Verantwortlich für die Entwicklung und Führung des unternehmenseigenen Angebots für andere Unternehmen namens ?Assessment as a Service?. Der Kunde kann die Zyntak GmbH damit beauftragen sein komplettes Audit-Management zu führen oder beauftragt einzelne Prüfungen von internen Prozessen oder externen Dienstleistern.
Mitarbeit an der Entwicklung des unternehmenseigenen Angebots ?Datenschutzmanagement as a Service?. Der Kunde kann die Zyntak GmbH damit beauftragen, sein komplettes Datenschutz-Managementsystem aufzubauen und zu betreiben.
Prüfung und Bewertung von Auslagerungen im Auftrag der Fachbereiche Outsourcing, Datenschutz und Informationssicherheit. Zusätzlich wurden parallel die Informationssicherheits- und Datenschutz-Prozesse verbessert.
Informationssicherheit
Datenschutz
Outsourcing
Übernahme der Verantwortung als CISO für das Projekt der unternehmensweiten ISO 27001 Zertifizierung eines Softwareherstellers, der seine Software sowohl für den On-Premise-Betrieb beim Kunden anbietet sowie als SaaS gehostet in verschiedenen Public Clouds. Erstellung von Richtlinien und anhand des Risikoappetits und den Geschäftszielen des Unternehmens. Hauptansprechpartner für Fachbereiche bei Fragen zur Umsetzung von Vorgaben.
Erstellung eines Bewertungsprozesses für Risiken beim Einsatz von KI mit dem Ziel KI-Systeme zu zertifizieren
Ziel des Enterprise Architecture Boards ist die Festlegung der unternehmensweiten IT-Strategie. Die Teilnahme am Enterprise Architecture Boards erfolgte in der Tätigkeit als Vertreter der Informationssicherheit.
Unterstützung beim Aufbau eines IKS für die KRITIS relevanten Dienstleistungen des Unternehmens, sowie Begleitung der internen Prüfungen.
Analyse und Verbesserung des bestehenden Entwicklungsprozesses, sodass dieser die Secure Coding Prinzipien nach OWASP und NIST umsetzt und den Informationssicherheitsvorgaben des Unternehmens gerecht wird.
Unterstützung der Kollegen bei der Gestaltung der Schutzbedarfsanalysen, sodass diese zu den von mir gestalteten IS-Audits und zum Risikomanagement passen
Unterstützung der Kollegen beim Aufbau des Informationssicherheitsrisikomanagements, sodass dieses zu den Vorprozessen (Schutzbedarfsanalyse, IS-Audits, Schwachstellenmanagement) passt.
Übernahme des Aufbaus des Audit-Managements und federführende Steuerung der Mitarbeiter und Dienstleister, die für das Audit-Team tätig waren.
Operative Ausführung von Prüfungen von IT-Systemen und Prozessen
Allgemeine Aufgaben im Informationssicherheitsmanagement, die zusätzlich zu den anderen genannten Projekten durchgeführt wurden.
Gestaltung, Koordination und Durchführung von Software-Prüfungen von Eigenentwicklungen sowie iOS und Windows Apps.
Unterstützung des internen Teams bei der Analyse und Bewertung von Sicherheitsereignissen.
Fortlaufende Beratung bezüglich einer eigenentwickelten SaaSAnwendung. Hierbei wurden mit dem Fachbereich und anderen Stake-Holder, wie Entwicklern, Sicherheitsmaßnahmen definiert und umgesetzt. Ebenso musste darauf geachtet werden, dass die internen Konzernvorgaben umgesetzt wurden und eine Dokumentation der umgesetzten Maßnahmen erstellt wurde.
Erstellung eines Public-Key-Infrastructure (PKI) Sollkonzeptes sowohl für die Mensch-zur-Maschine als auch Maschine-zur-Maschine Kommunikation.
Informatik
M. Sc.
Technische Universität Ilmenau
Informatik
B. Sc.
Technische Universität Ilmenau
Zertifikate
Profil
Expertise
Verantwortlich für die Entwicklung und Führung des unternehmenseigenen Angebots für andere Unternehmen namens ?Assessment as a Service?. Der Kunde kann die Zyntak GmbH damit beauftragen sein komplettes Audit-Management zu führen oder beauftragt einzelne Prüfungen von internen Prozessen oder externen Dienstleistern.
Mitarbeit an der Entwicklung des unternehmenseigenen Angebots ?Datenschutzmanagement as a Service?. Der Kunde kann die Zyntak GmbH damit beauftragen, sein komplettes Datenschutz-Managementsystem aufzubauen und zu betreiben.
Prüfung und Bewertung von Auslagerungen im Auftrag der Fachbereiche Outsourcing, Datenschutz und Informationssicherheit. Zusätzlich wurden parallel die Informationssicherheits- und Datenschutz-Prozesse verbessert.
Informationssicherheit
Datenschutz
Outsourcing
Übernahme der Verantwortung als CISO für das Projekt der unternehmensweiten ISO 27001 Zertifizierung eines Softwareherstellers, der seine Software sowohl für den On-Premise-Betrieb beim Kunden anbietet sowie als SaaS gehostet in verschiedenen Public Clouds. Erstellung von Richtlinien und anhand des Risikoappetits und den Geschäftszielen des Unternehmens. Hauptansprechpartner für Fachbereiche bei Fragen zur Umsetzung von Vorgaben.
Erstellung eines Bewertungsprozesses für Risiken beim Einsatz von KI mit dem Ziel KI-Systeme zu zertifizieren
Ziel des Enterprise Architecture Boards ist die Festlegung der unternehmensweiten IT-Strategie. Die Teilnahme am Enterprise Architecture Boards erfolgte in der Tätigkeit als Vertreter der Informationssicherheit.
Unterstützung beim Aufbau eines IKS für die KRITIS relevanten Dienstleistungen des Unternehmens, sowie Begleitung der internen Prüfungen.
Analyse und Verbesserung des bestehenden Entwicklungsprozesses, sodass dieser die Secure Coding Prinzipien nach OWASP und NIST umsetzt und den Informationssicherheitsvorgaben des Unternehmens gerecht wird.
Unterstützung der Kollegen bei der Gestaltung der Schutzbedarfsanalysen, sodass diese zu den von mir gestalteten IS-Audits und zum Risikomanagement passen
Unterstützung der Kollegen beim Aufbau des Informationssicherheitsrisikomanagements, sodass dieses zu den Vorprozessen (Schutzbedarfsanalyse, IS-Audits, Schwachstellenmanagement) passt.
Übernahme des Aufbaus des Audit-Managements und federführende Steuerung der Mitarbeiter und Dienstleister, die für das Audit-Team tätig waren.
Operative Ausführung von Prüfungen von IT-Systemen und Prozessen
Allgemeine Aufgaben im Informationssicherheitsmanagement, die zusätzlich zu den anderen genannten Projekten durchgeführt wurden.
Gestaltung, Koordination und Durchführung von Software-Prüfungen von Eigenentwicklungen sowie iOS und Windows Apps.
Unterstützung des internen Teams bei der Analyse und Bewertung von Sicherheitsereignissen.
Fortlaufende Beratung bezüglich einer eigenentwickelten SaaSAnwendung. Hierbei wurden mit dem Fachbereich und anderen Stake-Holder, wie Entwicklern, Sicherheitsmaßnahmen definiert und umgesetzt. Ebenso musste darauf geachtet werden, dass die internen Konzernvorgaben umgesetzt wurden und eine Dokumentation der umgesetzten Maßnahmen erstellt wurde.
Erstellung eines Public-Key-Infrastructure (PKI) Sollkonzeptes sowohl für die Mensch-zur-Maschine als auch Maschine-zur-Maschine Kommunikation.
Informatik
M. Sc.
Technische Universität Ilmenau
Informatik
B. Sc.
Technische Universität Ilmenau
Zertifikate
Profil
Expertise