IT-Sicherheit mit Schwerpunkt IAM, PAM, IT-Risikomanagement, Berechtigungsmanagement, ISMS, Netzwerksicherheit (IT-Grundschutz, ISO und NIST)
Aktualisiert am 23.04.2024
Profil
Freiberufler / Selbstständiger
Remote-Arbeit
Verfügbar ab: 01.07.2024
Verfügbar zu: 20%
davon vor Ort: 15%
IAM
Netzwerk/Sicherheit
Anforderungsanalyse
Netzwerkarchitektur
Berechtigungskonzept
PAM
SIEM
Risikomanagement
IT-Notfallkonzept
BPMN
Prozessberatung
Prozessdokumentation
Requirements Engineering
IT-Grundschutz
PKI
LDAP
Active Directory
Micro Focus
Novell Identity Manager
ISMS
Sicherheitsanalyse
Deutsch
fließend in Wort und Schrif
Englisch
Muttersprache
Portugiesisch
Verhandlungssicher
Hindi
fließend in Wort und Schrift

Einsatzorte

Einsatzorte

Deutschland, Schweiz, Österreich
möglich

Projekte

Projekte

8 Monate
2023-11 - heute

Anforderungserhebung (RE) für eine IAM-Implementierung mit OgiTix

  • Erstellung eines Rollen- und Berechtigungskonzepts
  • Erstellung eines Implementierungskonzepts
  • Geschäftsprozessmodellierung in BPMN 2.0
Hôpitaux Robert Schuman
2 Jahre 8 Monate
2021-11 - heute

IAM/Cloud

  • Anforderungserhebung (RE) für eine IAM-Implementierung in der Cloud
  • Modellierung der Anforderungen in Geschäftsprozessen mittels BPMN
  • Modellierung von Leitbildern für die Cloud-IAM-Implementierung in verschiedenen mobilen und nicht-mobilen Umgebungen
  • Erstellung von Scope Dokument und PoC Konzept
  • Erstellung von Rollen- und Berechtigungskonzepten
  • Erstellung einer Matrix/Modell zur Aufgabentrennung (SoD)
  • Erstellung von PoC und Test-Use-Cases
  • Planung und Durchführung des PoC in Zusammenarbeit mit dem Hersteller
  • Erstellung eines PoC Bewertungsberichts
Bundeswehr Informatik [BWI]
6 Monate
2022-06 - 2022-11

Secrets Management

  • Anforderungserhebung (RE) für den Aufbau einer neuen Secrets Management System
  • Erstellung eines Konzepts für die Secrets-Vault-Struktur und die Anbindung der Secrets Management an einen X.500 Directory Service
  • Aufbau eines Disaster-Recovery-Vault-Clusters zur Secretsverwaltung
  • Implementierung und Migration der Daten aus dem alten Secrets-Vault-Management
  • Automatisierung der Erstellung und Befüllung von Secret-Vaults mittels Ansible
  • Automatisierung der Sicherung von Secrets Vault durch Shell-Skripte
Bundeswehr Informatik [BWI]
3 Jahre
2019-09 - 2022-08

IAM/Netzwerksicherheit

  • Dokumentation und Analyse der bestehenden IAM Lösung
  • Anforderungserhebung (RE) für eine neue IAM-Architektur
  • Modellierung der Anforderungen in Geschäftsprozessen mittels BPMN
  • Erstellung eines Rollen- und Berechtigungskonzepts
  • Erstellung eines IAM-Architekturkonzepts
  • Erstellung eines IT-Grundschutz konformen Netzwerkarchitekturkonzepts
  • IAM Marktanalyse zur Produktumstellung
  • Erstellung von Use-Cases für den PoC und Abnahmetest
  • Planung, Durchführung und Auswertung des PoC mit fünf ausgewählten IAM-Herstellern
  • Erstellung eines IAM-Migrationskonzepts
  • Erstellung eines IT-Sicherheitskonzepts für den Betrieb
  • Erstellung eines IT-Notfallkonzepts für das Rechenzentrum
ARD/ZDF Beitragsservice
9 Monate
2018-12 - 2019-08

Sprach- und Übersetzungstechnologie

  • Evaluierung der aktiven Sprachübersetzungstechnologie für den Einsatz in Ministerien und Ämtern
  • Beschreibung Sicherheitsbezogene Bewertungs- und Nutzungsrichtlinien für Bundintern verwendete Übersetzungssoftware
  • Handbücher für Ministerien und Ämter zur sicheren Nutzung von Sprach- und Übersetzungstechnologien
Bundesamt für Sicherheit in der Informationstechnik [BSI]
1 Jahr 7 Monate
2017-05 - 2018-11

Risikoanalyse der bestehenden IAM-Lösung

  • Konzeption und Implementierung einer IAM-Lösung mit SSO- und MFA-Integration
  • IT-Grundschutz relevant Penetrationstests
Bundesamt für Naturschutz [BfN]
4 Monate
2017-01 - 2017-04

Definition eines Risikokatalogs und Erstellung einer Ereignismatrix

  • Konzeption und Implementierung einer zentralen SIEM-Lösung mit Bedrohungsanalyse auf Basis eines Risikokatalogs zur Erfüllung der Governance-Anforderungen.
  • IT-Notfallkonzept für das Rechenzentrum
Bundesministerium für wirtschaftliche Zusammenarbeit und Entwicklung [BMZ]
8 Monate
2016-05 - 2016-12

PKI/digitale Signatur

  • Konzeption einer digitalen Archivierungslösung auf Basis der neuen eIDAS-Verordnung der EU
  • Integration der digitalen Archivierungslösung in die bestehende PKI
Bundeswehr Informatik [BWI]

Aus- und Weiterbildung

Aus- und Weiterbildung

University of Liverpool, UK
Post Graduate Diploma in Computer Security (mit Auszeichnung)


University of Oxford, UK

Certificate in Macroeconomics


Open University, UK

Certificate in Natural Science (Naturwissenschaft)


University of Cambridge (LES), UK

Dip. Computer Studies (Informatik)


Zertifizierung / Weiterbildung

  • Certified Professional for Requirements Engineering (IREB)
  • ITIL v3 Foundation Zertifizierung
  • PRINCE2 Foundation Zertifizierung
  • OGiTiX unimate Identity & Access Management (Bootcamp)
  • Aveksa Certified Consultant
  • NOVELL Master CNE (Infrastructure and Advanced Access)
  • NOVELL Advanced Technical Trainer (Infrastructure and Advanced Access)


Schulungen

  • Webinar-Trainer für IAM, PAM, SIEM, Netzwerksicherheit und Blockchain (CONET GmbH)
  • Advanced Technical Trainer für IT-Sicherheit (Novell GmbH). Schulungen in UK, Irland, USA, Singapur, Bahrain, Frankreich, Belgien, Niederlande, Norwegen und VAE durchgeführt

Kompetenzen

Kompetenzen

Top-Skills

IAM Netzwerk/Sicherheit Anforderungsanalyse Netzwerkarchitektur Berechtigungskonzept PAM SIEM Risikomanagement IT-Notfallkonzept BPMN Prozessberatung Prozessdokumentation Requirements Engineering IT-Grundschutz PKI LDAP Active Directory Micro Focus Novell Identity Manager ISMS Sicherheitsanalyse

Produkte / Standards / Erfahrungen / Methoden

Profil:

hiermit möchte ich mich als zuverlässiger Spezialist für IT-Sicherheit und Digitalisierung mit langjähriger Berufserfahrung in den Bereichen

  • Unternehmensberatung
  • Projektmanagement
  • Technischer Support sowie der
  • Durchführung von technischen Schulungen

vorstellen.


Ich bringe ein sehr breitgefächertes und tiefgründiges IT-Expertenwissen mit. Spezialisiert bin ich auf die Konzeption und Implementierung von

  • Identity und Access Management (IAM)
  • Privileged Access Mamanagement (PAM)
  • Rollen- und Berechtigungsmanagement (RBAC/ABAC)
  • Netzwerksicherheit (IT-Grundschutz, NIST)
  • Information Security Management System (ISMS)
  • Governance / Risikomanagement / Compliance (GRC)
  • Security Information and Event Management (SIEM)

Lösungen.


Außerdem bin ich versiert in Mitarbeitermotivation und Konfliktmanagement. Neben meiner sozialen und kommunikativen Fähigkeiten, können Sie von mir ein Höchstmaß an Verantwortungsbewusstsein erwarten. Ich bin präsentationssicher und verhandlungsgewandt. Auch unter Belastungen und in kritischen Situationen arbeite ich ergebnis- und zielorientiert. Mit diplomatischem Geschick gelingt es mir, Menschen mit unterschiedlichen Auffassungen erfolgreich zum Ziel zu führen. 


Soft Skills

  • Ich arbeite gerne mit Menschen zusammen und mag es, Kolleginnen und Kollegen zu motivieren und Know-how zu teilen
  • Ich bin ein exzellenter Teamplayer, der im Laufe der Jahre in verschiedenen Projekten auf nationaler und internationaler Ebene gelernt hat, mit Kolleginnen und Kollegen in einem multikulturellen Umfeld zusammenzuarbeiten
  • Ehrlichkeit auf persönlicher und beruflicher Ebene ist mir sehr wichtig, denn sie ist die Basis für eine vertrauensvolle Zusammenarbeit.


Fachkompetenz

  • Leitung, Analyse, Beratung, Risikobewertung, Konzeption und Implementierung komplexer Projekte im Umfeld IT-Sicherheit
  • Ausarbeitung von Verfahrensanweisungen, Rollen, Berechtigungen, Prozessen und SoD-Matrizen unter Einhaltung vorgegebener Compliance- und IT-Sicherheitsrichtlinien
  • Analyse bestehender IT-Sicherheitslösungen in Verbindung mit einer Evaluierung und Kostenschätzung für Erweiterungen und Aktualisierungen
  • Beratung und Konzeption von neuen IT-Sicherheitslösungen
  • Systemanalyse und Troubleshooting
  • Aufbau der IT-Sicherheitsinfrastruktur auf Basis anerkannter Standards und Frameworks wie IT-Grundschutz, ISO/IEC 27001, ISO/IEC 27002 usw


Technologien/Standards/Frameworks

  • Identity and Access Management (IAM)
  • Privileged Access/Account Management (PAM)
  • X.500 Directory Services
  • Intrusion Prevention System (IPS)
  • Intrusion Detection System (IDS)
  • Open Systems Interconnection (OSI)
  • Public Key Infrastructure (PKI)
  • Kryptographie
  • Hardware Security Module (HSM)
  • Security Information and Event Management (SIEM)
  • Cloud Computing
  • Unified Modeling Language (UML)
  • Business Process Model and Notation (BPMN)
  • Datenbanken
  • Virtual Private Network (VPN)
  • IT-Grundschutz
  • ISO/IEC 27001 und ISO/IEC 27002
  • National Institutes of Standards and Technology (NIST)
  • Open Authorization (OAuth)
  • Security Assertion Markup Language (SAML)
  • System for Cross-domain Identity Management (SCIM)
  • OpenID Connect (OIDC)
  • Virtualisierung
  • IOT / SmartHome


Betriebssysteme/Software/Produkte

  • Linux
  • AIX
  • BSD Unix
  • Windows
  • Active Directory
  • eDirectory
  • OpenLDAP
  • Nexus PKI
  • VMWare
  • Kubernetes
  • Docker
  • Confluence/Jira
  • Bonita
  • Novell/NetIQ/Micro Focus Identity Manager
  • Dell One Identity
  • Ogitix
  • Aveksa
  • IBM Security Verify Governance
  • CyberArk
  • HashiCorp
  • Ansible
  • Beyondtrust
  • Univention
  • Nessus
  • SQL-Datenbanken (Oracle, DB2, MS-SQL, MySQL, PostgreSQL, usw.)
  • SAP (HR, User Management und Business Logic)
  • MS-Office

Programmiersprachen

C++
PHP
Shell scripts
Perl
JAVA Skripte

Einsatzorte

Einsatzorte

Deutschland, Schweiz, Österreich
möglich

Projekte

Projekte

8 Monate
2023-11 - heute

Anforderungserhebung (RE) für eine IAM-Implementierung mit OgiTix

  • Erstellung eines Rollen- und Berechtigungskonzepts
  • Erstellung eines Implementierungskonzepts
  • Geschäftsprozessmodellierung in BPMN 2.0
Hôpitaux Robert Schuman
2 Jahre 8 Monate
2021-11 - heute

IAM/Cloud

  • Anforderungserhebung (RE) für eine IAM-Implementierung in der Cloud
  • Modellierung der Anforderungen in Geschäftsprozessen mittels BPMN
  • Modellierung von Leitbildern für die Cloud-IAM-Implementierung in verschiedenen mobilen und nicht-mobilen Umgebungen
  • Erstellung von Scope Dokument und PoC Konzept
  • Erstellung von Rollen- und Berechtigungskonzepten
  • Erstellung einer Matrix/Modell zur Aufgabentrennung (SoD)
  • Erstellung von PoC und Test-Use-Cases
  • Planung und Durchführung des PoC in Zusammenarbeit mit dem Hersteller
  • Erstellung eines PoC Bewertungsberichts
Bundeswehr Informatik [BWI]
6 Monate
2022-06 - 2022-11

Secrets Management

  • Anforderungserhebung (RE) für den Aufbau einer neuen Secrets Management System
  • Erstellung eines Konzepts für die Secrets-Vault-Struktur und die Anbindung der Secrets Management an einen X.500 Directory Service
  • Aufbau eines Disaster-Recovery-Vault-Clusters zur Secretsverwaltung
  • Implementierung und Migration der Daten aus dem alten Secrets-Vault-Management
  • Automatisierung der Erstellung und Befüllung von Secret-Vaults mittels Ansible
  • Automatisierung der Sicherung von Secrets Vault durch Shell-Skripte
Bundeswehr Informatik [BWI]
3 Jahre
2019-09 - 2022-08

IAM/Netzwerksicherheit

  • Dokumentation und Analyse der bestehenden IAM Lösung
  • Anforderungserhebung (RE) für eine neue IAM-Architektur
  • Modellierung der Anforderungen in Geschäftsprozessen mittels BPMN
  • Erstellung eines Rollen- und Berechtigungskonzepts
  • Erstellung eines IAM-Architekturkonzepts
  • Erstellung eines IT-Grundschutz konformen Netzwerkarchitekturkonzepts
  • IAM Marktanalyse zur Produktumstellung
  • Erstellung von Use-Cases für den PoC und Abnahmetest
  • Planung, Durchführung und Auswertung des PoC mit fünf ausgewählten IAM-Herstellern
  • Erstellung eines IAM-Migrationskonzepts
  • Erstellung eines IT-Sicherheitskonzepts für den Betrieb
  • Erstellung eines IT-Notfallkonzepts für das Rechenzentrum
ARD/ZDF Beitragsservice
9 Monate
2018-12 - 2019-08

Sprach- und Übersetzungstechnologie

  • Evaluierung der aktiven Sprachübersetzungstechnologie für den Einsatz in Ministerien und Ämtern
  • Beschreibung Sicherheitsbezogene Bewertungs- und Nutzungsrichtlinien für Bundintern verwendete Übersetzungssoftware
  • Handbücher für Ministerien und Ämter zur sicheren Nutzung von Sprach- und Übersetzungstechnologien
Bundesamt für Sicherheit in der Informationstechnik [BSI]
1 Jahr 7 Monate
2017-05 - 2018-11

Risikoanalyse der bestehenden IAM-Lösung

  • Konzeption und Implementierung einer IAM-Lösung mit SSO- und MFA-Integration
  • IT-Grundschutz relevant Penetrationstests
Bundesamt für Naturschutz [BfN]
4 Monate
2017-01 - 2017-04

Definition eines Risikokatalogs und Erstellung einer Ereignismatrix

  • Konzeption und Implementierung einer zentralen SIEM-Lösung mit Bedrohungsanalyse auf Basis eines Risikokatalogs zur Erfüllung der Governance-Anforderungen.
  • IT-Notfallkonzept für das Rechenzentrum
Bundesministerium für wirtschaftliche Zusammenarbeit und Entwicklung [BMZ]
8 Monate
2016-05 - 2016-12

PKI/digitale Signatur

  • Konzeption einer digitalen Archivierungslösung auf Basis der neuen eIDAS-Verordnung der EU
  • Integration der digitalen Archivierungslösung in die bestehende PKI
Bundeswehr Informatik [BWI]

Aus- und Weiterbildung

Aus- und Weiterbildung

University of Liverpool, UK
Post Graduate Diploma in Computer Security (mit Auszeichnung)


University of Oxford, UK

Certificate in Macroeconomics


Open University, UK

Certificate in Natural Science (Naturwissenschaft)


University of Cambridge (LES), UK

Dip. Computer Studies (Informatik)


Zertifizierung / Weiterbildung

  • Certified Professional for Requirements Engineering (IREB)
  • ITIL v3 Foundation Zertifizierung
  • PRINCE2 Foundation Zertifizierung
  • OGiTiX unimate Identity & Access Management (Bootcamp)
  • Aveksa Certified Consultant
  • NOVELL Master CNE (Infrastructure and Advanced Access)
  • NOVELL Advanced Technical Trainer (Infrastructure and Advanced Access)


Schulungen

  • Webinar-Trainer für IAM, PAM, SIEM, Netzwerksicherheit und Blockchain (CONET GmbH)
  • Advanced Technical Trainer für IT-Sicherheit (Novell GmbH). Schulungen in UK, Irland, USA, Singapur, Bahrain, Frankreich, Belgien, Niederlande, Norwegen und VAE durchgeführt

Kompetenzen

Kompetenzen

Top-Skills

IAM Netzwerk/Sicherheit Anforderungsanalyse Netzwerkarchitektur Berechtigungskonzept PAM SIEM Risikomanagement IT-Notfallkonzept BPMN Prozessberatung Prozessdokumentation Requirements Engineering IT-Grundschutz PKI LDAP Active Directory Micro Focus Novell Identity Manager ISMS Sicherheitsanalyse

Produkte / Standards / Erfahrungen / Methoden

Profil:

hiermit möchte ich mich als zuverlässiger Spezialist für IT-Sicherheit und Digitalisierung mit langjähriger Berufserfahrung in den Bereichen

  • Unternehmensberatung
  • Projektmanagement
  • Technischer Support sowie der
  • Durchführung von technischen Schulungen

vorstellen.


Ich bringe ein sehr breitgefächertes und tiefgründiges IT-Expertenwissen mit. Spezialisiert bin ich auf die Konzeption und Implementierung von

  • Identity und Access Management (IAM)
  • Privileged Access Mamanagement (PAM)
  • Rollen- und Berechtigungsmanagement (RBAC/ABAC)
  • Netzwerksicherheit (IT-Grundschutz, NIST)
  • Information Security Management System (ISMS)
  • Governance / Risikomanagement / Compliance (GRC)
  • Security Information and Event Management (SIEM)

Lösungen.


Außerdem bin ich versiert in Mitarbeitermotivation und Konfliktmanagement. Neben meiner sozialen und kommunikativen Fähigkeiten, können Sie von mir ein Höchstmaß an Verantwortungsbewusstsein erwarten. Ich bin präsentationssicher und verhandlungsgewandt. Auch unter Belastungen und in kritischen Situationen arbeite ich ergebnis- und zielorientiert. Mit diplomatischem Geschick gelingt es mir, Menschen mit unterschiedlichen Auffassungen erfolgreich zum Ziel zu führen. 


Soft Skills

  • Ich arbeite gerne mit Menschen zusammen und mag es, Kolleginnen und Kollegen zu motivieren und Know-how zu teilen
  • Ich bin ein exzellenter Teamplayer, der im Laufe der Jahre in verschiedenen Projekten auf nationaler und internationaler Ebene gelernt hat, mit Kolleginnen und Kollegen in einem multikulturellen Umfeld zusammenzuarbeiten
  • Ehrlichkeit auf persönlicher und beruflicher Ebene ist mir sehr wichtig, denn sie ist die Basis für eine vertrauensvolle Zusammenarbeit.


Fachkompetenz

  • Leitung, Analyse, Beratung, Risikobewertung, Konzeption und Implementierung komplexer Projekte im Umfeld IT-Sicherheit
  • Ausarbeitung von Verfahrensanweisungen, Rollen, Berechtigungen, Prozessen und SoD-Matrizen unter Einhaltung vorgegebener Compliance- und IT-Sicherheitsrichtlinien
  • Analyse bestehender IT-Sicherheitslösungen in Verbindung mit einer Evaluierung und Kostenschätzung für Erweiterungen und Aktualisierungen
  • Beratung und Konzeption von neuen IT-Sicherheitslösungen
  • Systemanalyse und Troubleshooting
  • Aufbau der IT-Sicherheitsinfrastruktur auf Basis anerkannter Standards und Frameworks wie IT-Grundschutz, ISO/IEC 27001, ISO/IEC 27002 usw


Technologien/Standards/Frameworks

  • Identity and Access Management (IAM)
  • Privileged Access/Account Management (PAM)
  • X.500 Directory Services
  • Intrusion Prevention System (IPS)
  • Intrusion Detection System (IDS)
  • Open Systems Interconnection (OSI)
  • Public Key Infrastructure (PKI)
  • Kryptographie
  • Hardware Security Module (HSM)
  • Security Information and Event Management (SIEM)
  • Cloud Computing
  • Unified Modeling Language (UML)
  • Business Process Model and Notation (BPMN)
  • Datenbanken
  • Virtual Private Network (VPN)
  • IT-Grundschutz
  • ISO/IEC 27001 und ISO/IEC 27002
  • National Institutes of Standards and Technology (NIST)
  • Open Authorization (OAuth)
  • Security Assertion Markup Language (SAML)
  • System for Cross-domain Identity Management (SCIM)
  • OpenID Connect (OIDC)
  • Virtualisierung
  • IOT / SmartHome


Betriebssysteme/Software/Produkte

  • Linux
  • AIX
  • BSD Unix
  • Windows
  • Active Directory
  • eDirectory
  • OpenLDAP
  • Nexus PKI
  • VMWare
  • Kubernetes
  • Docker
  • Confluence/Jira
  • Bonita
  • Novell/NetIQ/Micro Focus Identity Manager
  • Dell One Identity
  • Ogitix
  • Aveksa
  • IBM Security Verify Governance
  • CyberArk
  • HashiCorp
  • Ansible
  • Beyondtrust
  • Univention
  • Nessus
  • SQL-Datenbanken (Oracle, DB2, MS-SQL, MySQL, PostgreSQL, usw.)
  • SAP (HR, User Management und Business Logic)
  • MS-Office

Programmiersprachen

C++
PHP
Shell scripts
Perl
JAVA Skripte

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.