Analyse der IT-Risiken beim Testbenutzermanagement, Analyse der Benutzerprovisionierungs- und -berechtigungsprozesse, Bewertung der BaFin VAIT-Anforderungen, Konzeption einer Richtlinie und der entsprechenden Beantragungsprozesse zum Testbenutzermanagement, Steuerung der Implementierung des Testbenutzermanagements; Identifikation und Bewertung von Schwachstellen und Risiken; Definition von Maßnahmen zur Risikominderung
Ausbau einer Informations- und IT-Sicherheitsorganisation und Koordinierung von regulatorischen Anforderungen an die Informationstechnologie. Analyse der IT-Prozesse, Sicherheitskonzepte und Überprüfung des vorhandenen ITRisikomanagements; Erstellung von IT-Sicherheitsrichtlinien; Begleitung von ITProjekten als Sicherheitsarchitekt; Durchführung von Risikoanalysen und Vorbereitung von Entscheidungsvorlagen für IT-Leitung; Definition von Sicherheitsrollen und Erstellen von Stellenausschreibungen; Projektsteuerung beim Austausch von sicherheitsrelevanten IT Komponenten und -Systemen; Mitigation von IT-Risiken und Behebung von IT-Schwachstellen; Definition von Sicherheitsanforderungen und TOMs
Integration von nicht-funktionalen Anforderung in den Softwareentwicklungszyklus und Erhöhung der Sensibilität für Sicherheitslücken. Durchführung eines Security-Workshops auf Basis der OWASP Top-10 Schwachstellen mit Software Entwicklern, IT-Architekten und IT-Projektleitern; Erarbeitung von kundenspezifischen Sicherheits- und Datenschutzanforderungen in Form von User Stories; Vermittlung von Best-Practices zur sicheren Software Entwicklung, Security Awareness
Datenschutzkonzeption für den Einsatz von humanoiden Robotersystemen im Gesundheitswesen/ Pflegeeinsatz. Erstellung von Schutzbedarfsanalysen; Klassifizierung von Daten; Evaluierung von Datenflüssen; Durchführung von IT-Risikoanalysen; Identifikation von Sicherheitslücken und Schwachstellen; Erstellung eines Datenschutzkonzepts gemäß BDSG/DSGVO; Erstellung eines IT-Sicherheitskonzepts; Definition und Umsetzungssteuerung von technischen und organisatorischen Maßnahmen, Etablierung von ITRisikomanagement inklusive Meldewegen; Erstellung von Verfahrensdokumentationen; Erstellung von Datenschutzerklärungen; Konzeption von Auskunfts- und Löschprozessen; Abstimmung mit Stakeholdern
Migration von IT-Services und Applikationen aus Rechenzentren in Microsoft Azure Europe (IaaS, PaaS), Identifizierung von IT Risiken, Schutzbedarfsanalyse, Umsetzung von technischen und organisatorischen Maßnahmen, Aufbau einer Cloud Governance Methodik, Aufbau von gesamtheitlichen Logging-/Monitoring-/Alarming- Mechanismen, Sicherstellung der Auditierbarkeit der Cloud-Services, Aufarbeitung von erkennten Defiziten hinsichtlich IT-Sicherheit und -Compliance
Risikoanalyse von Cloud Services und agilen Vorgehensweisen in der Sendungsverfolgung. Durchführung von Risikobewertungen und Definition von Risikobehandlungsstrategien bei Nutzung von Microsoft Azure Cloud-Services und agilen Vorgehensweisen (Container, DevOps, Microservices) zur Optimierung von technischen Prozessen zur Sendungsverfolgung.
Abbildung der Sicherheitsarchitektur für IT-Services unter Berücksichtigung der regulatorischen und konzerninternen Anforderungen an Informations-, IT-Sicherheit und Datenschutz. Prüfung auf Compliance zu konzerninternen Kontrollanforderungen auf Basis von ISO 27001 und gesetzlichen Verpflichtungen gemäß Datenschutz und Informationssicherheit, Bewertung von Schwachstellen, Prüfung und Bewertung des ITServicemanagement, Durchführung von Risikoanalysen und Abstimmung der Risikobehandlungsstrategien, Definition und Abstimmung von Maßnahmen, Erstellung von Sicherheitskonzepten und Verfahrensmeldungen
Etablierung einer Strategie zum Management von Informationssicherheit und Datenschutz. Konzeption, Aufbau und Betrieb eines Managementsystems für Informationssicherheit und Datenschutz (ISMS/DSMS); Erstellung und Pflege von Richtlinien; Durchführung von Schulungen und Awareness-Maßnahmen; Definition von Sicherheitsanforderungen; Erstellung von Verfahrensverzeichnissen, Verfahrensdokumentationen und Datenschutzerklärungen; Definition von Schutzbedarfen; Erstellung von Risikoprofilen; Etablierung eines Berichtswesens für Informationssicherheit und Datenschutz; Etablierung von Business Continuity Management Prozessen; Etablierung eines internen Incident Response Teams; Definition von Meldewegen
Aufbau einer cloud-basierten und mandantenfähigen Lösung zur Abbildung von ITServicemanagementprozessen. Durchführung der Anforderungsanalyse, Stakeholder-Management, Vorbereitung und Durchführung von Showcase-Präsentationen und Live-Demos, Härtung der ServiceNow- Instanz, Prüfung der Compliance zur internen Sicherheitsvorgaben und Datenschutzanforderungen, Erstellung von Business Cases, Projektplanung und -steuerung
Erstellung von Maßnahmenkatalogen zur gezielten Härtung von IT-Systemen und Netzkomponenten zur Beseitigung von Revisionsmoniten und zur Erhöhung des technischen und organisatorischen Sicherheitsniveaus. Definition und Nutzung von Best-Practices, Review der vorliegenden Sicherheitsanforderungen und Richtlinien, Erstellung von Maßnahmenkatalogen aus unterschiedlichen Quellen, Abstimmung der Maßnahmenkataloge mit den jeweiligen Stakeholdern, Vorbereitung der Erstellung von ergänzenden Sicherheitskonzepten
Reorganisation und Neuaufbau der Information Security Governance vor dem Hintergrund von geänderten regulatorischen Rahmenbedingungen (ITSicherheitsgesetz, KRITIS). Analyse des bestehenden Informationssicherheitsmanagements, Bewertung der verwendeten IS-Kontrollen und Prüfung der Maßnahmen auf Wirksamkeit, Optimierung des bestehenden ISMS und Abstimmung mit Stakeholdern.
Management der Bereitstellung eines durch einen externen Dienstleister zu entwickelten webbasierten Portals zur Vertriebsunterstützung im Außendienst. Aufbau und Leitung eines Projektmanagementoffice (PMO),:Definition und Erstellung von Meilensteinplanungen, Projektplänen, Steuerung der Stakeholder, Erstellung von Projektstatusberichten, Abstimmung mit Top-Management, Steuerung des Dienstleisters (Vendor Management), Projektsteuerung, Eskalationsmanagement
Erstellung eines (IT-)Sicherheitskonzeptes für eine cloud-basierte Speicherung und Verwaltung von Paketsendungsinformationen. Überprüfung/Review des Sicherheitskonzepts auf inhaltliche Vollständigkeit, fachliche Korrektheit und des Erfüllungsgrades hinsichtlich regulatorischer und konzerninterner Anforderungen; Berücksichtigung von Best Practices; Berücksichtigung des „Shared Responsibility“ Konzeptes bei Cloud Service Providern; Berücksichtigung von cloud-spezifischen Bedrohungsszenarien
Verantwortung des CISO/Informationssicherheitsbeauftragten, Aufbau eines Managementsystems für Informationssicherheit und Datenschutz, Durchführung einer konzernweiten IT Sicherheitsanalyse inklusive Schutzbedarfsfeststellung mittels Interviews mit den fachseitigen Anwendungsverantwortlichen und Identifizierung sowie Bewertung von vorhandenen IT Risiken. Fokussierung auf die wesentlichen Top- 25 Anwendungen und Vorgehensmethodik angelehnt an BSI IT Grundschutz auf Basis von ISO 27001/27002. Ausarbeitung von Maßnahmen zur Risikobehandlung und Aufstellung eines priorisierten Maßnahmenplans.
Planung, Vorbereitung und Durchführung von Workshops für Cloud-Security, ITRisikomanagement, Informationssicherheit und Datenschutz sowie allgemeinen rechtlichen Rahmenbedingungen.
weitere Projekte gerne auf Anfrage
2020
2019
2014
2013
2012
2011
2010
2009
2008
1997 ? 2003
Studium der Informatik, Universität Dortmund
1994 ? 1999
Studium der Wirschafts- und Sozialwissenschaften, Universität Dortmund
KURZBESCHREIBUNG
Analyse der IT-Risiken beim Testbenutzermanagement, Analyse der Benutzerprovisionierungs- und -berechtigungsprozesse, Bewertung der BaFin VAIT-Anforderungen, Konzeption einer Richtlinie und der entsprechenden Beantragungsprozesse zum Testbenutzermanagement, Steuerung der Implementierung des Testbenutzermanagements; Identifikation und Bewertung von Schwachstellen und Risiken; Definition von Maßnahmen zur Risikominderung
Ausbau einer Informations- und IT-Sicherheitsorganisation und Koordinierung von regulatorischen Anforderungen an die Informationstechnologie. Analyse der IT-Prozesse, Sicherheitskonzepte und Überprüfung des vorhandenen ITRisikomanagements; Erstellung von IT-Sicherheitsrichtlinien; Begleitung von ITProjekten als Sicherheitsarchitekt; Durchführung von Risikoanalysen und Vorbereitung von Entscheidungsvorlagen für IT-Leitung; Definition von Sicherheitsrollen und Erstellen von Stellenausschreibungen; Projektsteuerung beim Austausch von sicherheitsrelevanten IT Komponenten und -Systemen; Mitigation von IT-Risiken und Behebung von IT-Schwachstellen; Definition von Sicherheitsanforderungen und TOMs
Integration von nicht-funktionalen Anforderung in den Softwareentwicklungszyklus und Erhöhung der Sensibilität für Sicherheitslücken. Durchführung eines Security-Workshops auf Basis der OWASP Top-10 Schwachstellen mit Software Entwicklern, IT-Architekten und IT-Projektleitern; Erarbeitung von kundenspezifischen Sicherheits- und Datenschutzanforderungen in Form von User Stories; Vermittlung von Best-Practices zur sicheren Software Entwicklung, Security Awareness
Datenschutzkonzeption für den Einsatz von humanoiden Robotersystemen im Gesundheitswesen/ Pflegeeinsatz. Erstellung von Schutzbedarfsanalysen; Klassifizierung von Daten; Evaluierung von Datenflüssen; Durchführung von IT-Risikoanalysen; Identifikation von Sicherheitslücken und Schwachstellen; Erstellung eines Datenschutzkonzepts gemäß BDSG/DSGVO; Erstellung eines IT-Sicherheitskonzepts; Definition und Umsetzungssteuerung von technischen und organisatorischen Maßnahmen, Etablierung von ITRisikomanagement inklusive Meldewegen; Erstellung von Verfahrensdokumentationen; Erstellung von Datenschutzerklärungen; Konzeption von Auskunfts- und Löschprozessen; Abstimmung mit Stakeholdern
Migration von IT-Services und Applikationen aus Rechenzentren in Microsoft Azure Europe (IaaS, PaaS), Identifizierung von IT Risiken, Schutzbedarfsanalyse, Umsetzung von technischen und organisatorischen Maßnahmen, Aufbau einer Cloud Governance Methodik, Aufbau von gesamtheitlichen Logging-/Monitoring-/Alarming- Mechanismen, Sicherstellung der Auditierbarkeit der Cloud-Services, Aufarbeitung von erkennten Defiziten hinsichtlich IT-Sicherheit und -Compliance
Risikoanalyse von Cloud Services und agilen Vorgehensweisen in der Sendungsverfolgung. Durchführung von Risikobewertungen und Definition von Risikobehandlungsstrategien bei Nutzung von Microsoft Azure Cloud-Services und agilen Vorgehensweisen (Container, DevOps, Microservices) zur Optimierung von technischen Prozessen zur Sendungsverfolgung.
Abbildung der Sicherheitsarchitektur für IT-Services unter Berücksichtigung der regulatorischen und konzerninternen Anforderungen an Informations-, IT-Sicherheit und Datenschutz. Prüfung auf Compliance zu konzerninternen Kontrollanforderungen auf Basis von ISO 27001 und gesetzlichen Verpflichtungen gemäß Datenschutz und Informationssicherheit, Bewertung von Schwachstellen, Prüfung und Bewertung des ITServicemanagement, Durchführung von Risikoanalysen und Abstimmung der Risikobehandlungsstrategien, Definition und Abstimmung von Maßnahmen, Erstellung von Sicherheitskonzepten und Verfahrensmeldungen
Etablierung einer Strategie zum Management von Informationssicherheit und Datenschutz. Konzeption, Aufbau und Betrieb eines Managementsystems für Informationssicherheit und Datenschutz (ISMS/DSMS); Erstellung und Pflege von Richtlinien; Durchführung von Schulungen und Awareness-Maßnahmen; Definition von Sicherheitsanforderungen; Erstellung von Verfahrensverzeichnissen, Verfahrensdokumentationen und Datenschutzerklärungen; Definition von Schutzbedarfen; Erstellung von Risikoprofilen; Etablierung eines Berichtswesens für Informationssicherheit und Datenschutz; Etablierung von Business Continuity Management Prozessen; Etablierung eines internen Incident Response Teams; Definition von Meldewegen
Aufbau einer cloud-basierten und mandantenfähigen Lösung zur Abbildung von ITServicemanagementprozessen. Durchführung der Anforderungsanalyse, Stakeholder-Management, Vorbereitung und Durchführung von Showcase-Präsentationen und Live-Demos, Härtung der ServiceNow- Instanz, Prüfung der Compliance zur internen Sicherheitsvorgaben und Datenschutzanforderungen, Erstellung von Business Cases, Projektplanung und -steuerung
Erstellung von Maßnahmenkatalogen zur gezielten Härtung von IT-Systemen und Netzkomponenten zur Beseitigung von Revisionsmoniten und zur Erhöhung des technischen und organisatorischen Sicherheitsniveaus. Definition und Nutzung von Best-Practices, Review der vorliegenden Sicherheitsanforderungen und Richtlinien, Erstellung von Maßnahmenkatalogen aus unterschiedlichen Quellen, Abstimmung der Maßnahmenkataloge mit den jeweiligen Stakeholdern, Vorbereitung der Erstellung von ergänzenden Sicherheitskonzepten
Reorganisation und Neuaufbau der Information Security Governance vor dem Hintergrund von geänderten regulatorischen Rahmenbedingungen (ITSicherheitsgesetz, KRITIS). Analyse des bestehenden Informationssicherheitsmanagements, Bewertung der verwendeten IS-Kontrollen und Prüfung der Maßnahmen auf Wirksamkeit, Optimierung des bestehenden ISMS und Abstimmung mit Stakeholdern.
Management der Bereitstellung eines durch einen externen Dienstleister zu entwickelten webbasierten Portals zur Vertriebsunterstützung im Außendienst. Aufbau und Leitung eines Projektmanagementoffice (PMO),:Definition und Erstellung von Meilensteinplanungen, Projektplänen, Steuerung der Stakeholder, Erstellung von Projektstatusberichten, Abstimmung mit Top-Management, Steuerung des Dienstleisters (Vendor Management), Projektsteuerung, Eskalationsmanagement
Erstellung eines (IT-)Sicherheitskonzeptes für eine cloud-basierte Speicherung und Verwaltung von Paketsendungsinformationen. Überprüfung/Review des Sicherheitskonzepts auf inhaltliche Vollständigkeit, fachliche Korrektheit und des Erfüllungsgrades hinsichtlich regulatorischer und konzerninterner Anforderungen; Berücksichtigung von Best Practices; Berücksichtigung des „Shared Responsibility“ Konzeptes bei Cloud Service Providern; Berücksichtigung von cloud-spezifischen Bedrohungsszenarien
Verantwortung des CISO/Informationssicherheitsbeauftragten, Aufbau eines Managementsystems für Informationssicherheit und Datenschutz, Durchführung einer konzernweiten IT Sicherheitsanalyse inklusive Schutzbedarfsfeststellung mittels Interviews mit den fachseitigen Anwendungsverantwortlichen und Identifizierung sowie Bewertung von vorhandenen IT Risiken. Fokussierung auf die wesentlichen Top- 25 Anwendungen und Vorgehensmethodik angelehnt an BSI IT Grundschutz auf Basis von ISO 27001/27002. Ausarbeitung von Maßnahmen zur Risikobehandlung und Aufstellung eines priorisierten Maßnahmenplans.
Planung, Vorbereitung und Durchführung von Workshops für Cloud-Security, ITRisikomanagement, Informationssicherheit und Datenschutz sowie allgemeinen rechtlichen Rahmenbedingungen.
weitere Projekte gerne auf Anfrage
2020
2019
2014
2013
2012
2011
2010
2009
2008
1997 ? 2003
Studium der Informatik, Universität Dortmund
1994 ? 1999
Studium der Wirschafts- und Sozialwissenschaften, Universität Dortmund
KURZBESCHREIBUNG