IT-Security Beauftragter /Manager/ Auditor - Projektmanager
Aktualisiert am 05.02.2024
Profil
Freiberufler / Selbstständiger
Remote-Arbeit
Verfügbar ab: 15.03.2024
Verfügbar zu: 100%
davon vor Ort: 100%
Informationssicherheit
IT-Security
AWS OpsWorks
IT-Grundschutz
ISO 19011
ISO/IEC 27001
BSI Standard
CISSP
IT-Koordination
CISO
Audit
Auditor
Awareness- Trainer
BSI Grundschutz
DevOps
Security Konzepte
KRITIS
AWS
AWS Solution Architect
Deutsch
Muttersprache
Englisch

Einsatzorte

Einsatzorte

Deutschland, Schweiz, Österreich
möglich

Projekte

Projekte

4 Jahre 8 Monate
2019-02 - 2023-09

Spezialisierungen im Bereich IT Security und Projektmanagement

Fernstudium IT Security CISSP
  • Projekt: Erarbeitung einer Sicherheitskonzeption nach BSI- Grundschutz.
  • Beschreibung des Unternehmens
    • Festlegung des Geltungsbereiches
    • Darstellung der organisatorischen Gliederung
    • Auflistung der Standorte und Mitarbeiter
    • Erstellung eines einfachen Netzwerkplans
  • Ausarbeitung und Darstellung der derzeitigen Informationstechnik
  • Erstellen und Ausarbeiten des Sicherheitsmanagement mit den Punkten
    • Initiierung des Sicherheitsprozesses
    • Entwicklung einer Leitlinie zur Informationssicherheit
    • Auflistung der Inhalte der Leitlinie und Erstellung einer gesonderten
    • Leitlinie für das Personal
  • Erfassung und Darstellung der Strukturanalyse
    • Erfassung der Geschäftsprozesse, Anwendungen und Informationen
    • Erstellen eines bereinigten Netzwerkplan
    • Erhebung der IT- Systeme, räumlichen Gegebenheiten
    • Auflistung der Dienstleister
  • Ausarbeitung der Schutzbedarfsfeststellung mit folgenden Punkten
    • Anpasung der Schutzbedarfskategorien
    • Erarbeitung der Schutzbedarfsfeststellung für Geschäftsprozesse, Anwendungen, IT-Systeme, Kommunikationsverbindungen und Räumlichkeiten
  • Erstellung und Ausarbeitung der Modellierung
  • Durchführung eines IT Grundschutz- Check
  • Ausarbeitung einer Risikoanalyse
    • Festlegen des organisatorischen Rahmen
    • Zusammenstellen der Zielobjekte
    • Gefährdungsübersicht erabeiten und anlegen
    • Bewerten der Risiken
    • Analyse der Geschäftsprozesse
    • Erörterung der Risikobehandlung
  • Erstellen eines Realisierungsplans


Ausbildung als IT Security Auditor

  • Projekt: Erarbeitung eines internen Audits für eine mittelständige Bank
  • Vorbereitung und Durchführung eines internen Audits
  • Erstellen eines Projektplan mit Win Projekt und Einschätzung des erforderlichen Arbeitsaufwands nach DIN EN ISO 19011
  • Folgende Punkte wurden dabei berücksichtigt:
    • Audit-Vorbereitung
    • Sichtung der im Vorfeld erhaltenen Unterlagen
    • Audit-Durchführung vor Ort nach Auditplan
    • Ggf. Anfordern von im Vorfeld und während des Audits nicht
    • erhaltener Dokumente
    • Gesamtbetrachtung aller Nachweise und Dokumente
    • Auswertung der Fragenkataloge, Auditnachweise und Stichproben
    • Aufarbeitung des Auditergebnisses
    • Berichterstellung mit Verbesserungsvorschläge an den Auftraggeber
  • Erstellen eines Fragenkatalogs zur Erstkontaktaufnahme/ -besprechung noch zu klärenden offenen Punkte
  • Erstellen eines detailierten Auditterminplan (VorOrt Termin)
  • Ausarbeitung eines Eröffnungsgespräch mit MS Powerpoint
  • Erabeitung der Auditfragen und Auditchecklisten unter Berücksichtigung des Tagesplans


Zertifizierung als IT Security Manager

  • Projekt: Aufbau eines ISMS mit dem Informationssicherheitstool Verinice nach BSI Grundschutz 100-X
  • Zertifizierung als IT Security Beauftragter
  • Zertifizierung Projektmanagement Prince 2 Foundation
  • Zertifizierung Scrum Foundation
3 Jahre 4 Monate
2014-01 - 2017-04

Beratung über Internetpräsenz und -auftritte von Kleinunternehmen

Unternehmensberater und Coach
Unternehmensberater und Coach

  • Beratung über Internetpräsenz und -auftritte von Kleinunternehmen
    • Ranking von Unternehmen / Kampagnen für das Verbessern von Ranking
  • Textgestaltung / Webdesign / Seiten untersucht auf Fehler
    • Aufarbeitung der einzelnen Webbausteine und Beseitigung von Fehlern oder Schadsoftware
  • Online Marketingstrategien
    • Ziel Steigerung Kundengewinnung und Verkauf, Zielsetzung Beratung über Maßnahmen / Verbesserungen
    • Beratung über sichere Gestaltung von Websites
    • IT Architektur für Website, Programmcode lesen um Fehlerbeseitigung zu ermöglichen
    • SEO / SEA Onlinewerbung, Suchmaschinenranking
    • Werbe- Banner und Logos erstellt
    • Webseiten erstellen und optimieren
    • Netzwerke und Internetzugriffe wieder hergestellt, Maschinen repariert
  • Regelmäßige Besprechungen mit den Kunden (online)
  • 1 o. 2 Level Support
  • Gestaltung der unternehmenseigenen Prozesse
Marketing, EDV / diverse Kunden
3 Jahre 11 Monate
2010-02 - 2013-12

Gestaltung der unternehmenseigenen Prozesse und Dokumentation (Governance)

Geschäftsführender Gesellschafter
Geschäftsführender Gesellschafter
  • 9 interne MA/ 65 externe MA
  • Administrative Betreuung der EDV ? Anlage
    • physischer Aufbau der Hardware, Implementierung und permanente Pflege der Software, Zugriffsberechtigungen, Firewall, Netze, Speicherung und Archivierung, Einrichten von (remote) Arbeitsplätzen
  • Personalmanagement
  • Vermittlung von Personal an Kunden
  • Erstellen von Angebote und Profilen
    • Organisation von Interviews, Verträge, Mitarbeiterbetreuung, Organisation der Arbeit für die MA
  • Key Account Management
    • Beratung über den Einsatz der richtigen MA
    • Besichtigung des Arbeitsplatzes
  • Produktanalyse und -konzeption, eigene Produkterstellung/ Markenausarbeitung als Alleinstellungsmerkmal
    • Auszeichnung Gütesiegel für Zeitarbeit,
  • MA Recruiting / -auswahl
    • Projektmanagement Projekte statt Zeitarbeit Ressourcenmanagement/-planung (Zeit/Umfang)
  • Vertriebsanalyse und -controlling
  • Akquisetätigkeiten, Werbung, kaufmännische Betrachtung, Ausbau Key Accounts, Qualitätssicherung der Arbeitsausführung


Parallel Freiberuflicher EDV Dozent HWK Ulm / Erwachsenenbildung (Honorarbasis)

  • Vermittlung von Grundlagen in der Informatik
  • Windows 2003/2008 Serverfamilie Installation / Konfiguration
  • Erstellen und Einrichten eines Novell5 Netzwerkes (HWK Ulm)
  • Einrichten und Aufbau von Netzwerken
  • Vermittlung von Webdesign auf Basis von HTML4
  • Mitwirkung im Prüfungsausschuss(HWK ULM)

auf Anfrage
2 Jahre 1 Monat
2008-02 - 2010-02

Vermittlung von Grundlagen in der Informatik

EDV Dozent
EDV Dozent
  • Windows 2003/2008 Serverfamilie Installation / Konfiguration
  • Einrichten und Aufbau von Netzwerken
  • Vermittlung von Webdesign auf Basis von HTML4
  • Klassenleiter und Mitwirkung beim Prüfungsausschuss
  • Parallel Aufbau der FCS Personalconsulting OHG, Leipheim
Private Schule Dr. Engel, Schwäbisch Gmünd
2 Jahre 7 Monate
2005-08 - 2008-02

Beratung über Internetpräsenz und -auftritte von Kleinunternehmen

Unternehmer
Unternehmer
  • Schulungen im EDV Bereich
  • 1 o. 2 Level Support im Hardware / Software Bereich
IT / Diverse
6 Monate
2005-03 - 2005-08

Optimierung und Wartung des PDS Warenwirtschaftssystems

Kaufmännischer Angestellter
Kaufmännischer Angestellter
  • Entwicklung eines Protokollportfolio auf Basis von Insight WFM Software für den Bereich Controlling
EDV / Ochs GmbH
2 Jahre
2002-02 - 2004-01

Kundenbetreuung und Beratung

Servicetechniker/Systemtechniker
Servicetechniker/Systemtechniker
  • Kundenbetreuung und Beratung von 120 Kunden im Bereich PDS Warenwirtschaftssystems
  • Installation und Wartung der Medizinsoftware Medistar
  • 1 o. 2 Level Support
EDV / Kloeschinski GmbH
5 Monate
2001-04 - 2001-08

Praktika

Kloeschinski GmbH, Mülheim Kärlich
  • Unterstützung des Teams im 1 o. 2 Level Support
  • Installation von Software und Austausch defekter Hardwarekomponenten


Netsquare, Polch

  • Unterstützung des Teams im 1 o. 2 Level Support in den Bereichen Hardware und Linux
  • Zusammenbau von Computer nach Kundenwunsch


SHP Managementsysteme/ -software, Frankfurt

  • Erste Erfahrungen bei der Entwicklung von Managementsoftware auf Basis von Insight Workflow Management Software in den Bereichen 
  • WFM Prozessanalyse
  • Untersuchung von Prozessen nach dem Top-Down-Prinzip. Bewertung von Schwachstellen und Prüfung auf Engpässen und Umsetzungslücken 
  • WFM Systemanalyse 
  • Bewertung der Systeme auf Performance und Usability. Entwicklung eines WFM-System mit Abbildung der Prozesse sowie die Zuliefersysteme und Schnittstellen

Aus- und Weiterbildung

Aus- und Weiterbildung

3 Monate
2024-01 - 2024-03

AWS Solution Cloud Practitioner und Solution Architect

AWS Solution Architect, Online Comcave
AWS Solution Architect
Online Comcave
  • Zugriffskontrollen und Verwaltung über mehrere Konten hinweg
  • AWS Verbundzugriffs- und Identitätsservices (z. B. AWS Identity and Access Management [IAM], AWS IAM Identity Center [AWS Single Sign-On])
  • Globale AWS-Infrastruktur (z. B. AWS Availability Zones, AWS-Regionen)
  • Bewährte Methoden für die AWS-Sicherheit (z. B. Prinzip der geringsten
  • Privilegien)
  • Das AWS-Modell der geteilten VerantwortungAnwenden der bewährten AWS-Sicherheitsmethoden auf IAM-Benutzer und Root User (z. B. Multi-Faktor-Authentifizierung [MFA])
  • Entwerfen eines flexiblen Autorisierungsmodells, das IAM-Benutzer, -Gruppen, -Rollen und -Richtlinien umfasst
  • Entwicklung einer rollenbasierten Zugriffssteuerungsstrategie (z. B. AWS Security Token Service [AWS STS], Rollenwechsel, kontenübergreifender Zugriff)
  • Entwerfen einer Sicherheitsstrategie für mehrere AWS-Konten (z. B. AWS Control Tower, Service-Kontrollrichtlinien [SCPs])
  • Bestimmen des angemessenen Einsatzes von Ressourcenrichtlinien für
    AWS-Services
  • Bestimmen, wann ein Verzeichnisdienst mit IAM-Rollen verbunden werden soll
  • Anwendungskonfiguration und Sicherheit der Anmeldeinformationen
    ? AWS-Service-Endpunkte
    ? Steuern von Ports, Protokollen und Netzwerkverkehr auf AWS
    ? Sicherer Anwendungszugriff
    ? Sicherheitsdienste mit entsprechenden Anwendungsfällen (z. B. Amazon Cognito, Amazon GuardDuty, Amazon Macie)
  • Bedrohungsvektoren außerhalb von AWS (z. B. DDoS, SQL Injection)
  • Entwerfen von VPC-Architekturen mit Sicherheitskomponenten (z. B.
    Sicherheitsgruppen, Routingtabellen, Netzwerk-ACLs, NAT-Gateways)
  • Bestimmen von Netzwerksegmentierungsstrategien (z. B. mit öffentlichen und privaten Subnetzen)
  • Integrieren von AWS-Services zur Sicherung von Anwendungen (z. B. AWS Shield, AWS WAF, IAM Identity Center, AWS Secrets Manager)
  • Absichern externer Netzwerkverbindungen zur und aus der AWS Cloud (z. B. VPN, AWS Direct Connect)
  • Datenzugriff und Governance
  • Datenwiederherstellung
  • Datenaufbewahrung und -klassifizierung
  • Verschlüsselung und angemessenes Schlüsselmanagement
  • Abstimmen der AWS-Technologien zur Erfüllung der Compliance-
    Anforderungen
  • Verschlüsseln ruhender Daten (z. B. AWS Key Management Service [AWS KMS])
  • Verschlüsseln von Daten während der Übertragung (z. B. AWS Certificate Manager [ACM] mit TLS)
  • Implementieren von Zugriffsrichtlinien für Verschlüsselungsschlüssel
  • Implementieren von Backups und Replikationen
  • Implementieren von Richtlinien für Datenzugriff, Lebenszyklus und Schutz
  • Rotieren von Verschlüsselungsschlüsseln und Erneuern von Zertifikaten
  • API-Erstellung und -Verwaltung (z. B. Amazon API-Gateway, REST-API)
  • AWS Managed Services mit entsprechenden Anwendungsfällen (z. B. AWS Transfer Family, Amazon Simple Queue Service [Amazon SQS], Secrets Manager)
  • Caching-Strategien
  • Entwerfen von Prinzipien für Microservices (z. B. zustandslose Workloads im Vergleich zu zustandsbehafteten Workloads)
  • Ereignisgesteuerte Architekturen
  • Horizontale und vertikale Skalierung
  • Angemessener Einsatz von Edge Accelerators (z. B. Content Delivery
    Network [CDN])
  • Migrieren von Anwendungen in Container
  • Konzepte für die Lastenverteilung (z. B. Application Load Balancer)
  • Mehrstufige Architekturen
  • Warteschlangen- und Messaging-Konzepte (z. B.
    veröffentlichen/abonnieren)
  • Serverless-Technologien und -Muster (z. B. AWS Fargate, AWS Lambda)
  • Speichertypen mit zugehörigen Merkmalen (z. B. Objekt, Datei, Block)
  • Orchestrierung von Containern (z. B. Amazon Elastic Container Service
    (Amazon ECS), Amazon Elastic Kubernetes Service [Amazon EKS])
  • Wann Lesereplikate verwendet werden sollen
  • Workflow-Orchestrierung (z. B. AWS Step Functions)
  • Entwerfen ereignisgesteuerter, Microservice- und/oder Multi-Tier-
    Architekturen basierend auf Anforderungen
  • Bestimmen von Skalierungsstrategien für Komponenten, die in einem
    Architekturentwurf verwendet werden
  • Bestimmen der AWS-Services, die für eine lose Kopplung erforderlich sind, basierend auf Anforderungen
  • Bestimmen, wann Container verwendet werden
  • Bestimmen, wann Serverless-Technologien und -Muster verwendet werden
  • Empfehlen geeigneter Rechen-, Speicher-, Netzwerk- und
    Datenbanktechnologien basierend auf Anforderungen
  • Verwenden von speziell entwickelten AWS-Services für Workloads
  • Globale AWS-Infrastruktur (z. B. AWS Availability Zones, AWS-Regionen,
    Amazon Route 53)
  • AWS Managed Services mit entsprechenden Anwendungsfällen (z. B.
    Amazon Comprehend, Amazon Polly)
  • Grundlegende Netzwerkkonzepte (z. B. Routingtabellen)
  • Notfallwiederherstellungsstrategien (z. B. Backup und Wiederherstellung, Kontrollleuchte, Warm-Standby, Aktiv-Aktiv-Failover,
    Wiederherstellungspunktziel [RPO], Wiederherstellungszeitziel [RTO])
  • Verteilte Entwurfsmuster
  • Failover-Strategien
  • Unveränderliche Infrastruktur
  • Konzepte für die Lastenverteilung (z. B. Application Load Balancer)
  • Proxy-Konzepte (z. B. Amazon RDS-Proxy)
  • Service Quotas und Drosselung (z. B. Konfiguration der Service Quotas für eine Workload in einer Standby-Umgebung)
  • Speicheroptionen und -eigenschaften (z. B. Dauerhaftigkeit, Replikation)
  • Sichtbarkeit der Workload (z. B. AWS X-Ray)
  • Bestimmen von Automatisierungsstrategien zur Sicherstellung der
    Integrität der Infrastruktur
  • Bestimmen der AWS-Services, die erforderlich sind, um eine hochverfügbare und/oder fehlertolerante Architektur über AWS-Regionen oder Availability Zones hinweg bereitzustellen
  • Identifizieren von Metriken basierend auf Geschäftsanforderungen, um eine hochverfügbare Lösung bereitzustellen
  • Implementieren von Designs zur Minderung einzelner Ausfallpunkte
  • Implementieren von Strategien zur Sicherstellung der Dauerhaftigkeit und Verfügbarkeit von Daten (z. B. Backups)
  • Auswählen einer geeigneten Notfallwiederherstellungsstrategie zur
    Erfüllung der Geschäftsanforderungen
  • Verwenden von AWS-Services, die die Zuverlässigkeit von Legacy-
    Anwendungen und Anwendungen verbessern, die nicht für die Cloud
    entwickelt wurden (z. B. wenn Anwendungsänderungen nicht möglich sind)
  • Verwenden von speziell entwickelten AWS-Services für Workloads
  • Hybrid-Speicherlösungen für geschäftliche Anforderungen
  • Speicherservices mit entsprechenden Anwendungsfällen (z. B. Amazon S3, Amazon Elastic File System [Amazon EFS], Amazon Elastic Block Store [Amazon EBS])
  • Speichertypen mit zugehörigen Merkmalen (z. B. Objekt, Datei, Block)
  • Ermitteln von Speicherservices und Konfigurationen, die die
    Leistungsanforderungen erfüllen
  • Bestimmen von Speicherservices , die an zukünftige Anforderungen
    angepasst werden können
  • AWS Computing-Services mit entsprechenden Anwendungsfällen (z. B. AWS Batch, Amazon EMR, Fargate)
  • Verteilte Computing-Konzepte, unterstützt von der globalen AWS-
    Infrastruktur und Edge-Services
  • Warteschlangen- und Messaging-Konzepte (z. B.
    veröffentlichen/abonnieren)
  • Skalierbarkeit mit entsprechenden Anwendungsfällen (z. B. Amazon EC2 Auto Scaling, AWS Auto Scaling)
  • Serverless-Technologien und -Muster (z. B. Lambda, Fargate)
  • Orchestrierung von Containern (z. B. Amazon ECS, Amazon EKS)
  • Entkoppeln von Workloads, sodass Komponenten unabhängig skaliert
    werden können
  • Identifizieren von Metriken und Bedingungen für Skalierungsaktionen
  • Auswahl der entsprechenden Rechenoptionen und Funktionen (z. B. EC2-Instance-Typen) zur Erfüllung der Geschäftsanforderungen
  • Auswahl des entsprechenden Ressourcentyps und der Größe (z. B. der
    Größe des Lambda-Speichers) zur Erfüllung der Geschäftsanforderungen
  • Globale AWS-Infrastruktur (z. B. AWS Availability Zones, AWS-Regionen)
  • Caching-Strategien und -Services (z. B. Amazon ElastiCache)
  • Datenzugriffsmuster (z. B. leseintensiv im Vergleich zu schreibintensiv)
  • Planung der Datenbankkapazität (z. B. Kapazitätseinheiten, Instance-Typen, bereitgestellte IOPS)
  • Datenbankverbindungen und Proxys
  • Datenbank-Engines mit entsprechenden Anwendungsfällen (z. B.
    heterogene und homogene Migrationen)
  • Datenbankreplikation (z. B. Lesereplikate)
  • Datenbanktypen und -dienste (z. B. Serverless, relational im Vergleich zu nicht relationalen, In-Memory)
  • Konfigurieren von Lesereplikaten zur Erfüllung der Geschäftsanforderungen
  • Entwerfen von Datenbankarchitekturen
  • Ermitteln einer geeigneten Datenbank-Engine (zum Beispiel MySQL im
    Vergleich zu PostgreSQL)
  • Ermitteln eines geeigneten Datenbanktyps (z. B. Amazon Aurora, Amazon DynamoDB)
  • Integrieren des Cachings zur Erfüllung der Geschäftsanforderungen
  • Edge-Netzwerkservices mit entsprechenden Anwendungsfällen (z. B.
    Amazon CloudFront, AWS Global Accelerator)
  • Entwerfen der Netzwerkarchitektur (z. B. Subnetzebenen, Routing, IP-
    Adressierung)
  • Konzepte für die Lastenverteilung (z. B. Application Load Balancer)
  • Netzwerkverbindungsoptionen (z. B. AWS VPN, Direct Connect, AWS
    PrivateLink)
  • Erstellen einer Netzwerktopologie für verschiedene Architekturen (z. B.
    global, hybrid, mehrstufig)
  • Bestimmen von Netzwerkkonfigurationen, die für zukünftige
    Anforderungen skaliert werden können
  • Ermitteln der geeigneten Platzierung von Ressourcen zur Erfüllung der
    Geschäftsanforderungen
  • Auswahl der entsprechenden Lastenverteilungsstrategie
  • Entwerfen geeigneter Speicherstrategien (z. B. Batch-Uploads auf Amazon S3 im Vergleich zu einzelnen Uploads)
  • Bestimmen der richtigen Speichergröße für eine Workload
  • Bestimmen der kostengünstigsten Methode zum Übertragen von Daten für eine Workload in den AWS-Speicher
  • Bestimmen, wann Speicher-Auto-Scaling erforderlich ist
  • Verwalten von S3-Objektlebenszyklen
  • Auswahl der geeigneten Backup- und/oder Archivlösung
  • Auswahl des entsprechenden Dienstes für die Datenmigration zu
    Speicherdiensten
  • Auswahl der entsprechenden Speicherebene
  • Auswahl des richtigen Datenlebenszyklus für Speicher
  • Auswahl des kostengünstigsten Speicherdienstes für eine Workload
  • AWS-Kostenmanagement-Servicefunktionen (z. B. Kostenzuweisungs-Tags, Abrechnung mit mehreren Konten)
  • AWS-Kostenmanagement-Tools mit entsprechenden Anwendungsfällen
    (z. B. Cost Explorer, AWS Budgets, AWS-Kosten- und Nutzungsbericht)
  • Globale AWS-Infrastruktur (z. B. AWS Availability Zones, AWS-Regionen)
  • AWS-Kaufoptionen (z. B. Spot-Instances, Reserved Instances, Savings Plans)
  • Verteilte Rechenstrategien (z. B. Edge Computing)
  • Hybrid-Rechenoptionen (z. B. AWS Outposts, AWS Snowball Edge)
  • Instance-Typen, -familien und -größen (z. B. speicheroptimiert,
    rechenoptimiert, Virtualisierung)
  • Optimierung der Rechenauslastung (z. B. Container, Serverless Computing, Microservices)
  • Skalierungsstrategien (z. B. automatische Skalierung, Ruhezustand)
3 Jahre 1 Monat
2020-09 - 2023-09

Fernstudium

Certified Information Systems Security Professional "CISSP", Fernschule Weber, online
Certified Information Systems Security Professional "CISSP"
Fernschule Weber, online

Bestandteile & Schwerpunkte der Ausbildung und Zertifizierung:

  • Verständnis wesentlicher Konzepte der IT-Security (Datenverfügbarkeit, -integrität, -sicherheit)

  • Koordination von Unternehmenszielen vs. Sicherheitsaspekten

  • Rollen und Verantwortlichkeiten

  • Rahmenwerke der IT-Sicherheit

  • Vertragliche, gesetzliche und branchenspezifische Aspekte

  • Internationaler Datenverkehr

  • Ethischer Kodex bei der Anwendung von Cybersecurity

  • Aufbau eines internen ISMS Rahmenwerkes

  • Sicherheitsaspekte bei der Personal- und Lieferantenauswahl

  • Ermittlung und Dokumentation relevanter Kategorien von Daten, Systemen und Anwendungen

  • Systemarchitekturen und Datensicherheit

  • Verschlüsselung

  • Sicherheit in der Kommunikation und Netzwerke

  • Zugriffssteuerung und -kontrolle

  • Sicherheitstests und Security Audits

  • Laufender Betrieb der IT-Security und Umgang mit IT-Sicherheitsvorfällen

  • Sonderthema: Sicherheit bei der Entwicklung von Software

4 Jahre 8 Monate
2019-02 - 2023-09

Fernstudium IT Security CISSP

CISSP (Fernschule Weber)
CISSP (Fernschule Weber)

Spezialisierungen im Bereich IT Security und Projektmanagement (klassisch/agil)

Projekt: Erarbeitung einer Sicherheitskonzeption nach BSI- Grundschutz.

  • Beschreibung des Unternehmens Festlegung des Geltungsbereiches Darstellung der organisatorischen Gliederung
  • Auflistung der Standorte und Mitarbeiter
  • Erstellung eines einfachen Netzwerkplans
  • Ausarbeitung und Darstellung der derzeitigen Informationstechnik
  • Erstellen und Ausarbeiten des Sicherheitsmanagement mit den Punkten
  • Initiierung des Sicherheitsprozesses
  • Entwicklung einer Leitlinie zur Informationssicherheit
  • Auflistung der Inhalte der Leitlinie und Erstellung einer gesonderten Leitlinie für das Personal
  • Erfassung und Darstellung der Strukturanalyse
  • Erfassung der Geschäftsprozesse, Anwendungen und Informationen
  • Erstellen eines bereinigten Netzwerkplan
  • Erhebung der IT- Systeme, räumlichen Gegebenheiten
  • Auflistung der Dienstleister
  • Ausarbeitung der Schutzbedarfsfeststellung mit folgenden Punkten
  • Anpassung der Schutzbedarfskategorien
  • Erarbeitung der Schutzbedarfsfeststellung für Geschäftsprozesse, Anwendungen, IT-Systeme, Kommunikationsverbindungen und Räumlichkeiten
  • Erstellung und Ausarbeitung der Modellierung
  • Durchführung eines IT Grundschutz- Check
  • Ausarbeitung einer Risikoanalyse
  • Festlegen des organisatorischen Rahmen
  • Zusammenstellen der Zielobjekte
  • Gefährdungsübersicht erabeiten und anlegen
  • Bewerten der Risiken
  • Analyse der Geschäftsprozesse
  • Erörterung der Risikobehandlung
  • Erstellen eines Realisierungsplans


Ausbildung als IT Security Auditor

  • Projekt: Erarbeitung eines internen Audits für eine mittelständige Bank
  • Vorbereitung und Durchführung eines internen Audits
  • Erstellen eines Projektplan mit Win Projekt und Einschätzung des erforderlichen Arbeitsaufwands nach DIN EN ISO 19011
  • Folgende Punkte wurden dabei berücksichtigt:
  • Audit-Vorbereitung
  • Sichtung der im Vorfeld erhaltenen Unterlagen
  • Audit-Durchführung vor Ort nach Auditplan
  • Ggf. Anfordern von im Vorfeld und während des Audits nicht erhaltener Dokumente
  • Gesamtbetrachtung aller Nachweise und Dokumente
  • Auswertung der Fragenkataloge, Auditnachweise und Stichproben
  • Aufarbeitung des Auditergebnisses
  • Berichterstellung mit Verbesserungsvorschläge an den Auftraggeber
  • Erstellen eines Fragenkatalogs zur Erstkontaktaufnahme/ -besprechung noch zu klärenden offenen Punkte
  • Erstellen eines detailierten Auditterminplan (VorOrt Termin)
  • Ausarbeitung eines Eröffnungsgespräch mit MS Powerpoint
  • Erabeitung der Auditfragen und Auditchecklisten unter Berücksichtigung des Tagesplans

Zertifizierung als IT Security Manager
  • Projekt: Aufbau eines ISMS mit dem Informationssicherheitstool Verinice nach BSI Grundschutz 100-X
2 Monate
2019-07 - 2019-08

Weiterbildung

IT-Security Auditor, Alfatraining, Koblenz
IT-Security Auditor
Alfatraining, Koblenz

  • Überblick über Managementaudits sowie Vorbereitung und Planung
  • Der Prozess eines Audits anhand des PDCA-Zyklus
  • Das Audit, Durchführung eines Audits
  • Audit- Nachbereitung

2 Monate
2019-06 - 2019-07

Weiterbildung

IT-Security Manager mit TÜV Rheinland Zertifikat, Alfatraining, Koblenz
IT-Security Manager mit TÜV Rheinland Zertifikat
Alfatraining, Koblenz

Unternehmensstrukturen und Steuerung der IT-Security

Standards und Grundsätze in der IT- Sicherheit

Aufbau und Leitfaden eines ISMS nach DIN/IEC 27001, 27002:2013

Betriebliche Umsetzung eines ISMS, Einsatz eines aktuellen ISMS-Tools

Projektmanagement

Sicherstellung der korrekten Umsetzung der Norm und Standards Audits/ Zertifizierung

2 Monate
2019-05 - 2019-06

Weiterbildung

IT Security Beauftragter mit TÜV Rheinland geprüfter Qualifikation, Alfatraining, Koblenz
IT Security Beauftragter mit TÜV Rheinland geprüfter Qualifikation
Alfatraining, Koblenz

Aufbau und Kernprozesse der IT-Sicherheit

Physische Sicherheit im IT- Umfeld

Identity und Access- Management

Bedrohungsszenarien und Konsequenzen für die Umsetzung im Unternehmen

Network- Security

Analyse und Realisierung eines IT- Sicherheitssystems für Unternehmen

Grundlagen des Informationssicherheitsstandards nach ISO/IEC 27001:2013 sowie des BSI

Struktur und Umsetzung des Notfallmanagements nach BSI Standart 100_4

IT- Sicherheit im Unternehmen- Trainings und Sensibilisierung der Mitarbeiter

1 Monat
2019-03 - 2019-03

Weiterbildung

Agile Scrum Foundation, Online
Agile Scrum Foundation
Online

  • Grundlagen Agile Scrum

2 Monate
2019-01 - 2019-02

Weiterbildung

Projektmanagement Prince2, Online
Projektmanagement Prince2
Online
8 Monate
2015-02 - 2015-09

Weiterbildung

Online Marketing Manager, SMA, Mannheim
Online Marketing Manager
SMA, Mannheim

Grundlagen des Online Marketing, Strategie Digital Marketing,

Web Analytics und Monitoring, Suchmaschinenmarketing I und II (SEA, SEO), Display Advertising, Social Media Marketing, Viralmarketing und Word-of-Mouth, Online Recht, Affiliate Marketing, Conversion- Optimierung, CRM im Online Marketing, Mediaplanung Online, Zusammenarbeit mit Agenturen, Exkurs: Die Digitale Infrastruktur

1 Monat
2004-04 - 2004-04

Weiterbildung

Systemadministrator Caldera Open Unix 8, Caldera Systems, Berlin
Systemadministrator Caldera Open Unix 8
Caldera Systems, Berlin

Open Unix Einführung und Systemadministration

1 Monat
2002-03 - 2002-03

Ausbildung

Einsteiger Technischer Kundenservice, PDS, Rotenburg
Einsteiger Technischer Kundenservice
PDS, Rotenburg

Grundlegendes Verständnis des Warenwirtschaftssystems PDS.

Installation und Wartung

7 Monate
2001-08 - 2002-02

Weiterbildung

Webmaster Inter./ Intranet mit MCP Zertifizierung, PTM Akademie, Würzburg
Webmaster Inter./ Intranet mit MCP Zertifizierung
PTM Akademie, Würzburg

IP, Win2000, Win2000 Server, HTML, Grafik erstellen für Internetpräsenz, ASP, Flash, SQL Server 7.0, Java Script Grundlagen, Internet Information Server 5.0

4 Jahre 7 Monate
1995-10 - 2000-04

Studium Wirtschaftsinformatik

Diplom Informatiker(FH), SRH Gruppe, Heidelberg
Diplom Informatiker(FH)
SRH Gruppe, Heidelberg

Wirtschaftsinformatik

Position

Position

  • Informationssicherheits-Beauftragter
  • Manager
  • Auditor
  • IT-Security Beauftragter
  • IT-Security Manager
  • IT-Security Auditor
  • Projektmanager nach Prince2
  • Geschäftsführung

Kompetenzen

Kompetenzen

Top-Skills

Informationssicherheit IT-Security AWS OpsWorks IT-Grundschutz ISO 19011 ISO/IEC 27001 BSI Standard CISSP IT-Koordination CISO Audit Auditor Awareness- Trainer BSI Grundschutz DevOps Security Konzepte KRITIS AWS AWS Solution Architect

Schwerpunkte

Projektmanagement
Informationssicherheit
Auditor

Produkte / Standards / Erfahrungen / Methoden

IT-Security Beauftragter
Fortgeschritten
IT-Security Manager
Fortgeschritten
IT-Security Auditor
Fortgeschritten

Profil:

  • Aufbau und Leitfaden eines ISMS nach DIN ISO / IEC 27001, 27002:2013
  • Überprüfung der IT-Sicherheit im Unternehmen.
  • Modellierung, Struktur, Schwachstellenanalyse nach ISO / IEC 19011 unter der Beachtung der ISO / IEC 27001 / BSI-Grundsätzen
  • Managen der Unternehmensstrukturen und Steuerung der IT-Security
  • Prüfung von Dienstleistern in Bezug des Auslagerungsmanagements
  • Risikoanalyse nach ISO 27005, BSI Grundschutz
  • Sensibilisierungsschulungen für Mitarbeiter
  • IT Projektmanagement


RELEVANTE PROJEKTE:

  • Erarbeitung einer Sicherheitskonzeption nach BSI- Grundschutz
  • Erarbeitung eines internen Audits für eine mittelständige Bank


TECHNOLOGIEN, PRODUKTE UND METHODEN:

  • Methoden: Prince2, Scrum, ITIL(Grundkenntnisse), Wasserfall
  • MS-Office: Word, Excel, PowerPoint, MS Projekt
  • Videokonferenzsysteme
  • ISMS: Verinice
  • Greenbone, Splunk
  • Windows Familie 7- 10, Server 2008- 2016
  • Linux allgemein
  • HTML, PHP, C++, Python

Programmiersprachen

HTML
PHP
C++
Python

Managementerfahrung in Unternehmen

Geschäftsführer
Fortgeschritten

Einsatzorte

Einsatzorte

Deutschland, Schweiz, Österreich
möglich

Projekte

Projekte

4 Jahre 8 Monate
2019-02 - 2023-09

Spezialisierungen im Bereich IT Security und Projektmanagement

Fernstudium IT Security CISSP
  • Projekt: Erarbeitung einer Sicherheitskonzeption nach BSI- Grundschutz.
  • Beschreibung des Unternehmens
    • Festlegung des Geltungsbereiches
    • Darstellung der organisatorischen Gliederung
    • Auflistung der Standorte und Mitarbeiter
    • Erstellung eines einfachen Netzwerkplans
  • Ausarbeitung und Darstellung der derzeitigen Informationstechnik
  • Erstellen und Ausarbeiten des Sicherheitsmanagement mit den Punkten
    • Initiierung des Sicherheitsprozesses
    • Entwicklung einer Leitlinie zur Informationssicherheit
    • Auflistung der Inhalte der Leitlinie und Erstellung einer gesonderten
    • Leitlinie für das Personal
  • Erfassung und Darstellung der Strukturanalyse
    • Erfassung der Geschäftsprozesse, Anwendungen und Informationen
    • Erstellen eines bereinigten Netzwerkplan
    • Erhebung der IT- Systeme, räumlichen Gegebenheiten
    • Auflistung der Dienstleister
  • Ausarbeitung der Schutzbedarfsfeststellung mit folgenden Punkten
    • Anpasung der Schutzbedarfskategorien
    • Erarbeitung der Schutzbedarfsfeststellung für Geschäftsprozesse, Anwendungen, IT-Systeme, Kommunikationsverbindungen und Räumlichkeiten
  • Erstellung und Ausarbeitung der Modellierung
  • Durchführung eines IT Grundschutz- Check
  • Ausarbeitung einer Risikoanalyse
    • Festlegen des organisatorischen Rahmen
    • Zusammenstellen der Zielobjekte
    • Gefährdungsübersicht erabeiten und anlegen
    • Bewerten der Risiken
    • Analyse der Geschäftsprozesse
    • Erörterung der Risikobehandlung
  • Erstellen eines Realisierungsplans


Ausbildung als IT Security Auditor

  • Projekt: Erarbeitung eines internen Audits für eine mittelständige Bank
  • Vorbereitung und Durchführung eines internen Audits
  • Erstellen eines Projektplan mit Win Projekt und Einschätzung des erforderlichen Arbeitsaufwands nach DIN EN ISO 19011
  • Folgende Punkte wurden dabei berücksichtigt:
    • Audit-Vorbereitung
    • Sichtung der im Vorfeld erhaltenen Unterlagen
    • Audit-Durchführung vor Ort nach Auditplan
    • Ggf. Anfordern von im Vorfeld und während des Audits nicht
    • erhaltener Dokumente
    • Gesamtbetrachtung aller Nachweise und Dokumente
    • Auswertung der Fragenkataloge, Auditnachweise und Stichproben
    • Aufarbeitung des Auditergebnisses
    • Berichterstellung mit Verbesserungsvorschläge an den Auftraggeber
  • Erstellen eines Fragenkatalogs zur Erstkontaktaufnahme/ -besprechung noch zu klärenden offenen Punkte
  • Erstellen eines detailierten Auditterminplan (VorOrt Termin)
  • Ausarbeitung eines Eröffnungsgespräch mit MS Powerpoint
  • Erabeitung der Auditfragen und Auditchecklisten unter Berücksichtigung des Tagesplans


Zertifizierung als IT Security Manager

  • Projekt: Aufbau eines ISMS mit dem Informationssicherheitstool Verinice nach BSI Grundschutz 100-X
  • Zertifizierung als IT Security Beauftragter
  • Zertifizierung Projektmanagement Prince 2 Foundation
  • Zertifizierung Scrum Foundation
3 Jahre 4 Monate
2014-01 - 2017-04

Beratung über Internetpräsenz und -auftritte von Kleinunternehmen

Unternehmensberater und Coach
Unternehmensberater und Coach

  • Beratung über Internetpräsenz und -auftritte von Kleinunternehmen
    • Ranking von Unternehmen / Kampagnen für das Verbessern von Ranking
  • Textgestaltung / Webdesign / Seiten untersucht auf Fehler
    • Aufarbeitung der einzelnen Webbausteine und Beseitigung von Fehlern oder Schadsoftware
  • Online Marketingstrategien
    • Ziel Steigerung Kundengewinnung und Verkauf, Zielsetzung Beratung über Maßnahmen / Verbesserungen
    • Beratung über sichere Gestaltung von Websites
    • IT Architektur für Website, Programmcode lesen um Fehlerbeseitigung zu ermöglichen
    • SEO / SEA Onlinewerbung, Suchmaschinenranking
    • Werbe- Banner und Logos erstellt
    • Webseiten erstellen und optimieren
    • Netzwerke und Internetzugriffe wieder hergestellt, Maschinen repariert
  • Regelmäßige Besprechungen mit den Kunden (online)
  • 1 o. 2 Level Support
  • Gestaltung der unternehmenseigenen Prozesse
Marketing, EDV / diverse Kunden
3 Jahre 11 Monate
2010-02 - 2013-12

Gestaltung der unternehmenseigenen Prozesse und Dokumentation (Governance)

Geschäftsführender Gesellschafter
Geschäftsführender Gesellschafter
  • 9 interne MA/ 65 externe MA
  • Administrative Betreuung der EDV ? Anlage
    • physischer Aufbau der Hardware, Implementierung und permanente Pflege der Software, Zugriffsberechtigungen, Firewall, Netze, Speicherung und Archivierung, Einrichten von (remote) Arbeitsplätzen
  • Personalmanagement
  • Vermittlung von Personal an Kunden
  • Erstellen von Angebote und Profilen
    • Organisation von Interviews, Verträge, Mitarbeiterbetreuung, Organisation der Arbeit für die MA
  • Key Account Management
    • Beratung über den Einsatz der richtigen MA
    • Besichtigung des Arbeitsplatzes
  • Produktanalyse und -konzeption, eigene Produkterstellung/ Markenausarbeitung als Alleinstellungsmerkmal
    • Auszeichnung Gütesiegel für Zeitarbeit,
  • MA Recruiting / -auswahl
    • Projektmanagement Projekte statt Zeitarbeit Ressourcenmanagement/-planung (Zeit/Umfang)
  • Vertriebsanalyse und -controlling
  • Akquisetätigkeiten, Werbung, kaufmännische Betrachtung, Ausbau Key Accounts, Qualitätssicherung der Arbeitsausführung


Parallel Freiberuflicher EDV Dozent HWK Ulm / Erwachsenenbildung (Honorarbasis)

  • Vermittlung von Grundlagen in der Informatik
  • Windows 2003/2008 Serverfamilie Installation / Konfiguration
  • Erstellen und Einrichten eines Novell5 Netzwerkes (HWK Ulm)
  • Einrichten und Aufbau von Netzwerken
  • Vermittlung von Webdesign auf Basis von HTML4
  • Mitwirkung im Prüfungsausschuss(HWK ULM)

auf Anfrage
2 Jahre 1 Monat
2008-02 - 2010-02

Vermittlung von Grundlagen in der Informatik

EDV Dozent
EDV Dozent
  • Windows 2003/2008 Serverfamilie Installation / Konfiguration
  • Einrichten und Aufbau von Netzwerken
  • Vermittlung von Webdesign auf Basis von HTML4
  • Klassenleiter und Mitwirkung beim Prüfungsausschuss
  • Parallel Aufbau der FCS Personalconsulting OHG, Leipheim
Private Schule Dr. Engel, Schwäbisch Gmünd
2 Jahre 7 Monate
2005-08 - 2008-02

Beratung über Internetpräsenz und -auftritte von Kleinunternehmen

Unternehmer
Unternehmer
  • Schulungen im EDV Bereich
  • 1 o. 2 Level Support im Hardware / Software Bereich
IT / Diverse
6 Monate
2005-03 - 2005-08

Optimierung und Wartung des PDS Warenwirtschaftssystems

Kaufmännischer Angestellter
Kaufmännischer Angestellter
  • Entwicklung eines Protokollportfolio auf Basis von Insight WFM Software für den Bereich Controlling
EDV / Ochs GmbH
2 Jahre
2002-02 - 2004-01

Kundenbetreuung und Beratung

Servicetechniker/Systemtechniker
Servicetechniker/Systemtechniker
  • Kundenbetreuung und Beratung von 120 Kunden im Bereich PDS Warenwirtschaftssystems
  • Installation und Wartung der Medizinsoftware Medistar
  • 1 o. 2 Level Support
EDV / Kloeschinski GmbH
5 Monate
2001-04 - 2001-08

Praktika

Kloeschinski GmbH, Mülheim Kärlich
  • Unterstützung des Teams im 1 o. 2 Level Support
  • Installation von Software und Austausch defekter Hardwarekomponenten


Netsquare, Polch

  • Unterstützung des Teams im 1 o. 2 Level Support in den Bereichen Hardware und Linux
  • Zusammenbau von Computer nach Kundenwunsch


SHP Managementsysteme/ -software, Frankfurt

  • Erste Erfahrungen bei der Entwicklung von Managementsoftware auf Basis von Insight Workflow Management Software in den Bereichen 
  • WFM Prozessanalyse
  • Untersuchung von Prozessen nach dem Top-Down-Prinzip. Bewertung von Schwachstellen und Prüfung auf Engpässen und Umsetzungslücken 
  • WFM Systemanalyse 
  • Bewertung der Systeme auf Performance und Usability. Entwicklung eines WFM-System mit Abbildung der Prozesse sowie die Zuliefersysteme und Schnittstellen

Aus- und Weiterbildung

Aus- und Weiterbildung

3 Monate
2024-01 - 2024-03

AWS Solution Cloud Practitioner und Solution Architect

AWS Solution Architect, Online Comcave
AWS Solution Architect
Online Comcave
  • Zugriffskontrollen und Verwaltung über mehrere Konten hinweg
  • AWS Verbundzugriffs- und Identitätsservices (z. B. AWS Identity and Access Management [IAM], AWS IAM Identity Center [AWS Single Sign-On])
  • Globale AWS-Infrastruktur (z. B. AWS Availability Zones, AWS-Regionen)
  • Bewährte Methoden für die AWS-Sicherheit (z. B. Prinzip der geringsten
  • Privilegien)
  • Das AWS-Modell der geteilten VerantwortungAnwenden der bewährten AWS-Sicherheitsmethoden auf IAM-Benutzer und Root User (z. B. Multi-Faktor-Authentifizierung [MFA])
  • Entwerfen eines flexiblen Autorisierungsmodells, das IAM-Benutzer, -Gruppen, -Rollen und -Richtlinien umfasst
  • Entwicklung einer rollenbasierten Zugriffssteuerungsstrategie (z. B. AWS Security Token Service [AWS STS], Rollenwechsel, kontenübergreifender Zugriff)
  • Entwerfen einer Sicherheitsstrategie für mehrere AWS-Konten (z. B. AWS Control Tower, Service-Kontrollrichtlinien [SCPs])
  • Bestimmen des angemessenen Einsatzes von Ressourcenrichtlinien für
    AWS-Services
  • Bestimmen, wann ein Verzeichnisdienst mit IAM-Rollen verbunden werden soll
  • Anwendungskonfiguration und Sicherheit der Anmeldeinformationen
    ? AWS-Service-Endpunkte
    ? Steuern von Ports, Protokollen und Netzwerkverkehr auf AWS
    ? Sicherer Anwendungszugriff
    ? Sicherheitsdienste mit entsprechenden Anwendungsfällen (z. B. Amazon Cognito, Amazon GuardDuty, Amazon Macie)
  • Bedrohungsvektoren außerhalb von AWS (z. B. DDoS, SQL Injection)
  • Entwerfen von VPC-Architekturen mit Sicherheitskomponenten (z. B.
    Sicherheitsgruppen, Routingtabellen, Netzwerk-ACLs, NAT-Gateways)
  • Bestimmen von Netzwerksegmentierungsstrategien (z. B. mit öffentlichen und privaten Subnetzen)
  • Integrieren von AWS-Services zur Sicherung von Anwendungen (z. B. AWS Shield, AWS WAF, IAM Identity Center, AWS Secrets Manager)
  • Absichern externer Netzwerkverbindungen zur und aus der AWS Cloud (z. B. VPN, AWS Direct Connect)
  • Datenzugriff und Governance
  • Datenwiederherstellung
  • Datenaufbewahrung und -klassifizierung
  • Verschlüsselung und angemessenes Schlüsselmanagement
  • Abstimmen der AWS-Technologien zur Erfüllung der Compliance-
    Anforderungen
  • Verschlüsseln ruhender Daten (z. B. AWS Key Management Service [AWS KMS])
  • Verschlüsseln von Daten während der Übertragung (z. B. AWS Certificate Manager [ACM] mit TLS)
  • Implementieren von Zugriffsrichtlinien für Verschlüsselungsschlüssel
  • Implementieren von Backups und Replikationen
  • Implementieren von Richtlinien für Datenzugriff, Lebenszyklus und Schutz
  • Rotieren von Verschlüsselungsschlüsseln und Erneuern von Zertifikaten
  • API-Erstellung und -Verwaltung (z. B. Amazon API-Gateway, REST-API)
  • AWS Managed Services mit entsprechenden Anwendungsfällen (z. B. AWS Transfer Family, Amazon Simple Queue Service [Amazon SQS], Secrets Manager)
  • Caching-Strategien
  • Entwerfen von Prinzipien für Microservices (z. B. zustandslose Workloads im Vergleich zu zustandsbehafteten Workloads)
  • Ereignisgesteuerte Architekturen
  • Horizontale und vertikale Skalierung
  • Angemessener Einsatz von Edge Accelerators (z. B. Content Delivery
    Network [CDN])
  • Migrieren von Anwendungen in Container
  • Konzepte für die Lastenverteilung (z. B. Application Load Balancer)
  • Mehrstufige Architekturen
  • Warteschlangen- und Messaging-Konzepte (z. B.
    veröffentlichen/abonnieren)
  • Serverless-Technologien und -Muster (z. B. AWS Fargate, AWS Lambda)
  • Speichertypen mit zugehörigen Merkmalen (z. B. Objekt, Datei, Block)
  • Orchestrierung von Containern (z. B. Amazon Elastic Container Service
    (Amazon ECS), Amazon Elastic Kubernetes Service [Amazon EKS])
  • Wann Lesereplikate verwendet werden sollen
  • Workflow-Orchestrierung (z. B. AWS Step Functions)
  • Entwerfen ereignisgesteuerter, Microservice- und/oder Multi-Tier-
    Architekturen basierend auf Anforderungen
  • Bestimmen von Skalierungsstrategien für Komponenten, die in einem
    Architekturentwurf verwendet werden
  • Bestimmen der AWS-Services, die für eine lose Kopplung erforderlich sind, basierend auf Anforderungen
  • Bestimmen, wann Container verwendet werden
  • Bestimmen, wann Serverless-Technologien und -Muster verwendet werden
  • Empfehlen geeigneter Rechen-, Speicher-, Netzwerk- und
    Datenbanktechnologien basierend auf Anforderungen
  • Verwenden von speziell entwickelten AWS-Services für Workloads
  • Globale AWS-Infrastruktur (z. B. AWS Availability Zones, AWS-Regionen,
    Amazon Route 53)
  • AWS Managed Services mit entsprechenden Anwendungsfällen (z. B.
    Amazon Comprehend, Amazon Polly)
  • Grundlegende Netzwerkkonzepte (z. B. Routingtabellen)
  • Notfallwiederherstellungsstrategien (z. B. Backup und Wiederherstellung, Kontrollleuchte, Warm-Standby, Aktiv-Aktiv-Failover,
    Wiederherstellungspunktziel [RPO], Wiederherstellungszeitziel [RTO])
  • Verteilte Entwurfsmuster
  • Failover-Strategien
  • Unveränderliche Infrastruktur
  • Konzepte für die Lastenverteilung (z. B. Application Load Balancer)
  • Proxy-Konzepte (z. B. Amazon RDS-Proxy)
  • Service Quotas und Drosselung (z. B. Konfiguration der Service Quotas für eine Workload in einer Standby-Umgebung)
  • Speicheroptionen und -eigenschaften (z. B. Dauerhaftigkeit, Replikation)
  • Sichtbarkeit der Workload (z. B. AWS X-Ray)
  • Bestimmen von Automatisierungsstrategien zur Sicherstellung der
    Integrität der Infrastruktur
  • Bestimmen der AWS-Services, die erforderlich sind, um eine hochverfügbare und/oder fehlertolerante Architektur über AWS-Regionen oder Availability Zones hinweg bereitzustellen
  • Identifizieren von Metriken basierend auf Geschäftsanforderungen, um eine hochverfügbare Lösung bereitzustellen
  • Implementieren von Designs zur Minderung einzelner Ausfallpunkte
  • Implementieren von Strategien zur Sicherstellung der Dauerhaftigkeit und Verfügbarkeit von Daten (z. B. Backups)
  • Auswählen einer geeigneten Notfallwiederherstellungsstrategie zur
    Erfüllung der Geschäftsanforderungen
  • Verwenden von AWS-Services, die die Zuverlässigkeit von Legacy-
    Anwendungen und Anwendungen verbessern, die nicht für die Cloud
    entwickelt wurden (z. B. wenn Anwendungsänderungen nicht möglich sind)
  • Verwenden von speziell entwickelten AWS-Services für Workloads
  • Hybrid-Speicherlösungen für geschäftliche Anforderungen
  • Speicherservices mit entsprechenden Anwendungsfällen (z. B. Amazon S3, Amazon Elastic File System [Amazon EFS], Amazon Elastic Block Store [Amazon EBS])
  • Speichertypen mit zugehörigen Merkmalen (z. B. Objekt, Datei, Block)
  • Ermitteln von Speicherservices und Konfigurationen, die die
    Leistungsanforderungen erfüllen
  • Bestimmen von Speicherservices , die an zukünftige Anforderungen
    angepasst werden können
  • AWS Computing-Services mit entsprechenden Anwendungsfällen (z. B. AWS Batch, Amazon EMR, Fargate)
  • Verteilte Computing-Konzepte, unterstützt von der globalen AWS-
    Infrastruktur und Edge-Services
  • Warteschlangen- und Messaging-Konzepte (z. B.
    veröffentlichen/abonnieren)
  • Skalierbarkeit mit entsprechenden Anwendungsfällen (z. B. Amazon EC2 Auto Scaling, AWS Auto Scaling)
  • Serverless-Technologien und -Muster (z. B. Lambda, Fargate)
  • Orchestrierung von Containern (z. B. Amazon ECS, Amazon EKS)
  • Entkoppeln von Workloads, sodass Komponenten unabhängig skaliert
    werden können
  • Identifizieren von Metriken und Bedingungen für Skalierungsaktionen
  • Auswahl der entsprechenden Rechenoptionen und Funktionen (z. B. EC2-Instance-Typen) zur Erfüllung der Geschäftsanforderungen
  • Auswahl des entsprechenden Ressourcentyps und der Größe (z. B. der
    Größe des Lambda-Speichers) zur Erfüllung der Geschäftsanforderungen
  • Globale AWS-Infrastruktur (z. B. AWS Availability Zones, AWS-Regionen)
  • Caching-Strategien und -Services (z. B. Amazon ElastiCache)
  • Datenzugriffsmuster (z. B. leseintensiv im Vergleich zu schreibintensiv)
  • Planung der Datenbankkapazität (z. B. Kapazitätseinheiten, Instance-Typen, bereitgestellte IOPS)
  • Datenbankverbindungen und Proxys
  • Datenbank-Engines mit entsprechenden Anwendungsfällen (z. B.
    heterogene und homogene Migrationen)
  • Datenbankreplikation (z. B. Lesereplikate)
  • Datenbanktypen und -dienste (z. B. Serverless, relational im Vergleich zu nicht relationalen, In-Memory)
  • Konfigurieren von Lesereplikaten zur Erfüllung der Geschäftsanforderungen
  • Entwerfen von Datenbankarchitekturen
  • Ermitteln einer geeigneten Datenbank-Engine (zum Beispiel MySQL im
    Vergleich zu PostgreSQL)
  • Ermitteln eines geeigneten Datenbanktyps (z. B. Amazon Aurora, Amazon DynamoDB)
  • Integrieren des Cachings zur Erfüllung der Geschäftsanforderungen
  • Edge-Netzwerkservices mit entsprechenden Anwendungsfällen (z. B.
    Amazon CloudFront, AWS Global Accelerator)
  • Entwerfen der Netzwerkarchitektur (z. B. Subnetzebenen, Routing, IP-
    Adressierung)
  • Konzepte für die Lastenverteilung (z. B. Application Load Balancer)
  • Netzwerkverbindungsoptionen (z. B. AWS VPN, Direct Connect, AWS
    PrivateLink)
  • Erstellen einer Netzwerktopologie für verschiedene Architekturen (z. B.
    global, hybrid, mehrstufig)
  • Bestimmen von Netzwerkkonfigurationen, die für zukünftige
    Anforderungen skaliert werden können
  • Ermitteln der geeigneten Platzierung von Ressourcen zur Erfüllung der
    Geschäftsanforderungen
  • Auswahl der entsprechenden Lastenverteilungsstrategie
  • Entwerfen geeigneter Speicherstrategien (z. B. Batch-Uploads auf Amazon S3 im Vergleich zu einzelnen Uploads)
  • Bestimmen der richtigen Speichergröße für eine Workload
  • Bestimmen der kostengünstigsten Methode zum Übertragen von Daten für eine Workload in den AWS-Speicher
  • Bestimmen, wann Speicher-Auto-Scaling erforderlich ist
  • Verwalten von S3-Objektlebenszyklen
  • Auswahl der geeigneten Backup- und/oder Archivlösung
  • Auswahl des entsprechenden Dienstes für die Datenmigration zu
    Speicherdiensten
  • Auswahl der entsprechenden Speicherebene
  • Auswahl des richtigen Datenlebenszyklus für Speicher
  • Auswahl des kostengünstigsten Speicherdienstes für eine Workload
  • AWS-Kostenmanagement-Servicefunktionen (z. B. Kostenzuweisungs-Tags, Abrechnung mit mehreren Konten)
  • AWS-Kostenmanagement-Tools mit entsprechenden Anwendungsfällen
    (z. B. Cost Explorer, AWS Budgets, AWS-Kosten- und Nutzungsbericht)
  • Globale AWS-Infrastruktur (z. B. AWS Availability Zones, AWS-Regionen)
  • AWS-Kaufoptionen (z. B. Spot-Instances, Reserved Instances, Savings Plans)
  • Verteilte Rechenstrategien (z. B. Edge Computing)
  • Hybrid-Rechenoptionen (z. B. AWS Outposts, AWS Snowball Edge)
  • Instance-Typen, -familien und -größen (z. B. speicheroptimiert,
    rechenoptimiert, Virtualisierung)
  • Optimierung der Rechenauslastung (z. B. Container, Serverless Computing, Microservices)
  • Skalierungsstrategien (z. B. automatische Skalierung, Ruhezustand)
3 Jahre 1 Monat
2020-09 - 2023-09

Fernstudium

Certified Information Systems Security Professional "CISSP", Fernschule Weber, online
Certified Information Systems Security Professional "CISSP"
Fernschule Weber, online

Bestandteile & Schwerpunkte der Ausbildung und Zertifizierung:

  • Verständnis wesentlicher Konzepte der IT-Security (Datenverfügbarkeit, -integrität, -sicherheit)

  • Koordination von Unternehmenszielen vs. Sicherheitsaspekten

  • Rollen und Verantwortlichkeiten

  • Rahmenwerke der IT-Sicherheit

  • Vertragliche, gesetzliche und branchenspezifische Aspekte

  • Internationaler Datenverkehr

  • Ethischer Kodex bei der Anwendung von Cybersecurity

  • Aufbau eines internen ISMS Rahmenwerkes

  • Sicherheitsaspekte bei der Personal- und Lieferantenauswahl

  • Ermittlung und Dokumentation relevanter Kategorien von Daten, Systemen und Anwendungen

  • Systemarchitekturen und Datensicherheit

  • Verschlüsselung

  • Sicherheit in der Kommunikation und Netzwerke

  • Zugriffssteuerung und -kontrolle

  • Sicherheitstests und Security Audits

  • Laufender Betrieb der IT-Security und Umgang mit IT-Sicherheitsvorfällen

  • Sonderthema: Sicherheit bei der Entwicklung von Software

4 Jahre 8 Monate
2019-02 - 2023-09

Fernstudium IT Security CISSP

CISSP (Fernschule Weber)
CISSP (Fernschule Weber)

Spezialisierungen im Bereich IT Security und Projektmanagement (klassisch/agil)

Projekt: Erarbeitung einer Sicherheitskonzeption nach BSI- Grundschutz.

  • Beschreibung des Unternehmens Festlegung des Geltungsbereiches Darstellung der organisatorischen Gliederung
  • Auflistung der Standorte und Mitarbeiter
  • Erstellung eines einfachen Netzwerkplans
  • Ausarbeitung und Darstellung der derzeitigen Informationstechnik
  • Erstellen und Ausarbeiten des Sicherheitsmanagement mit den Punkten
  • Initiierung des Sicherheitsprozesses
  • Entwicklung einer Leitlinie zur Informationssicherheit
  • Auflistung der Inhalte der Leitlinie und Erstellung einer gesonderten Leitlinie für das Personal
  • Erfassung und Darstellung der Strukturanalyse
  • Erfassung der Geschäftsprozesse, Anwendungen und Informationen
  • Erstellen eines bereinigten Netzwerkplan
  • Erhebung der IT- Systeme, räumlichen Gegebenheiten
  • Auflistung der Dienstleister
  • Ausarbeitung der Schutzbedarfsfeststellung mit folgenden Punkten
  • Anpassung der Schutzbedarfskategorien
  • Erarbeitung der Schutzbedarfsfeststellung für Geschäftsprozesse, Anwendungen, IT-Systeme, Kommunikationsverbindungen und Räumlichkeiten
  • Erstellung und Ausarbeitung der Modellierung
  • Durchführung eines IT Grundschutz- Check
  • Ausarbeitung einer Risikoanalyse
  • Festlegen des organisatorischen Rahmen
  • Zusammenstellen der Zielobjekte
  • Gefährdungsübersicht erabeiten und anlegen
  • Bewerten der Risiken
  • Analyse der Geschäftsprozesse
  • Erörterung der Risikobehandlung
  • Erstellen eines Realisierungsplans


Ausbildung als IT Security Auditor

  • Projekt: Erarbeitung eines internen Audits für eine mittelständige Bank
  • Vorbereitung und Durchführung eines internen Audits
  • Erstellen eines Projektplan mit Win Projekt und Einschätzung des erforderlichen Arbeitsaufwands nach DIN EN ISO 19011
  • Folgende Punkte wurden dabei berücksichtigt:
  • Audit-Vorbereitung
  • Sichtung der im Vorfeld erhaltenen Unterlagen
  • Audit-Durchführung vor Ort nach Auditplan
  • Ggf. Anfordern von im Vorfeld und während des Audits nicht erhaltener Dokumente
  • Gesamtbetrachtung aller Nachweise und Dokumente
  • Auswertung der Fragenkataloge, Auditnachweise und Stichproben
  • Aufarbeitung des Auditergebnisses
  • Berichterstellung mit Verbesserungsvorschläge an den Auftraggeber
  • Erstellen eines Fragenkatalogs zur Erstkontaktaufnahme/ -besprechung noch zu klärenden offenen Punkte
  • Erstellen eines detailierten Auditterminplan (VorOrt Termin)
  • Ausarbeitung eines Eröffnungsgespräch mit MS Powerpoint
  • Erabeitung der Auditfragen und Auditchecklisten unter Berücksichtigung des Tagesplans

Zertifizierung als IT Security Manager
  • Projekt: Aufbau eines ISMS mit dem Informationssicherheitstool Verinice nach BSI Grundschutz 100-X
2 Monate
2019-07 - 2019-08

Weiterbildung

IT-Security Auditor, Alfatraining, Koblenz
IT-Security Auditor
Alfatraining, Koblenz

  • Überblick über Managementaudits sowie Vorbereitung und Planung
  • Der Prozess eines Audits anhand des PDCA-Zyklus
  • Das Audit, Durchführung eines Audits
  • Audit- Nachbereitung

2 Monate
2019-06 - 2019-07

Weiterbildung

IT-Security Manager mit TÜV Rheinland Zertifikat, Alfatraining, Koblenz
IT-Security Manager mit TÜV Rheinland Zertifikat
Alfatraining, Koblenz

Unternehmensstrukturen und Steuerung der IT-Security

Standards und Grundsätze in der IT- Sicherheit

Aufbau und Leitfaden eines ISMS nach DIN/IEC 27001, 27002:2013

Betriebliche Umsetzung eines ISMS, Einsatz eines aktuellen ISMS-Tools

Projektmanagement

Sicherstellung der korrekten Umsetzung der Norm und Standards Audits/ Zertifizierung

2 Monate
2019-05 - 2019-06

Weiterbildung

IT Security Beauftragter mit TÜV Rheinland geprüfter Qualifikation, Alfatraining, Koblenz
IT Security Beauftragter mit TÜV Rheinland geprüfter Qualifikation
Alfatraining, Koblenz

Aufbau und Kernprozesse der IT-Sicherheit

Physische Sicherheit im IT- Umfeld

Identity und Access- Management

Bedrohungsszenarien und Konsequenzen für die Umsetzung im Unternehmen

Network- Security

Analyse und Realisierung eines IT- Sicherheitssystems für Unternehmen

Grundlagen des Informationssicherheitsstandards nach ISO/IEC 27001:2013 sowie des BSI

Struktur und Umsetzung des Notfallmanagements nach BSI Standart 100_4

IT- Sicherheit im Unternehmen- Trainings und Sensibilisierung der Mitarbeiter

1 Monat
2019-03 - 2019-03

Weiterbildung

Agile Scrum Foundation, Online
Agile Scrum Foundation
Online

  • Grundlagen Agile Scrum

2 Monate
2019-01 - 2019-02

Weiterbildung

Projektmanagement Prince2, Online
Projektmanagement Prince2
Online
8 Monate
2015-02 - 2015-09

Weiterbildung

Online Marketing Manager, SMA, Mannheim
Online Marketing Manager
SMA, Mannheim

Grundlagen des Online Marketing, Strategie Digital Marketing,

Web Analytics und Monitoring, Suchmaschinenmarketing I und II (SEA, SEO), Display Advertising, Social Media Marketing, Viralmarketing und Word-of-Mouth, Online Recht, Affiliate Marketing, Conversion- Optimierung, CRM im Online Marketing, Mediaplanung Online, Zusammenarbeit mit Agenturen, Exkurs: Die Digitale Infrastruktur

1 Monat
2004-04 - 2004-04

Weiterbildung

Systemadministrator Caldera Open Unix 8, Caldera Systems, Berlin
Systemadministrator Caldera Open Unix 8
Caldera Systems, Berlin

Open Unix Einführung und Systemadministration

1 Monat
2002-03 - 2002-03

Ausbildung

Einsteiger Technischer Kundenservice, PDS, Rotenburg
Einsteiger Technischer Kundenservice
PDS, Rotenburg

Grundlegendes Verständnis des Warenwirtschaftssystems PDS.

Installation und Wartung

7 Monate
2001-08 - 2002-02

Weiterbildung

Webmaster Inter./ Intranet mit MCP Zertifizierung, PTM Akademie, Würzburg
Webmaster Inter./ Intranet mit MCP Zertifizierung
PTM Akademie, Würzburg

IP, Win2000, Win2000 Server, HTML, Grafik erstellen für Internetpräsenz, ASP, Flash, SQL Server 7.0, Java Script Grundlagen, Internet Information Server 5.0

4 Jahre 7 Monate
1995-10 - 2000-04

Studium Wirtschaftsinformatik

Diplom Informatiker(FH), SRH Gruppe, Heidelberg
Diplom Informatiker(FH)
SRH Gruppe, Heidelberg

Wirtschaftsinformatik

Position

Position

  • Informationssicherheits-Beauftragter
  • Manager
  • Auditor
  • IT-Security Beauftragter
  • IT-Security Manager
  • IT-Security Auditor
  • Projektmanager nach Prince2
  • Geschäftsführung

Kompetenzen

Kompetenzen

Top-Skills

Informationssicherheit IT-Security AWS OpsWorks IT-Grundschutz ISO 19011 ISO/IEC 27001 BSI Standard CISSP IT-Koordination CISO Audit Auditor Awareness- Trainer BSI Grundschutz DevOps Security Konzepte KRITIS AWS AWS Solution Architect

Schwerpunkte

Projektmanagement
Informationssicherheit
Auditor

Produkte / Standards / Erfahrungen / Methoden

IT-Security Beauftragter
Fortgeschritten
IT-Security Manager
Fortgeschritten
IT-Security Auditor
Fortgeschritten

Profil:

  • Aufbau und Leitfaden eines ISMS nach DIN ISO / IEC 27001, 27002:2013
  • Überprüfung der IT-Sicherheit im Unternehmen.
  • Modellierung, Struktur, Schwachstellenanalyse nach ISO / IEC 19011 unter der Beachtung der ISO / IEC 27001 / BSI-Grundsätzen
  • Managen der Unternehmensstrukturen und Steuerung der IT-Security
  • Prüfung von Dienstleistern in Bezug des Auslagerungsmanagements
  • Risikoanalyse nach ISO 27005, BSI Grundschutz
  • Sensibilisierungsschulungen für Mitarbeiter
  • IT Projektmanagement


RELEVANTE PROJEKTE:

  • Erarbeitung einer Sicherheitskonzeption nach BSI- Grundschutz
  • Erarbeitung eines internen Audits für eine mittelständige Bank


TECHNOLOGIEN, PRODUKTE UND METHODEN:

  • Methoden: Prince2, Scrum, ITIL(Grundkenntnisse), Wasserfall
  • MS-Office: Word, Excel, PowerPoint, MS Projekt
  • Videokonferenzsysteme
  • ISMS: Verinice
  • Greenbone, Splunk
  • Windows Familie 7- 10, Server 2008- 2016
  • Linux allgemein
  • HTML, PHP, C++, Python

Programmiersprachen

HTML
PHP
C++
Python

Managementerfahrung in Unternehmen

Geschäftsführer
Fortgeschritten

Vertrauen Sie auf GULP

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das GULP Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.