
möglich

Projekte

Projekte

2 Jahre 1 Monat
2022-06 - heute

VS-Einstufung

Informationssicherheitsbeauftragte (ISB) BSI Grundschutz Kompendium (200) und Teile ISO 27K ff.
Informationssicherheitsbeauftragte (ISB)
BSI Grundschutz Kompendium (200) und Teile ISO 27K ff.
Bundesbehörde/ Deutsche Telekom
6 Monate
2022-01 - 2022-06

Diverse Projekte

Nach Cybersecurity Enhancement Act.
Nach Cybersecurity Enhancement Act.
Rüstungskonzern der Militärtechnik, Luft- und Raumfahrt
1 Jahr 10 Monate
2020-03 - 2021-12

IT-Security mit Personalverantwortung

Lead of IT-Security mit Personalverantwortung
Lead of IT-Security mit Personalverantwortung

  • Tätigkeiten erfolgen in Zusammenarbeit mit dem BSI streng nach IT-Grundschutz (100/200 sowie ZDv A-960/1 ff)

Rüstungskonzern mit Aktivitäten in Militärtechnik, Luft- und Raumfahrt
4 Monate
2021-07 - 2021-10

Umbau des IT-Sicherheitsmanagements

Interims CISO und Auditor ISO 27KK ff. und dem BSI nach IT-Grundschutz Kompendium
Interims CISO und Auditor

  • Umbau des IT-Sicherheitsmanagements, Anpassung an Gesetzeslage, BAFiN und BAiT
  • Vorbereitung einer ISO 27001 Re-Zertifizierung

ISO 27KK ff. und dem BSI nach IT-Grundschutz Kompendium
IT-Dienstleister für Banken
2 Jahre
2018-03 - 2020-02

ICT-Sicherheitsmanagement und Datenschutz für Netzkonsolidierung des Bundes

Senior ICT-Sicherheitsmanager und Architekt Security
Senior ICT-Sicherheitsmanager und Architekt Security

Beratung, Entwicklung und Implementierung (leitend mit Personalverantwortung und eigenverantwortlich) mehrerer Solution-Pakete:

  • PKI

  • IT-Sicherheitsconsulting

  • ISM (IT-Sicherheitsmanagement)

  • Auditierung von IT-Sicherheitskonzepten

  • Identity & Access Management

  • Joint Force Team mit BSI


Ab 03.06.2019 Wechsel zum neuen Projekt ISMS:

  • Anforderungserstellung, Ausschreibungsdokumente prüfen

  • Auswahl eines geeignetes ISMS-Tools

  • Verantwortung im Aufbau eines ISMS Systems

Alle Tätigkeiten erfolgen in Zusammenarbeit mit dem BSI streng nach IT-Grundschutz

Staatsunternehmen des Bundes

Aus- und Weiterbildung

Aus- und Weiterbildung

Informatik, IT-Sicherheitsmanagement, angewandte IT-Sicherheit, EU Datenschutz


Zertifizierungen:

  • IT-Sicherheit:

    • CISM, IT-Securitymanager (geprüft und zertifiziert)
  • Datenschutz:
    • EU Datenschutz-Grundverordnung (zertifiziert)
  • Cisco:
    • CCNA (Cisco Certified Network Administrator)
    • CCNP (Cisco Certified Network Professional)
  • Novell:
    • CNE (Certified Novell Engineer)
    • MCNE (Master Certified Novell Engineer)
    • CNI (Certified Novell Instructor)
    • MCNI (Master Certified Novell Instructor)
  • Microsoft:
    • MCP (Microsoft Certified Professional)
    • MCSE (Microsoft Certified Solutions Expert)
    • MCT (Microsoft Certified Trainer)

Position

Position

  • IT- Sicherheitsmanager
  • Senior Solutions Consultant Security
  • CISM
  • Datenschutzbeauftragter
  • CISO
  • Audit

Kompetenzen

Kompetenzen

Top-Skills

IT- und Cyber-Sicherheit IT-Sicherheitsmanagement und Risikomanagement ISO 27001 und BSI sowie weitere Standards Cloud-Sicherheit IT-Sicherheitsstrategien und ?leitlinien Kontinuitäts- und Notfallmanagement Betriebssystemsicherheit IT- Forensik IT-Auditor(BSI/27001) und Revisor DSGVO CC (ISO 15408)

Schwerpunkte

IT-Strategieberatung
IT-Sicherheit
IT-Risikomanagement


Aufgabenbereiche

Fachberatung:

  • Beratung zur Auswirkung von (ICTSicherheits) Lösungen auf die Geschäftsprozesse von Unternehmen


Planung:

  • Durchführung von detaillierten Analysen der Netzwerkinfrastruktur
  • Untersuchungen des Wachstums und der Anforderungen des Unternehmens sowie Erstellung von Empfehlungen für kurz- und langfristige Strategien
  • Planung und Prüfung von Entwicklungen und von Konfigurationen von Microsoft-Technologien
  • Forschung und Entwicklung von Best-Practice Verfahren für deren Einsatz
  • Security-Policys, Security-Concepts, Internetworking-Security, ITCompliance, ISMS (ISO/IEC 27001f und BSI Grundschutz 100-200), Risikomanagement (ISO/IEC 31000f)


Design:

  • Entwicklung von komplexen Infrastrukturen, im Besonderen für sicherheitsrelevante Anforderungen
  • Mitwirken an Microsoft Active Directory Entwürfen für multinationale Firmen mit 10.000 bis 50.000 Benutzern
  • Integration von Microsoft Exchange- und SharePoint-Lösungen in vorhandene oder neue Active Directory Infrastrukturen
  • Schreiben von den Abschnitten der Active Directory logischen- und Sicherheitsstruktur für Architekturdokumente von Unternehmen
  • ISMS (ISO/IEC 27001f und BSI Grundschutz), Risikomanagement (ISO/IEC 31000f)


Implementierung:

  • Projektmanagement, physische Implementierung und vollständige Dokumentation von Netzwerken
  • Härtung von Komponenten (Server, Workstations, Router usw). Implementierung komplexer Messaging und Kollaborationslösungen basierend auf Microsoft Exchange, SharePoint und Lync Technologien in großen heterogenen IT Landschaften
  • Etablieren von Sicherheitsgrenzen (Security-Boundaries) sowie Perimeter/Edge-Sicherheit


Betriebsunterstützung:

  • Netzwerkmanagement und Betriebsunterstützung durch SNMP basierte Managementsysteme
  • Netzwerkanalysen für LAN und WAN Technologien unter Verwendung von Netzanalysewerkzeugen (Packet Sniffer). Last Level Betriebsunterstützung,
  • Fehlersuche und Fehlerbehebung sowie Hersteller und Produktuntersuchungen
  • Erstellung von Betriebs- und Ausbildungskonzepten für den Betrieb komplexer IT und Netzwerkstrukturen, ISMS (ISO/IEC 27001f und BSI Grundschutz), Risikomanagement (ISO/EC 27005, BSI-Standard 100-3 und 3100f), Internetworking-Security, Security-Audit, Mobile-Security, Security Awareness, Security-Assessment, IT-Compliance, Public-Key-Infrastruktur, Security-Concepts, Penetration-Tests, Web-Security, Principles and Best Practices for Microsoft Produkts (OS- SharePoint- etc.), Security-Policys, Security- and Malware Forensic


Training:

  • Planung, Konzeption, Design, Erstellung und Durchführung von Ausbildungs-Maßnahmen im IT, Sicherheits- und Netzwerkumfeld, Standard Microsoft und Novell, als auch Erweiterte IT Security-Kurse
  • Security-Coaching und IT Sicherheitsmanagement

Produkte / Standards / Erfahrungen / Methoden

Komplexe Netzwerk Infrastrukturen
IT- und Cyber-Sicherheit
Cloud-Sicherheit
IT-Risikomanagement
IT-Sicherheitsstrategien und ?leitlinien
Kontinuitäts- und Notfallmanagement
Betriebssystemsicherheit
Microsoft
Linux
Novell
ISO 27000f
ISO 31000f
BSI-Grundschutz
100 und 200
IT-Forensik
IT-Sicherheit Auditor
BSI/27001
DSGVO
CC
ISO 15408

Profil:

  • IT Erfahrung seit 1984


Protokolle:

  • TCP/IP

  • SNA (Transport)

  • OSPF

  • RIP

  • IGRP

  • EIGRP

  • ISIS

  • IPSec

  • HTTP

  • SNMP

  • SMTP

  • DNS


LAN Topologien

  • Ethernet

  • Token Ring

  • ATM

  • LAN Switching


WAN Topologien:

  • MPLS incl. VPN

  • ATM

  • FrameRelay

  • ISDN


Konvergenz:

  • IP Telefonie


Content Networking:

  • Content Caching

  • Server Load Balancing

  • Global Server Load Balancing

  • Content Routing


Hardwareplattformen:

  • Cisco

    • Router

    • Catalyst Switches

    • PIX Firewall, ASA, FWSM

    • VPN Konzentrator

  • Checkpoint Firewall-1

  • Sophos UTM 9

  • Linux

    • Ubuntu

    • Suse

    • OES

  • Microsoft

    • Windows XP, 7, 8, 10, 11

    • Windows Server 2012, 2016, 2019, 2022

    • Exchange 2007, 2010, 2013, 2016, 2019

    • SharePoint 2007, 2010, 2013, 2016, 2019

  • Novell

    • Alle Systeme

  • F5 Networks

    • Alle Systeme


Werkzeuge:

  • Unterstützungssoftware:

    • CiscoWorks

    • RMON

    • VMWare

    • HyperV

    • Docker

    • VNC

    • Adobe Software

    • (Open)LDAP

    • Microsoft Office

    • F5 BIG-IP u.s.w.

  • Scanning und Snifing Tools:

    • Nmap

    • Amap

    • TCPdump

    • Portbunny

    • Wireshark

    • Hping

    • Netcat

    • unicorn und andere

  • Web App Testing Tools:

    • WebScrab

    • Burp

    • w3af

    • wapiti

    • sqlmap

    • wsfuzzer

    • grendel

    • RefSpoof

    • FireBug und andere

  • Assessment Tools:

    • Metasploit

    • IRPAS

    • VNCCrack

    • Probe2

    • Hydra

    • Cain & Abel

    • Parasite

    • TeeNet

    • scapy und weitere


Beruflicher Werdegang

2014-11 - heute

Rolle: Head-Cybersecurity, ICT-Sicherheitsmanager, Pentester/ Auditor

Kunde: auf Anfrage


2012-09 ? 2014-10

Rolle: Managing Consultant, Senior IT-Security Consultant

Kunde: n.runs professionals GmbH (vormals n.runs AG)


1993 - 2012

Rolle: Selbstständig, Inhaber und Geschäftsführer, IT-Security Consultant

Kunde: auf Anfrage


1987 - 1993

Kunde: House of Computers (IBM Tochter)

Betriebssysteme

Cisco IOS
Linux
Windows
Novell
MS-DOS

Programmiersprachen

C
JavaScript
php
shell script
perl
.NET
C#
C++

Branchen

Branchen

  • Banken und Versicherungen

  • IT-Service Provider

  • Telekommunikation

  • Maschinenbau

  • Rüstungsindustrie

  • Öffentliche Institutionen

Einsatzorte

Einsatzorte

Deutschland
möglich

Projekte

Projekte

2 Jahre 1 Monat
2022-06 - heute

VS-Einstufung

Informationssicherheitsbeauftragte (ISB) BSI Grundschutz Kompendium (200) und Teile ISO 27K ff.
Informationssicherheitsbeauftragte (ISB)
BSI Grundschutz Kompendium (200) und Teile ISO 27K ff.
Bundesbehörde/ Deutsche Telekom
6 Monate
2022-01 - 2022-06

Diverse Projekte

Nach Cybersecurity Enhancement Act.
Nach Cybersecurity Enhancement Act.
Rüstungskonzern der Militärtechnik, Luft- und Raumfahrt
1 Jahr 10 Monate
2020-03 - 2021-12

IT-Security mit Personalverantwortung

Lead of IT-Security mit Personalverantwortung
Lead of IT-Security mit Personalverantwortung

  • Tätigkeiten erfolgen in Zusammenarbeit mit dem BSI streng nach IT-Grundschutz (100/200 sowie ZDv A-960/1 ff)

Rüstungskonzern mit Aktivitäten in Militärtechnik, Luft- und Raumfahrt
4 Monate
2021-07 - 2021-10

Umbau des IT-Sicherheitsmanagements

Interims CISO und Auditor ISO 27KK ff. und dem BSI nach IT-Grundschutz Kompendium
Interims CISO und Auditor

  • Umbau des IT-Sicherheitsmanagements, Anpassung an Gesetzeslage, BAFiN und BAiT
  • Vorbereitung einer ISO 27001 Re-Zertifizierung

ISO 27KK ff. und dem BSI nach IT-Grundschutz Kompendium
IT-Dienstleister für Banken
2 Jahre
2018-03 - 2020-02

ICT-Sicherheitsmanagement und Datenschutz für Netzkonsolidierung des Bundes

Senior ICT-Sicherheitsmanager und Architekt Security
Senior ICT-Sicherheitsmanager und Architekt Security

Beratung, Entwicklung und Implementierung (leitend mit Personalverantwortung und eigenverantwortlich) mehrerer Solution-Pakete:

  • PKI

  • IT-Sicherheitsconsulting

  • ISM (IT-Sicherheitsmanagement)

  • Auditierung von IT-Sicherheitskonzepten

  • Identity & Access Management

  • Joint Force Team mit BSI


Ab 03.06.2019 Wechsel zum neuen Projekt ISMS:

  • Anforderungserstellung, Ausschreibungsdokumente prüfen

  • Auswahl eines geeignetes ISMS-Tools

  • Verantwortung im Aufbau eines ISMS Systems

Alle Tätigkeiten erfolgen in Zusammenarbeit mit dem BSI streng nach IT-Grundschutz

Staatsunternehmen des Bundes

Aus- und Weiterbildung

Aus- und Weiterbildung

Informatik, IT-Sicherheitsmanagement, angewandte IT-Sicherheit, EU Datenschutz


Zertifizierungen:

  • IT-Sicherheit:

    • CISM, IT-Securitymanager (geprüft und zertifiziert)
  • Datenschutz:
    • EU Datenschutz-Grundverordnung (zertifiziert)
  • Cisco:
    • CCNA (Cisco Certified Network Administrator)
    • CCNP (Cisco Certified Network Professional)
  • Novell:
    • CNE (Certified Novell Engineer)
    • MCNE (Master Certified Novell Engineer)
    • CNI (Certified Novell Instructor)
    • MCNI (Master Certified Novell Instructor)
  • Microsoft:
    • MCP (Microsoft Certified Professional)
    • MCSE (Microsoft Certified Solutions Expert)
    • MCT (Microsoft Certified Trainer)

Position

Position

  • IT- Sicherheitsmanager
  • Senior Solutions Consultant Security
  • CISM
  • Datenschutzbeauftragter
  • CISO
  • Audit

Kompetenzen

Kompetenzen

Top-Skills

IT- und Cyber-Sicherheit IT-Sicherheitsmanagement und Risikomanagement ISO 27001 und BSI sowie weitere Standards Cloud-Sicherheit IT-Sicherheitsstrategien und ?leitlinien Kontinuitäts- und Notfallmanagement Betriebssystemsicherheit IT- Forensik IT-Auditor(BSI/27001) und Revisor DSGVO CC (ISO 15408)

Schwerpunkte

IT-Strategieberatung
IT-Sicherheit
IT-Risikomanagement


Aufgabenbereiche

Fachberatung:

  • Beratung zur Auswirkung von (ICTSicherheits) Lösungen auf die Geschäftsprozesse von Unternehmen


Planung:

  • Durchführung von detaillierten Analysen der Netzwerkinfrastruktur
  • Untersuchungen des Wachstums und der Anforderungen des Unternehmens sowie Erstellung von Empfehlungen für kurz- und langfristige Strategien
  • Planung und Prüfung von Entwicklungen und von Konfigurationen von Microsoft-Technologien
  • Forschung und Entwicklung von Best-Practice Verfahren für deren Einsatz
  • Security-Policys, Security-Concepts, Internetworking-Security, ITCompliance, ISMS (ISO/IEC 27001f und BSI Grundschutz 100-200), Risikomanagement (ISO/IEC 31000f)


Design:

  • Entwicklung von komplexen Infrastrukturen, im Besonderen für sicherheitsrelevante Anforderungen
  • Mitwirken an Microsoft Active Directory Entwürfen für multinationale Firmen mit 10.000 bis 50.000 Benutzern
  • Integration von Microsoft Exchange- und SharePoint-Lösungen in vorhandene oder neue Active Directory Infrastrukturen
  • Schreiben von den Abschnitten der Active Directory logischen- und Sicherheitsstruktur für Architekturdokumente von Unternehmen
  • ISMS (ISO/IEC 27001f und BSI Grundschutz), Risikomanagement (ISO/IEC 31000f)


Implementierung:

  • Projektmanagement, physische Implementierung und vollständige Dokumentation von Netzwerken
  • Härtung von Komponenten (Server, Workstations, Router usw). Implementierung komplexer Messaging und Kollaborationslösungen basierend auf Microsoft Exchange, SharePoint und Lync Technologien in großen heterogenen IT Landschaften
  • Etablieren von Sicherheitsgrenzen (Security-Boundaries) sowie Perimeter/Edge-Sicherheit


Betriebsunterstützung:

  • Netzwerkmanagement und Betriebsunterstützung durch SNMP basierte Managementsysteme
  • Netzwerkanalysen für LAN und WAN Technologien unter Verwendung von Netzanalysewerkzeugen (Packet Sniffer). Last Level Betriebsunterstützung,
  • Fehlersuche und Fehlerbehebung sowie Hersteller und Produktuntersuchungen
  • Erstellung von Betriebs- und Ausbildungskonzepten für den Betrieb komplexer IT und Netzwerkstrukturen, ISMS (ISO/IEC 27001f und BSI Grundschutz), Risikomanagement (ISO/EC 27005, BSI-Standard 100-3 und 3100f), Internetworking-Security, Security-Audit, Mobile-Security, Security Awareness, Security-Assessment, IT-Compliance, Public-Key-Infrastruktur, Security-Concepts, Penetration-Tests, Web-Security, Principles and Best Practices for Microsoft Produkts (OS- SharePoint- etc.), Security-Policys, Security- and Malware Forensic


Training:

  • Planung, Konzeption, Design, Erstellung und Durchführung von Ausbildungs-Maßnahmen im IT, Sicherheits- und Netzwerkumfeld, Standard Microsoft und Novell, als auch Erweiterte IT Security-Kurse
  • Security-Coaching und IT Sicherheitsmanagement

Produkte / Standards / Erfahrungen / Methoden

Komplexe Netzwerk Infrastrukturen
IT- und Cyber-Sicherheit
Cloud-Sicherheit
IT-Risikomanagement
IT-Sicherheitsstrategien und ?leitlinien
Kontinuitäts- und Notfallmanagement
Betriebssystemsicherheit
Microsoft
Linux
Novell
ISO 27000f
ISO 31000f
BSI-Grundschutz
100 und 200
IT-Forensik
IT-Sicherheit Auditor
BSI/27001
DSGVO
CC
ISO 15408

Profil:

  • IT Erfahrung seit 1984


Protokolle:

  • TCP/IP

  • SNA (Transport)

  • OSPF

  • RIP

  • IGRP

  • EIGRP

  • ISIS

  • IPSec

  • HTTP

  • SNMP

  • SMTP

  • DNS


LAN Topologien

  • Ethernet

  • Token Ring

  • ATM

  • LAN Switching


WAN Topologien:

  • MPLS incl. VPN

  • ATM

  • FrameRelay

  • ISDN


Konvergenz:

  • IP Telefonie


Content Networking:

  • Content Caching

  • Server Load Balancing

  • Global Server Load Balancing

  • Content Routing


Hardwareplattformen:

  • Cisco

    • Router

    • Catalyst Switches

    • PIX Firewall, ASA, FWSM

    • VPN Konzentrator

  • Checkpoint Firewall-1

  • Sophos UTM 9

  • Linux

    • Ubuntu

    • Suse

    • OES

  • Microsoft

    • Windows XP, 7, 8, 10, 11

    • Windows Server 2012, 2016, 2019, 2022

    • Exchange 2007, 2010, 2013, 2016, 2019

    • SharePoint 2007, 2010, 2013, 2016, 2019

  • Novell

    • Alle Systeme

  • F5 Networks

    • Alle Systeme


Werkzeuge:

  • Unterstützungssoftware:

    • CiscoWorks

    • RMON

    • VMWare

    • HyperV

    • Docker

    • VNC

    • Adobe Software

    • (Open)LDAP

    • Microsoft Office

    • F5 BIG-IP u.s.w.

  • Scanning und Snifing Tools:

    • Nmap

    • Amap

    • TCPdump

    • Portbunny

    • Wireshark

    • Hping

    • Netcat

    • unicorn und andere

  • Web App Testing Tools:

    • WebScrab

    • Burp

    • w3af

    • wapiti

    • sqlmap

    • wsfuzzer

    • grendel

    • RefSpoof

    • FireBug und andere

  • Assessment Tools:

    • Metasploit

    • IRPAS

    • VNCCrack

    • Probe2

    • Hydra

    • Cain & Abel

    • Parasite

    • TeeNet

    • scapy und weitere


Beruflicher Werdegang

2014-11 - heute

Rolle: Head-Cybersecurity, ICT-Sicherheitsmanager, Pentester/ Auditor

Kunde: auf Anfrage


2012-09 ? 2014-10

Rolle: Managing Consultant, Senior IT-Security Consultant

Kunde: n.runs professionals GmbH (vormals n.runs AG)


1993 - 2012

Rolle: Selbstständig, Inhaber und Geschäftsführer, IT-Security Consultant

Kunde: auf Anfrage


1987 - 1993

Kunde: House of Computers (IBM Tochter)

Betriebssysteme

Cisco IOS
Linux
Windows
Novell
MS-DOS

Programmiersprachen

C
JavaScript
php
shell script
perl
.NET
C#
C++

Branchen

Branchen

  • Banken und Versicherungen

  • IT-Service Provider

  • Telekommunikation

  • Maschinenbau

  • Rüstungsindustrie

  • Öffentliche Institutionen

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.