Fachliche Unterstütung bei Auswahl, Ausschreibung, Architektur, Design und Implementierung eines integriertes IAM/API-M/ESB Werkzeuges, Stichwort hier ist customer identity and access management (CIAM). Bewertung von Sicherheitsanforderungen, Planung von Betrieb/Support/Pflege/Wartung. Schnittstellen entwerfen, speziell für sichere Authentifizierung und ID Management, externe und interne Identitätsquellen anbinden.
Vorbereitung und Begleitung BSI-KRITIS Audit
Aufbau der Abteilung IT-Sicherheit
Interims-ISO als Stabsstelle innerhalb IT
Einführung Secure Development Lifecycle (SDL)
Vorbereitung und Begleitung BSI-KRITIS Audit
Aufbau der Abteilung IT-Sicherheit
Interims-ISO als Stabsstelle innerhalb IT
Einführung Secure Development Lifecycle (SDL)
Bewertung von Anwendungen nach SDLC (secure development lifecycle)
Unterstützung firmeninterne Projekte bei der Softwareauswahl
Lieferantenbewertung
Consulting IT-Security for internal projects
Creation and enhancement of IT security policies
Secure development lifecycle (SDL) for internal applications
- Update and enhance cryptography policies
- Provide support to IT application owner on cryptography configuration issues
- Analyse SSL/TLS configurations
- Creation of Key Compliance Indicators
Analysis of results of interal audit
Planning and controlling remediation after risk analysis
Setup of Information Security Management System (ISMS) for entire company
Support of pre-CISO organisation, preparation for CISO and ISO organisation
IT security consulting
Aufgrund von Geheimhaltungsverträgen (NDA) werden Details zu den jeweiligen Kunden nur nach expliziter Anfrage und nach Freigabe durch den jeweiligen Kunden herausgegeben.
Audits nach ISO27001, Analysen der IT-Infrastruktur, Penetrationstests
Lieferanten-Assessment inkl. SDL nach ISO27001/eID (2023, 0 Manntage, Großunternehmen, Deutschland)
Vorbereitung zum ISO27001-Audit (2021, 15 Manntage, Kleinunternehmen, Deutschland)
Lieferanten-Assessment nach ISO27001 (2019, 20 Manntage, mittelständisches Unternehmen, Global, 2019)
Lieferanten-Assessment nach ISO20001 (2016, 3 Manntage, mittelständisches Unternehmen, Deutschland)
Lieferanten-Assessment nach MaRisk/ISO27001 (2014/2015, 20 Manntage, Großunternehmen, Deutschland)
Audit Informationssicherheit für Anwendungen inkl. Penetrationstest (2010, 20 Manntage, Großunternehmen, Europa)
Penetrationstest virtuelles Rechenzentrum mit ca. 500 VMs (2010, 10 Manntage, Großunternehmen, Deutschland)
Audit Informationssicherheit und Datenschutz für Anwendungen (SAP, DWH, etc.) nach ISO27001 (2009, 20 Manntage, Großunternehmen, Deutschland)
ISO27001-Audit Gesamt-IT inkl. Penetrationstest (2011, 5 Manntage, mittelständisches Unternehmen, Deutschland)
ISO27001-Audit Rechenzentrum mit ca. 100 Rack-Stellflächen (2009, 10 Manntage, Großunternehmen, Deutschland)
ISO27001-Audit Gesamt-IT inkl. Penetrationstest (2008, 5 Manntage, mittelständisches Unternehmen, Deutschland)
ISO27001-Audit Gesamt-IT inkl. Penetrationstest (2006, 10 Manntage, mittelständisches Unternehmen, Deutschland)
ISO27001-Audit Gesamt-IT inkl. Penetrationstest (2006, 5 Manntage, mittelständisches Unternehmen, Deutschland)
Interims-Informationssicherheitskoordinator entsprechend KRITIS/ISO27001 (2024/2023/2024/2025, Manntage, mittelständisches Unternehmen, Deutschland)
Aufbau ISO-Organisation entsprechend ISO27001 (2022, Manntage, mittelständisches Unternehmen, Global)
Interims-Informationssicherheitskoordinator entsprechend KRITIS/ISO27001 (2023/2022/2021/2020/2019, 320 Manntage, mittelständisches Unternehmen, Deutschland)
Sicherheitskonzept priv. access mgmt. für Linuxserver-Farm (2020, 10 Manntage, Großunternehmen, Global)
Sicherheitskonzepte für diverse Anwendung nach SDL (2019/2018/2017, 300 Manntage, mittelständisches Unternehmen, Deutschland)
Initiierung und Design Informationssicherheitsmanagementsystem entsprechend ISO27001 (2018, 25 Manntage, mittelständisches Unternehmen, Global)
Sicherheitskonzepte für diverse Anwendungen nach SDL (2017-2011, 500 Manntage, Großunternehmen, Global)
Sicherheitskonzepte für Outsourcing-Dienstleister (2014, 30 Manntage, Großunternehmen, Deutschland)
Risikoanalyse für Anwendungsentwicklung nach MaRisk (2014/2013/2012, 80 Tage, Großunternehmen, Deutschland)
Sicherheitsmanagement nach MaRisk (2014, 20 Manntage, Großunternehmen, Deutschland)
Sicherheitskonzepte für Anbindung externer Partner (2013/2012, 100 Manntage, Großunternehmen, Global)
Aufbau Informationssicherheitsmanagementsystem entsprechend ISO27001 (2011/2010/2009, 180 Manntage, Großunternehmen, Europa)
Sicherheitskonzepte für diverse Anwendungen (2010, 20 Manntage, Großunternehmen, Deutschland)
Sicherheitskonzept ERP-System nach ISO27001 (2008, 20 Manntage, mittelständisches Unternehmen, Deutschland)
Risikoanalyse Gesamt-IT nach Octave-Methode (2005, 20 Manntage, mittelständisches Unternehmen, Deutschland)
Business Continuity, Notfallhandbücher, Disaster Recovery Pläne, Testpläne
Analyse Major Incident inkl. Maßnahmenplan (2015, 10 Manntage, Großunternehmen, Europa)
Aufbau Business Continuity Management (2010, 20 Manntage, Großunternehmen, Deutschland)
Erstellung Notfallhandbuch, Disaster Recovery Plan, Testpläne für SAP-System inkl. SAP-Subsysteme (2009, 100 Manntage, Großunternehmen, Deutschland)
Aufbau Business Continuity Management (2009, 40 Manntage, Großunternehmen, Deutschland)
Rechenzentren, Ausweichrechenzentren, Clustering
Planung duales Rechenzentrum (2010, 10 Manntage, mittelständisches Unternehmen, Deutschland)
Sicherheitskonzept für physische Sicherheit duales Rechenzentrum (2010, 10 Manntage, Großunternehmen, Europa)
Planung duales Rechenzentrum (2009, 20 Manntage, Großunternehmen, Deutschland)
Auswahl und Einführung von Sicherheitstechnologie
Einführung API-Management und ID-Management (2022/2021, 10 Manntage, mittelständisches Unternehmen, Deutschland)
(20, 25 Manntage, mittelständisches Unternehmen, Global)
Einführung Firewall, Filter, Anti-Malware, VPN, Backup, Patchmanagement (2007, 20 Manntage, mittelständisches Unternehmen, Deutschland)
Einführung Firewall, Filter, Anti-Malware, VPN, Backup, Patchmanagement (2007, 10 Manntage, Kleinunternehmen, Deutschland)
Kryptographie, PKI, VPN
Überarbeitung interne PKI - Richtlinien, Prozesse, Umsetzung (2017/2016/2015, 200 Manntage, Großunternehmen, Global)
Sicherheitskonzepte für Gross-PKI mit CA, OCSP, HSM, LDAP (2007, 30 Manntage, 4 Großunternehmen mit jeweils 2 Rechenzentren, Deutschland)
Verschlüsselungskonzept Gesamt-IT (2006, 5 Manntage, Kleinunternehmen, Deutschland)
Interim CISO
Interim ISO
Keine besonderen Hardwarekenntnisse.
Projekte bisher in Automobilbau, Banken, Handel, Industrie, Medizintechnik, Telekommunikation, Medizin.
Fachliche Unterstütung bei Auswahl, Ausschreibung, Architektur, Design und Implementierung eines integriertes IAM/API-M/ESB Werkzeuges, Stichwort hier ist customer identity and access management (CIAM). Bewertung von Sicherheitsanforderungen, Planung von Betrieb/Support/Pflege/Wartung. Schnittstellen entwerfen, speziell für sichere Authentifizierung und ID Management, externe und interne Identitätsquellen anbinden.
Vorbereitung und Begleitung BSI-KRITIS Audit
Aufbau der Abteilung IT-Sicherheit
Interims-ISO als Stabsstelle innerhalb IT
Einführung Secure Development Lifecycle (SDL)
Vorbereitung und Begleitung BSI-KRITIS Audit
Aufbau der Abteilung IT-Sicherheit
Interims-ISO als Stabsstelle innerhalb IT
Einführung Secure Development Lifecycle (SDL)
Bewertung von Anwendungen nach SDLC (secure development lifecycle)
Unterstützung firmeninterne Projekte bei der Softwareauswahl
Lieferantenbewertung
Consulting IT-Security for internal projects
Creation and enhancement of IT security policies
Secure development lifecycle (SDL) for internal applications
- Update and enhance cryptography policies
- Provide support to IT application owner on cryptography configuration issues
- Analyse SSL/TLS configurations
- Creation of Key Compliance Indicators
Analysis of results of interal audit
Planning and controlling remediation after risk analysis
Setup of Information Security Management System (ISMS) for entire company
Support of pre-CISO organisation, preparation for CISO and ISO organisation
IT security consulting
Aufgrund von Geheimhaltungsverträgen (NDA) werden Details zu den jeweiligen Kunden nur nach expliziter Anfrage und nach Freigabe durch den jeweiligen Kunden herausgegeben.
Audits nach ISO27001, Analysen der IT-Infrastruktur, Penetrationstests
Lieferanten-Assessment inkl. SDL nach ISO27001/eID (2023, 0 Manntage, Großunternehmen, Deutschland)
Vorbereitung zum ISO27001-Audit (2021, 15 Manntage, Kleinunternehmen, Deutschland)
Lieferanten-Assessment nach ISO27001 (2019, 20 Manntage, mittelständisches Unternehmen, Global, 2019)
Lieferanten-Assessment nach ISO20001 (2016, 3 Manntage, mittelständisches Unternehmen, Deutschland)
Lieferanten-Assessment nach MaRisk/ISO27001 (2014/2015, 20 Manntage, Großunternehmen, Deutschland)
Audit Informationssicherheit für Anwendungen inkl. Penetrationstest (2010, 20 Manntage, Großunternehmen, Europa)
Penetrationstest virtuelles Rechenzentrum mit ca. 500 VMs (2010, 10 Manntage, Großunternehmen, Deutschland)
Audit Informationssicherheit und Datenschutz für Anwendungen (SAP, DWH, etc.) nach ISO27001 (2009, 20 Manntage, Großunternehmen, Deutschland)
ISO27001-Audit Gesamt-IT inkl. Penetrationstest (2011, 5 Manntage, mittelständisches Unternehmen, Deutschland)
ISO27001-Audit Rechenzentrum mit ca. 100 Rack-Stellflächen (2009, 10 Manntage, Großunternehmen, Deutschland)
ISO27001-Audit Gesamt-IT inkl. Penetrationstest (2008, 5 Manntage, mittelständisches Unternehmen, Deutschland)
ISO27001-Audit Gesamt-IT inkl. Penetrationstest (2006, 10 Manntage, mittelständisches Unternehmen, Deutschland)
ISO27001-Audit Gesamt-IT inkl. Penetrationstest (2006, 5 Manntage, mittelständisches Unternehmen, Deutschland)
Interims-Informationssicherheitskoordinator entsprechend KRITIS/ISO27001 (2024/2023/2024/2025, Manntage, mittelständisches Unternehmen, Deutschland)
Aufbau ISO-Organisation entsprechend ISO27001 (2022, Manntage, mittelständisches Unternehmen, Global)
Interims-Informationssicherheitskoordinator entsprechend KRITIS/ISO27001 (2023/2022/2021/2020/2019, 320 Manntage, mittelständisches Unternehmen, Deutschland)
Sicherheitskonzept priv. access mgmt. für Linuxserver-Farm (2020, 10 Manntage, Großunternehmen, Global)
Sicherheitskonzepte für diverse Anwendung nach SDL (2019/2018/2017, 300 Manntage, mittelständisches Unternehmen, Deutschland)
Initiierung und Design Informationssicherheitsmanagementsystem entsprechend ISO27001 (2018, 25 Manntage, mittelständisches Unternehmen, Global)
Sicherheitskonzepte für diverse Anwendungen nach SDL (2017-2011, 500 Manntage, Großunternehmen, Global)
Sicherheitskonzepte für Outsourcing-Dienstleister (2014, 30 Manntage, Großunternehmen, Deutschland)
Risikoanalyse für Anwendungsentwicklung nach MaRisk (2014/2013/2012, 80 Tage, Großunternehmen, Deutschland)
Sicherheitsmanagement nach MaRisk (2014, 20 Manntage, Großunternehmen, Deutschland)
Sicherheitskonzepte für Anbindung externer Partner (2013/2012, 100 Manntage, Großunternehmen, Global)
Aufbau Informationssicherheitsmanagementsystem entsprechend ISO27001 (2011/2010/2009, 180 Manntage, Großunternehmen, Europa)
Sicherheitskonzepte für diverse Anwendungen (2010, 20 Manntage, Großunternehmen, Deutschland)
Sicherheitskonzept ERP-System nach ISO27001 (2008, 20 Manntage, mittelständisches Unternehmen, Deutschland)
Risikoanalyse Gesamt-IT nach Octave-Methode (2005, 20 Manntage, mittelständisches Unternehmen, Deutschland)
Business Continuity, Notfallhandbücher, Disaster Recovery Pläne, Testpläne
Analyse Major Incident inkl. Maßnahmenplan (2015, 10 Manntage, Großunternehmen, Europa)
Aufbau Business Continuity Management (2010, 20 Manntage, Großunternehmen, Deutschland)
Erstellung Notfallhandbuch, Disaster Recovery Plan, Testpläne für SAP-System inkl. SAP-Subsysteme (2009, 100 Manntage, Großunternehmen, Deutschland)
Aufbau Business Continuity Management (2009, 40 Manntage, Großunternehmen, Deutschland)
Rechenzentren, Ausweichrechenzentren, Clustering
Planung duales Rechenzentrum (2010, 10 Manntage, mittelständisches Unternehmen, Deutschland)
Sicherheitskonzept für physische Sicherheit duales Rechenzentrum (2010, 10 Manntage, Großunternehmen, Europa)
Planung duales Rechenzentrum (2009, 20 Manntage, Großunternehmen, Deutschland)
Auswahl und Einführung von Sicherheitstechnologie
Einführung API-Management und ID-Management (2022/2021, 10 Manntage, mittelständisches Unternehmen, Deutschland)
(20, 25 Manntage, mittelständisches Unternehmen, Global)
Einführung Firewall, Filter, Anti-Malware, VPN, Backup, Patchmanagement (2007, 20 Manntage, mittelständisches Unternehmen, Deutschland)
Einführung Firewall, Filter, Anti-Malware, VPN, Backup, Patchmanagement (2007, 10 Manntage, Kleinunternehmen, Deutschland)
Kryptographie, PKI, VPN
Überarbeitung interne PKI - Richtlinien, Prozesse, Umsetzung (2017/2016/2015, 200 Manntage, Großunternehmen, Global)
Sicherheitskonzepte für Gross-PKI mit CA, OCSP, HSM, LDAP (2007, 30 Manntage, 4 Großunternehmen mit jeweils 2 Rechenzentren, Deutschland)
Verschlüsselungskonzept Gesamt-IT (2006, 5 Manntage, Kleinunternehmen, Deutschland)
Interim CISO
Interim ISO
Keine besonderen Hardwarekenntnisse.
Projekte bisher in Automobilbau, Banken, Handel, Industrie, Medizintechnik, Telekommunikation, Medizin.