IT-Risikoanalysen, Notfallmanagementkonzepten, Informationssicherheitspolitik, IT-Service Management
Aktualisiert am 22.07.2024
Profil
Mitarbeiter eines Dienstleisters
Verfügbar ab: 22.07.2024
Verfügbar zu: 100%
davon vor Ort: 100%
Skill-Profil eines fest angestellten Mitarbeiters des Dienstleisters
Deutsch
fließend
Englisch
verhandlungssicher

Einsatzorte

Einsatzorte

Deutschland
nicht möglich

Projekte

Projekte

4 Jahre 7 Monate
2020-03 - heute

Konzeption eines VAIT-konformen Testbenutzermanagements

Projektleiter, Experte Informations- und IT-Sicherheit
Projektleiter, Experte Informations- und IT-Sicherheit

Analyse der IT-Risiken beim Testbenutzermanagement, Analyse der Benutzerprovisionierungs- und -berechtigungsprozesse, Bewertung der BaFin VAIT-Anforderungen, Konzeption einer Richtlinie und der entsprechenden Beantragungsprozesse zum Testbenutzermanagement, Steuerung der Implementierung des Testbenutzermanagements; Identifikation und Bewertung von Schwachstellen und Risiken; Definition von Maßnahmen zur Risikominderung

Versicherung
10 Monate
2019-11 - 2020-08

Ausbau einer Informations- und IT-Sicherheitsorganisation

IT-Security Manager, Managementberatung, Experte Cybersicherheit
IT-Security Manager, Managementberatung, Experte Cybersicherheit

Ausbau einer Informations- und IT-Sicherheitsorganisation und Koordinierung von regulatorischen Anforderungen an die Informationstechnologie. Analyse der IT-Prozesse, Sicherheitskonzepte und Überprüfung des vorhandenen ITRisikomanagements; Erstellung von IT-Sicherheitsrichtlinien; Begleitung von ITProjekten als Sicherheitsarchitekt; Durchführung von Risikoanalysen und Vorbereitung von Entscheidungsvorlagen für IT-Leitung; Definition von Sicherheitsrollen und Erstellen von Stellenausschreibungen; Projektsteuerung beim Austausch von sicherheitsrelevanten IT Komponenten und -Systemen; Mitigation von IT-Risiken und Behebung von IT-Schwachstellen; Definition von Sicherheitsanforderungen und TOMs

Öffentlicher Dienst, Gesundheitswesen
2 Monate
2019-07 - 2019-08

Integration von nicht-funktionalen Anforderung

Trainer/Coach, Experte Cybersicherheit
Trainer/Coach, Experte Cybersicherheit

Integration von nicht-funktionalen Anforderung in den Softwareentwicklungszyklus und Erhöhung der Sensibilität für Sicherheitslücken. Durchführung eines Security-Workshops auf Basis der OWASP Top-10 Schwachstellen mit Software Entwicklern, IT-Architekten und IT-Projektleitern; Erarbeitung von kundenspezifischen Sicherheits- und Datenschutzanforderungen in Form von User Stories; Vermittlung von Best-Practices zur sicheren Software Entwicklung, Security Awareness

Personaldienstleistungen
6 Monate
2019-03 - 2019-08

Datenschutzkonzeption

Informationssicherheitsbeauftragter, Datenschutzexperte, IT-Sich
Informationssicherheitsbeauftragter, Datenschutzexperte, IT-Sich

Datenschutzkonzeption für den Einsatz von humanoiden Robotersystemen im Gesundheitswesen/ Pflegeeinsatz. Erstellung von Schutzbedarfsanalysen; Klassifizierung von Daten; Evaluierung von Datenflüssen; Durchführung von IT-Risikoanalysen; Identifikation von Sicherheitslücken und Schwachstellen; Erstellung eines Datenschutzkonzepts gemäß BDSG/DSGVO; Erstellung eines IT-Sicherheitskonzepts; Definition und Umsetzungssteuerung von technischen und organisatorischen Maßnahmen, Etablierung von ITRisikomanagement inklusive Meldewegen; Erstellung von Verfahrensdokumentationen; Erstellung von Datenschutzerklärungen; Konzeption von Auskunfts- und Löschprozessen; Abstimmung mit Stakeholdern

Gesundheitswesen
6 Monate
2019-01 - 2019-06

IT-Sicherheitsberatung bei der Cloud Transformation eines Energieversorgers

IT-Sicherheitsberater, IT-Sicherheitsarchitekt, Experte Cloud Se
IT-Sicherheitsberater, IT-Sicherheitsarchitekt, Experte Cloud Se

Migration von IT-Services und Applikationen aus Rechenzentren in Microsoft Azure Europe (IaaS, PaaS), Identifizierung von IT Risiken, Schutzbedarfsanalyse, Umsetzung von technischen und organisatorischen Maßnahmen, Aufbau einer Cloud Governance Methodik, Aufbau von gesamtheitlichen Logging-/Monitoring-/Alarming- Mechanismen, Sicherstellung der Auditierbarkeit der Cloud-Services, Aufarbeitung von erkennten Defiziten hinsichtlich IT-Sicherheit und -Compliance

Energie
1 Jahr
2018-01 - 2018-12

Risikoanalyse von Cloud Services

IT-Sicherheitsberater, IT-Sicherheitsarchitekt, Experte Cloud Se
IT-Sicherheitsberater, IT-Sicherheitsarchitekt, Experte Cloud Se

Risikoanalyse von Cloud Services und agilen Vorgehensweisen in der Sendungsverfolgung. Durchführung von Risikobewertungen und Definition von Risikobehandlungsstrategien bei Nutzung von Microsoft Azure Cloud-Services und agilen Vorgehensweisen (Container, DevOps, Microservices) zur Optimierung von technischen Prozessen zur Sendungsverfolgung.

Logistik
2 Jahre 11 Monate
2016-02 - 2018-12

Abbildung der Sicherheitsarchitektur

Sicherheitsarchitekt, Auditor, Experte Informationssicherheit un
Sicherheitsarchitekt, Auditor, Experte Informationssicherheit un

Abbildung der Sicherheitsarchitektur für IT-Services unter Berücksichtigung der regulatorischen und konzerninternen Anforderungen an Informations-, IT-Sicherheit und Datenschutz. Prüfung auf Compliance zu konzerninternen Kontrollanforderungen auf Basis von ISO 27001 und gesetzlichen Verpflichtungen gemäß Datenschutz und Informationssicherheit, Bewertung von Schwachstellen, Prüfung und Bewertung des ITServicemanagement, Durchführung von Risikoanalysen und Abstimmung der Risikobehandlungsstrategien, Definition und Abstimmung von Maßnahmen, Erstellung von Sicherheitskonzepten und Verfahrensmeldungen

Logistik
3 Jahre 3 Monate
2015-08 - 2018-10

Etablierung einer Strategie zum Management

CISO, Informationssicherheitsbeauftragter, Datenschutzbeauftragt
CISO, Informationssicherheitsbeauftragter, Datenschutzbeauftragt

Etablierung einer Strategie zum Management von Informationssicherheit und Datenschutz. Konzeption, Aufbau und Betrieb eines Managementsystems für Informationssicherheit und Datenschutz (ISMS/DSMS); Erstellung und Pflege von Richtlinien; Durchführung von Schulungen und Awareness-Maßnahmen; Definition von Sicherheitsanforderungen; Erstellung von Verfahrensverzeichnissen, Verfahrensdokumentationen und Datenschutzerklärungen; Definition von Schutzbedarfen; Erstellung von Risikoprofilen; Etablierung eines Berichtswesens für Informationssicherheit und Datenschutz; Etablierung von Business Continuity Management Prozessen; Etablierung eines internen Incident Response Teams; Definition von Meldewegen

Unternehmensberatung, Informationstechnologie
7 Monate
2017-06 - 2017-12

ITServicemanagementprozessen

Interim IT-Servicemanager
Interim IT-Servicemanager

Aufbau einer cloud-basierten und mandantenfähigen Lösung zur Abbildung von ITServicemanagementprozessen. Durchführung der Anforderungsanalyse, Stakeholder-Management, Vorbereitung und Durchführung von Showcase-Präsentationen und Live-Demos, Härtung der ServiceNow- Instanz, Prüfung der Compliance zur internen Sicherheitsvorgaben und Datenschutzanforderungen, Erstellung von Business Cases, Projektplanung und -steuerung

Gesundheitswesen
1 Jahr 10 Monate
2015-10 - 2017-07

Erstellung von Maßnahmenkatalogen

Security-Spezialist, Berater, Experte
Security-Spezialist, Berater, Experte

Erstellung von Maßnahmenkatalogen zur gezielten Härtung von IT-Systemen und Netzkomponenten zur Beseitigung von Revisionsmoniten und zur Erhöhung des technischen und organisatorischen Sicherheitsniveaus. Definition und Nutzung von Best-Practices, Review der vorliegenden Sicherheitsanforderungen und Richtlinien, Erstellung von Maßnahmenkatalogen aus unterschiedlichen Quellen, Abstimmung der Maßnahmenkataloge mit den jeweiligen Stakeholdern, Vorbereitung der Erstellung von ergänzenden Sicherheitskonzepten

Finanzdienstleistung, IT-Dienstleistung
1 Jahr
2016-01 - 2016-12

Reorganisation und Neuaufbau

Security-Spezialist, Berater, Experte
Security-Spezialist, Berater, Experte

Reorganisation und Neuaufbau der Information Security Governance vor dem Hintergrund von geänderten regulatorischen Rahmenbedingungen (ITSicherheitsgesetz, KRITIS). Analyse des bestehenden Informationssicherheitsmanagements, Bewertung der verwendeten IS-Kontrollen und Prüfung der Maßnahmen auf Wirksamkeit, Optimierung des bestehenden ISMS und Abstimmung mit Stakeholdern.

Finanzdienstleistung, IT-Dienstleistung
4 Monate
2015-09 - 2015-12

Management der Bereitstellung

Projektmanager, PMO-Leitung
Projektmanager, PMO-Leitung

Management der Bereitstellung eines durch einen externen Dienstleister zu entwickelten webbasierten Portals zur Vertriebsunterstützung im Außendienst. Aufbau und Leitung eines Projektmanagementoffice (PMO),:Definition und Erstellung von Meilensteinplanungen, Projektplänen, Steuerung der Stakeholder, Erstellung von Projektstatusberichten, Abstimmung mit Top-Management, Steuerung des Dienstleisters (Vendor Management), Projektsteuerung, Eskalationsmanagement

Finanzdienstleistung, Assekuranz
3 Monate
2015-09 - 2015-11

Erstellung eines (IT-)Sicherheitskonzeptes

Security-Spezialist, Berater, Experte
Security-Spezialist, Berater, Experte

Erstellung eines (IT-)Sicherheitskonzeptes für eine cloud-basierte Speicherung und Verwaltung von Paketsendungsinformationen. Überprüfung/Review des Sicherheitskonzepts auf inhaltliche Vollständigkeit, fachliche Korrektheit und des Erfüllungsgrades hinsichtlich regulatorischer und konzerninterner Anforderungen; Berücksichtigung von Best Practices; Berücksichtigung des „Shared Responsibility“ Konzeptes bei Cloud Service Providern; Berücksichtigung von cloud-spezifischen Bedrohungsszenarien

Logistik
1 Jahr
2014-07 - 2015-06

Verantwortung des CISO/Informationssicherheitsbeauftragten

CISO, Informationssicherheitsbeauftragter, Projektmanager, Audit
CISO, Informationssicherheitsbeauftragter, Projektmanager, Audit

Verantwortung des CISO/Informationssicherheitsbeauftragten, Aufbau eines Managementsystems für Informationssicherheit und Datenschutz, Durchführung einer konzernweiten IT Sicherheitsanalyse inklusive Schutzbedarfsfeststellung mittels Interviews mit den fachseitigen Anwendungsverantwortlichen und Identifizierung sowie Bewertung von vorhandenen IT Risiken. Fokussierung auf die wesentlichen Top- 25 Anwendungen und Vorgehensmethodik angelehnt an BSI IT Grundschutz auf Basis von ISO 27001/27002. Ausarbeitung von Maßnahmen zur Risikobehandlung und Aufstellung eines priorisierten Maßnahmenplans.

  • Konzeption und Aufbau eines ISMS/DSMS, Integration in bestehende Managementsysteme
  • Projektmanagement
  • Durchführung und Steuerung des Projekts
  • Abstimmung des Vorgehensmodells, Durchführung von SWOT-Analysen
  • Aufbau eines universellen Audit-Tool auf Basis ISO 27001 mit Erweiterung und Mapping zu weiteren ISO-Normen (u.a. ISO 27019)
  • Fachexpertise hinsichtlich Methodik und Bewertung
  • Durchführung der IT-Risikoanalyse
  • Festlegung der Maßnahmenempfehlungen
  • Erarbeitung von Richtlinienentwürfen
  • Konzeption der zukünftigen IT-Sicherheitsstrategie
  • Erstellung von Kontrollen, Definition von KPIs zur Erfolgs und Wirksamkeitsmessung
Unternehmensberatung, Informationstechnologie
3 Monate
2015-03 - 2015-05

Planung, Vorbereitung und Durchführung

Trainer, Experte
Trainer, Experte

Planung, Vorbereitung und Durchführung von Workshops für Cloud-Security, ITRisikomanagement, Informationssicherheit und Datenschutz sowie allgemeinen rechtlichen Rahmenbedingungen.

  • Planung
  • Vorbereitung und Durchführung von Workshops für Cloud Security.
  • IT-Risikomanagement
  • IT-Servicemanagement (gemäß ITIL, Anwendung der RACI Matrix)
  • Informationssicherheit und Datenschutz sowie allgemeinen rechtlichen Rahmenbedingungen.
Informationstechnologie

Aus- und Weiterbildung

Aus- und Weiterbildung

2020

  • BVMW-zertifizierter Mittelstandsberater

2019

  • ICO-zertifizierter ISIS12 Berater (Informationssicherheitsmanagement in 12 Schritten)

2014

  • Certified Information Security Manager (CISM; ISACA)
  • Führungskräfteentwicklung (FKE, Change Corporation)

2013

  • Projektmanagement (PRINCE2 Practitioner; AXELOS)
    Projektmanagement (PRINCE2 Foundation; AXELOS)

2012

  • Certified Professional for Requirements Engineering (CPRE; IREB)
  • Professional Scrum Master I (PSMI)
  • CoBIT 4.1 Practitioner Pro (ISACA)
  • ITIL v3 Foundation (APMG)
  • Six Sigma Yellow Belt

2011

  • ISO/IEC 27001 Internal Auditor

2010

  • Management-Präsentation
  • Verkaufstraining und Verhandlungsargumentation

2009

  • Training IBM Cognos Applix TM1
  • Training Oracle Hyperion Essbase
  • Vertriebstraining
  • Training IBM Cognos BI 8 Suite
  • Training Infor PM Application Studio/MIS onVision

2008

  • Business Process Management

1997 ? 2003

Studium der Informatik, Universität Dortmund

1994 ? 1999

Studium der Wirschafts- und Sozialwissenschaften, Universität Dortmund

Kompetenzen

Kompetenzen

Aufgabenbereiche

  • Durchführung von IT-Risikoanalysen
  • Aufbau von Managementsystemen für Informationssicherheit
  • Aufbau von Informationssicherheitsorganisationen
  • Erstellung und Überprüfung von Sicherheits- und Datenschutzkonzepten
  • Erstellung und Überprüfung von Notfallmanagementkonzepten
  • Erstellung und Überprüfung der Informationssicherheitspolitik
  • Erstellung und Überprüfung von Sicherheitsstrategien
  • Erstellung und Überprüfung von Sicherheitsrichtlinien
  • Durchführung von Maßnahmen zur Security Awareness
  • Durchführung von Schulungen zur IT-Security und Informationssicherheit
  • Durchführung von Informationssicherheits- und Datenschutzaudits
  • IT-Service Management
  • Projektmanagement

Produkte / Standards / Erfahrungen / Methoden

KURZBESCHREIBUNG

  • Er ist ein erfahrener Berater mit den Themenschwerpunkten Informations- und ITSicherheitsmanagement, IT-Servicemanagement, Datenschutz und IT-GRC (Governance, Risk, Compliance).
  • Er zeichnet sich durch sein exzellentes, aktuelles und praxiserprobtes Fachwissen sowie seine strukturierte und analytische Denk- sowie seine eigenständige Arbeitsweise aus. Diese Fähigkeiten hat er in zahlreichen Projekten mit unterschiedlichen Aufgabenstellungen erfolgreich einsetzen können.
  • Er übernimmt sowohl strategische, konzeptionelle sowie implementierende Aufgaben als auch Projektleitungs- und Ergebnisverantwortung.
  • Er verfügt über eine langjährige Berufserfahrung in der Unternehmensberatung auf Management- und IT-Ebene.
  • Er ist als interner Auditor für den internationalen ISO/IEC-Standard 27001 sowie gemäß der Standards ITIL v3, ISIS12, COBIT 4.1 und PRINCE2 zertifiziert.

Branchen

Branchen

  • Telekommunikation
  • Logistik
  • Finanzdienstleistungen (Banken, Assekuranz)
  • Gesundheitswesen
  • Energie
  • Informationstechnologie
  • Unternehmensberatung
  • IT-Beratung
  • Chemie/Pharma
  • Maschinenbau
  • Medien
  • Öffentlicher Dienst

Einsatzorte

Einsatzorte

Deutschland
nicht möglich

Projekte

Projekte

4 Jahre 7 Monate
2020-03 - heute

Konzeption eines VAIT-konformen Testbenutzermanagements

Projektleiter, Experte Informations- und IT-Sicherheit
Projektleiter, Experte Informations- und IT-Sicherheit

Analyse der IT-Risiken beim Testbenutzermanagement, Analyse der Benutzerprovisionierungs- und -berechtigungsprozesse, Bewertung der BaFin VAIT-Anforderungen, Konzeption einer Richtlinie und der entsprechenden Beantragungsprozesse zum Testbenutzermanagement, Steuerung der Implementierung des Testbenutzermanagements; Identifikation und Bewertung von Schwachstellen und Risiken; Definition von Maßnahmen zur Risikominderung

Versicherung
10 Monate
2019-11 - 2020-08

Ausbau einer Informations- und IT-Sicherheitsorganisation

IT-Security Manager, Managementberatung, Experte Cybersicherheit
IT-Security Manager, Managementberatung, Experte Cybersicherheit

Ausbau einer Informations- und IT-Sicherheitsorganisation und Koordinierung von regulatorischen Anforderungen an die Informationstechnologie. Analyse der IT-Prozesse, Sicherheitskonzepte und Überprüfung des vorhandenen ITRisikomanagements; Erstellung von IT-Sicherheitsrichtlinien; Begleitung von ITProjekten als Sicherheitsarchitekt; Durchführung von Risikoanalysen und Vorbereitung von Entscheidungsvorlagen für IT-Leitung; Definition von Sicherheitsrollen und Erstellen von Stellenausschreibungen; Projektsteuerung beim Austausch von sicherheitsrelevanten IT Komponenten und -Systemen; Mitigation von IT-Risiken und Behebung von IT-Schwachstellen; Definition von Sicherheitsanforderungen und TOMs

Öffentlicher Dienst, Gesundheitswesen
2 Monate
2019-07 - 2019-08

Integration von nicht-funktionalen Anforderung

Trainer/Coach, Experte Cybersicherheit
Trainer/Coach, Experte Cybersicherheit

Integration von nicht-funktionalen Anforderung in den Softwareentwicklungszyklus und Erhöhung der Sensibilität für Sicherheitslücken. Durchführung eines Security-Workshops auf Basis der OWASP Top-10 Schwachstellen mit Software Entwicklern, IT-Architekten und IT-Projektleitern; Erarbeitung von kundenspezifischen Sicherheits- und Datenschutzanforderungen in Form von User Stories; Vermittlung von Best-Practices zur sicheren Software Entwicklung, Security Awareness

Personaldienstleistungen
6 Monate
2019-03 - 2019-08

Datenschutzkonzeption

Informationssicherheitsbeauftragter, Datenschutzexperte, IT-Sich
Informationssicherheitsbeauftragter, Datenschutzexperte, IT-Sich

Datenschutzkonzeption für den Einsatz von humanoiden Robotersystemen im Gesundheitswesen/ Pflegeeinsatz. Erstellung von Schutzbedarfsanalysen; Klassifizierung von Daten; Evaluierung von Datenflüssen; Durchführung von IT-Risikoanalysen; Identifikation von Sicherheitslücken und Schwachstellen; Erstellung eines Datenschutzkonzepts gemäß BDSG/DSGVO; Erstellung eines IT-Sicherheitskonzepts; Definition und Umsetzungssteuerung von technischen und organisatorischen Maßnahmen, Etablierung von ITRisikomanagement inklusive Meldewegen; Erstellung von Verfahrensdokumentationen; Erstellung von Datenschutzerklärungen; Konzeption von Auskunfts- und Löschprozessen; Abstimmung mit Stakeholdern

Gesundheitswesen
6 Monate
2019-01 - 2019-06

IT-Sicherheitsberatung bei der Cloud Transformation eines Energieversorgers

IT-Sicherheitsberater, IT-Sicherheitsarchitekt, Experte Cloud Se
IT-Sicherheitsberater, IT-Sicherheitsarchitekt, Experte Cloud Se

Migration von IT-Services und Applikationen aus Rechenzentren in Microsoft Azure Europe (IaaS, PaaS), Identifizierung von IT Risiken, Schutzbedarfsanalyse, Umsetzung von technischen und organisatorischen Maßnahmen, Aufbau einer Cloud Governance Methodik, Aufbau von gesamtheitlichen Logging-/Monitoring-/Alarming- Mechanismen, Sicherstellung der Auditierbarkeit der Cloud-Services, Aufarbeitung von erkennten Defiziten hinsichtlich IT-Sicherheit und -Compliance

Energie
1 Jahr
2018-01 - 2018-12

Risikoanalyse von Cloud Services

IT-Sicherheitsberater, IT-Sicherheitsarchitekt, Experte Cloud Se
IT-Sicherheitsberater, IT-Sicherheitsarchitekt, Experte Cloud Se

Risikoanalyse von Cloud Services und agilen Vorgehensweisen in der Sendungsverfolgung. Durchführung von Risikobewertungen und Definition von Risikobehandlungsstrategien bei Nutzung von Microsoft Azure Cloud-Services und agilen Vorgehensweisen (Container, DevOps, Microservices) zur Optimierung von technischen Prozessen zur Sendungsverfolgung.

Logistik
2 Jahre 11 Monate
2016-02 - 2018-12

Abbildung der Sicherheitsarchitektur

Sicherheitsarchitekt, Auditor, Experte Informationssicherheit un
Sicherheitsarchitekt, Auditor, Experte Informationssicherheit un

Abbildung der Sicherheitsarchitektur für IT-Services unter Berücksichtigung der regulatorischen und konzerninternen Anforderungen an Informations-, IT-Sicherheit und Datenschutz. Prüfung auf Compliance zu konzerninternen Kontrollanforderungen auf Basis von ISO 27001 und gesetzlichen Verpflichtungen gemäß Datenschutz und Informationssicherheit, Bewertung von Schwachstellen, Prüfung und Bewertung des ITServicemanagement, Durchführung von Risikoanalysen und Abstimmung der Risikobehandlungsstrategien, Definition und Abstimmung von Maßnahmen, Erstellung von Sicherheitskonzepten und Verfahrensmeldungen

Logistik
3 Jahre 3 Monate
2015-08 - 2018-10

Etablierung einer Strategie zum Management

CISO, Informationssicherheitsbeauftragter, Datenschutzbeauftragt
CISO, Informationssicherheitsbeauftragter, Datenschutzbeauftragt

Etablierung einer Strategie zum Management von Informationssicherheit und Datenschutz. Konzeption, Aufbau und Betrieb eines Managementsystems für Informationssicherheit und Datenschutz (ISMS/DSMS); Erstellung und Pflege von Richtlinien; Durchführung von Schulungen und Awareness-Maßnahmen; Definition von Sicherheitsanforderungen; Erstellung von Verfahrensverzeichnissen, Verfahrensdokumentationen und Datenschutzerklärungen; Definition von Schutzbedarfen; Erstellung von Risikoprofilen; Etablierung eines Berichtswesens für Informationssicherheit und Datenschutz; Etablierung von Business Continuity Management Prozessen; Etablierung eines internen Incident Response Teams; Definition von Meldewegen

Unternehmensberatung, Informationstechnologie
7 Monate
2017-06 - 2017-12

ITServicemanagementprozessen

Interim IT-Servicemanager
Interim IT-Servicemanager

Aufbau einer cloud-basierten und mandantenfähigen Lösung zur Abbildung von ITServicemanagementprozessen. Durchführung der Anforderungsanalyse, Stakeholder-Management, Vorbereitung und Durchführung von Showcase-Präsentationen und Live-Demos, Härtung der ServiceNow- Instanz, Prüfung der Compliance zur internen Sicherheitsvorgaben und Datenschutzanforderungen, Erstellung von Business Cases, Projektplanung und -steuerung

Gesundheitswesen
1 Jahr 10 Monate
2015-10 - 2017-07

Erstellung von Maßnahmenkatalogen

Security-Spezialist, Berater, Experte
Security-Spezialist, Berater, Experte

Erstellung von Maßnahmenkatalogen zur gezielten Härtung von IT-Systemen und Netzkomponenten zur Beseitigung von Revisionsmoniten und zur Erhöhung des technischen und organisatorischen Sicherheitsniveaus. Definition und Nutzung von Best-Practices, Review der vorliegenden Sicherheitsanforderungen und Richtlinien, Erstellung von Maßnahmenkatalogen aus unterschiedlichen Quellen, Abstimmung der Maßnahmenkataloge mit den jeweiligen Stakeholdern, Vorbereitung der Erstellung von ergänzenden Sicherheitskonzepten

Finanzdienstleistung, IT-Dienstleistung
1 Jahr
2016-01 - 2016-12

Reorganisation und Neuaufbau

Security-Spezialist, Berater, Experte
Security-Spezialist, Berater, Experte

Reorganisation und Neuaufbau der Information Security Governance vor dem Hintergrund von geänderten regulatorischen Rahmenbedingungen (ITSicherheitsgesetz, KRITIS). Analyse des bestehenden Informationssicherheitsmanagements, Bewertung der verwendeten IS-Kontrollen und Prüfung der Maßnahmen auf Wirksamkeit, Optimierung des bestehenden ISMS und Abstimmung mit Stakeholdern.

Finanzdienstleistung, IT-Dienstleistung
4 Monate
2015-09 - 2015-12

Management der Bereitstellung

Projektmanager, PMO-Leitung
Projektmanager, PMO-Leitung

Management der Bereitstellung eines durch einen externen Dienstleister zu entwickelten webbasierten Portals zur Vertriebsunterstützung im Außendienst. Aufbau und Leitung eines Projektmanagementoffice (PMO),:Definition und Erstellung von Meilensteinplanungen, Projektplänen, Steuerung der Stakeholder, Erstellung von Projektstatusberichten, Abstimmung mit Top-Management, Steuerung des Dienstleisters (Vendor Management), Projektsteuerung, Eskalationsmanagement

Finanzdienstleistung, Assekuranz
3 Monate
2015-09 - 2015-11

Erstellung eines (IT-)Sicherheitskonzeptes

Security-Spezialist, Berater, Experte
Security-Spezialist, Berater, Experte

Erstellung eines (IT-)Sicherheitskonzeptes für eine cloud-basierte Speicherung und Verwaltung von Paketsendungsinformationen. Überprüfung/Review des Sicherheitskonzepts auf inhaltliche Vollständigkeit, fachliche Korrektheit und des Erfüllungsgrades hinsichtlich regulatorischer und konzerninterner Anforderungen; Berücksichtigung von Best Practices; Berücksichtigung des „Shared Responsibility“ Konzeptes bei Cloud Service Providern; Berücksichtigung von cloud-spezifischen Bedrohungsszenarien

Logistik
1 Jahr
2014-07 - 2015-06

Verantwortung des CISO/Informationssicherheitsbeauftragten

CISO, Informationssicherheitsbeauftragter, Projektmanager, Audit
CISO, Informationssicherheitsbeauftragter, Projektmanager, Audit

Verantwortung des CISO/Informationssicherheitsbeauftragten, Aufbau eines Managementsystems für Informationssicherheit und Datenschutz, Durchführung einer konzernweiten IT Sicherheitsanalyse inklusive Schutzbedarfsfeststellung mittels Interviews mit den fachseitigen Anwendungsverantwortlichen und Identifizierung sowie Bewertung von vorhandenen IT Risiken. Fokussierung auf die wesentlichen Top- 25 Anwendungen und Vorgehensmethodik angelehnt an BSI IT Grundschutz auf Basis von ISO 27001/27002. Ausarbeitung von Maßnahmen zur Risikobehandlung und Aufstellung eines priorisierten Maßnahmenplans.

  • Konzeption und Aufbau eines ISMS/DSMS, Integration in bestehende Managementsysteme
  • Projektmanagement
  • Durchführung und Steuerung des Projekts
  • Abstimmung des Vorgehensmodells, Durchführung von SWOT-Analysen
  • Aufbau eines universellen Audit-Tool auf Basis ISO 27001 mit Erweiterung und Mapping zu weiteren ISO-Normen (u.a. ISO 27019)
  • Fachexpertise hinsichtlich Methodik und Bewertung
  • Durchführung der IT-Risikoanalyse
  • Festlegung der Maßnahmenempfehlungen
  • Erarbeitung von Richtlinienentwürfen
  • Konzeption der zukünftigen IT-Sicherheitsstrategie
  • Erstellung von Kontrollen, Definition von KPIs zur Erfolgs und Wirksamkeitsmessung
Unternehmensberatung, Informationstechnologie
3 Monate
2015-03 - 2015-05

Planung, Vorbereitung und Durchführung

Trainer, Experte
Trainer, Experte

Planung, Vorbereitung und Durchführung von Workshops für Cloud-Security, ITRisikomanagement, Informationssicherheit und Datenschutz sowie allgemeinen rechtlichen Rahmenbedingungen.

  • Planung
  • Vorbereitung und Durchführung von Workshops für Cloud Security.
  • IT-Risikomanagement
  • IT-Servicemanagement (gemäß ITIL, Anwendung der RACI Matrix)
  • Informationssicherheit und Datenschutz sowie allgemeinen rechtlichen Rahmenbedingungen.
Informationstechnologie

Aus- und Weiterbildung

Aus- und Weiterbildung

2020

  • BVMW-zertifizierter Mittelstandsberater

2019

  • ICO-zertifizierter ISIS12 Berater (Informationssicherheitsmanagement in 12 Schritten)

2014

  • Certified Information Security Manager (CISM; ISACA)
  • Führungskräfteentwicklung (FKE, Change Corporation)

2013

  • Projektmanagement (PRINCE2 Practitioner; AXELOS)
    Projektmanagement (PRINCE2 Foundation; AXELOS)

2012

  • Certified Professional for Requirements Engineering (CPRE; IREB)
  • Professional Scrum Master I (PSMI)
  • CoBIT 4.1 Practitioner Pro (ISACA)
  • ITIL v3 Foundation (APMG)
  • Six Sigma Yellow Belt

2011

  • ISO/IEC 27001 Internal Auditor

2010

  • Management-Präsentation
  • Verkaufstraining und Verhandlungsargumentation

2009

  • Training IBM Cognos Applix TM1
  • Training Oracle Hyperion Essbase
  • Vertriebstraining
  • Training IBM Cognos BI 8 Suite
  • Training Infor PM Application Studio/MIS onVision

2008

  • Business Process Management

1997 ? 2003

Studium der Informatik, Universität Dortmund

1994 ? 1999

Studium der Wirschafts- und Sozialwissenschaften, Universität Dortmund

Kompetenzen

Kompetenzen

Aufgabenbereiche

  • Durchführung von IT-Risikoanalysen
  • Aufbau von Managementsystemen für Informationssicherheit
  • Aufbau von Informationssicherheitsorganisationen
  • Erstellung und Überprüfung von Sicherheits- und Datenschutzkonzepten
  • Erstellung und Überprüfung von Notfallmanagementkonzepten
  • Erstellung und Überprüfung der Informationssicherheitspolitik
  • Erstellung und Überprüfung von Sicherheitsstrategien
  • Erstellung und Überprüfung von Sicherheitsrichtlinien
  • Durchführung von Maßnahmen zur Security Awareness
  • Durchführung von Schulungen zur IT-Security und Informationssicherheit
  • Durchführung von Informationssicherheits- und Datenschutzaudits
  • IT-Service Management
  • Projektmanagement

Produkte / Standards / Erfahrungen / Methoden

KURZBESCHREIBUNG

  • Er ist ein erfahrener Berater mit den Themenschwerpunkten Informations- und ITSicherheitsmanagement, IT-Servicemanagement, Datenschutz und IT-GRC (Governance, Risk, Compliance).
  • Er zeichnet sich durch sein exzellentes, aktuelles und praxiserprobtes Fachwissen sowie seine strukturierte und analytische Denk- sowie seine eigenständige Arbeitsweise aus. Diese Fähigkeiten hat er in zahlreichen Projekten mit unterschiedlichen Aufgabenstellungen erfolgreich einsetzen können.
  • Er übernimmt sowohl strategische, konzeptionelle sowie implementierende Aufgaben als auch Projektleitungs- und Ergebnisverantwortung.
  • Er verfügt über eine langjährige Berufserfahrung in der Unternehmensberatung auf Management- und IT-Ebene.
  • Er ist als interner Auditor für den internationalen ISO/IEC-Standard 27001 sowie gemäß der Standards ITIL v3, ISIS12, COBIT 4.1 und PRINCE2 zertifiziert.

Branchen

Branchen

  • Telekommunikation
  • Logistik
  • Finanzdienstleistungen (Banken, Assekuranz)
  • Gesundheitswesen
  • Energie
  • Informationstechnologie
  • Unternehmensberatung
  • IT-Beratung
  • Chemie/Pharma
  • Maschinenbau
  • Medien
  • Öffentlicher Dienst

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.