IT-Systemprüfungen und IT-Governance / Compliance/IT-Security/ KRITIS/ Audit/Projektleitung/Projektmanagement/IT-Sicherheit/IT-Revision/ERP-Systeme
Aktualisiert am 15.10.2025
Profil
Freiberufler / Selbstständiger
Verfügbar ab: 03.11.2025
Verfügbar zu: 100%
davon vor Ort: 100%
Project Management
IT Security
ERP Systeme
BAIT
VAIT
Audits
IT Revision
TISAX
ISO27001
DORA
NIS-2
ISA DE 315
Enterprise-Resource-Planning
IT-Governance
IT-Compliance
CMMC
IT-Grundschutz

Einsatzorte

Einsatzorte

Deutschland, Österreich, Schweiz
nicht möglich

Projekte

Projekte

5 Jahre 9 Monate
2020-03 - heute

Weiterentwicklung des Informationssicherheitsregelwerks

Chief Information Security Officer (CISO)
Chief Information Security Officer (CISO)
  • Leitung, Steuerung und fachliche Führung des IT-Security-Teams sowie des IT-Sicherheit Betriebs
  • Sicherstellung der Compliance und Governance für die Unternehmensweite Informationssicherheit
  • Kooperation und Koordination mit Schnittstellenfunktionen wie Datenschutz, Rechtsabteilung, Risiko und Compliance
  • Pflege und Weiterentwicklung des internen Informationssicherheitsregelwerks sowie Erstellung und kontinuierliche Pflege einer zukunftssicheren Roadmap für die Informationssicherheit
  • Kontinuierliche Sicherstellung der Transparenz und Tracking des unternehmensweiten IT-Sicherheitsrisikos
  • Pflege des Informationssicherheitsmanagementsystems
  • Unternehmensweite Einführung, Weiterentwicklung und Pflege des Security Incident Management-Prozesses sowie Kontrolle und Steuerung von IT-Forensik und Incident-Response-Prozessen
  • Übernahme von Interims-Funktionen bei Mandanten des Unternehmens mit den folgen Themen:
    • Umsetzung der Bankaufsichtliche Anforderungen an die IT (BAIT), KAIT
    • Umsetzung der Versicherungsaufsichtliche Anforderungen an die IT? (VAIT)
    • Umsetzung der Vorgaben des Bundesamt für Sicherheit in der Informationstechnik (BSI-bis BSIG/KRITIS)
    • Umsetzung der ISO 27001-Norm bis ISO 27005 Norm
Beratungsunternehmen
6 Jahre 7 Monate
2019-05 - heute

KRITIS-Nachweisverfahren

IT Auditor/Berater
IT Auditor/Berater
  • Durchführung von Informationssicherheitsprüfungen und -audits nach nationalen und internationalen Standards
  • Beratung hinsichtlich der Anforderungen für eine Zertifizierung nach ISO 27001.
  • Umsetzung der Vorgaben für das Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI-Gesetz - BSIG/KRITIS)
Unternehmen aus dem Bereich ?Gesundheitswesen?
22 Jahre 5 Monate
2003-07 - heute

Projektleitung bei der Einführung/Anpassung von ERP-Systemen

SAP Microsoft Infor ...
  • Erstellung von Konzepten zur Einführung und Optimierung sowie Weiterentwicklung der ERP-Systeme
  • Einführung der ERP-Systeme
  • Erstellung von Marktanalysen und Ermittlung von
    Kundenbedürfnisse
  • Beobachtung von technischen Neuerungen und Entwicklungstrends am Markt und Ableitung geeigneter Produktideen
SAP Microsoft Infor Intraware
22 Jahre 5 Monate
2003-07 - heute

Projektleitung bei der Einführung von CRM-Systemen incl. E-CRM

Projektleitung SAP Microsoft COBRA ...
Projektleitung
  • Erstellung von Konzepten zur Einführung und Optimierung sowie Weiterentwicklung der CRM-Systeme
  • Einführung der CRM-Systeme
  • Erstellung von Marktanalysen und Ermittlung von
    Kundenbedürfnisse
  • Interne und externe Schulungen für CRM-Software
    Anwenderschulungen, Schulungen für Fortgeschrittene
  • Beobachtung von technischen Neuerungen und Entwicklungstrends am Markt und Ableitung geeigneter Produktideen
SAP Microsoft COBRA INFOR GEDAY Intraware
22 Jahre 8 Monate
2003-04 - heute

Prüfungen

IT-Revisor / IT-Auditor
IT-Revisor / IT-Auditor

Die Prüfungen wurden in den folgenden Themenbereichen durchgeführt:

  • IT-Strategie, IT-Ausrichtung, IT-Infrastruktur, IT-Organisation, ITÜberwachung (im Rahmen von IDW PS330 ff., IDW PS 880, IDW PS 850, PS 951,ISO 19011,ISO 20000, ISO 27001, ISO 27002,ISO 27005 ISO 27034, PCI, PCI-DSS, COBIT, ITIL BSI-Standard 100-1 bis BSI Standard 100-4, IFRS, SOX, TISAX), ISO 20000, ISO 9001, NIST, BAIT, VAIT, KAIT,
  • IT-Infrastrukturen
  • Office 365, Azure, AWS
  • ERP-Systeme, Business Intelligence Systeme, MES-Systeme und Nebensysteme (z.B. BDE-Systeme, MDE Systeme, Personal- Zeiterfassungssysteme, DMS-Systeme) z.B. SAP (FI-GL, FI-AP, FI-AR, FI-AA, FI-BL, FI-LC, CO OM-CEL, CO-OM-CCA, CO-OM, CO-PC, CO-OM-OPA, CO-PA, EC-PCA, EC-CS, SEM-BCS, SEM-BIC, HCM-PA, HCM-PY, HCM-CP ,MM, PP, SD, NetWeaver Business Intelligence) MS Dynamics NAV,MS Dynamics AX, INFOR, Oracle, Cognos, Arcplan, MS Sharepoint, SAS,
  • Im Bereich Host (virtuelle und dedizierte)
    • Mainframe IAM-Prüfung
    • Mainframe Operations-Prüfung
    • Mainframe Storage Prüfung
    • Mainframe Tools Prüfung
    • Mainframe Disaster Recovery Prüfung
    • Erarbeitung eines Mainframe Sicherheitskonzepts
    • Mainframe Security-Prüfung
  • IT-Sicherheitsprüfungen für Hardware und Software
  • System-Management-Lösungen
  • IT Prozesse
  • IT-Sicherheitskonzepte
  • IT-Notfallkonzepte
  • IT-Risikomanagement
  • Identity Access Management / Berechtigungskonzepte (z.B. SAP, MS Dynamics NAV, MS Dynamics AX, usw.)
  • Prüfung von Schnittstellen
  • Beratungen im Rahmen einer Risikoabschätzung zum ITOutsourcing
  • Aufbau und Prüfung interner Kontroll-Systeme
  • Prüfung des Identity Management
  • Reviews der folgenden Anforderungen und Prozesse:
    • des Service- und Changemanagement
    • Anforderungen an das Management System
    • Planung und Implementierung des Service Managements
    • Planen und Implementieren neuer oder geänderter Services
    • Service Level Management (SLA)
    • Availability und Service Continuity Management
    • Incident Management
    • Problem Management
    • Release und Deployment Management
    • Configuration Management
    • Finanzplanung und Kostenrechnung für IT-Services
    • Capacity Management
    • Information Security Management
    • Business Relationship Management
    • Supplier Management
  • QM-Audits
  • Einführung TQM
  • Definition und Audit von Prozessen (z.B. Abnahme,
    Inbetriebnahme usw.)
  • Definition und Audit von Dokumentationsstandards
22 Jahre 8 Monate
2003-04 - heute

Datenschutz

  • Externer Datenschutzberater / IT-Revisor für Unternehmen aus den Branchen: Software, Beratung, Druck, Bildung
  • Seminare und Schulungen zum Datenschutz
  • Durchführung des IT-Grundschutzes. Einführung und
    Koordination der Überwachung der Einhaltung der unternehmensweiten Information Protection Policy. Betreuung und Entwicklung des IT-Sicherheitskonzeptes inklusive einer Business- Continuity-Planung. Ansprechpartner für Audit-Stellen. Weiterentwicklung geeigneter Berechtigungskonzepte sowie die regelmäßige Überprüfung der Geschäftsprozesse die Einhaltung der Unternehmensrichtlinien hinsichtlich der Zugriffsrechte. Durchführung von Risiko- und Bedrohungsanalysen. Die Beratung der Unternehmensleitung hinsichtlich der anzustrebenden ITSicherheitsniveaus und IT-Sicherheitsziele. Alle Aufgaben und Vorgaben wurden nach den gültigen BSI-Anforderungen und ISO27001 durchgeführt.
  • Risikopotenziale entdecken
  • Daraus resultierende potenzielle Schäden bewerten
  • Mit dem erkannten Schadensrisiko umgehen, d. h. Schadensrisiko gegen Beseitigungskosten abwägen
  • Weisungsrecht in Security-Themen
  • Erstellen einer generellen IT-Security-Policy
  • Initiieren und Forcieren von Sicherheitsstandards und
    Prozeduren
  • Überprüfen und Beurteilen der vorhandenen
    Sicherheitseinrichtungen
  • Bewerten von Risikosituationen
  • Unterstützung bei sicherheitsrelevanten Vorgängen, Projekten usw.
  • Festlegen von Verantwortlichkeiten
  • Eskalation und Sanktion
22 Jahre 11 Monate
2003-01 - heute

IT-Sicherheitsberatung

IT-Sicherheitsberater SAP (FI-GL FI-AP FI-AR ...
IT-Sicherheitsberater
  • Ermittlung von IT-Risiken und Umsetzung von Sicherheitsmaßnahmen. Risikoanalysen und Schutzbedarfsfeststellung im Bereich von IT Systemen und Verfahren. Priorisierung von Aufgaben und Abgleich von Maßnahmen mit der IT.
  • Durchführung von Schutzbedarfs-/, Schwachstellen-/ und Risikoanalysen und Restrisikoanalysen für Geschäftsprozesse und IT-Systeme. Analyse und Durchdringung komplexer Geschäftsprozesse. Erstellung von Sicherheitskonzepten von ITSystemen.
  • Durchführung von Sicherheitstests für WIN-Server, LINUX-Server, Datenbanken und Datenbankzugriffe, nach ISO 27001
  • Durchführung von Bedrohungsanalysen unter anderem nach STRIDE
  • Planung und Überprüfung von Berechtigungskonzepten/Identity Management
  • Durchführung von Sicherheitstests im Bereich ?Facility? nach ISO 27001,
  • Durchführung von Restrisikodeklarationen und Analysen für Geschäftsprozesse und IT-Systeme. Analyse und Durchdringung komplexer Geschäftsprozesse.
  • Durchführung und Erstellung von Sicherheitskonzepten für Enterprise Software Architekturen. Definition und Bewertung von Sicherheitsrisiken in Architekturen und Frameworks. Erstellung von geeigneten Gegenmaßnahmen zur Risikominimierung. Umsetzung von Sicherheitskonzepten in heterogenen multi-tier Architekturen.
  • Planung/Aufbau und Review des IT-Service-Management
  • Erstellung von Sicherheitskonzepten und Nachhaltung der Dokumentationen
  • Konzeption von Sicherheitsrichtlinien und Review
  • Konzeption und Review von Prioritäts ?und risikobasierten Sicherheitsmanagementlösungen
  • Planung und Aufbau sowie Review des Notallmanagements
  • Planung und Aufbau sowie Review Incident Response Plattform (IRP) (RSA)
  • Planung und Aufbau sowie Review von Vulnerability Scannern
  • Planung und Aufbau sowie Review von Sicherheits- und
    Konfigurationsscannern
  • Konzeption und Review von Kennzahlen (KPI) für IT-Security- Management nach ITIL 2011 Service Design
  • Definition der Data Governance, Strukturierung und
    Standardisierung von Daten,
  • Definition, Umsetzung und Koordination von Maßnahmenkatalogen für den Data Governance Bereich
  • Auswertung der Benchmark-Ergebnisse und Kennzahlen (KPI) und Erarbeiten von Verbesserungsmaßnahmen zur Erhöhung der Sicherheitsstandards

Auszug aus der Kundenliste:
Deutsche Bahn, Bundesagentur für Arbeit, GFT AG, ATOS Origin, Stute Nahrungsmittelwerke, Waldrich GmbH, FARO GmbH, Bremer AG, Goldhofer AG, T-Systems, und viele weitere Unternehmen

SAP (FI-GL FI-AP FI-AR FI-AA FI-BL FI-LC CO-OM-CEL COOM- CCA CO-OM CO-PC CO-OM-OPA CO-PA EC-PCA ECCS SEM-BCS SEM-BIC HCM-PA HCM-PY HCM-CP MM PP SD) MS Dynamics NAV MS Dynamics AX INFOR Oracle J2EE Solaris LINUX IBM System Z Microsoft Windows Server Lotus Notes MS Exchange Tivoli MS SCCM TCP/IP CISCO IOS Kerberos Security Assertion Markup Language (SAML) eXtensible Access Control Markup Language (XACML) Webservices-Security Webservices-Policy Identity Management und Identity Access Management-Systeme Secure Socket Layer (SSL) und Transport Security (TLS) Berechtigungskonzepte SmartCard-Lösungen unter X.509v3 ISMS-Tools. MIS-Tools (Arcplan ArcSight Cognos Corporate Planning) Nesus OpenVAS Tripwire ssh_scan OpenSCAP IBM IGI IBM ISIM Office 365 Azure AWS COBIT ISO 20000 ISO 22301 ISO 27001 BSI-Standard 100-1 bis BSI-Standard 100-4 ISO 27002 ISO 27034 PCI PCI-DSS COBIT ITIL TISAX BAIZ KAIT VAIT
10 Monate
2019-06 - 2020-03

Berechtigungsmanagement nach VAIT

Gesamt-Projektleiter IBM IGI ISIM PLANTA
Gesamt-Projektleiter
  • Erreichung der Projektziele bzw. -meilensteine unter
    Berücksichtigung von ?Qualität?, ?Terminen? und?Kosten? in enger Abstimmung mit der fachlichen Projektleitung
  • Erstellung der Detailplanung des Projektes (Termin- und
    Maßnahmenplanung)
  • Sicherstellung der Einhaltung der projektrelevanten Compliance- Richtlinien
  • Kommunikation / Information innerhalb des Gesamtprojektes
  • Erstellung von Projektstatusberichten zur Kommunikation u.a. mit den Entscheidungsgremien
  • Projektfortschrittskontrolle, -steuerung und -controlling (inkl. Terminverfolgung)
  • Initiierung, Planung und Moderation von Projektsitzungen
  • Eskalation von Konflikten/Hindernissen und Präsentation von Lösungsmöglichkeiten
  • Kontrolle / Abnahme der Arbeitsergebnisse der Projektteammitglieder / Teilprojekte
IBM IGI ISIM PLANTA
Versicherungsunternehmen
4 Monate
2019-02 - 2019-05

Information Security Compliance und IT-Governance

IT Revisor
IT Revisor
  • Revisionsprüfungen im Bereich Informationssicherheit
  • Beratungsleistungen im Bereich Informationssicherheit
  • Umsetzung der Bankaufsichtliche Anforderungen an die IT (BAIT), KAIT
  • Vorbereitung von (§44 KWG) IT Prüfungen
  • Prüfung der Auslagerungsprozesse
  • Prüfungen im Bereich First Line of Defence (1LoD)
  • Beratung der Second Line of Defence ( 2LoD)
  • Umsetzung der PSD2 Richtlinien
  • Umsetzung der Vorgaben für das Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI-Gesetz - BSIG/KRITIS)
Landesbank
5 Monate
2018-10 - 2019-02

Information Security Compliance und IT-Governance

IT Security Manager
IT Security Manager

Information Security Compliance und IT-Governance auf der Grundlage von ISO 2700x

  • Fachliche Beratung im Bereich der Informationssicherheitsmanagementsysteme mit dem Ziel der erfolgreichen Umsetzung der Standards nach ISO 27001
    • Durchführung von Informationssicherheitsprüfungen und -audits nach nationalen und internationalen Standards (ISO27001)
    • Beratung hinsichtlich der Anforderungen für eine Zertifizierung nach ISO 27001
    • Umsetzung der Vorgaben für das Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI-Gesetz - BSIG/KRITIS)
    • Beratung und Coaching von Entscheidungsträgern im Hinblick auf das Management der Informationssicherheit auf Unternehmens- und Behördenebene
    • Vorbereitung und Durchführung von Informationsveranstaltungen sowie Schulungen zum Management der Informationssicherheit im Unternehmen
    • Beratung zum Aufbau eines Informationssicherheits-Managementsystems
Unternehmen aus dem Bereich Krankenversicherung
1 Jahr 4 Monate
2017-09 - 2018-12

Information Security Compliance und IT-Governance

IT Security Manager
IT Security Manager

Information Security Compliance und IT-Governance auf der Grundlage von ISO 2700x

  • Beratung von Fachbereichen in den Themen Information Security Compliance und IT-Governance.
  • Überarbeitung und Anpassung der Security Policies sowie Prüfung und Aktualisierung notwendiger Standards, Sicherheitskonzepte (nach ISO 27xxx) und Richtlinien für die Informationssicherheit im Unternehmen.
  • Durchführung von Schutzbedarfsfeststellungen,
    Schwachstellenanalysen und Risikoanalysen und Business Impact Analysen zwecks Identifikation von Sicherheitsrisiken inklusive Berichterstellung.
  • Umsetzung der Bankaufsichtliche Anforderungen an die IT (BAIT), KAIT
  • Umsetzung der PSD2 Richtlinien
  • Vorbereitung von (§44 KWG) IT Prüfungen
  • Umsetzung der Versicherungsaufsichtliche Anforderungen an die IT“ (VAIT)
  • Umsetzung der Vorgaben für das Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI Gesetz - BSIG/KRITIS)
  • Konzeption und Einführung eines Vorfall (Incident) Managements
  • Cloud-Lösung:
    • Konzeption der Auswahlkriterien
    • Definition der Mindestanforderungen
    • Definition der Standard-Bedrohungen bei der
      Nutzung von Cloud-Diensten
    • Definition der Cloud Standard-
      Sicherheitsmaßnahmen
    • Konzeption eines Schwachstellen-Managements
  • Beratung der Second Line of Defence ( 2LoD)
    • Analyse / Beratung / Umsetzung
    • der Auslagerungsvorhaben
    • der Anwendungsentwicklungen
    • von Identity Access Management /
      Berechtigungskonzepten
    • Business Continuity Management
    • Patchmanagement
    • Security Information and Event Management (SIEM)
    • Security Operations Center (SOC)
    • Incident Response Plattform (IRP) aller Fachbereiche in allen Fragen rund um die Information Security.
  • Prüfungen im Bereich First Line of Defence (1LoD)
  • Reporting der Ergebnisse auf Vorstandsebene.
Unternehmen aus den Bereichen Banken und Versicherungen
5 Monate
2017-11 - 2018-03

Einführung EU-Datenschutzgrundverordnung

Projektleitung
Projektleitung
  • Umsetzungskonzept entwickeln und umsetzen
  • Datenstrategien aufzeigen
  • Beantwortung rechtlicher Fragen
  • Interne / Externe Daten verarbeiten
  • Richtlinien aufzeigen
Verlag
1 Jahr 11 Monate
2016-05 - 2018-03

Information Security Compliance und IT-Governance auf der Grundlage von ISO 2700x

IT Security Manager und Projektleitung
IT Security Manager und Projektleitung

Information Security Compliance und IT-Governance auf der
Grundlage von ISO 2700x

  • Beratung von Fachbereichen in den Themen Information Security Compliance und IT-Governance.
  • Verantwortung für die Umsetzung und Kontrolle der Security
    Policies sowie Prüfung und Aktualisierung notwendiger Standards, Sicherheitskonzepte (nach ISO 27xxx) und Richtlinien für die Informationssicherheit im Unternehmen.
  • Beurteilung von Fachbereichen und Dienstleistern in den Themen Information Security Compliance und IT-Governance mittels der Durchführung von Audits.
  • Durchführung von Schutzbedarfsfeststellungen,
    Schwachstellenanalysen und Risikoanalysen und Business Impact Analysen zwecks Identifikation von Sicherheitsrisiken inklusive Berichterstellung.
  • Analyse der Auswirkungen neuer regulatorischer Anforderungen auf die Risikoarchitektur Ansprechpartner aller Fachbereiche in allen Fragen rund um die Information Security.
  • Reporting der Ergebnisse auf Vorstandsebene.
Unternehmen aus dem Bereich Transport
4 Jahre 11 Monate
2011-05 - 2016-03

Zertifizierung der Informationssicherheit nach ISO 27001 und BSI Grundschutz

Projektleitung für die Zertifizierung der Informationssicherheit nach ISO 27001 und BSI Grundschutz für einen Servicebereich bei einer Bundesbehörde
  • Verantwortlich für die Erstellung und Einführung von Sicherheitskonzepten und Sicherheitsrichtlinine.
  • Durchführung von Schutzbedarfs-/, Schwachstellen-/ und Risikoanalysen für Geschäftsprozesse und IT-Systeme.
  • Durchführung von Sicherheitstests für die Bereiche:
    WIN-Server, LINUX-Server, Datenbanken und Datenbankzugriffe, Virtuelle Umgebungen (virtueller Desktop), Client- Betriebssysteme Multifunktionsgeräte, Standardsoftware nach ISO 27001
  • Erstellung und Review von Sicherheitsrichtlinien
  • Einführung eines ISMS-Tools
Bundesbehörde
8 Monate
2012-05 - 2012-12

Berechtigungskonzept MS Dynamics AX

Projektleitung
Projektleitung
  • Konzeption des Berechtigungskonzeptes
  • Umsetzung des Berechtigungskonzeptes
  • Review des Berechtigungskonzeptes
  • Implementierung in das Identity Management des Unternehmens
Automobilzulieferer
8 Jahre
2005-01 - 2012-12

Interims-Qualitätsmanager bei einem Softwarehaus

Interims-Qualitätsmanager
Interims-Qualitätsmanager
  • Projektleitung bei der Entwicklung eines QS/QM-Systems
  • Initialisierung der QM/QS-Prozesse. Festlegen der konstruktiven und analytischen QS-Maßnahmen. Planung, Steuerung und Kontrolle der fachlichen QS-Prozesse und Maßnahmen. Aufsetzen des Changemanagement-Prozesses. Durchführung von Dokumentenreviews. Aufsetzen eines Testmanagement und Durchführung der entsprechenden Planungen.
  • Testfallbeschreibung
  • Sicherung des Qualitätsstandards bei der Durchführung von Tests
  • Prüfung der Eingangs- / Ausgangskriterien
  • Defecterfassung / Fehlererkennung
  • Defectkategorisierung
  • Dokumentation Testergebnis
  • Ggf. Review Testfälle
  • Anprechpartner für Qualität, Inhalt und Umfang von Tests
  • Unterstützung beim Defectanalyse, Bug-Tracking, Defectreporting
  • Aufbau und Überwachung des Service- und Changemanagement
Softwarehaus
8 Jahre 9 Monate
2003-04 - 2011-12

e-Rating-System

Projektleitung Java C++ Swing ...
Projektleitung
  • Projektleitung bei der Entwicklung eines e-Rating-Systems für Banken und KMU´s nach BASEL II und BASEL III
  • Eine möglichst transparente Darstellung der Unternehmen mit Daten aus dem Rechnungswesen ergänzt um so genannte Soft- und Risikofaktoren. Konzeption und Entwicklung der Schnittstellen zu Backend-Systemen
Java C++ Swing Linux Windows-Server Apache IBM Websphere Oracle MS-Access
Unternehmensberatung
8 Jahre 4 Monate
2003-08 - 2011-11

Shop-System

Projektleitung C C++ Java ...
Projektleitung
  • Projektleitung bei der Entwicklung eines Shop-Systems für KMU´s
  • Die Darstellung mit freiem Design oder Vorlagen. Die Suchfunktionen müssen durch geringe Zugriffszeiten ermöglicht werden. Aufbau der vollen Variantenfähigkeit. Offene Schnittstellen für die Anbindung an z.B. ERP-Systeme. Export- bzw. Importfunktion der Daten aus bestehenden Applikationen.
C C++ Java PHP Swing LINUX Windows-Server
Softwarehaus aus dem Bereich Security
4 Jahre 6 Monate
2003-04 - 2007-09

Weiter-/ und Neuentwicklung von Security-Produkten

Interims-Management und Projektleitung C++ PHP Lotus Notes ...
Interims-Management und Projektleitung
  • Zielsetzung: Erhöhung der Sicherheit bei Einsatz der Produkte. Verbesserung/ Vereinfachung der Handhabung der Produkte.
  • Planung und Aufbau eines Service- und Changemanagement
C++ PHP Lotus Notes MS-Exchange LINUX MS Windows ab 98
koreanischer Softwarehersteller
1 Jahr 2 Monate
2004-01 - 2005-02

Planung eines dezentralen Benutzersupport

Projektleitung
Projektleitung
  • Unterstützung des IT-Managements bei der Planung
  • Aufbau eines mehrsprachigen dezentralen Benutzersupports mit der Vorgabe diesen an 24/7/365 zu leisten und die Eingliederung in das IT-Service-Management
ZF Friedrichshafen

Aus- und Weiterbildung

Aus- und Weiterbildung

Ausbildung: Betriebswirtschaft


Ausbildung: Informatik

Kompetenzen

Kompetenzen

Top-Skills

Project Management IT Security ERP Systeme BAIT VAIT Audits IT Revision TISAX ISO27001 DORA NIS-2 ISA DE 315 Enterprise-Resource-Planning IT-Governance IT-Compliance CMMC IT-Grundschutz

Produkte / Standards / Erfahrungen / Methoden

Apache
IBM Websphere
MS-Exchange
Swing

Betriebssysteme

Linux
MS Windows ab 98
Unix
Windows
Windows-Server

Programmiersprachen

Basic
C
C++
Cobol
Delphi
Java
PHP
PL/1

Datenbanken

Access
DB2
Lotus Notes
MS-Access
Oracle

Datenkommunikation

ISO/OSI

Einsatzorte

Einsatzorte

Deutschland, Österreich, Schweiz
nicht möglich

Projekte

Projekte

5 Jahre 9 Monate
2020-03 - heute

Weiterentwicklung des Informationssicherheitsregelwerks

Chief Information Security Officer (CISO)
Chief Information Security Officer (CISO)
  • Leitung, Steuerung und fachliche Führung des IT-Security-Teams sowie des IT-Sicherheit Betriebs
  • Sicherstellung der Compliance und Governance für die Unternehmensweite Informationssicherheit
  • Kooperation und Koordination mit Schnittstellenfunktionen wie Datenschutz, Rechtsabteilung, Risiko und Compliance
  • Pflege und Weiterentwicklung des internen Informationssicherheitsregelwerks sowie Erstellung und kontinuierliche Pflege einer zukunftssicheren Roadmap für die Informationssicherheit
  • Kontinuierliche Sicherstellung der Transparenz und Tracking des unternehmensweiten IT-Sicherheitsrisikos
  • Pflege des Informationssicherheitsmanagementsystems
  • Unternehmensweite Einführung, Weiterentwicklung und Pflege des Security Incident Management-Prozesses sowie Kontrolle und Steuerung von IT-Forensik und Incident-Response-Prozessen
  • Übernahme von Interims-Funktionen bei Mandanten des Unternehmens mit den folgen Themen:
    • Umsetzung der Bankaufsichtliche Anforderungen an die IT (BAIT), KAIT
    • Umsetzung der Versicherungsaufsichtliche Anforderungen an die IT? (VAIT)
    • Umsetzung der Vorgaben des Bundesamt für Sicherheit in der Informationstechnik (BSI-bis BSIG/KRITIS)
    • Umsetzung der ISO 27001-Norm bis ISO 27005 Norm
Beratungsunternehmen
6 Jahre 7 Monate
2019-05 - heute

KRITIS-Nachweisverfahren

IT Auditor/Berater
IT Auditor/Berater
  • Durchführung von Informationssicherheitsprüfungen und -audits nach nationalen und internationalen Standards
  • Beratung hinsichtlich der Anforderungen für eine Zertifizierung nach ISO 27001.
  • Umsetzung der Vorgaben für das Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI-Gesetz - BSIG/KRITIS)
Unternehmen aus dem Bereich ?Gesundheitswesen?
22 Jahre 5 Monate
2003-07 - heute

Projektleitung bei der Einführung/Anpassung von ERP-Systemen

SAP Microsoft Infor ...
  • Erstellung von Konzepten zur Einführung und Optimierung sowie Weiterentwicklung der ERP-Systeme
  • Einführung der ERP-Systeme
  • Erstellung von Marktanalysen und Ermittlung von
    Kundenbedürfnisse
  • Beobachtung von technischen Neuerungen und Entwicklungstrends am Markt und Ableitung geeigneter Produktideen
SAP Microsoft Infor Intraware
22 Jahre 5 Monate
2003-07 - heute

Projektleitung bei der Einführung von CRM-Systemen incl. E-CRM

Projektleitung SAP Microsoft COBRA ...
Projektleitung
  • Erstellung von Konzepten zur Einführung und Optimierung sowie Weiterentwicklung der CRM-Systeme
  • Einführung der CRM-Systeme
  • Erstellung von Marktanalysen und Ermittlung von
    Kundenbedürfnisse
  • Interne und externe Schulungen für CRM-Software
    Anwenderschulungen, Schulungen für Fortgeschrittene
  • Beobachtung von technischen Neuerungen und Entwicklungstrends am Markt und Ableitung geeigneter Produktideen
SAP Microsoft COBRA INFOR GEDAY Intraware
22 Jahre 8 Monate
2003-04 - heute

Prüfungen

IT-Revisor / IT-Auditor
IT-Revisor / IT-Auditor

Die Prüfungen wurden in den folgenden Themenbereichen durchgeführt:

  • IT-Strategie, IT-Ausrichtung, IT-Infrastruktur, IT-Organisation, ITÜberwachung (im Rahmen von IDW PS330 ff., IDW PS 880, IDW PS 850, PS 951,ISO 19011,ISO 20000, ISO 27001, ISO 27002,ISO 27005 ISO 27034, PCI, PCI-DSS, COBIT, ITIL BSI-Standard 100-1 bis BSI Standard 100-4, IFRS, SOX, TISAX), ISO 20000, ISO 9001, NIST, BAIT, VAIT, KAIT,
  • IT-Infrastrukturen
  • Office 365, Azure, AWS
  • ERP-Systeme, Business Intelligence Systeme, MES-Systeme und Nebensysteme (z.B. BDE-Systeme, MDE Systeme, Personal- Zeiterfassungssysteme, DMS-Systeme) z.B. SAP (FI-GL, FI-AP, FI-AR, FI-AA, FI-BL, FI-LC, CO OM-CEL, CO-OM-CCA, CO-OM, CO-PC, CO-OM-OPA, CO-PA, EC-PCA, EC-CS, SEM-BCS, SEM-BIC, HCM-PA, HCM-PY, HCM-CP ,MM, PP, SD, NetWeaver Business Intelligence) MS Dynamics NAV,MS Dynamics AX, INFOR, Oracle, Cognos, Arcplan, MS Sharepoint, SAS,
  • Im Bereich Host (virtuelle und dedizierte)
    • Mainframe IAM-Prüfung
    • Mainframe Operations-Prüfung
    • Mainframe Storage Prüfung
    • Mainframe Tools Prüfung
    • Mainframe Disaster Recovery Prüfung
    • Erarbeitung eines Mainframe Sicherheitskonzepts
    • Mainframe Security-Prüfung
  • IT-Sicherheitsprüfungen für Hardware und Software
  • System-Management-Lösungen
  • IT Prozesse
  • IT-Sicherheitskonzepte
  • IT-Notfallkonzepte
  • IT-Risikomanagement
  • Identity Access Management / Berechtigungskonzepte (z.B. SAP, MS Dynamics NAV, MS Dynamics AX, usw.)
  • Prüfung von Schnittstellen
  • Beratungen im Rahmen einer Risikoabschätzung zum ITOutsourcing
  • Aufbau und Prüfung interner Kontroll-Systeme
  • Prüfung des Identity Management
  • Reviews der folgenden Anforderungen und Prozesse:
    • des Service- und Changemanagement
    • Anforderungen an das Management System
    • Planung und Implementierung des Service Managements
    • Planen und Implementieren neuer oder geänderter Services
    • Service Level Management (SLA)
    • Availability und Service Continuity Management
    • Incident Management
    • Problem Management
    • Release und Deployment Management
    • Configuration Management
    • Finanzplanung und Kostenrechnung für IT-Services
    • Capacity Management
    • Information Security Management
    • Business Relationship Management
    • Supplier Management
  • QM-Audits
  • Einführung TQM
  • Definition und Audit von Prozessen (z.B. Abnahme,
    Inbetriebnahme usw.)
  • Definition und Audit von Dokumentationsstandards
22 Jahre 8 Monate
2003-04 - heute

Datenschutz

  • Externer Datenschutzberater / IT-Revisor für Unternehmen aus den Branchen: Software, Beratung, Druck, Bildung
  • Seminare und Schulungen zum Datenschutz
  • Durchführung des IT-Grundschutzes. Einführung und
    Koordination der Überwachung der Einhaltung der unternehmensweiten Information Protection Policy. Betreuung und Entwicklung des IT-Sicherheitskonzeptes inklusive einer Business- Continuity-Planung. Ansprechpartner für Audit-Stellen. Weiterentwicklung geeigneter Berechtigungskonzepte sowie die regelmäßige Überprüfung der Geschäftsprozesse die Einhaltung der Unternehmensrichtlinien hinsichtlich der Zugriffsrechte. Durchführung von Risiko- und Bedrohungsanalysen. Die Beratung der Unternehmensleitung hinsichtlich der anzustrebenden ITSicherheitsniveaus und IT-Sicherheitsziele. Alle Aufgaben und Vorgaben wurden nach den gültigen BSI-Anforderungen und ISO27001 durchgeführt.
  • Risikopotenziale entdecken
  • Daraus resultierende potenzielle Schäden bewerten
  • Mit dem erkannten Schadensrisiko umgehen, d. h. Schadensrisiko gegen Beseitigungskosten abwägen
  • Weisungsrecht in Security-Themen
  • Erstellen einer generellen IT-Security-Policy
  • Initiieren und Forcieren von Sicherheitsstandards und
    Prozeduren
  • Überprüfen und Beurteilen der vorhandenen
    Sicherheitseinrichtungen
  • Bewerten von Risikosituationen
  • Unterstützung bei sicherheitsrelevanten Vorgängen, Projekten usw.
  • Festlegen von Verantwortlichkeiten
  • Eskalation und Sanktion
22 Jahre 11 Monate
2003-01 - heute

IT-Sicherheitsberatung

IT-Sicherheitsberater SAP (FI-GL FI-AP FI-AR ...
IT-Sicherheitsberater
  • Ermittlung von IT-Risiken und Umsetzung von Sicherheitsmaßnahmen. Risikoanalysen und Schutzbedarfsfeststellung im Bereich von IT Systemen und Verfahren. Priorisierung von Aufgaben und Abgleich von Maßnahmen mit der IT.
  • Durchführung von Schutzbedarfs-/, Schwachstellen-/ und Risikoanalysen und Restrisikoanalysen für Geschäftsprozesse und IT-Systeme. Analyse und Durchdringung komplexer Geschäftsprozesse. Erstellung von Sicherheitskonzepten von ITSystemen.
  • Durchführung von Sicherheitstests für WIN-Server, LINUX-Server, Datenbanken und Datenbankzugriffe, nach ISO 27001
  • Durchführung von Bedrohungsanalysen unter anderem nach STRIDE
  • Planung und Überprüfung von Berechtigungskonzepten/Identity Management
  • Durchführung von Sicherheitstests im Bereich ?Facility? nach ISO 27001,
  • Durchführung von Restrisikodeklarationen und Analysen für Geschäftsprozesse und IT-Systeme. Analyse und Durchdringung komplexer Geschäftsprozesse.
  • Durchführung und Erstellung von Sicherheitskonzepten für Enterprise Software Architekturen. Definition und Bewertung von Sicherheitsrisiken in Architekturen und Frameworks. Erstellung von geeigneten Gegenmaßnahmen zur Risikominimierung. Umsetzung von Sicherheitskonzepten in heterogenen multi-tier Architekturen.
  • Planung/Aufbau und Review des IT-Service-Management
  • Erstellung von Sicherheitskonzepten und Nachhaltung der Dokumentationen
  • Konzeption von Sicherheitsrichtlinien und Review
  • Konzeption und Review von Prioritäts ?und risikobasierten Sicherheitsmanagementlösungen
  • Planung und Aufbau sowie Review des Notallmanagements
  • Planung und Aufbau sowie Review Incident Response Plattform (IRP) (RSA)
  • Planung und Aufbau sowie Review von Vulnerability Scannern
  • Planung und Aufbau sowie Review von Sicherheits- und
    Konfigurationsscannern
  • Konzeption und Review von Kennzahlen (KPI) für IT-Security- Management nach ITIL 2011 Service Design
  • Definition der Data Governance, Strukturierung und
    Standardisierung von Daten,
  • Definition, Umsetzung und Koordination von Maßnahmenkatalogen für den Data Governance Bereich
  • Auswertung der Benchmark-Ergebnisse und Kennzahlen (KPI) und Erarbeiten von Verbesserungsmaßnahmen zur Erhöhung der Sicherheitsstandards

Auszug aus der Kundenliste:
Deutsche Bahn, Bundesagentur für Arbeit, GFT AG, ATOS Origin, Stute Nahrungsmittelwerke, Waldrich GmbH, FARO GmbH, Bremer AG, Goldhofer AG, T-Systems, und viele weitere Unternehmen

SAP (FI-GL FI-AP FI-AR FI-AA FI-BL FI-LC CO-OM-CEL COOM- CCA CO-OM CO-PC CO-OM-OPA CO-PA EC-PCA ECCS SEM-BCS SEM-BIC HCM-PA HCM-PY HCM-CP MM PP SD) MS Dynamics NAV MS Dynamics AX INFOR Oracle J2EE Solaris LINUX IBM System Z Microsoft Windows Server Lotus Notes MS Exchange Tivoli MS SCCM TCP/IP CISCO IOS Kerberos Security Assertion Markup Language (SAML) eXtensible Access Control Markup Language (XACML) Webservices-Security Webservices-Policy Identity Management und Identity Access Management-Systeme Secure Socket Layer (SSL) und Transport Security (TLS) Berechtigungskonzepte SmartCard-Lösungen unter X.509v3 ISMS-Tools. MIS-Tools (Arcplan ArcSight Cognos Corporate Planning) Nesus OpenVAS Tripwire ssh_scan OpenSCAP IBM IGI IBM ISIM Office 365 Azure AWS COBIT ISO 20000 ISO 22301 ISO 27001 BSI-Standard 100-1 bis BSI-Standard 100-4 ISO 27002 ISO 27034 PCI PCI-DSS COBIT ITIL TISAX BAIZ KAIT VAIT
10 Monate
2019-06 - 2020-03

Berechtigungsmanagement nach VAIT

Gesamt-Projektleiter IBM IGI ISIM PLANTA
Gesamt-Projektleiter
  • Erreichung der Projektziele bzw. -meilensteine unter
    Berücksichtigung von ?Qualität?, ?Terminen? und?Kosten? in enger Abstimmung mit der fachlichen Projektleitung
  • Erstellung der Detailplanung des Projektes (Termin- und
    Maßnahmenplanung)
  • Sicherstellung der Einhaltung der projektrelevanten Compliance- Richtlinien
  • Kommunikation / Information innerhalb des Gesamtprojektes
  • Erstellung von Projektstatusberichten zur Kommunikation u.a. mit den Entscheidungsgremien
  • Projektfortschrittskontrolle, -steuerung und -controlling (inkl. Terminverfolgung)
  • Initiierung, Planung und Moderation von Projektsitzungen
  • Eskalation von Konflikten/Hindernissen und Präsentation von Lösungsmöglichkeiten
  • Kontrolle / Abnahme der Arbeitsergebnisse der Projektteammitglieder / Teilprojekte
IBM IGI ISIM PLANTA
Versicherungsunternehmen
4 Monate
2019-02 - 2019-05

Information Security Compliance und IT-Governance

IT Revisor
IT Revisor
  • Revisionsprüfungen im Bereich Informationssicherheit
  • Beratungsleistungen im Bereich Informationssicherheit
  • Umsetzung der Bankaufsichtliche Anforderungen an die IT (BAIT), KAIT
  • Vorbereitung von (§44 KWG) IT Prüfungen
  • Prüfung der Auslagerungsprozesse
  • Prüfungen im Bereich First Line of Defence (1LoD)
  • Beratung der Second Line of Defence ( 2LoD)
  • Umsetzung der PSD2 Richtlinien
  • Umsetzung der Vorgaben für das Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI-Gesetz - BSIG/KRITIS)
Landesbank
5 Monate
2018-10 - 2019-02

Information Security Compliance und IT-Governance

IT Security Manager
IT Security Manager

Information Security Compliance und IT-Governance auf der Grundlage von ISO 2700x

  • Fachliche Beratung im Bereich der Informationssicherheitsmanagementsysteme mit dem Ziel der erfolgreichen Umsetzung der Standards nach ISO 27001
    • Durchführung von Informationssicherheitsprüfungen und -audits nach nationalen und internationalen Standards (ISO27001)
    • Beratung hinsichtlich der Anforderungen für eine Zertifizierung nach ISO 27001
    • Umsetzung der Vorgaben für das Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI-Gesetz - BSIG/KRITIS)
    • Beratung und Coaching von Entscheidungsträgern im Hinblick auf das Management der Informationssicherheit auf Unternehmens- und Behördenebene
    • Vorbereitung und Durchführung von Informationsveranstaltungen sowie Schulungen zum Management der Informationssicherheit im Unternehmen
    • Beratung zum Aufbau eines Informationssicherheits-Managementsystems
Unternehmen aus dem Bereich Krankenversicherung
1 Jahr 4 Monate
2017-09 - 2018-12

Information Security Compliance und IT-Governance

IT Security Manager
IT Security Manager

Information Security Compliance und IT-Governance auf der Grundlage von ISO 2700x

  • Beratung von Fachbereichen in den Themen Information Security Compliance und IT-Governance.
  • Überarbeitung und Anpassung der Security Policies sowie Prüfung und Aktualisierung notwendiger Standards, Sicherheitskonzepte (nach ISO 27xxx) und Richtlinien für die Informationssicherheit im Unternehmen.
  • Durchführung von Schutzbedarfsfeststellungen,
    Schwachstellenanalysen und Risikoanalysen und Business Impact Analysen zwecks Identifikation von Sicherheitsrisiken inklusive Berichterstellung.
  • Umsetzung der Bankaufsichtliche Anforderungen an die IT (BAIT), KAIT
  • Umsetzung der PSD2 Richtlinien
  • Vorbereitung von (§44 KWG) IT Prüfungen
  • Umsetzung der Versicherungsaufsichtliche Anforderungen an die IT“ (VAIT)
  • Umsetzung der Vorgaben für das Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI Gesetz - BSIG/KRITIS)
  • Konzeption und Einführung eines Vorfall (Incident) Managements
  • Cloud-Lösung:
    • Konzeption der Auswahlkriterien
    • Definition der Mindestanforderungen
    • Definition der Standard-Bedrohungen bei der
      Nutzung von Cloud-Diensten
    • Definition der Cloud Standard-
      Sicherheitsmaßnahmen
    • Konzeption eines Schwachstellen-Managements
  • Beratung der Second Line of Defence ( 2LoD)
    • Analyse / Beratung / Umsetzung
    • der Auslagerungsvorhaben
    • der Anwendungsentwicklungen
    • von Identity Access Management /
      Berechtigungskonzepten
    • Business Continuity Management
    • Patchmanagement
    • Security Information and Event Management (SIEM)
    • Security Operations Center (SOC)
    • Incident Response Plattform (IRP) aller Fachbereiche in allen Fragen rund um die Information Security.
  • Prüfungen im Bereich First Line of Defence (1LoD)
  • Reporting der Ergebnisse auf Vorstandsebene.
Unternehmen aus den Bereichen Banken und Versicherungen
5 Monate
2017-11 - 2018-03

Einführung EU-Datenschutzgrundverordnung

Projektleitung
Projektleitung
  • Umsetzungskonzept entwickeln und umsetzen
  • Datenstrategien aufzeigen
  • Beantwortung rechtlicher Fragen
  • Interne / Externe Daten verarbeiten
  • Richtlinien aufzeigen
Verlag
1 Jahr 11 Monate
2016-05 - 2018-03

Information Security Compliance und IT-Governance auf der Grundlage von ISO 2700x

IT Security Manager und Projektleitung
IT Security Manager und Projektleitung

Information Security Compliance und IT-Governance auf der
Grundlage von ISO 2700x

  • Beratung von Fachbereichen in den Themen Information Security Compliance und IT-Governance.
  • Verantwortung für die Umsetzung und Kontrolle der Security
    Policies sowie Prüfung und Aktualisierung notwendiger Standards, Sicherheitskonzepte (nach ISO 27xxx) und Richtlinien für die Informationssicherheit im Unternehmen.
  • Beurteilung von Fachbereichen und Dienstleistern in den Themen Information Security Compliance und IT-Governance mittels der Durchführung von Audits.
  • Durchführung von Schutzbedarfsfeststellungen,
    Schwachstellenanalysen und Risikoanalysen und Business Impact Analysen zwecks Identifikation von Sicherheitsrisiken inklusive Berichterstellung.
  • Analyse der Auswirkungen neuer regulatorischer Anforderungen auf die Risikoarchitektur Ansprechpartner aller Fachbereiche in allen Fragen rund um die Information Security.
  • Reporting der Ergebnisse auf Vorstandsebene.
Unternehmen aus dem Bereich Transport
4 Jahre 11 Monate
2011-05 - 2016-03

Zertifizierung der Informationssicherheit nach ISO 27001 und BSI Grundschutz

Projektleitung für die Zertifizierung der Informationssicherheit nach ISO 27001 und BSI Grundschutz für einen Servicebereich bei einer Bundesbehörde
  • Verantwortlich für die Erstellung und Einführung von Sicherheitskonzepten und Sicherheitsrichtlinine.
  • Durchführung von Schutzbedarfs-/, Schwachstellen-/ und Risikoanalysen für Geschäftsprozesse und IT-Systeme.
  • Durchführung von Sicherheitstests für die Bereiche:
    WIN-Server, LINUX-Server, Datenbanken und Datenbankzugriffe, Virtuelle Umgebungen (virtueller Desktop), Client- Betriebssysteme Multifunktionsgeräte, Standardsoftware nach ISO 27001
  • Erstellung und Review von Sicherheitsrichtlinien
  • Einführung eines ISMS-Tools
Bundesbehörde
8 Monate
2012-05 - 2012-12

Berechtigungskonzept MS Dynamics AX

Projektleitung
Projektleitung
  • Konzeption des Berechtigungskonzeptes
  • Umsetzung des Berechtigungskonzeptes
  • Review des Berechtigungskonzeptes
  • Implementierung in das Identity Management des Unternehmens
Automobilzulieferer
8 Jahre
2005-01 - 2012-12

Interims-Qualitätsmanager bei einem Softwarehaus

Interims-Qualitätsmanager
Interims-Qualitätsmanager
  • Projektleitung bei der Entwicklung eines QS/QM-Systems
  • Initialisierung der QM/QS-Prozesse. Festlegen der konstruktiven und analytischen QS-Maßnahmen. Planung, Steuerung und Kontrolle der fachlichen QS-Prozesse und Maßnahmen. Aufsetzen des Changemanagement-Prozesses. Durchführung von Dokumentenreviews. Aufsetzen eines Testmanagement und Durchführung der entsprechenden Planungen.
  • Testfallbeschreibung
  • Sicherung des Qualitätsstandards bei der Durchführung von Tests
  • Prüfung der Eingangs- / Ausgangskriterien
  • Defecterfassung / Fehlererkennung
  • Defectkategorisierung
  • Dokumentation Testergebnis
  • Ggf. Review Testfälle
  • Anprechpartner für Qualität, Inhalt und Umfang von Tests
  • Unterstützung beim Defectanalyse, Bug-Tracking, Defectreporting
  • Aufbau und Überwachung des Service- und Changemanagement
Softwarehaus
8 Jahre 9 Monate
2003-04 - 2011-12

e-Rating-System

Projektleitung Java C++ Swing ...
Projektleitung
  • Projektleitung bei der Entwicklung eines e-Rating-Systems für Banken und KMU´s nach BASEL II und BASEL III
  • Eine möglichst transparente Darstellung der Unternehmen mit Daten aus dem Rechnungswesen ergänzt um so genannte Soft- und Risikofaktoren. Konzeption und Entwicklung der Schnittstellen zu Backend-Systemen
Java C++ Swing Linux Windows-Server Apache IBM Websphere Oracle MS-Access
Unternehmensberatung
8 Jahre 4 Monate
2003-08 - 2011-11

Shop-System

Projektleitung C C++ Java ...
Projektleitung
  • Projektleitung bei der Entwicklung eines Shop-Systems für KMU´s
  • Die Darstellung mit freiem Design oder Vorlagen. Die Suchfunktionen müssen durch geringe Zugriffszeiten ermöglicht werden. Aufbau der vollen Variantenfähigkeit. Offene Schnittstellen für die Anbindung an z.B. ERP-Systeme. Export- bzw. Importfunktion der Daten aus bestehenden Applikationen.
C C++ Java PHP Swing LINUX Windows-Server
Softwarehaus aus dem Bereich Security
4 Jahre 6 Monate
2003-04 - 2007-09

Weiter-/ und Neuentwicklung von Security-Produkten

Interims-Management und Projektleitung C++ PHP Lotus Notes ...
Interims-Management und Projektleitung
  • Zielsetzung: Erhöhung der Sicherheit bei Einsatz der Produkte. Verbesserung/ Vereinfachung der Handhabung der Produkte.
  • Planung und Aufbau eines Service- und Changemanagement
C++ PHP Lotus Notes MS-Exchange LINUX MS Windows ab 98
koreanischer Softwarehersteller
1 Jahr 2 Monate
2004-01 - 2005-02

Planung eines dezentralen Benutzersupport

Projektleitung
Projektleitung
  • Unterstützung des IT-Managements bei der Planung
  • Aufbau eines mehrsprachigen dezentralen Benutzersupports mit der Vorgabe diesen an 24/7/365 zu leisten und die Eingliederung in das IT-Service-Management
ZF Friedrichshafen

Aus- und Weiterbildung

Aus- und Weiterbildung

Ausbildung: Betriebswirtschaft


Ausbildung: Informatik

Kompetenzen

Kompetenzen

Top-Skills

Project Management IT Security ERP Systeme BAIT VAIT Audits IT Revision TISAX ISO27001 DORA NIS-2 ISA DE 315 Enterprise-Resource-Planning IT-Governance IT-Compliance CMMC IT-Grundschutz

Produkte / Standards / Erfahrungen / Methoden

Apache
IBM Websphere
MS-Exchange
Swing

Betriebssysteme

Linux
MS Windows ab 98
Unix
Windows
Windows-Server

Programmiersprachen

Basic
C
C++
Cobol
Delphi
Java
PHP
PL/1

Datenbanken

Access
DB2
Lotus Notes
MS-Access
Oracle

Datenkommunikation

ISO/OSI

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.