Konzeption und Ausarbeitung der Vorgehensweise zur Umsetzung von Schutzbedarfsanalysen für IT-Anwendungen nach der Grundschutz Methodik des BSI. Ziel ist ein prüfungskonformes IT-Risikomanagement im regulatorischen Umfeld eines Kreditinstituts mit einer heterogenen Systemlandschaft und hohem Auslagerungsanteil.
Es werden Schutzziele definiert und deren Schutzbedarf durch Fachverantwortliche festgestellt. Auf Basis der IT-Grundschutz Methodik des BSI werden unternehmensspezifische Anforderungen an die Auslagerungsprozesse und den Betrieb der IT-Anwendungen abgeleitet und mit bestehenden Maßnahmen abgeglichen. Für IT-Anwendungen in Geschäftsprozessen mit erhöhtem Schutzbedarf werden ergänzende Risikoanalysen nach dem BSI Standard 200-3 durchgeführt. Die Bewertungen des Soll-Ist Abgleichs und der Risikoanalysen werden in einen Risikobehandlungsplan überführt.
Ziel des internationalen CRM Großprojektes ist es, alle vom Kunden im Konzern getätigten Buchungen in unterschiedlichen Quellsystemen mit den Segmentdetails der Reise auf einer zentralen Cloud Plattform (Single Customer View) zusammenzuführen.
Das Ziel des Projektes ist die Weiterentwicklung bestehender Geschäfts- und Validierungsprozesse im Identitäts- und Berechtigungsmanagement (IAM - Identity and Access Management) und die Implementierung des IAM in der europäischen Niederlassung eines deutschen Kreditinstitutes:
Konzeption, Aufbau und Einführung einer angemessenen IT-Berechtigungsvergabe, die sicherstellt, dass jeder Mitarbeiter nur über die Rechte verfügt, die er für seine Tätigkeit benötigt und den MaRisk (BA) und den bankaufsichtlichen Anforderungen an die IT (BAIT) eines Kreditinstitutes genügt:
Definition rollenbasiertes Access Management
Erstellung der Fachanforderungen für die technische Implementierung von Messpunkten zur Berechnung von KPIs (Key Performance Indicators) im Prozesscontrolling.
Ziel:
Vergleichende Auswertbarkeit Schnittstellen-übergreifender Prozessabschnitte untereinander als auch über relevante Prozessebenen, Prozessvarianten und Produktkriterien hinweg. Hierbei sind Prozessverantwortliche sowohl durch geeignete Erfassung und Speicherung als auch Bereitstellung der Daten bestmöglich zu unterstützen.
Aufnahme, Analyse und Modellierung ausgewählter Geschäftsprozesse in acht Standorten eines mittelständigen Speditionsbetriebes um Optimierungspotentiale bei einer Softwareumstellung zu heben:
Business- und Anforderungsanalyse und Konzeption der Vorgehensweise als Grundlage der geplanten fachlichen und technischen Implementierung eines End-2-End Prozesscontrollings. Der Proof of Concept erfolgt anhand eines exemplarischen Geschäftsprozesses, welcher sich über mehrere technische und organisatorische Schnittstellen erstreckt.
Systemeinführung einer neuen Banking-Plattform und deren Schnittstellen:
Prozessmanagement:
1995-1996
Fachoberschule für Wirtschaft, Recht und Verwaltung, Duisburg
1991-1993
KG Bünder Kaufhaus GmbH & Co., Bünde
Weiterbildungen:
Abacus Grundlagenschulung (Bearing Point, 2016)
Konzeption und Ausarbeitung der Vorgehensweise zur Umsetzung von Schutzbedarfsanalysen für IT-Anwendungen nach der Grundschutz Methodik des BSI. Ziel ist ein prüfungskonformes IT-Risikomanagement im regulatorischen Umfeld eines Kreditinstituts mit einer heterogenen Systemlandschaft und hohem Auslagerungsanteil.
Es werden Schutzziele definiert und deren Schutzbedarf durch Fachverantwortliche festgestellt. Auf Basis der IT-Grundschutz Methodik des BSI werden unternehmensspezifische Anforderungen an die Auslagerungsprozesse und den Betrieb der IT-Anwendungen abgeleitet und mit bestehenden Maßnahmen abgeglichen. Für IT-Anwendungen in Geschäftsprozessen mit erhöhtem Schutzbedarf werden ergänzende Risikoanalysen nach dem BSI Standard 200-3 durchgeführt. Die Bewertungen des Soll-Ist Abgleichs und der Risikoanalysen werden in einen Risikobehandlungsplan überführt.
Ziel des internationalen CRM Großprojektes ist es, alle vom Kunden im Konzern getätigten Buchungen in unterschiedlichen Quellsystemen mit den Segmentdetails der Reise auf einer zentralen Cloud Plattform (Single Customer View) zusammenzuführen.
Das Ziel des Projektes ist die Weiterentwicklung bestehender Geschäfts- und Validierungsprozesse im Identitäts- und Berechtigungsmanagement (IAM - Identity and Access Management) und die Implementierung des IAM in der europäischen Niederlassung eines deutschen Kreditinstitutes:
Konzeption, Aufbau und Einführung einer angemessenen IT-Berechtigungsvergabe, die sicherstellt, dass jeder Mitarbeiter nur über die Rechte verfügt, die er für seine Tätigkeit benötigt und den MaRisk (BA) und den bankaufsichtlichen Anforderungen an die IT (BAIT) eines Kreditinstitutes genügt:
Definition rollenbasiertes Access Management
Erstellung der Fachanforderungen für die technische Implementierung von Messpunkten zur Berechnung von KPIs (Key Performance Indicators) im Prozesscontrolling.
Ziel:
Vergleichende Auswertbarkeit Schnittstellen-übergreifender Prozessabschnitte untereinander als auch über relevante Prozessebenen, Prozessvarianten und Produktkriterien hinweg. Hierbei sind Prozessverantwortliche sowohl durch geeignete Erfassung und Speicherung als auch Bereitstellung der Daten bestmöglich zu unterstützen.
Aufnahme, Analyse und Modellierung ausgewählter Geschäftsprozesse in acht Standorten eines mittelständigen Speditionsbetriebes um Optimierungspotentiale bei einer Softwareumstellung zu heben:
Business- und Anforderungsanalyse und Konzeption der Vorgehensweise als Grundlage der geplanten fachlichen und technischen Implementierung eines End-2-End Prozesscontrollings. Der Proof of Concept erfolgt anhand eines exemplarischen Geschäftsprozesses, welcher sich über mehrere technische und organisatorische Schnittstellen erstreckt.
Systemeinführung einer neuen Banking-Plattform und deren Schnittstellen:
Prozessmanagement:
1995-1996
Fachoberschule für Wirtschaft, Recht und Verwaltung, Duisburg
1991-1993
KG Bünder Kaufhaus GmbH & Co., Bünde
Weiterbildungen:
Abacus Grundlagenschulung (Bearing Point, 2016)