Awareness, ISO 27001, BSI IT Grundschutz, IT-Security-Beautragter (TÜV), IT-Security-Manager (TÜV), KRITIS NIS 2, Prüfverfahrens-Kompetenz §8a (3) BSI
Aktualisiert am 09.09.2024
Profil
Freiberufler / Selbstständiger
Remote-Arbeit
Verfügbar ab: 13.09.2024
Verfügbar zu: 95%
davon vor Ort: 50%
IT-Sicherheit
ISO 27001
KRITIS
Awareness
Gesundheitswesen
IT-Security
Firewalladministration
NIS 2
IT-Grundschutz
Deutsch
Muttersprache
Englisch
Grundkenntnisse

Einsatzorte

Einsatzorte

Deutschland
möglich

Projekte

Projekte

5 Jahre 10 Monate
2018-11 - 2024-08

Informationssicherheitsberater / ISB / ISM

Projektprofil IT-Sicherheit: Optimierung der Sicherheitsmaßnahmen in einem Ingenieurbüro
Projektzeitraum: November 2018 ? August 2024
Rolle: IT-Sicherheitsberater
Unternehmen: Ingenieurbüro im Bereich Maschinenbau und Konstruktion
Ziel:
Ziel des Projekts war die umfassende Optimierung der IT-Sicherheitsinfrastruktur des
Ingenieurbüros, um sensible Projektdaten, Konstruktionspläne und Kundendaten gegen
Cyberangriffe zu schützen. Sowohl technische als auch organisatorische Maßnahmen sollten die IT-
Sicherheit nachhaltig verbessern.
Projektumfang und betreute Aufgaben:
1. Mitarbeiterschulung und Sensibilisierung:
Die Mitarbeiter des Ingenieurbüros wurden durch gezielte Schulungen und
Sensibilisierungsmaßnahmen im Bereich IT-Sicherheit geschult. Es wurde besonderer Wert
auf den Schutz von Projektdaten und technischen Zeichnungen gelegt. Themen wie
Phishing, sichere Datenübertragung und der Umgang mit sensiblen Dokumenten standen im
Vordergrund.
2. Pentestbegleitung:
Im Zuge des Projekts wurde ein externer Penetrationstest durchgeführt, um Schwachstellen
in der IT-Infrastruktur zu identifizieren. Meine Aufgabe bestand in der Koordination des
Tests und der Nachbereitung der Ergebnisse. Anschließend wurden Maßnahmen zur
Behebung der erkannten Sicherheitslücken priorisiert und umgesetzt.
3. Erstellung von Sicherheitsrichtlinien:
Für das Ingenieurbüro wurden spezifische IT-Sicherheitsrichtlinien entwickelt. Diese
umfassten Vorgaben für den sicheren Umgang mit Entwicklungsdaten, die Verschlüsselung
sensibler Informationen sowie Richtlinien zur Nutzung von mobilen Geräten bei
Kundenbesuchen und auf Baustellen.
4. Überprüfung der Firewall-Konfiguration:
Die Firewall wurde auf potenzielle Schwachstellen untersucht und neu konfiguriert, um
unautorisierte Zugriffe auf die sensiblen Projektdaten und internen Systeme des
Ingenieurbüros zu verhindern. Dabei wurde auch der Zugriff für externe Partner und
Zulieferer reguliert.
5. Neuaufsetzung der Server:
Mehrere Server, auf denen wichtige Konstruktions- und Projektdaten gespeichert waren,
wurden aus Sicherheitsgründen neu aufgesetzt. Dies beinhaltete die Aktualisierung der
Systeme, das Einspielen von sicherheitsrelevanten Patches sowie die Konfiguration gemäß
den aktuellen Sicherheitsstandards.
6. Entwicklung eines neuen IT-Sicherheitskonzepts:
Auf Grundlage der spezifischen Anforderungen des Ingenieurbüros, insbesondere im
Hinblick auf den Schutz von geistigem Eigentum und vertraulichen Kundeninformationen,
wurde ein umfassendes IT-Sicherheitskonzept erstellt. Dieses Konzept umfasste unter
anderem Zugriffsrechte, Datensicherung und den Einsatz von Verschlüsselungstechnologien.7. Cyberabwehr-Strategien:
Um auf potenzielle Angriffe schnell und effizient reagieren zu können, wurde eine neue
Cyberabwehr-Strategie implementiert. Diese beinhaltete die Einführung eines
Frühwarnsystems zur kontinuierlichen Überwachung des Netzwerks sowie definierte
Eskalationsprotokolle für den Fall eines Sicherheitsvorfalls.
Ergebnis:
Dank der erfolgreichen Implementierung dieser Sicherheitsmaßnahmen konnte das Ingenieurbüro
seine IT-Infrastruktur gegen Cyberangriffe und Datenlecks schützen. Besonders die Sensibilisierung
der Mitarbeiter, die Sicherung sensibler Konstruktionsdaten sowie das neue IT-Sicherheitskonzept

tragen maßgeblich zur langfristigen Sicherheit des Unternehmens bei.

In unseren Projekten ist die Ausfallsicherheit stets gewährleistet, da wir im Team zu zweit arbeiten. Sollte einer von uns ausfallen, steht immer eine zweite Person bereit, um nahtlos einzuspringen und die anstehenden Aufgaben zu übernehmen. Dadurch stellen wir sicher, dass das Projekt kontinuierlich voranschreitet und keine Verzögerungen entstehen.

5 Jahre 10 Monate
2018-11 - 2024-08

Informationssicherheitsberater / ISB / ISM

Projektprofil IT-Sicherheit: Betreuung von Privatkunden nach Datenklau und
Cyberangriffen
Projektzeitraum: Oktober 2022 ? März 2023
Rolle: IT-Sicherheitsberater für Privatkunden
Ziel:
Ziel des Projekts war die Wiederherstellung der IT-Sicherheit für zwei hochkarätige Privatkunden,
deren persönliche und geschäftliche Daten Ziel schwerwiegender Cyberangriffe geworden waren.
In beiden Fällen wurden die Systeme komplett neu konfiguriert und durch forensische Analysen
untersucht, um die Ursachen der Angriffe zu identifizieren und zukünftig vorzubeugen.
Projektbeschreibung und betreute Fälle:
1. Fall 1: Konzernchef von mehreren Unternehmen ? Finanzbetrug und
Systemkompromittierung
Der erste Kunde war ein hochrangiger Konzernchef, dessen IT-Systeme vollständig kompromittiert
wurden. Durch den Angriff gelang es den Tätern, Zugriff auf seine Konten zu erhalten und mehrere
tausend Euro zu stehlen. Seine persönlichen und geschäftlichen Systeme waren sowohl auf
Hardware- als auch auf Software-Ebene betroffen.
Betreute Maßnahmen:
? Forensische Analyse: In Zusammenarbeit mit IT-Forensikern wurden sämtliche
kompromittierten Systeme untersucht. Ziel war es, den Angriffsweg zu identifizieren, die
Schwachstellen zu schließen und Beweise für die strafrechtliche Verfolgung zu sichern.
? Neuaufsetzung und Rekonfiguration der IT-Infrastruktur: Die gesamte IT-Infrastruktur
des Konzernchefs, einschließlich Computer, Mobilgeräte und Netzwerksysteme, wurde neu
aufgesetzt und konfiguriert, um zukünftige Angriffe zu verhindern. Dabei wurden aktuelle
Sicherheitsstandards implementiert, wie z. B. Zwei-Faktor-Authentifizierung und
Verschlüsselung sensibler Daten.
? Schulung im sicheren Umgang mit IT-Systemen: Der Kunde wurde umfassend geschult,
wie er seine persönlichen und geschäftlichen Daten besser schützen kann. Es wurden
Themen wie sichere Passwortverwaltung, der Umgang mit sensiblen Dokumenten und das
Erkennen von Phishing-Attacken behandelt.
? Datenrettung und Wiederherstellung: Alle verloren geglaubten Daten konnten aus
Backups wiederhergestellt werden, nachdem die Systeme gesäubert und gesichert waren.2. Fall 2: Top-Speaker und Moderator ? Identitätsdiebstahl und Kryptobetrugsfirma
Der zweite Kunde, ein bekannter Speaker und Moderator, wurde Opfer eines Identitätsdiebstahls,
bei dem Kriminelle eine betrügerische Kryptofirma unter seinem Namen gründeten. Durch diese Tat
geriet er in den Fokus von Ermittlungen, und aufgrund der Schwere der Vorfälle erhielt er sogar
Polizeischutz.
Betreute Maßnahmen:
? Forensische Untersuchung: Auch hier wurde in Zusammenarbeit mit IT-Forensikern eine
tiefgehende Untersuchung aller betroffenen Systeme durchgeführt, um herauszufinden, wie
die Täter Zugang zu seinen Daten erhalten hatten. Die Ergebnisse wurden den Behörden zur
Unterstützung der Ermittlungen bereitgestellt.
? Komplette Neukonfiguration der IT-Systeme: Sämtliche IT-Systeme des Kunden, sowohl
beruflich als auch privat, wurden vollständig neu aufgesetzt. Dabei wurden
Sicherheitsmechanismen implementiert, die speziell auf die Bedrohungen eines öffentlichen
Profils ausgerichtet waren, einschließlich gehärteter Mobilgeräte und VPN-Nutzung.
? Schulung im Umgang mit sensiblen Daten: Der Kunde wurde intensiv im sicheren
Umgang mit persönlichen Daten und öffentlichen Online-Profilen geschult. Themen wie der
Schutz sozialer Netzwerke, der sichere Umgang mit E-Mail-Accounts und der Schutz vor
Identitätsdiebstahl wurden besprochen.
? Beratung zur Krisenkommunikation: Da der Kunde eine öffentliche Person war, wurde er
zusätzlich in der sicheren Handhabung von Anfragen und potenziellen Betrugsfällen im
Zusammenhang mit seiner gestohlenen Identität beraten.
Ergebnis:
In beiden Fällen wurde die IT-Sicherheit erfolgreich wiederhergestellt. Die Kunden erhielten
umfassenden Schutz ihrer persönlichen und geschäftlichen Daten durch die Implementierung
moderner Sicherheitsstandards. Zudem wurden beide Privatpersonen in den Umgang mit sensiblen
Daten und IT-Systemen geschult, um zukünftige Risiken zu minimieren. Die Zusammenarbeit mit
den Forensikern ermöglichte es, wertvolle Beweise für die Ermittlungen der Behörden zu sichern

und die Täter zu identifizieren.

In unseren Projekten ist die Ausfallsicherheit stets gewährleistet, da wir im Team zu zweit arbeiten. Sollte einer von uns ausfallen, steht immer eine zweite Person bereit, um nahtlos einzuspringen und die anstehenden Aufgaben zu übernehmen. Dadurch stellen wir sicher, dass das Projekt kontinuierlich voranschreitet und keine Verzögerungen entstehen.

5 Jahre 10 Monate
2018-11 - 2024-08

Informationssicherheitsberater / ISB / ISM

Projektprofil IT-Sicherheit: Optimierung der Sicherheitsmaßnahmen bei einem
Energieversorger (KRITIS)
Projektzeitraum: November 2018 ? August 2024
Rolle: IT-Sicherheitsberater in Zusammenarbeit mit dem internen
Informationssicherheitsbeauftragten (ISB)
Unternehmen: Energieversorger, KRITIS-Unternehmen
Ziel:
Das Ziel des Projekts war die Optimierung und Stärkung der IT-Sicherheit in einem kritischen
Infrastrukturunternehmen (KRITIS) im Bereich der Energieversorgung. Dies umfasste eine
umfassende Beratung zur Einhaltung von IT-Sicherheitsanforderungen nach dem IT-
Sicherheitsgesetz sowie die Neuverfassung von IT-Sicherheitsrichtlinien im Unternehmen, um den
gesetzlichen und regulatorischen Vorgaben zu entsprechen.Projektumfang und betreute Aufgaben:
1. Beratung zur IT-Sicherheit in KRITIS-Unternehmen:
Als KRITIS-Unternehmen unterliegt der Energieversorger strengen
Sicherheitsanforderungen, insbesondere durch das IT-Sicherheitsgesetz und die BSI-
KRITIS-Verordnung. In Zusammenarbeit mit dem internen
Informationssicherheitsbeauftragten (ISB) wurde eine umfassende Beratung zur
Sicherstellung der Compliance durchgeführt, wobei spezifische Schwachstellen identifiziert
und Maßnahmen zur Erhöhung der IT-Sicherheit entwickelt wurden.
? Analyse der bestehenden IT-Sicherheitsinfrastruktur: Es wurde eine umfassende
Analyse der bestehenden Sicherheitsmaßnahmen und Prozesse durchgeführt, um
potenzielle Schwachstellen im Hinblick auf die Anforderungen für KRITIS-
Unternehmen zu identifizieren.
? Anpassung an aktuelle gesetzliche Vorgaben: Die IT-Sicherheitsmaßnahmen
wurden daraufhin angepasst, um die Anforderungen des IT-Sicherheitsgesetzes zu
erfüllen. Dies umfasste unter anderem die Implementierung von Maßnahmen zur
Angriffserkennung, die Einführung eines IT-Sicherheitsmanagements (ISMS) und
die Verbesserung der Notfall- und Krisenreaktionspläne.
? Sicherstellung der Auditfähigkeit: Ein Fokus lag auf der Vorbereitung des
Unternehmens auf zukünftige Audits durch das Bundesamt für Sicherheit in der
Informationstechnik (BSI), um die Einhaltung der KRITIS-Vorgaben nachweisen zu
können.
2. Neuverfassung der IT-Sicherheitsrichtlinien im Unternehmen:
Ein zentrales Element des Projekts war die Neuverfassung und Aktualisierung der IT-
Sicherheitsrichtlinien, um die Anforderungen eines KRITIS-Unternehmens abzubilden.
Diese Richtlinien mussten den komplexen Anforderungen der Energiebranche und den
spezifischen Bedrohungen für kritische Infrastrukturen gerecht werden.
? Erstellung einer umfassenden IT-Sicherheitsrichtlinie: Gemeinsam mit dem
internen ISB wurden neue Sicherheitsrichtlinien entwickelt, die den Schutz der
betrieblichen Systeme, Netzwerke und kritischen Daten gewährleisten. Diese
Richtlinien deckten Bereiche wie Zugangskontrollen, Netzwerksicherheit,
Datensicherung und den Umgang mit sensiblen Informationen ab.
? Mitarbeiterschulung und Sensibilisierung: Ein integraler Bestandteil der
Umsetzung war die Einführung von Schulungen zur Sensibilisierung der Mitarbeiter,
um das Bewusstsein für IT-Sicherheitsrisiken zu schärfen und die neuen Richtlinien
in den täglichen Betrieb zu integrieren.
? Dokumentation und Prozessintegration: Die neuen Sicherheitsrichtlinien wurden
umfassend dokumentiert und in bestehende betriebliche Prozesse integriert. Dazu
gehörte die Schaffung klarer Zuständigkeiten sowie die Festlegung von
Reaktionsplänen bei sicherheitskritischen Vorfällen.
Ergebnis:
Durch die erfolgreiche Beratung und Neuverfassung der Sicherheitsrichtlinien konnte der
Energieversorger die IT-Sicherheitsanforderungen für KRITIS-Unternehmen erfüllen. Die neuen
Richtlinien gewährleisten eine robuste Sicherheitsstruktur, die sowohl gesetzliche Anforderungen
als auch branchenspezifische Risiken berücksichtigt. Zudem wurde das Unternehmen aufzukünftige Audits und Krisensituationen vorbereitet, während die interne Sicherheitskultur durch

Mitarbeiterschulungen nachhaltig gestärkt wurde.

In unseren Projekten ist die Ausfallsicherheit stets gewährleistet, da wir im Team zu zweit arbeiten. Sollte einer von uns ausfallen, steht immer eine zweite Person bereit, um nahtlos einzuspringen und die anstehenden Aufgaben zu übernehmen. Dadurch stellen wir sicher, dass das Projekt kontinuierlich voranschreitet und keine Verzögerungen entstehen.

5 Jahre 10 Monate
2018-11 - 2024-08

Informationssicherheitsberater / ISB / ISM

Projektprofil IT-Sicherheit: Betreuung mehrerer Teilprojekte und Vorträge zur
Informationssicherheit (2018 ? heute)
Projektzeitraum: 2018 ? heute
Rolle: IT-Sicherheitsberater und Vortragender
Überblick:
Neben der Arbeit an großen IT-Sicherheitsprojekten habe ich in den letzten Jahren auch eine
Vielzahl kleinerer Projekte betreut, bei denen ich gezielt Teilbereiche der Informationssicherheit
abgedeckt habe. Dazu gehörten Aufgaben wie die Implementierung spezifischer
Sicherheitsmaßnahmen, die Beratung zu Compliance-Themen sowie Schulungen zur
Sensibilisierung von Mitarbeitern. Zudem habe ich regelmäßig Vorträge zu relevanten Themen der
IT-Sicherheit, insbesondere zu NIS2 und Mitarbeitersensibilisierung, gehalten.
Projektumfang und betreute Aufgaben:
1. Teilbereiche der Informationssicherheit in kleineren Projekten:
Im Rahmen dieser kleineren Projekte habe ich in verschiedenen Unternehmen punktuelle
Maßnahmen zur Verbesserung der Informationssicherheit umgesetzt. Dies betraf
insbesondere:
? Sicherheitsüberprüfung von Netzwerken und Systemen: Regelmäßige Audits und
Analysen bestehender Netzwerkinfrastrukturen zur Identifikation von
Schwachstellen und Implementierung von Abwehrmaßnahmen.
? Implementierung von Sicherheitsrichtlinien: Unterstützung von Unternehmen bei
der Ausarbeitung und Implementierung von Richtlinien zur sicheren
Datenverarbeitung und Zugriffsverwaltung.
? Notfall- und Krisenmanagement: Beratung zu Maßnahmen zur Vorbeugung und
Reaktion auf sicherheitskritische Vorfälle, insbesondere die Erstellung und
Integration von Notfallplänen.
? Compliance-Beratung: Unterstützung bei der Einhaltung gesetzlicher Vorgaben und
branchenspezifischer Standards, wie z. B. DSGVO, ISO 27001 und
branchenspezifische Sicherheitsstandards.
2. Vorträge zur Mitarbeitersensibilisierung und Informationssicherheit:
In verschiedenen Unternehmen und Branchen habe ich regelmäßig Vorträge zu wichtigen
Themen der Informationssicherheit gehalten. Diese Schulungen zielten darauf ab, das
Bewusstsein für IT-Sicherheitsrisiken zu schärfen und das Verhalten der Mitarbeiter in
Bezug auf den Umgang mit Daten und IT-Systemen zu verbessern.
? Mitarbeitersensibilisierung: Vorträge zur Bedeutung der Informationssicherheit im
Unternehmenskontext und die Risiken, die durch unachtsamen Umgang mit Daten
und Systemen entstehen. Themen waren u. a. sichere Passwortnutzung, der Schutz
vor Phishing-Angriffen und der Umgang mit sensiblen Daten.
? Schulung zu IT-Sicherheitsrichtlinien: Vorträge und Workshops, in denen ich
Mitarbeitenden die Sicherheitsrichtlinien ihres Unternehmens näherbrachte und Best
Practices zur Vermeidung von IT-Sicherheitsvorfällen erläuterte.3. Vorträge zu NIS2-Richtlinie:
Mit der Einführung der NIS2-Richtlinie zur Stärkung der Cybersicherheit in der EU habe
ich mehrere Vorträge und Workshops gehalten, um Unternehmen auf die neuen
Anforderungen vorzubereiten. Dabei ging es insbesondere um:
? Überblick über NIS2: Erläuterung der wesentlichen Anforderungen und
Änderungen im Vergleich zur ursprünglichen NIS-Richtlinie.
? Anforderungen für KRITIS-Unternehmen: Besondere Bedeutung von NIS2 für
kritische Infrastrukturen und deren erweiterte Sicherheitsverpflichtungen.
? Strategien zur Umsetzung der NIS2-Anforderungen: Praktische Tipps und
Empfehlungen, wie Unternehmen die NIS2-Richtlinie effizient umsetzen können, um
rechtliche Anforderungen zu erfüllen und ihre Sicherheitslage zu verbessern.
Ergebnis:
Die Betreuung dieser kleineren Projekte hat maßgeblich zur Stärkung der Informationssicherheit in
den jeweiligen Unternehmen beigetragen. Die Vorträge und Schulungen führten zu einer
verbesserten Sensibilisierung der Mitarbeiter für IT-Sicherheitsrisiken und zur Einhaltung von
Sicherheitsstandards. Unternehmen, die den Anforderungen der NIS2-Richtlinie unterliegen,
konnten durch meine Beratung ihre Prozesse und Sicherheitsmaßnahmen auf die neuen rechtlichen

Vorgaben anpassen.

In unseren Projekten ist die Ausfallsicherheit stets gewährleistet, da wir im Team zu zweit arbeiten. Sollte einer von uns ausfallen, steht immer eine zweite Person bereit, um nahtlos einzuspringen und die anstehenden Aufgaben zu übernehmen. Dadurch stellen wir sicher, dass das Projekt kontinuierlich voranschreitet und keine Verzögerungen entstehen.

Aus- und Weiterbildung

Aus- und Weiterbildung

Position

Position

Aufbau und Kernprozesse der IT-Sicherheit, physische Sicherheit im IT-Umfeld, Identity- und
Access-Management, Bedrohungsszenarien und Konsequenzen für die Umsetzung im
Unternehmen, Network-Security, Analyse und Realisierung eines IT-Sicherheitssystems für
Unternehmen, Informationssicherheitsstandards nach ISO/IEC 27001:2013 sowie des Bundesamts
für Sicherheit in der Informationstechnik (BSI), Struktur und Umsetzung des Notfallmanagements
nach BSI-Standard 100-4, IT-Sicherheit im Unternehmen ? Training und Sensibilisierung für
Mitarbeiter, Unternehmensstrukturen und Steuerung der IT-Security, Standards und Grundsätze in
der IT-Sicherheit, Aufbau und Leitfaden eines ISMS nach DIN ISO/IEC 27001, 27002:2013,
betriebliche Umsetzung eines ISMS, Einsatz eines aktuellen ISMS-Tools, Projektmanagement,
Sicherstellung der korrekten Umsetzung der Norm und Standard-Audits/Zertifizierung. Auch bin
ich mit der Administration von Firewalls vertraut und zertifiziert sowie der Be- und Auswertung
Kritischer Infrastrukturen und habe teilgenommen an der Weiterbildung Prüfverfahrens-
Kompetenz §8a (3) BSIG - IT-Sicherheitsaudits bei KRITIS-Betreibern.

Kompetenzen

Kompetenzen

Top-Skills

IT-Sicherheit ISO 27001 KRITIS Awareness Gesundheitswesen IT-Security Firewalladministration NIS 2 IT-Grundschutz

Schwerpunkte

IT-Sicherheit
Experte
Informationssicherheit
Experte
KRITIS NIS 2
Experte

Branchen

Branchen

Energieversorger, Gesundheitswesen

Einsatzorte

Einsatzorte

Deutschland
möglich

Projekte

Projekte

5 Jahre 10 Monate
2018-11 - 2024-08

Informationssicherheitsberater / ISB / ISM

Projektprofil IT-Sicherheit: Optimierung der Sicherheitsmaßnahmen in einem Ingenieurbüro
Projektzeitraum: November 2018 ? August 2024
Rolle: IT-Sicherheitsberater
Unternehmen: Ingenieurbüro im Bereich Maschinenbau und Konstruktion
Ziel:
Ziel des Projekts war die umfassende Optimierung der IT-Sicherheitsinfrastruktur des
Ingenieurbüros, um sensible Projektdaten, Konstruktionspläne und Kundendaten gegen
Cyberangriffe zu schützen. Sowohl technische als auch organisatorische Maßnahmen sollten die IT-
Sicherheit nachhaltig verbessern.
Projektumfang und betreute Aufgaben:
1. Mitarbeiterschulung und Sensibilisierung:
Die Mitarbeiter des Ingenieurbüros wurden durch gezielte Schulungen und
Sensibilisierungsmaßnahmen im Bereich IT-Sicherheit geschult. Es wurde besonderer Wert
auf den Schutz von Projektdaten und technischen Zeichnungen gelegt. Themen wie
Phishing, sichere Datenübertragung und der Umgang mit sensiblen Dokumenten standen im
Vordergrund.
2. Pentestbegleitung:
Im Zuge des Projekts wurde ein externer Penetrationstest durchgeführt, um Schwachstellen
in der IT-Infrastruktur zu identifizieren. Meine Aufgabe bestand in der Koordination des
Tests und der Nachbereitung der Ergebnisse. Anschließend wurden Maßnahmen zur
Behebung der erkannten Sicherheitslücken priorisiert und umgesetzt.
3. Erstellung von Sicherheitsrichtlinien:
Für das Ingenieurbüro wurden spezifische IT-Sicherheitsrichtlinien entwickelt. Diese
umfassten Vorgaben für den sicheren Umgang mit Entwicklungsdaten, die Verschlüsselung
sensibler Informationen sowie Richtlinien zur Nutzung von mobilen Geräten bei
Kundenbesuchen und auf Baustellen.
4. Überprüfung der Firewall-Konfiguration:
Die Firewall wurde auf potenzielle Schwachstellen untersucht und neu konfiguriert, um
unautorisierte Zugriffe auf die sensiblen Projektdaten und internen Systeme des
Ingenieurbüros zu verhindern. Dabei wurde auch der Zugriff für externe Partner und
Zulieferer reguliert.
5. Neuaufsetzung der Server:
Mehrere Server, auf denen wichtige Konstruktions- und Projektdaten gespeichert waren,
wurden aus Sicherheitsgründen neu aufgesetzt. Dies beinhaltete die Aktualisierung der
Systeme, das Einspielen von sicherheitsrelevanten Patches sowie die Konfiguration gemäß
den aktuellen Sicherheitsstandards.
6. Entwicklung eines neuen IT-Sicherheitskonzepts:
Auf Grundlage der spezifischen Anforderungen des Ingenieurbüros, insbesondere im
Hinblick auf den Schutz von geistigem Eigentum und vertraulichen Kundeninformationen,
wurde ein umfassendes IT-Sicherheitskonzept erstellt. Dieses Konzept umfasste unter
anderem Zugriffsrechte, Datensicherung und den Einsatz von Verschlüsselungstechnologien.7. Cyberabwehr-Strategien:
Um auf potenzielle Angriffe schnell und effizient reagieren zu können, wurde eine neue
Cyberabwehr-Strategie implementiert. Diese beinhaltete die Einführung eines
Frühwarnsystems zur kontinuierlichen Überwachung des Netzwerks sowie definierte
Eskalationsprotokolle für den Fall eines Sicherheitsvorfalls.
Ergebnis:
Dank der erfolgreichen Implementierung dieser Sicherheitsmaßnahmen konnte das Ingenieurbüro
seine IT-Infrastruktur gegen Cyberangriffe und Datenlecks schützen. Besonders die Sensibilisierung
der Mitarbeiter, die Sicherung sensibler Konstruktionsdaten sowie das neue IT-Sicherheitskonzept

tragen maßgeblich zur langfristigen Sicherheit des Unternehmens bei.

In unseren Projekten ist die Ausfallsicherheit stets gewährleistet, da wir im Team zu zweit arbeiten. Sollte einer von uns ausfallen, steht immer eine zweite Person bereit, um nahtlos einzuspringen und die anstehenden Aufgaben zu übernehmen. Dadurch stellen wir sicher, dass das Projekt kontinuierlich voranschreitet und keine Verzögerungen entstehen.

5 Jahre 10 Monate
2018-11 - 2024-08

Informationssicherheitsberater / ISB / ISM

Projektprofil IT-Sicherheit: Betreuung von Privatkunden nach Datenklau und
Cyberangriffen
Projektzeitraum: Oktober 2022 ? März 2023
Rolle: IT-Sicherheitsberater für Privatkunden
Ziel:
Ziel des Projekts war die Wiederherstellung der IT-Sicherheit für zwei hochkarätige Privatkunden,
deren persönliche und geschäftliche Daten Ziel schwerwiegender Cyberangriffe geworden waren.
In beiden Fällen wurden die Systeme komplett neu konfiguriert und durch forensische Analysen
untersucht, um die Ursachen der Angriffe zu identifizieren und zukünftig vorzubeugen.
Projektbeschreibung und betreute Fälle:
1. Fall 1: Konzernchef von mehreren Unternehmen ? Finanzbetrug und
Systemkompromittierung
Der erste Kunde war ein hochrangiger Konzernchef, dessen IT-Systeme vollständig kompromittiert
wurden. Durch den Angriff gelang es den Tätern, Zugriff auf seine Konten zu erhalten und mehrere
tausend Euro zu stehlen. Seine persönlichen und geschäftlichen Systeme waren sowohl auf
Hardware- als auch auf Software-Ebene betroffen.
Betreute Maßnahmen:
? Forensische Analyse: In Zusammenarbeit mit IT-Forensikern wurden sämtliche
kompromittierten Systeme untersucht. Ziel war es, den Angriffsweg zu identifizieren, die
Schwachstellen zu schließen und Beweise für die strafrechtliche Verfolgung zu sichern.
? Neuaufsetzung und Rekonfiguration der IT-Infrastruktur: Die gesamte IT-Infrastruktur
des Konzernchefs, einschließlich Computer, Mobilgeräte und Netzwerksysteme, wurde neu
aufgesetzt und konfiguriert, um zukünftige Angriffe zu verhindern. Dabei wurden aktuelle
Sicherheitsstandards implementiert, wie z. B. Zwei-Faktor-Authentifizierung und
Verschlüsselung sensibler Daten.
? Schulung im sicheren Umgang mit IT-Systemen: Der Kunde wurde umfassend geschult,
wie er seine persönlichen und geschäftlichen Daten besser schützen kann. Es wurden
Themen wie sichere Passwortverwaltung, der Umgang mit sensiblen Dokumenten und das
Erkennen von Phishing-Attacken behandelt.
? Datenrettung und Wiederherstellung: Alle verloren geglaubten Daten konnten aus
Backups wiederhergestellt werden, nachdem die Systeme gesäubert und gesichert waren.2. Fall 2: Top-Speaker und Moderator ? Identitätsdiebstahl und Kryptobetrugsfirma
Der zweite Kunde, ein bekannter Speaker und Moderator, wurde Opfer eines Identitätsdiebstahls,
bei dem Kriminelle eine betrügerische Kryptofirma unter seinem Namen gründeten. Durch diese Tat
geriet er in den Fokus von Ermittlungen, und aufgrund der Schwere der Vorfälle erhielt er sogar
Polizeischutz.
Betreute Maßnahmen:
? Forensische Untersuchung: Auch hier wurde in Zusammenarbeit mit IT-Forensikern eine
tiefgehende Untersuchung aller betroffenen Systeme durchgeführt, um herauszufinden, wie
die Täter Zugang zu seinen Daten erhalten hatten. Die Ergebnisse wurden den Behörden zur
Unterstützung der Ermittlungen bereitgestellt.
? Komplette Neukonfiguration der IT-Systeme: Sämtliche IT-Systeme des Kunden, sowohl
beruflich als auch privat, wurden vollständig neu aufgesetzt. Dabei wurden
Sicherheitsmechanismen implementiert, die speziell auf die Bedrohungen eines öffentlichen
Profils ausgerichtet waren, einschließlich gehärteter Mobilgeräte und VPN-Nutzung.
? Schulung im Umgang mit sensiblen Daten: Der Kunde wurde intensiv im sicheren
Umgang mit persönlichen Daten und öffentlichen Online-Profilen geschult. Themen wie der
Schutz sozialer Netzwerke, der sichere Umgang mit E-Mail-Accounts und der Schutz vor
Identitätsdiebstahl wurden besprochen.
? Beratung zur Krisenkommunikation: Da der Kunde eine öffentliche Person war, wurde er
zusätzlich in der sicheren Handhabung von Anfragen und potenziellen Betrugsfällen im
Zusammenhang mit seiner gestohlenen Identität beraten.
Ergebnis:
In beiden Fällen wurde die IT-Sicherheit erfolgreich wiederhergestellt. Die Kunden erhielten
umfassenden Schutz ihrer persönlichen und geschäftlichen Daten durch die Implementierung
moderner Sicherheitsstandards. Zudem wurden beide Privatpersonen in den Umgang mit sensiblen
Daten und IT-Systemen geschult, um zukünftige Risiken zu minimieren. Die Zusammenarbeit mit
den Forensikern ermöglichte es, wertvolle Beweise für die Ermittlungen der Behörden zu sichern

und die Täter zu identifizieren.

In unseren Projekten ist die Ausfallsicherheit stets gewährleistet, da wir im Team zu zweit arbeiten. Sollte einer von uns ausfallen, steht immer eine zweite Person bereit, um nahtlos einzuspringen und die anstehenden Aufgaben zu übernehmen. Dadurch stellen wir sicher, dass das Projekt kontinuierlich voranschreitet und keine Verzögerungen entstehen.

5 Jahre 10 Monate
2018-11 - 2024-08

Informationssicherheitsberater / ISB / ISM

Projektprofil IT-Sicherheit: Optimierung der Sicherheitsmaßnahmen bei einem
Energieversorger (KRITIS)
Projektzeitraum: November 2018 ? August 2024
Rolle: IT-Sicherheitsberater in Zusammenarbeit mit dem internen
Informationssicherheitsbeauftragten (ISB)
Unternehmen: Energieversorger, KRITIS-Unternehmen
Ziel:
Das Ziel des Projekts war die Optimierung und Stärkung der IT-Sicherheit in einem kritischen
Infrastrukturunternehmen (KRITIS) im Bereich der Energieversorgung. Dies umfasste eine
umfassende Beratung zur Einhaltung von IT-Sicherheitsanforderungen nach dem IT-
Sicherheitsgesetz sowie die Neuverfassung von IT-Sicherheitsrichtlinien im Unternehmen, um den
gesetzlichen und regulatorischen Vorgaben zu entsprechen.Projektumfang und betreute Aufgaben:
1. Beratung zur IT-Sicherheit in KRITIS-Unternehmen:
Als KRITIS-Unternehmen unterliegt der Energieversorger strengen
Sicherheitsanforderungen, insbesondere durch das IT-Sicherheitsgesetz und die BSI-
KRITIS-Verordnung. In Zusammenarbeit mit dem internen
Informationssicherheitsbeauftragten (ISB) wurde eine umfassende Beratung zur
Sicherstellung der Compliance durchgeführt, wobei spezifische Schwachstellen identifiziert
und Maßnahmen zur Erhöhung der IT-Sicherheit entwickelt wurden.
? Analyse der bestehenden IT-Sicherheitsinfrastruktur: Es wurde eine umfassende
Analyse der bestehenden Sicherheitsmaßnahmen und Prozesse durchgeführt, um
potenzielle Schwachstellen im Hinblick auf die Anforderungen für KRITIS-
Unternehmen zu identifizieren.
? Anpassung an aktuelle gesetzliche Vorgaben: Die IT-Sicherheitsmaßnahmen
wurden daraufhin angepasst, um die Anforderungen des IT-Sicherheitsgesetzes zu
erfüllen. Dies umfasste unter anderem die Implementierung von Maßnahmen zur
Angriffserkennung, die Einführung eines IT-Sicherheitsmanagements (ISMS) und
die Verbesserung der Notfall- und Krisenreaktionspläne.
? Sicherstellung der Auditfähigkeit: Ein Fokus lag auf der Vorbereitung des
Unternehmens auf zukünftige Audits durch das Bundesamt für Sicherheit in der
Informationstechnik (BSI), um die Einhaltung der KRITIS-Vorgaben nachweisen zu
können.
2. Neuverfassung der IT-Sicherheitsrichtlinien im Unternehmen:
Ein zentrales Element des Projekts war die Neuverfassung und Aktualisierung der IT-
Sicherheitsrichtlinien, um die Anforderungen eines KRITIS-Unternehmens abzubilden.
Diese Richtlinien mussten den komplexen Anforderungen der Energiebranche und den
spezifischen Bedrohungen für kritische Infrastrukturen gerecht werden.
? Erstellung einer umfassenden IT-Sicherheitsrichtlinie: Gemeinsam mit dem
internen ISB wurden neue Sicherheitsrichtlinien entwickelt, die den Schutz der
betrieblichen Systeme, Netzwerke und kritischen Daten gewährleisten. Diese
Richtlinien deckten Bereiche wie Zugangskontrollen, Netzwerksicherheit,
Datensicherung und den Umgang mit sensiblen Informationen ab.
? Mitarbeiterschulung und Sensibilisierung: Ein integraler Bestandteil der
Umsetzung war die Einführung von Schulungen zur Sensibilisierung der Mitarbeiter,
um das Bewusstsein für IT-Sicherheitsrisiken zu schärfen und die neuen Richtlinien
in den täglichen Betrieb zu integrieren.
? Dokumentation und Prozessintegration: Die neuen Sicherheitsrichtlinien wurden
umfassend dokumentiert und in bestehende betriebliche Prozesse integriert. Dazu
gehörte die Schaffung klarer Zuständigkeiten sowie die Festlegung von
Reaktionsplänen bei sicherheitskritischen Vorfällen.
Ergebnis:
Durch die erfolgreiche Beratung und Neuverfassung der Sicherheitsrichtlinien konnte der
Energieversorger die IT-Sicherheitsanforderungen für KRITIS-Unternehmen erfüllen. Die neuen
Richtlinien gewährleisten eine robuste Sicherheitsstruktur, die sowohl gesetzliche Anforderungen
als auch branchenspezifische Risiken berücksichtigt. Zudem wurde das Unternehmen aufzukünftige Audits und Krisensituationen vorbereitet, während die interne Sicherheitskultur durch

Mitarbeiterschulungen nachhaltig gestärkt wurde.

In unseren Projekten ist die Ausfallsicherheit stets gewährleistet, da wir im Team zu zweit arbeiten. Sollte einer von uns ausfallen, steht immer eine zweite Person bereit, um nahtlos einzuspringen und die anstehenden Aufgaben zu übernehmen. Dadurch stellen wir sicher, dass das Projekt kontinuierlich voranschreitet und keine Verzögerungen entstehen.

5 Jahre 10 Monate
2018-11 - 2024-08

Informationssicherheitsberater / ISB / ISM

Projektprofil IT-Sicherheit: Betreuung mehrerer Teilprojekte und Vorträge zur
Informationssicherheit (2018 ? heute)
Projektzeitraum: 2018 ? heute
Rolle: IT-Sicherheitsberater und Vortragender
Überblick:
Neben der Arbeit an großen IT-Sicherheitsprojekten habe ich in den letzten Jahren auch eine
Vielzahl kleinerer Projekte betreut, bei denen ich gezielt Teilbereiche der Informationssicherheit
abgedeckt habe. Dazu gehörten Aufgaben wie die Implementierung spezifischer
Sicherheitsmaßnahmen, die Beratung zu Compliance-Themen sowie Schulungen zur
Sensibilisierung von Mitarbeitern. Zudem habe ich regelmäßig Vorträge zu relevanten Themen der
IT-Sicherheit, insbesondere zu NIS2 und Mitarbeitersensibilisierung, gehalten.
Projektumfang und betreute Aufgaben:
1. Teilbereiche der Informationssicherheit in kleineren Projekten:
Im Rahmen dieser kleineren Projekte habe ich in verschiedenen Unternehmen punktuelle
Maßnahmen zur Verbesserung der Informationssicherheit umgesetzt. Dies betraf
insbesondere:
? Sicherheitsüberprüfung von Netzwerken und Systemen: Regelmäßige Audits und
Analysen bestehender Netzwerkinfrastrukturen zur Identifikation von
Schwachstellen und Implementierung von Abwehrmaßnahmen.
? Implementierung von Sicherheitsrichtlinien: Unterstützung von Unternehmen bei
der Ausarbeitung und Implementierung von Richtlinien zur sicheren
Datenverarbeitung und Zugriffsverwaltung.
? Notfall- und Krisenmanagement: Beratung zu Maßnahmen zur Vorbeugung und
Reaktion auf sicherheitskritische Vorfälle, insbesondere die Erstellung und
Integration von Notfallplänen.
? Compliance-Beratung: Unterstützung bei der Einhaltung gesetzlicher Vorgaben und
branchenspezifischer Standards, wie z. B. DSGVO, ISO 27001 und
branchenspezifische Sicherheitsstandards.
2. Vorträge zur Mitarbeitersensibilisierung und Informationssicherheit:
In verschiedenen Unternehmen und Branchen habe ich regelmäßig Vorträge zu wichtigen
Themen der Informationssicherheit gehalten. Diese Schulungen zielten darauf ab, das
Bewusstsein für IT-Sicherheitsrisiken zu schärfen und das Verhalten der Mitarbeiter in
Bezug auf den Umgang mit Daten und IT-Systemen zu verbessern.
? Mitarbeitersensibilisierung: Vorträge zur Bedeutung der Informationssicherheit im
Unternehmenskontext und die Risiken, die durch unachtsamen Umgang mit Daten
und Systemen entstehen. Themen waren u. a. sichere Passwortnutzung, der Schutz
vor Phishing-Angriffen und der Umgang mit sensiblen Daten.
? Schulung zu IT-Sicherheitsrichtlinien: Vorträge und Workshops, in denen ich
Mitarbeitenden die Sicherheitsrichtlinien ihres Unternehmens näherbrachte und Best
Practices zur Vermeidung von IT-Sicherheitsvorfällen erläuterte.3. Vorträge zu NIS2-Richtlinie:
Mit der Einführung der NIS2-Richtlinie zur Stärkung der Cybersicherheit in der EU habe
ich mehrere Vorträge und Workshops gehalten, um Unternehmen auf die neuen
Anforderungen vorzubereiten. Dabei ging es insbesondere um:
? Überblick über NIS2: Erläuterung der wesentlichen Anforderungen und
Änderungen im Vergleich zur ursprünglichen NIS-Richtlinie.
? Anforderungen für KRITIS-Unternehmen: Besondere Bedeutung von NIS2 für
kritische Infrastrukturen und deren erweiterte Sicherheitsverpflichtungen.
? Strategien zur Umsetzung der NIS2-Anforderungen: Praktische Tipps und
Empfehlungen, wie Unternehmen die NIS2-Richtlinie effizient umsetzen können, um
rechtliche Anforderungen zu erfüllen und ihre Sicherheitslage zu verbessern.
Ergebnis:
Die Betreuung dieser kleineren Projekte hat maßgeblich zur Stärkung der Informationssicherheit in
den jeweiligen Unternehmen beigetragen. Die Vorträge und Schulungen führten zu einer
verbesserten Sensibilisierung der Mitarbeiter für IT-Sicherheitsrisiken und zur Einhaltung von
Sicherheitsstandards. Unternehmen, die den Anforderungen der NIS2-Richtlinie unterliegen,
konnten durch meine Beratung ihre Prozesse und Sicherheitsmaßnahmen auf die neuen rechtlichen

Vorgaben anpassen.

In unseren Projekten ist die Ausfallsicherheit stets gewährleistet, da wir im Team zu zweit arbeiten. Sollte einer von uns ausfallen, steht immer eine zweite Person bereit, um nahtlos einzuspringen und die anstehenden Aufgaben zu übernehmen. Dadurch stellen wir sicher, dass das Projekt kontinuierlich voranschreitet und keine Verzögerungen entstehen.

Aus- und Weiterbildung

Aus- und Weiterbildung

Position

Position

Aufbau und Kernprozesse der IT-Sicherheit, physische Sicherheit im IT-Umfeld, Identity- und
Access-Management, Bedrohungsszenarien und Konsequenzen für die Umsetzung im
Unternehmen, Network-Security, Analyse und Realisierung eines IT-Sicherheitssystems für
Unternehmen, Informationssicherheitsstandards nach ISO/IEC 27001:2013 sowie des Bundesamts
für Sicherheit in der Informationstechnik (BSI), Struktur und Umsetzung des Notfallmanagements
nach BSI-Standard 100-4, IT-Sicherheit im Unternehmen ? Training und Sensibilisierung für
Mitarbeiter, Unternehmensstrukturen und Steuerung der IT-Security, Standards und Grundsätze in
der IT-Sicherheit, Aufbau und Leitfaden eines ISMS nach DIN ISO/IEC 27001, 27002:2013,
betriebliche Umsetzung eines ISMS, Einsatz eines aktuellen ISMS-Tools, Projektmanagement,
Sicherstellung der korrekten Umsetzung der Norm und Standard-Audits/Zertifizierung. Auch bin
ich mit der Administration von Firewalls vertraut und zertifiziert sowie der Be- und Auswertung
Kritischer Infrastrukturen und habe teilgenommen an der Weiterbildung Prüfverfahrens-
Kompetenz §8a (3) BSIG - IT-Sicherheitsaudits bei KRITIS-Betreibern.

Kompetenzen

Kompetenzen

Top-Skills

IT-Sicherheit ISO 27001 KRITIS Awareness Gesundheitswesen IT-Security Firewalladministration NIS 2 IT-Grundschutz

Schwerpunkte

IT-Sicherheit
Experte
Informationssicherheit
Experte
KRITIS NIS 2
Experte

Branchen

Branchen

Energieversorger, Gesundheitswesen

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.