Cybersecurity
Aktualisiert am 21.08.2024
Profil
Freiberufler / Selbstständiger
Remote-Arbeit
Verfügbar ab: 21.08.2024
Verfügbar zu: 100%
davon vor Ort: 100%
IT-Security
IT-Sicherheitsmanagement
IT-Sicherheitsnormen
Deutsch
Englisch

Einsatzorte

Einsatzorte

Deutschland
möglich

Projekte

Projekte

9 months
2023-12 - now

Kleinprojekte & Weiterbildung

  • Strategie
  • Controlling
  • IT Security
  • Netzwerksegmentierung auf ISO27001 Basis
  • Cloud
  • Azure
  • Weiterbildung
KRITIS ISO-27001 ISMS NDA ITSM Prozessoptimierung Netzwerksegmentierung AWS Google Intune Pureview
1 year 2 months
2023-10 - 2024-11

AZURE Migration

Management Consulting
Management Consulting
  • AZURE Migration
  • Harmonisierung IT Umgebung
Bestandsaufnahme und Analyse Empfehlung Netzwerkstruktur und Firewallanbindung Sonicwall Azure Design
Caritas
1 year 8 months
2022-05 - 2023-12

Management Consulting

  • Management Consulting
  • Konzeption Netzwerksegmentierung
  • technische Projektleitung
  • Rollout Firewall Regeln
  • Strategie
  • Controlling
  • IT Security
  • Netzwerksegmentierung auf ISO27001 Basis
  • Harmonisierung IT Umgebung

KRITIS ISO-27001 ISMS NDA ITSM Prozessoptimierung Netzwerksegmentierung
ALDI SÜD
3 years 3 months
2020-10 - 2023-12

Prozessoptimierung

Infrastruktur Designer, Management Consulting
Infrastruktur Designer, Management Consulting
  • Konzeption
  • Prozessoptimierung
  • ISMS
  • Vereinheitlichung IT Landschaft und Prozesse
  • Rollout ISMS
Active Directory management communication Controlling Security Dokumentation Netzwerk Infrastruktur Rechenzentrum McAfee enterprise
RAG AG / TÜV
5 months
2023-05 - 2023-09

Einführung ISMS ISO27001

Management Consulting
Management Consulting
  • Strategie
  • Controlling
  • IT Security
  • Einführung ISMS ISO27001
  • Harmonisierung
  • Rollout und Implementierung ISMS 
ISO-27001 ISMS NDA ITSM Prozessoptimierung
Satorius
6 months
2022-10 - 2023-03

Consutling RZ Betrieb

Management Consulting
Management Consulting
  • Consutling RZ Betrieb
  • RZ Planung und Ausbau
  • Harmonisierung IT Umgebung & Steuerung
IT Grundschutz Prozessoptimierung
TU Darmstadt
2 years 6 months
2020-07 - 2022-12

Konzeption, Umsetzung, Rollout IPAM

Infrastruktur Designer
Infrastruktur Designer
DNS Architecture DHCP Architecture Migration Domain Management Architecture Windows Server 2019 Active Directory Apple AD Forest Migration McAfee Enterprise
Axel Springer
5 months
2021-09 - 2022-01

Strategie

Management Consulting
Management Consulting
  • Strategie
  • Controlling
  • IT Security
  • Harmonisierug IT Landschaft
KRITIS ISO-27001 Active Directory management communication Controlling AD Forest Migration Security Dokumentation Netzwerk Infrastruktur Rechenzentrum Trendmicro XDR Enterprise
EDEKA Nord
1 month
2021-10 - 2021-10

Audit ISO27001, ISO20000

Auditor
Auditor
Rechenzentrum RZ Dienstleister McAfee
TÜV i-sec
2 years 5 months
2019-02 - 2021-06

Konzeption, Umsetzung

Infrastruktur Designer, Domain Architekt
Infrastruktur Designer, Domain Architekt
Infoblox Cluster IPAM DNS Migration Webservices Domain Management Architecture Nipper XDR Enterprise Solution
RWE / Innogy
1 month
2020-10 - 2020-10

Konzeption

Infrastruktur Designer
Infrastruktur Designer
PKI NPS ? Radius 802.1x Authentifizierung
SYSBACK
2 months
2019-07 - 2019-08

Analyse, Umsetzung

Architect Big Picture
Architect Big Picture
  • Konzeption
  • Strategie
  • Security
  • Umsetzung
  • Rollout IT Security 
Datacenter Analyse Security Check Optimierung Infrastruktur Windows Server 2016 Active Directory Enterprise Infrastruktur Gruppenrichtlinien Security hardening Windows Firewall Sonicwall Sophos VEEAM VMWare Kaspersky Enterprise Solution
STECA
1 year
2018-06 - 2019-05

Premier & Consulting Services

Architect
Architect
  • Konzeption
  • Strategie
  • Security 
Optimierung Infrastruktur Windows Server 2016 Active Directory Enterprise Infrastruktur Gruppenrichtlinien Security hardening Windows Firewall PAW DC Reduction Windows Defender Enterprise
Microsoft, Daimler
Stuttgart
2 months
2019-02 - 2019-03

Konzeption, Strategie, Umsetzung

Solution Architect
Solution Architect
MBAM Bitlocker encryption Full HD encryption McAfee enterprise & Trendmicro XDR
Beitragsservice (GEZ)
6 months
2018-05 - 2018-10

Konzeption, Strategie, Security

Solution Architect
Solution Architect
Windows Server 2016 Active Directory Enterprise Infrastruktur Gruppenrichtlinien MBAM Bitlocker Security F-Secure
Yazaki Technology

Kompetenzen

Kompetenzen

Top-Skills

IT-Security IT-Sicherheitsmanagement IT-Sicherheitsnormen

Produkte / Standards / Erfahrungen / Methoden

Profil:

Mit über 30 Jahren Erfahrung in der IT-Branche ist Ulrich Lennartz ein hochqualifizierter und vielseitiger Experte, der sich auf die Lösung komplexer IT-Probleme spezialisiert hat. Seine Mission ist es, Probleme und Optimierungspotenziale schnell zu erkennen, effizient zu analysieren und nachhaltige Lösungen zu entwickeln und umzusetzen.


Leistungen und Vorteile:

  • Intelligente, effiziente Lösungen: Ulrich bietet maßgeschneiderte IT-Lösungen, die auf tiefgreifender Branchenkenntnis und technologischem Know-how basieren. 
  • Projektplanung und -abwicklung: Unterstützung bei der Planung und Durchführung von IT-Projekten, um sicherzustellen, dass diese termingerecht und im Rahmen des Budgets abgeschlossen werden.
  • Strategische Beratung: Er bietet verständliche und nachhaltige Beratung für Vorstände, Geschäftsführer und IT-Leiter, um die Geschäftsziele zu unterstützen.
  • Breites Fachwissen und schnelle Auffassungsgabe: Seine Fähigkeit, sich schnell in verschiedene Branchen und Unternehmensstrukturen einzufühlen, macht ihn zu einem wertvollen Berater und Projektmanager.


Alleinstellungsmerkmale (USPs):

  • Hands-on Mentalität und Begeisterung: Er begeistert und motiviert Teams, was zu einer hohen Effizienz und Produktivität führt.
  • Umfangreiche Branchenkenntnisse: Seine Erfahrung reicht von IT-Systemhäusern über Werbeagenturen bis hin zu internationalen Textilunternehmen.
  • Zertifizierter Experte: Er verfügt über zahlreiche Zertifikate in den Bereichen IT-Sicherheit, Projektmanagement und Cloud-Technologien.


Tätigkeitsfelder:

  • IT-Sicherheitsmanagement: Entwicklung und Implementierung von Informationssicherheits-Managementsystemen (ISMS) nach DIN ISO 27001.
  • Projektleitung: Leitung von IT-Projekten mit einem Fokus auf Cybersecurity, Compliance und Prozessoptimierung.
  • Interimsmanagement: Übernahme von CTO- und CISO-Rollen zur Unterstützung in Übergangs- und Krisenzeiten.
  • IT-Strategie und Beratung: Beratung in IT-Prozessen, Risikomanagement und Business Continuity Management (BCM).


Erfahrungen:

  • Projektleitung und IT-Leitung: 15 Jahre Erfahrung in leitenden Positionen, einschließlich Geschäftsführer und Interimsmanager.
  • Branchenspezifische Sicherheitsstandards: Expertise in der Umsetzung gesetzlicher und normativer Anforderungen, z.B. IT-Sicherheitsgesetz, BSI-Grundschutz und EU-Richtlinien.
  • Technologische Kenntnisse: Umfassendes Know-how in Microsoft und Amazon Cloud-Diensten, IT-Sicherheitslösungen, Virtualisierung, Netzwerktechnologien und IT-Infrastruktur.


Berufserfahrung:

  • Geschäftsführung, Gründung und Aufbau:
    • 30 Jahre IT Consulting
  • Projektleitung: 9 Jahre
  • IT-Leitung: 8 Jahre
  • Breit gefächertes Wissensspektrum mit praktischer Erfahrung in vielen Branchen.


Tätigkeitsfelder:

  • CTO Chief Information Technology Manager (interim)
  • CISO chief information security officer
  • ISB ITSibe IT-Sicherheitsbeauftragter
  • Projektleitung
  • Cybersecurity & Compliance, Cyberressilience, NIS2UmsuCG, ITSIG, IS27001, KRITIS
  • Interner Auditor
  • IT Controller
  • Service Level Agreements (SLA)
  • Service Level Requirements (SLR)
  • Information Security Management Systeme (ISMS)
  • Risikomanagement
  • Anforderungsanalyse
  • IT Prozesse
  • Business Impact Analyse (BIA)
  • Business Continuity Management (BCM)
  • Business Impact Plattform (BIP)


Erfüllung gesetzlicher und normativer Anforderungen:

  • DIN ISO 27001 Informationssicherheit Management Systeme (ISMS)
  • DIN ISO 20000 Service Management
  • DIN ISO 9000, Qualitätsmagement
  • NIS Richtlinie, NIS2 UmsuCG, KRITIS
  • CER Richtlinie, CRA (Cyber Resilience Act), NLF, EU CSA, Certification Scheme for Cloud Services EUCS, NIS2UmsuCG
  • IT Sicherheitsgesetz (ITSig), KRITIS Verordnung, IT-Grundschutz (BSI)
  • Branchenspezifische Sicherheitsstandards (B3S) KRITIS
  • BSI 200-1, Managementsysteme für Informationssicherheit (ISMS)
  • BSI 200-2, IT-Grundschutz Methodik
  • BSI 200-3, Risikoanalyse auf Basis von IT-Grundschutz
  • BSI 200-4, Business Continuity Management (BCM)
  • BSI 100-4, Notfallmanagement (BCM)


Projekleitung:

  • Agile Projektmanagement
  • Klassisches Projektmanagement, IHK
  • Agile Scrum Product Owner, Thomas Nahrgang
  • Projektleiter (IHK)


Führung & Management:

  • Führungskräfte Training 1+2
  • Persönlichkeit und Führungskompetenz
  • Persönlich überzeugen
  • Ausbildung zur Führungskraft im Vertrieb
  • Verkaufstraining 1+2
  • 1 Jahres-Coachingprogramm für Führungskräfte
  • Problemlösungen und Entscheidungsfindung nach Kepner-Tregoe, Deutsche Gesellschaft für Luft- und Raumfahrt
  • Führung im Vertrieb
  • Neukunden mit Garantie
  • Optimierung IT-Technikerproduktivität
  • Systemhaus 

Organisation:

  • Personalgewinnung
  • SLA Verträge
  • Gehirngerechtes Arbeiten
  • Immobilien und Steuern, diverse
  • Unternehmensbeteiligungen
  • Krypto Assets & Blockchain


KI & artifical intelligence:

  • Open AI und Chat GPT
  • Github, Azure Open AI, Copilot
  • LLM, ChatGPT, OPEN AI, prompt design


IT Security:

  • IT-Sicherheitsbeauftragter (ITSiBe), Chief Information Officer (CISO) nach ISO/IEC 27001/27002 und BSI Grundschutz
  • Certified Chief Information Security Officer (CCISO, CISO), BITCOM
  • IT Sicherheitsaudits bei KRITIS Betreibern ? zusätzliche Prüfverfahrenskompetenz für §8 (3) BSIG, BITCOM
  • ISO 9000 Qualitätsmanagement, Auditoren Qualifikation, LRQA
  • DIN ISO 27001 Informationssicherheit Management Systeme (ISMS), BITCOM
  • DIN ISO 27001 Foundation, TÜV Süd
  • BSI-IT Grundschutz Praktiker, BREDEX
  • Datenschutz, TÜV Nord


Microsoft:

  • Microsoft Certified System Engineer (MCSE)
  • Microsoft Certified Professional (MCP)
  • DP-900 Azure Data fundamentals, 2MT
    • Azure Blob storage, Azure File storage, Azure Table storage, Azure Data services Power BI
  • AZ-900 Microsoft Azure AI Fundamentals, 1MT
    • LLM, ChatGPT, OPEN AI, prompt design
  • AZ-500 Microsoft Azure Security Technologies, 4MT
    • Microsoft Entra identities, Microsoft Entra authentication, Microsoft Entra authorization, Microsoft Entra application access, virtual networks, access to Azure ressources, Secure compute, storage, and databases, Azure Bastion, JIT, Azure Kubernetes Services(AKS), Azure SQL Database and Azure SQL Managed Instance, security operations, Defender for Cloud, security monitoring, automation
  • AZ-700 Designing and Implementing Microsoft Azure Networking Solutions, 5MT
    • Design and implement core networking infrastructure, implement network segmentation and address spaces, irtual network (VNet), Azure Bastion, design and implement Name resolution (DNS), VNet peering, Azure Router Server, NAT, Defender for Cloud Secure Core, site to site VPN, Entra ID, Azure Express Route, Azure Virtual WAN architecture, Azure Load Balancer, Azure traffic manager
  • AZ-104 Microsoft Certified Azure Administrator Associate, 4MT
    • Manage Microsoft Entra, Azure Roles, Azure ressources, storage, Configure Azure Files and Azure Blob Storage, Deploy and manage Azure compute resources, virtual machines (VM), Azure App Services, Implement and manage virtual networking, monitoring, implement backup & recovery
  • SC-400T Administring Information Protection and Compliance in Microsoft 365, 4MT
    • Implement information protection, pureview, compliance, calssifiers, sensitivity labels, mail encryption, Create and configure DLP policies, data loss prevention, Implement and monitor Endpoint DLP, Monitor and manage DLP activities, data lifecycle, retention label, Purview records management, Purview Compliance Manager, Plan and manage eDiscovery and Content search, analyze audit logs and reports, Manage insider and privacy risk, Communication Compliance, Purview Insider Risk Management, Information Barriers (IBs), manage privacy requirements by using Microsoft Priva
  • MD-102T Endpoint Administrator, 5MT
    • Windows client deployment, Windows Autopilot, Manage identity and compliance, Implement compliance policies, Intune, Manage the device lifecycle, Manage device configuration, monitor devices, Manage device updates, Implement endpoint protection,Deploy and update apps and software, Plan and implement app protection and app configuration policies
  • SC-100T Microsoft Cybersecurity Architect, 5MT
    • Design a resiliency strategy for ransomware and other attacks based on Microsoft Security Best Practices, Design solutions that align with the Microsoft Cybersecurity Reference Architectures (MCRA) and Microsoft cloud security benchmark (MCSB), Design solutions that align with the Microsoft Cloud Adoption Framework for Azure and the Microsoft Azure Well-Architected Framework, Design security operations, identity, and compliance capabilities, Design solutions for identity and access management, Design solutions for securing privileged access, Entra Privileged Identity Management (PIM), Design a solution for securing the administration of cloud tenants, including SaaS and multicloud infrastructure and platforms, Design a solution for cloud infrastructure entitlement management that includes Microsoft Entra Permissions Management, Design a solution for Privileged Access Workstation (PAW) and bastion services
  • DP-900 Microsoft Security, Compliance, and Identity Fundamentals
  • Azure Cloud Dienste administrieren
  • Office356 bereitstellen und administrieren
  • Gruppenrichtlinie (GPOs) für Windows


Amazon Cloud Dienste (AWS):

  • AWS technical essentials
  • architecting on AWS

?

Marketing:

  • Onlinethinking
  • Persona
  • Konversion Optimierung
  • Konversion Optimierung
  • ChatGPT-SEA Seminar
  • E-Mail Marketing
  • Google Ads
  • Growth Hacking
  • SEO, Astrid Kramer
  • Online Kundenbindung, Nico Zorn
  • UX Design, Marc Lilienthal
  • Digital-Marketing-Strategie- & Planungs-Seminar, Andreas Hörr
  • Markforschung, Christian Röck


IAM:

  • Azure Active Directory (Azure AD)
  • Entra ID
  • Active Directory
  • Zero Trust
  • 802.1x, Radius, RRAS
  • Privileged Access Management (PAM)
  • Privileged Access Workstation (PAW)
  • Microsoft Enhanced Security Administrative Environment (ESAE)
  • CISO ISE
  • Beyond Trust


MFA IAM:

  • RSA Token
  • Safeword
  • Safenet
  • gemalto


Emailsysteme:

  • Exchange 2020, 2019, 2016, 2012, 2010, 2000, 5.5, 5.0
  • Exchange online, Kerio


Virtualisierung:

  • Hyper-V
  • VMWare ESX
  • XEN


Firewall:

  • Cisco ASA
  • Cisco Firepower
  • Astaro
  • Dell Sonicwall
  • Watchguard
  • Kerio
  • Palo Alto
  • IPTables
  • IPcop
  • PFSense


VPN:

  • IPSec
  • SSL-VPN


Router:

  • Zyxel
  • Lancom
  • Bintec
  • Microsoft Routing und Ras
  • RRAS


WLAN:

  • HP
  • Cisco
  • Zyxel
  • ARUBA
  • Sonicpoint
  • Sonicwall


IPAM (IP-Adressmanagement):

  • Microsoft IPAM


DDNS:

  • Microsoft


Loadbalancer:

  • Kemp


IDS/IPS Intrusion Detection und Prevention Systeme:

  • Cisco, Dell Sonicwall, Astaro, Snort
  • Security-Solution: Sentinell one, Sonicwall Capture Client, Kaspersky, Trendmicro, McAfee


Virenscanner im Enterprise Umfeld:

  • Mcafee EPO
  • Kaspersky
  • Bitdefender
  • F-Secure
  • Symantec


Backup:

  • Symantec Backup Exec
  • VEAM
  • Acronis


zusätzlich:

  • DNS
  • BIND
  • WINS
  • DHCP
  • IPAM
  • DDI
  • TCP/IP
  • UDP
  • ICMP
  • GRE
  • Ethernet
  • Routing
  • VOIP
  • VPN
  • IPSEC
  • SSL-VPN
  • Radius
  • PKI
  • Zertifikate
  • Plesk
  • Cpanel
  • Active Directory
  • LDAP, Gruppenrichtlinien ? GPO
  • AD Migration
  • AD Sites
  • AD Standorte
  • POP3
  • SMTP
  • IMAP
  • LAN
  • WAN
  • DMZ
  • WSUS
  • Images
  • SSO
  • Single Sign On
  • AIM (Access and Identitity Management)
  • Autopilot
  • Intune
  • MBAM
  • SQL
  • MYSql
  • PHP
  • Compliance
  • GDPR
  • SIEM
  • SOC
  • DER
  • XDR

Einsatzorte

Einsatzorte

Deutschland
möglich

Projekte

Projekte

9 months
2023-12 - now

Kleinprojekte & Weiterbildung

  • Strategie
  • Controlling
  • IT Security
  • Netzwerksegmentierung auf ISO27001 Basis
  • Cloud
  • Azure
  • Weiterbildung
KRITIS ISO-27001 ISMS NDA ITSM Prozessoptimierung Netzwerksegmentierung AWS Google Intune Pureview
1 year 2 months
2023-10 - 2024-11

AZURE Migration

Management Consulting
Management Consulting
  • AZURE Migration
  • Harmonisierung IT Umgebung
Bestandsaufnahme und Analyse Empfehlung Netzwerkstruktur und Firewallanbindung Sonicwall Azure Design
Caritas
1 year 8 months
2022-05 - 2023-12

Management Consulting

  • Management Consulting
  • Konzeption Netzwerksegmentierung
  • technische Projektleitung
  • Rollout Firewall Regeln
  • Strategie
  • Controlling
  • IT Security
  • Netzwerksegmentierung auf ISO27001 Basis
  • Harmonisierung IT Umgebung

KRITIS ISO-27001 ISMS NDA ITSM Prozessoptimierung Netzwerksegmentierung
ALDI SÜD
3 years 3 months
2020-10 - 2023-12

Prozessoptimierung

Infrastruktur Designer, Management Consulting
Infrastruktur Designer, Management Consulting
  • Konzeption
  • Prozessoptimierung
  • ISMS
  • Vereinheitlichung IT Landschaft und Prozesse
  • Rollout ISMS
Active Directory management communication Controlling Security Dokumentation Netzwerk Infrastruktur Rechenzentrum McAfee enterprise
RAG AG / TÜV
5 months
2023-05 - 2023-09

Einführung ISMS ISO27001

Management Consulting
Management Consulting
  • Strategie
  • Controlling
  • IT Security
  • Einführung ISMS ISO27001
  • Harmonisierung
  • Rollout und Implementierung ISMS 
ISO-27001 ISMS NDA ITSM Prozessoptimierung
Satorius
6 months
2022-10 - 2023-03

Consutling RZ Betrieb

Management Consulting
Management Consulting
  • Consutling RZ Betrieb
  • RZ Planung und Ausbau
  • Harmonisierung IT Umgebung & Steuerung
IT Grundschutz Prozessoptimierung
TU Darmstadt
2 years 6 months
2020-07 - 2022-12

Konzeption, Umsetzung, Rollout IPAM

Infrastruktur Designer
Infrastruktur Designer
DNS Architecture DHCP Architecture Migration Domain Management Architecture Windows Server 2019 Active Directory Apple AD Forest Migration McAfee Enterprise
Axel Springer
5 months
2021-09 - 2022-01

Strategie

Management Consulting
Management Consulting
  • Strategie
  • Controlling
  • IT Security
  • Harmonisierug IT Landschaft
KRITIS ISO-27001 Active Directory management communication Controlling AD Forest Migration Security Dokumentation Netzwerk Infrastruktur Rechenzentrum Trendmicro XDR Enterprise
EDEKA Nord
1 month
2021-10 - 2021-10

Audit ISO27001, ISO20000

Auditor
Auditor
Rechenzentrum RZ Dienstleister McAfee
TÜV i-sec
2 years 5 months
2019-02 - 2021-06

Konzeption, Umsetzung

Infrastruktur Designer, Domain Architekt
Infrastruktur Designer, Domain Architekt
Infoblox Cluster IPAM DNS Migration Webservices Domain Management Architecture Nipper XDR Enterprise Solution
RWE / Innogy
1 month
2020-10 - 2020-10

Konzeption

Infrastruktur Designer
Infrastruktur Designer
PKI NPS ? Radius 802.1x Authentifizierung
SYSBACK
2 months
2019-07 - 2019-08

Analyse, Umsetzung

Architect Big Picture
Architect Big Picture
  • Konzeption
  • Strategie
  • Security
  • Umsetzung
  • Rollout IT Security 
Datacenter Analyse Security Check Optimierung Infrastruktur Windows Server 2016 Active Directory Enterprise Infrastruktur Gruppenrichtlinien Security hardening Windows Firewall Sonicwall Sophos VEEAM VMWare Kaspersky Enterprise Solution
STECA
1 year
2018-06 - 2019-05

Premier & Consulting Services

Architect
Architect
  • Konzeption
  • Strategie
  • Security 
Optimierung Infrastruktur Windows Server 2016 Active Directory Enterprise Infrastruktur Gruppenrichtlinien Security hardening Windows Firewall PAW DC Reduction Windows Defender Enterprise
Microsoft, Daimler
Stuttgart
2 months
2019-02 - 2019-03

Konzeption, Strategie, Umsetzung

Solution Architect
Solution Architect
MBAM Bitlocker encryption Full HD encryption McAfee enterprise & Trendmicro XDR
Beitragsservice (GEZ)
6 months
2018-05 - 2018-10

Konzeption, Strategie, Security

Solution Architect
Solution Architect
Windows Server 2016 Active Directory Enterprise Infrastruktur Gruppenrichtlinien MBAM Bitlocker Security F-Secure
Yazaki Technology

Kompetenzen

Kompetenzen

Top-Skills

IT-Security IT-Sicherheitsmanagement IT-Sicherheitsnormen

Produkte / Standards / Erfahrungen / Methoden

Profil:

Mit über 30 Jahren Erfahrung in der IT-Branche ist Ulrich Lennartz ein hochqualifizierter und vielseitiger Experte, der sich auf die Lösung komplexer IT-Probleme spezialisiert hat. Seine Mission ist es, Probleme und Optimierungspotenziale schnell zu erkennen, effizient zu analysieren und nachhaltige Lösungen zu entwickeln und umzusetzen.


Leistungen und Vorteile:

  • Intelligente, effiziente Lösungen: Ulrich bietet maßgeschneiderte IT-Lösungen, die auf tiefgreifender Branchenkenntnis und technologischem Know-how basieren. 
  • Projektplanung und -abwicklung: Unterstützung bei der Planung und Durchführung von IT-Projekten, um sicherzustellen, dass diese termingerecht und im Rahmen des Budgets abgeschlossen werden.
  • Strategische Beratung: Er bietet verständliche und nachhaltige Beratung für Vorstände, Geschäftsführer und IT-Leiter, um die Geschäftsziele zu unterstützen.
  • Breites Fachwissen und schnelle Auffassungsgabe: Seine Fähigkeit, sich schnell in verschiedene Branchen und Unternehmensstrukturen einzufühlen, macht ihn zu einem wertvollen Berater und Projektmanager.


Alleinstellungsmerkmale (USPs):

  • Hands-on Mentalität und Begeisterung: Er begeistert und motiviert Teams, was zu einer hohen Effizienz und Produktivität führt.
  • Umfangreiche Branchenkenntnisse: Seine Erfahrung reicht von IT-Systemhäusern über Werbeagenturen bis hin zu internationalen Textilunternehmen.
  • Zertifizierter Experte: Er verfügt über zahlreiche Zertifikate in den Bereichen IT-Sicherheit, Projektmanagement und Cloud-Technologien.


Tätigkeitsfelder:

  • IT-Sicherheitsmanagement: Entwicklung und Implementierung von Informationssicherheits-Managementsystemen (ISMS) nach DIN ISO 27001.
  • Projektleitung: Leitung von IT-Projekten mit einem Fokus auf Cybersecurity, Compliance und Prozessoptimierung.
  • Interimsmanagement: Übernahme von CTO- und CISO-Rollen zur Unterstützung in Übergangs- und Krisenzeiten.
  • IT-Strategie und Beratung: Beratung in IT-Prozessen, Risikomanagement und Business Continuity Management (BCM).


Erfahrungen:

  • Projektleitung und IT-Leitung: 15 Jahre Erfahrung in leitenden Positionen, einschließlich Geschäftsführer und Interimsmanager.
  • Branchenspezifische Sicherheitsstandards: Expertise in der Umsetzung gesetzlicher und normativer Anforderungen, z.B. IT-Sicherheitsgesetz, BSI-Grundschutz und EU-Richtlinien.
  • Technologische Kenntnisse: Umfassendes Know-how in Microsoft und Amazon Cloud-Diensten, IT-Sicherheitslösungen, Virtualisierung, Netzwerktechnologien und IT-Infrastruktur.


Berufserfahrung:

  • Geschäftsführung, Gründung und Aufbau:
    • 30 Jahre IT Consulting
  • Projektleitung: 9 Jahre
  • IT-Leitung: 8 Jahre
  • Breit gefächertes Wissensspektrum mit praktischer Erfahrung in vielen Branchen.


Tätigkeitsfelder:

  • CTO Chief Information Technology Manager (interim)
  • CISO chief information security officer
  • ISB ITSibe IT-Sicherheitsbeauftragter
  • Projektleitung
  • Cybersecurity & Compliance, Cyberressilience, NIS2UmsuCG, ITSIG, IS27001, KRITIS
  • Interner Auditor
  • IT Controller
  • Service Level Agreements (SLA)
  • Service Level Requirements (SLR)
  • Information Security Management Systeme (ISMS)
  • Risikomanagement
  • Anforderungsanalyse
  • IT Prozesse
  • Business Impact Analyse (BIA)
  • Business Continuity Management (BCM)
  • Business Impact Plattform (BIP)


Erfüllung gesetzlicher und normativer Anforderungen:

  • DIN ISO 27001 Informationssicherheit Management Systeme (ISMS)
  • DIN ISO 20000 Service Management
  • DIN ISO 9000, Qualitätsmagement
  • NIS Richtlinie, NIS2 UmsuCG, KRITIS
  • CER Richtlinie, CRA (Cyber Resilience Act), NLF, EU CSA, Certification Scheme for Cloud Services EUCS, NIS2UmsuCG
  • IT Sicherheitsgesetz (ITSig), KRITIS Verordnung, IT-Grundschutz (BSI)
  • Branchenspezifische Sicherheitsstandards (B3S) KRITIS
  • BSI 200-1, Managementsysteme für Informationssicherheit (ISMS)
  • BSI 200-2, IT-Grundschutz Methodik
  • BSI 200-3, Risikoanalyse auf Basis von IT-Grundschutz
  • BSI 200-4, Business Continuity Management (BCM)
  • BSI 100-4, Notfallmanagement (BCM)


Projekleitung:

  • Agile Projektmanagement
  • Klassisches Projektmanagement, IHK
  • Agile Scrum Product Owner, Thomas Nahrgang
  • Projektleiter (IHK)


Führung & Management:

  • Führungskräfte Training 1+2
  • Persönlichkeit und Führungskompetenz
  • Persönlich überzeugen
  • Ausbildung zur Führungskraft im Vertrieb
  • Verkaufstraining 1+2
  • 1 Jahres-Coachingprogramm für Führungskräfte
  • Problemlösungen und Entscheidungsfindung nach Kepner-Tregoe, Deutsche Gesellschaft für Luft- und Raumfahrt
  • Führung im Vertrieb
  • Neukunden mit Garantie
  • Optimierung IT-Technikerproduktivität
  • Systemhaus 

Organisation:

  • Personalgewinnung
  • SLA Verträge
  • Gehirngerechtes Arbeiten
  • Immobilien und Steuern, diverse
  • Unternehmensbeteiligungen
  • Krypto Assets & Blockchain


KI & artifical intelligence:

  • Open AI und Chat GPT
  • Github, Azure Open AI, Copilot
  • LLM, ChatGPT, OPEN AI, prompt design


IT Security:

  • IT-Sicherheitsbeauftragter (ITSiBe), Chief Information Officer (CISO) nach ISO/IEC 27001/27002 und BSI Grundschutz
  • Certified Chief Information Security Officer (CCISO, CISO), BITCOM
  • IT Sicherheitsaudits bei KRITIS Betreibern ? zusätzliche Prüfverfahrenskompetenz für §8 (3) BSIG, BITCOM
  • ISO 9000 Qualitätsmanagement, Auditoren Qualifikation, LRQA
  • DIN ISO 27001 Informationssicherheit Management Systeme (ISMS), BITCOM
  • DIN ISO 27001 Foundation, TÜV Süd
  • BSI-IT Grundschutz Praktiker, BREDEX
  • Datenschutz, TÜV Nord


Microsoft:

  • Microsoft Certified System Engineer (MCSE)
  • Microsoft Certified Professional (MCP)
  • DP-900 Azure Data fundamentals, 2MT
    • Azure Blob storage, Azure File storage, Azure Table storage, Azure Data services Power BI
  • AZ-900 Microsoft Azure AI Fundamentals, 1MT
    • LLM, ChatGPT, OPEN AI, prompt design
  • AZ-500 Microsoft Azure Security Technologies, 4MT
    • Microsoft Entra identities, Microsoft Entra authentication, Microsoft Entra authorization, Microsoft Entra application access, virtual networks, access to Azure ressources, Secure compute, storage, and databases, Azure Bastion, JIT, Azure Kubernetes Services(AKS), Azure SQL Database and Azure SQL Managed Instance, security operations, Defender for Cloud, security monitoring, automation
  • AZ-700 Designing and Implementing Microsoft Azure Networking Solutions, 5MT
    • Design and implement core networking infrastructure, implement network segmentation and address spaces, irtual network (VNet), Azure Bastion, design and implement Name resolution (DNS), VNet peering, Azure Router Server, NAT, Defender for Cloud Secure Core, site to site VPN, Entra ID, Azure Express Route, Azure Virtual WAN architecture, Azure Load Balancer, Azure traffic manager
  • AZ-104 Microsoft Certified Azure Administrator Associate, 4MT
    • Manage Microsoft Entra, Azure Roles, Azure ressources, storage, Configure Azure Files and Azure Blob Storage, Deploy and manage Azure compute resources, virtual machines (VM), Azure App Services, Implement and manage virtual networking, monitoring, implement backup & recovery
  • SC-400T Administring Information Protection and Compliance in Microsoft 365, 4MT
    • Implement information protection, pureview, compliance, calssifiers, sensitivity labels, mail encryption, Create and configure DLP policies, data loss prevention, Implement and monitor Endpoint DLP, Monitor and manage DLP activities, data lifecycle, retention label, Purview records management, Purview Compliance Manager, Plan and manage eDiscovery and Content search, analyze audit logs and reports, Manage insider and privacy risk, Communication Compliance, Purview Insider Risk Management, Information Barriers (IBs), manage privacy requirements by using Microsoft Priva
  • MD-102T Endpoint Administrator, 5MT
    • Windows client deployment, Windows Autopilot, Manage identity and compliance, Implement compliance policies, Intune, Manage the device lifecycle, Manage device configuration, monitor devices, Manage device updates, Implement endpoint protection,Deploy and update apps and software, Plan and implement app protection and app configuration policies
  • SC-100T Microsoft Cybersecurity Architect, 5MT
    • Design a resiliency strategy for ransomware and other attacks based on Microsoft Security Best Practices, Design solutions that align with the Microsoft Cybersecurity Reference Architectures (MCRA) and Microsoft cloud security benchmark (MCSB), Design solutions that align with the Microsoft Cloud Adoption Framework for Azure and the Microsoft Azure Well-Architected Framework, Design security operations, identity, and compliance capabilities, Design solutions for identity and access management, Design solutions for securing privileged access, Entra Privileged Identity Management (PIM), Design a solution for securing the administration of cloud tenants, including SaaS and multicloud infrastructure and platforms, Design a solution for cloud infrastructure entitlement management that includes Microsoft Entra Permissions Management, Design a solution for Privileged Access Workstation (PAW) and bastion services
  • DP-900 Microsoft Security, Compliance, and Identity Fundamentals
  • Azure Cloud Dienste administrieren
  • Office356 bereitstellen und administrieren
  • Gruppenrichtlinie (GPOs) für Windows


Amazon Cloud Dienste (AWS):

  • AWS technical essentials
  • architecting on AWS

?

Marketing:

  • Onlinethinking
  • Persona
  • Konversion Optimierung
  • Konversion Optimierung
  • ChatGPT-SEA Seminar
  • E-Mail Marketing
  • Google Ads
  • Growth Hacking
  • SEO, Astrid Kramer
  • Online Kundenbindung, Nico Zorn
  • UX Design, Marc Lilienthal
  • Digital-Marketing-Strategie- & Planungs-Seminar, Andreas Hörr
  • Markforschung, Christian Röck


IAM:

  • Azure Active Directory (Azure AD)
  • Entra ID
  • Active Directory
  • Zero Trust
  • 802.1x, Radius, RRAS
  • Privileged Access Management (PAM)
  • Privileged Access Workstation (PAW)
  • Microsoft Enhanced Security Administrative Environment (ESAE)
  • CISO ISE
  • Beyond Trust


MFA IAM:

  • RSA Token
  • Safeword
  • Safenet
  • gemalto


Emailsysteme:

  • Exchange 2020, 2019, 2016, 2012, 2010, 2000, 5.5, 5.0
  • Exchange online, Kerio


Virtualisierung:

  • Hyper-V
  • VMWare ESX
  • XEN


Firewall:

  • Cisco ASA
  • Cisco Firepower
  • Astaro
  • Dell Sonicwall
  • Watchguard
  • Kerio
  • Palo Alto
  • IPTables
  • IPcop
  • PFSense


VPN:

  • IPSec
  • SSL-VPN


Router:

  • Zyxel
  • Lancom
  • Bintec
  • Microsoft Routing und Ras
  • RRAS


WLAN:

  • HP
  • Cisco
  • Zyxel
  • ARUBA
  • Sonicpoint
  • Sonicwall


IPAM (IP-Adressmanagement):

  • Microsoft IPAM


DDNS:

  • Microsoft


Loadbalancer:

  • Kemp


IDS/IPS Intrusion Detection und Prevention Systeme:

  • Cisco, Dell Sonicwall, Astaro, Snort
  • Security-Solution: Sentinell one, Sonicwall Capture Client, Kaspersky, Trendmicro, McAfee


Virenscanner im Enterprise Umfeld:

  • Mcafee EPO
  • Kaspersky
  • Bitdefender
  • F-Secure
  • Symantec


Backup:

  • Symantec Backup Exec
  • VEAM
  • Acronis


zusätzlich:

  • DNS
  • BIND
  • WINS
  • DHCP
  • IPAM
  • DDI
  • TCP/IP
  • UDP
  • ICMP
  • GRE
  • Ethernet
  • Routing
  • VOIP
  • VPN
  • IPSEC
  • SSL-VPN
  • Radius
  • PKI
  • Zertifikate
  • Plesk
  • Cpanel
  • Active Directory
  • LDAP, Gruppenrichtlinien ? GPO
  • AD Migration
  • AD Sites
  • AD Standorte
  • POP3
  • SMTP
  • IMAP
  • LAN
  • WAN
  • DMZ
  • WSUS
  • Images
  • SSO
  • Single Sign On
  • AIM (Access and Identitity Management)
  • Autopilot
  • Intune
  • MBAM
  • SQL
  • MYSql
  • PHP
  • Compliance
  • GDPR
  • SIEM
  • SOC
  • DER
  • XDR

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.