Management-Beratung für Informationssicherheit (C-Level). BCM, ISO 27001, ISO 22301, 200-x, Kritis, NIS-2
Aktualisiert am 05.10.2025
Profil
Freiberufler / Selbstständiger
Remote-Arbeit
Verfügbar ab: 15.12.2025
Verfügbar zu: 50%
davon vor Ort: 30%
ISO 27001
ISO 22301
BSI 200-x
Projektmanagement/Projektleitung
Auditor
Deutsch
Muttersprache
Englisch
Gut

Einsatzorte

Einsatzorte

Hannover (+500km)
Deutschland, Schweiz, Österreich
Flexibel und Mobil innerhalb Europas.
möglich

Projekte

Projekte

5 Jahre 2 Monate
2020-11 - 2025-12

Einführung Managementsystem zur Informationssicherheit (ISMS)

Ext. Berater für ISO 27001, interner Auditor, Grundschutz-Berater, BCM-Berater Projektmanagement BSI IT-Grundschutz Informationssicherheit ...
Ext. Berater für ISO 27001, interner Auditor, Grundschutz-Berater, BCM-Berater

  • Einführung der ISO 27001 auf Basis des BSI IT-Grundschutz im Konzernverbund
  • Einrichtung und Betrieb eines ISMS mittels Verinice (Sernet)
  • Erstellung notwendiger Dokumente für den Zertifizierungs-Prozess
  • Durchführen von Risikoanalysen
  • Durchführen von Business Impact Analysen
  • Dokumentation und Wissensmanagement, Awareness
  • Durchführen interner Audits gem. ISO 19011
  • Durchführung von Schwachstellen-Tests , Red-Teaming



Sycat
Projektmanagement BSI IT-Grundschutz Informationssicherheit Risikomanagement ISO 27001 ISO 22301 BCM BSI 200-x
Deutschland

Aus- und Weiterbildung

Aus- und Weiterbildung

1 Monat
2025-07 - 2025-07

Zertifizierter Datenschutz Auditor (DGI)

Datenschutz Auditor, Deutsche Gesellschaft für Informationssicherheit AG
Datenschutz Auditor
Deutsche Gesellschaft für Informationssicherheit AG

Die Haupttätigkeit eines Datenschutz-Auditors besteht darin, die systematische Beurteilung des bestehenden Datenschutzniveaus eines Unternehmens vorzunehmen sowie insbesondere die Angemessenheit der umgesetzten technischen und organisatorischen Maßnahmen zu bewerten.

Weitere Aufgaben, die in die Zuständigkeit eines Datenschutz-Auditors fallen, sind die Entwicklung und Steuerung des Auditprogramms sowie die Erstellung der erforderlichen Audit-Checklisten für die Durchführung von Stichprobenprüfungen und Interviews.

Der Datenschutz-Auditor muss die Audit-Methoden für die Durchführung einer Dokumentenprüfung und für die Begehung von Standorten anwenden können, um die an ein Unternehmen gestellten standort- und branchenspezifischen Anforderungen des Datenschutzes einzubeziehen und die Konformität der Maßnahmenumsetzung zu bewerten.

Des Weiteren ist die Festlegung von Kriterien für die Bewertung der Feststellungen des Datenschutz-Audits sowie für die Erstellung eines Datenschutz-Auditberichts erforderlich, um eine kontinuierliche Aufrechterhaltung des Betriebes des eigenen Datenschutzmanagementsystems (DSMS) sowie die fortlaufende Verbesserung sicherstellen zu können.

Quelle: DGI AG Berlin

1 Monat
2022-12 - 2022-12

Zertifizierter ISO27001 Lead Auditor

IRCA-Certificate ISO27001 Lead Auditor IRCA 17242, TÜV-Nord
IRCA-Certificate ISO27001 Lead Auditor IRCA 17242
TÜV-Nord

Relevante Standards, ISO/IEC 27001, ISO/IEC 27002, ISO/IEC 27000


ISO 31000, ISO 17021 und ISO 19011

  • Informationssicherheit und ihre Bedeutung
  • Einschätzen von Sicherheitslücken und -gefährdungen
  • Managen von Informationssicherheitsrisiken
  • Auswahl von Sicherheitskontrollen


Informationssicherheitsmanagementsystem (ISMS)

  • Prozessorientierter Ansatz (PDCA: Plan-Do-Check-Act)
  • Prozesslandschaft, Implementierung, Betrieb, Überwachung,


Überprüfung und Verbesserung eines ISMS nach ISO/IEC 27001:2013

  • Inhalte und Wechselbeziehungen von ISO/IEC 27000, 27001 und ISO 31000

ISMS-Audit

  • Aufgaben eines Auditors
  • Auditplanung, -durchführung und -bewertung nach ISO 19011
  • Anforderungen der ISO/IEC 27001:2013 (DIN EN ISO/IEC 27001:2017) im

Kontext mit einem ISMS-Audit interpretieren

  • ISO/IEC 27001:2013 (DIN EN ISO/IEC 27001:2017) Auditmethoden
  • Managen und Leiten eines ISO/IEC-27001:2013(DIN EN ISO/IEC 27001:2017)-Audit-Teams

1 Monat
2022-10 - 2022-10

ISACA Cybersecurity Expert (CSE)

ISACA CSE, ISACA
ISACA CSE
ISACA

Trainieren von Verfahren zur Erkennung und Bewältigung von Hacker-Angriffen.

  • Absicherung von Netzübergängen
  • Sichere Interaktion mit dem Internet
  • Durchführung von Penetrationstests
  • Logdatenerfassung und Auswertung
  • Sicherer Umgang mit Cloud-Anwendungen
  • Sicherstellung eines aktuellen Informationsstands
  • Bewältigung von Sicherheitsvorfällen/Notfällen
  • Gewährleistung der Verfügbarkeit notwendiger Ressourcen
  • Sensibilisierung und Schulung von Mitarbeitern
  • Abwehr von Schadprogrammen


Methodik:

  • Theorie-Studium,
  • Hands-on-Übungen und
  • Live-Cyber-Angriffen.

1 Monat
2021-05 - 2021-05

Training BSI Vorfallexperten Fraunhofer Institut für Cybersicherheit 2021

Digitales Zertifikat, Fraunhofer Institut für Cybersicherheit Mittweida
Digitales Zertifikat
Fraunhofer Institut für Cybersicherheit Mittweida
  • Erkennung, Reaktion auf und Prävention von Cyberangriffen
  • Ganzheitliche und prozessorientierte Befähigung zur schnellen und effektiven Reaktion auf IT-Sicherheitsvorfälle

1 Monat
2021-03 - 2021-03

BSI Geprüfter Ersthelfer im Rahmen des BSI Cybersicherheitsnetzwerks 2021

Zertifkat, Teilnahmebestätigung, BSI
Zertifkat, Teilnahmebestätigung
BSI

Der Digitale Ersthelfer hat die Aufgabe, bei IT-Sicherheitsvorfällen eine qualifizierte Einschätzung des Vorfalls zu treffen und dem Betroffenen Erste-Hilfe bei kleineren IT-Störungen und IT-Vorfällen zu leisten sowie erste Handlungsempfehlungen auszusprechen.

- Vorfallbehandlung

- Datenaufbereitung für Vorfall-Experten

1 Monat
2019-04 - 2019-04

Zertifizierter IT-Sachverständiger und Gutachter

BISG Zertifizierter IT-Sachverständiger und Gutachter, Bundesfachverband der IT-Sachverständigen und Gutacher e.V.
BISG Zertifizierter IT-Sachverständiger und Gutachter
Bundesfachverband der IT-Sachverständigen und Gutacher e.V.

für die Bereiche:

  • Informationssicherheit
  • Technische und organisatorische Maßnahmen
  • Rechenzentrums IT-Lösungen
1 Monat
2018-11 - 2018-11

Zertifizierter IT-Risk Manager gem. ISO 31000 und ONR 49003

Personenzertifizierung, Deutsche Gesellschaft für Informationssicherheit AG
Personenzertifizierung
Deutsche Gesellschaft für Informationssicherheit AG
  • Aufbau, Begrifflichkeiten und Umsetzung eines (IT-) Risikomanagementsystems (RMS)
  • Unterstützende Managementsysteme wie ISMS und BCMS
  • Die Risikostrategie
  • IT Compliance und IT Governance
  • IT-Sicherheitsgesetz
  • Betreiber kritischer Infrastrukturen (KRITIS)
  • Standards und Normen, wie
    • ISO 31000
    • ONR 4900x-Normenfamilie
    • ISO 270xx-Normenfamilie
    • BSI-Standard „200-3 Risikoanalyse“
  • Der Risikomanagementprozess
  • Festlegung des Kontexts
  • Risiko-Assessment
  • Risiko-Analyse
  • Risikoidentifikation
  • Risikoabschätzung
  • Risikobewertung und -priorisierung
  • Risikoklassen
  • Risikobewältigung / -behandlung (Priorisierung, Kategorisierung und Methoden)
  • Restrisiken
  • Proaktives und reaktives Risikomanagement
  • Risikoakzeptanz
  • Risikoorientierte Betrachtung von Geschäftsprozessen
  • Kommunikation und Reporting
  • Aufrechterhaltung und Verbesserung des RMS
  • Schadenshöhe und Eintrittswahrscheinlichkeit
  • Praxisbeispiele zur Umsetzung von Maßnahmen in der Informationssicherheit
  • Business Continuity Management (BCM)
  • Business Impact Analyse (BIA)
  • Kontinuitätsstrategien
  • IT-Strukturanalyse
1 Monat
2018-11 - 2018-11

Zertifizierter Business Continuity Manager gemäß ISO 22301 und BSI IT-Grundschutz

Personenzertifizierung, Deutsche Gesellschaft für Informationssicherheit AG
Personenzertifizierung
Deutsche Gesellschaft für Informationssicherheit AG
  • IT-Management und BCM
  • Einführung zum BCM
  • Die Strategie zum BCM
  • Rechtliche Vorgaben zum BCM
  • Das IT-Sicherheitsgesetz und KRITIS
  • Kennzahlen des BCM
  • Die ISO 22301
  • Die Normenfamilie 223xx
  • Die ISO 27002 und BCMS
  • Der BSI-Standard „Notfallmanagement“
  • Durchführung einer Business Impact Analyse (BIA)
  • RPO, RTO und MTPD
  • Wiederanlauf- und Wiederherstellung
  • Der Notfallmanagementprozess
  • Entwicklung von Kontinuitätsstrategien
  • Maßnahmen zur Kontinuität
  • Schadensanalyse und Schadensklassen
  • Implementierung eines BCMS
  • Umsetzung der Notfallvorsorge
  • Das Notfallvorsorgekonzept
  • Maßnahmen zur Notfallvorsorge
  • Umsetzung der Notfallbewältigung
  • Das Notfallkonzept
  • Maßnahmen zur Notfallbewältigung
  • Tests und Übungen im BCM
  • Das Notfallhandbuch
  • Verantwortlichkeiten im BCM
  • Kontinuierliche Verbesserung des BCMS
  • Dokumentationen des BCM
  • Desaster Recovery
  • Awareness / Sensibilisierung der Beschäftigten
  • Risikomanagement und BCM
  • Risikofrüherkennung
  • Risikoanalyse
  • Risikobehandlung
1 Monat
2018-10 - 2018-10

Zertifizierter BSI IT-Grundschutz-Experte gemäß BSI IT-Grundschutz-Kompendium und BSI IT-Grundschutz-Standards

Personenzertifizierung, Deutsche Gesellschaft für Informationssicherheit AG
Personenzertifizierung
Deutsche Gesellschaft für Informationssicherheit AG

BSI IT-Grundschutz

  • Inhalt, Ziel, Begrifflichkeiten, Vorgehensweise, Umsetzung
  • BSI IT-Grundschutz-Kompendium
    • Bausteinstruktur und -inhalte (APP, CON, DER, IND, INF, ISMS, NET, OPS, ORP, SYS)
    • IT-Sicherheitskonzept und IT-Sicherheitsrichtlinien
    • Empfehlungen zu Maßnahmen in den Bereichen Infrastruktur, Organisation, Personal und Technik
  • Technische Richtlinien des BSI
  • Vergleich BSI IT-Grundschutz und ISO 27001 / 27002
  • Rechtsvorschriften, Standards und Normen in der Informationssicherheit
  • IT Compliance / IT Governance
  • ITIL / COBIT
  • Lebenszyklusmodell und PDCA
  • IT-Sicherheitsgesetz
    • Betreiber kritischer Infrastrukturen (KRITIS)
    • BSI-Kritisverordnung (BSI-KritisV)
  • Tools und Hilfsmittel zur Umsetzung eines ISMS

 

BSI-Standards

200-1 „Managementsysteme für Informationssicherheit“

  • Einführung in Informationssicherheit in Abgrenzung zu Datenschutz und IT-Sicherheit
  • ISMS-Definition und Prozessbeschreibung
  • IT-Sicherheitsorganisation
  • Umsetzung eines ISMS als integriertes Managementsystem
  • BSI IT-Grundschutz-Zertifizierung

 

200-2 „IT-Grundschutz-Methodik“

  • Basis-, Standard- und Kernabsicherung
  • Geltungsbereich / Informationsverbund
  • IT-Sicherheitsprozess, ?strategie und -konzeption
  • Strukturanalyse
    • Erhebung von Assets, Anwendungen, IT-Komponenten, Räumlichkeiten und Kommunikationsverbindungen
  • Definition von Schutzbedarfskategorien
  • Schutzbedarfsfeststellung
    • Maximumprinzip, Verteilungs- und Kumulationseffekt
  • Modellierung
  • IT-Grundschutz-Check
  • Konsolidierung und Realisierung
  • Aufrechterhaltung und Verbesserung

 

200-3 „Risikoanalyse auf Basis von IT-Grundschutz“

  • Elementare Gefährdungen
  • Gefährdungsübersicht und Ermittlung zusätzlicher Gefährdungen
  • Risikomanagement
    • ISO 31000 und ONR 4900x
  • Risk Assessment
    • Risikoidentifikation
    • Risikoanalyse
    • Risikobewertung
  • Risikobewältigung
  • Risikoakzeptanz
  • Restrisikoerklärung
  • Konsolidierung des IT?Sicherheitskonzepts
  • Rückführung in den IT?Sicherheitsprozess

 

100-4 „Notfallmanagement”

  • Notfallmanagement / Business Continuity Management (BCM) 
    • ISO 22301
  • Business Impact Analyse (BIA)
  • IT-Notfallleitlinie
  • IT-Notfallvorsorge
  • IT-Notfallbewältigung
  • IT-Notfallhandbuch
  • Desaster Recovery
  • Kontinuitätsstrategien
  • Krisenmanagement
  • Krisenkommunikation
1 Monat
2018-08 - 2018-08

Zertifizierter IT-Sicherheitsbeauftragter (ITSiBe) / Chief Information Security Officer (CISO) gemäß ISO/IEC 27001 und BSI IT-Grundschutz

Personenzertifizierung, Deutsche Gesellschaft für Informationssicherheit AG
Personenzertifizierung
Deutsche Gesellschaft für Informationssicherheit AG
  • Datenschutzrechtliche Anforderungen und Informationssicherheit
  • Grundsätze der Informationssicherheit
  • ISMS
    • Planung, Initiierung, Betrieb, Kontrolle und Aufrechterhaltung
    • Ressourcen und Fähigkeiten
    • Verantwortlichkeiten und Rollen
  • IT-Sicherheitsgesetz
    • Betreiber kritischer Infrastrukturen (KRITIS)
    • BSI-KritisV
  • ISO 27001 und 27002
  • IT Compliance und IT Governance
  • Informationssicherheitsleitlinie
  • Sicherheitsstrategie / -ziele
  • Überblick ITIL und COBIT
  • Aufgaben des ITSiBe (Planung, Kontrolle und Steuerung)
  • IT Controlling / IT Scorecard
  • Sicherungsoptimierung und Sicherheitsrisiken
  • Sicherheitsmanagement in der Praxis
  • Übersicht BSI IT-Grundschutz und IT-Grundschutz-Kompendium
  • Entwicklung eines Maßnahmenplans für organisatorische, technische sowie infrastrukturelle und personelle Maßnahmen
  • Schutzbedarfsdefinition und Schutzbedarfsfeststellung
  • Aufbau und Bedeutung des IT?Sicherheitsmanagements
  • Umsetzung des Informationssicherheitsprozesses
  • Risikomanagement gemäß ISO 31000
    • Risk Assessment
    • Risikobehandlung
  • IT-Sicherheitszertifizierungen und Auditierung
  • Business Continuity Management (BCM) gemäß ISO 22301
  • Business Impact Analyse (BIA)
  • Erstellung eines IT-Notfallkonzeptes
  • Erstellung eines IT-Sicherheitskonzeptes
  • Netzwerksicherheit - Bedrohungen und Maßnahmen
1 Monat
2018-01 - 2018-01

Zertifizierter Datenschutzbeauftragter

TÜV-Zertifikat, TÜV-Nord
TÜV-Zertifikat
TÜV-Nord

BDSG und DSGVO

Position

Position

Als externer Berater arbeite ich eng mit den Fachabteilungen zusammen, um umfassende Einblicke in die Unternehmensprozesse zu erhalten und maßgeschneiderte Lösungen zu entwickeln. Dabei liegt ein besonderer Fokus auf der Einhaltung internationaler Compliance-Anforderungen. Neben der Beratung und Unterstützung bei der Implementierung entsprechender Richtlinien und Verfahren führe ich auch interne IT-Audits durch. Diese Audits dienen dazu, sicherzustellen, dass alle internen Prozesse und Systeme den geltenden Compliance-Standards entsprechen und potenzielle Risiken identifiziert und adressiert werden. Als Ansprechpartner für die Geschäftsleitung trage ich dazu bei, dass das Unternehmen jederzeit den Anforderungen externer Prüfungen gerecht wird und ein hohes Maß an Compliance aufrechterhält.

Kompetenzen

Kompetenzen

Top-Skills

ISO 27001 ISO 22301 BSI 200-x Projektmanagement/Projektleitung Auditor

Schwerpunkte

Auditierung TOM (Art.32 DSGVO, §64 BDSG)
Experte
IT-Security (Office IT)
Experte
IT-Security (Factory IT)
Fortgeschritten
BSI IT-Grundschutz
Experte
IT-Risk Management
Experte

Aufgabenbereiche

Awareness & Schulung
Individuelle Personenschulungen zum Thema Informationssicherheit und Datenschutz
BSI IT-Grundschutz
Planung und Umsetzung eines BSI IT-Grundschutz Konzeptes
Datenschutz DSGVO, BDSG
Prüfung des Datenschutzkonzeptes als Berater, oder Beauftragung als externer DSB
Informationssicherheit
IT-Sicherheitsbeauftragter gem. ISO 27001
IT-Koordination / Datenschutz-Koordination
Externer Koordinator, IT-Compliance-IT-Governance, Datenschutz, Koordination der Einsätze externer IT-Dienstleister
IT-Sachverständigen und Gutachterleistungen
Technische und organisatorische Maßnahmen, Informationssicherheit
Projektmanagement
Klassisches Projektmanagement

Produkte / Standards / Erfahrungen / Methoden

M-Files
Dokumentenmanagement DMS, Contentmanagement CMS
Microsoft Office 365
Teams, Sharepoint, Delve, Planner, Dynamics NAV, Business Central, OneNote, Skype For Business,
Orgavision
Wissensmanagement made in Berlin
Verinice
BSI IT-Grundschutz Tool, gute Erfahrungen
WeClapp
ERP-System

Organisationen stehen heutzutage vor der Herausforderung, eine zuverlässige Strategie zu entwickeln, um den stetig wachsenden Anforderungen an branchenspezifische Rechtsvorschriften, Normen und Standards gerecht zu werden. Die kontinuierliche Einführung neuer Vorschriften erschwert es, alle relevanten Themen gleichzeitig zu überwachen und ohne externe Expertise zuverlässig umzusetzen. Die Wartung und Pflege von IT-Infrastrukturen ist nicht nur dem ständigen, technologischen Wandel unterworfen, sondern wird auch durch eine zunehmende Komplexität erschwert. Daher ist es von entscheidender Bedeutung, frühzeitig Strategien zu entwickeln, die mit den wachsenden Anforderungen Schritt halten können und gleichzeitig eine hohe Akzeptanz bei der Belegschaft finden, um täglich effektiv angewendet zu werden.


Qualifikationen (regelm. Re-Zertifizierungen)

  • Zertifizierter Datenschutzbeauftragter
  • Zertifizierter IT-Sicherheitsbeauftragter
  • Zertifizierter BSI IT-Grundschutz-Experte
  • Zertifizierter Chief Information Security Officer
  • IT-Sachverständiger und Gutacher (BISG e.V.)

Tätigkeiten:
  • Bis 2020 - Berater der Wirtschaftsregion Goslar (WiReGo), Digitale Geschäftsprozesse und IT-Sicherheit
  • Mehrfach bestellter externer Datenschutzbeauftragter
  • Experte für IT-Hochverfügbarkeitslösungen von HPE
  • IT-Konzepte zur  Informationssicherheit
  • Datenschutz-Management

Mitgliedschaften

  • Allianz für Cybersicherheit (BSI)
  • Gesellschaft für Datenschutz und Datensicherheit e.V. (GDD)
  • Niedersachsen Digital e.V.
  • ISACA German Chapter e.V.

Betriebssysteme

Kali Linux
Fortgeschritten
Microsoft Windows
Fortgeschritten
Microsoft Windows Server
Fortgeschritten

Hardware

HPE Serversysteme
Bladesysteme, HPE Proliant BL, DL, ML
HPE Storage Systeme
HPE MSA, StoreVirtual, 3PAR, Nimble
HPE Networking
Procurve, Aruba
QNAP
QTS Manager, HA, FileSync, NAS-NAS Backup,

Riskmanagement

BSI 200-3
ISO 31000
ONR 49003

Zertifizierter IT-Risk Manager 

Managementerfahrung in Unternehmen

21 Jahre Geschäftsführer-Erfahrung
Experte
4 Jahre Geschäftsführung IT-Systemhaus 10 MA
Experte
Meine umfangreiche Erfahrung als Geschäftsführer in der IT-Branche umfasst nicht nur fundierte Kenntnisse im Umgang mit internationalen Auftraggebern, sondern auch eine erfolgreiche Geschichte im Teammanagement. Über viele Jahre hinweg habe ich verschiedenste Teams geleitet und dabei besonderen Wert auf die Förderung von Nachwuchstalenten gelegt. Durch meine engagierte Arbeit konnte ich nicht nur effektive Arbeitsumgebungen schaffen, sondern auch die individuellen Stärken und Potenziale jedes Teammitglieds erkennen und fördern. Diese Erfahrung hat mir nicht nur geholfen, komplexe Projekte erfolgreich umzusetzen, sondern auch eine unterstützende und motivierende Arbeitskultur zu etablieren, die langfristige Erfolge sichert.

Branchen

Branchen

  • Chemieindustrie
  • ITK-Branche
  • Immobillienbranche
  • Hotellerie
  • Produzierendes Gewerbe

Einsatzorte

Einsatzorte

Hannover (+500km)
Deutschland, Schweiz, Österreich
Flexibel und Mobil innerhalb Europas.
möglich

Projekte

Projekte

5 Jahre 2 Monate
2020-11 - 2025-12

Einführung Managementsystem zur Informationssicherheit (ISMS)

Ext. Berater für ISO 27001, interner Auditor, Grundschutz-Berater, BCM-Berater Projektmanagement BSI IT-Grundschutz Informationssicherheit ...
Ext. Berater für ISO 27001, interner Auditor, Grundschutz-Berater, BCM-Berater

  • Einführung der ISO 27001 auf Basis des BSI IT-Grundschutz im Konzernverbund
  • Einrichtung und Betrieb eines ISMS mittels Verinice (Sernet)
  • Erstellung notwendiger Dokumente für den Zertifizierungs-Prozess
  • Durchführen von Risikoanalysen
  • Durchführen von Business Impact Analysen
  • Dokumentation und Wissensmanagement, Awareness
  • Durchführen interner Audits gem. ISO 19011
  • Durchführung von Schwachstellen-Tests , Red-Teaming



Sycat
Projektmanagement BSI IT-Grundschutz Informationssicherheit Risikomanagement ISO 27001 ISO 22301 BCM BSI 200-x
Deutschland

Aus- und Weiterbildung

Aus- und Weiterbildung

1 Monat
2025-07 - 2025-07

Zertifizierter Datenschutz Auditor (DGI)

Datenschutz Auditor, Deutsche Gesellschaft für Informationssicherheit AG
Datenschutz Auditor
Deutsche Gesellschaft für Informationssicherheit AG

Die Haupttätigkeit eines Datenschutz-Auditors besteht darin, die systematische Beurteilung des bestehenden Datenschutzniveaus eines Unternehmens vorzunehmen sowie insbesondere die Angemessenheit der umgesetzten technischen und organisatorischen Maßnahmen zu bewerten.

Weitere Aufgaben, die in die Zuständigkeit eines Datenschutz-Auditors fallen, sind die Entwicklung und Steuerung des Auditprogramms sowie die Erstellung der erforderlichen Audit-Checklisten für die Durchführung von Stichprobenprüfungen und Interviews.

Der Datenschutz-Auditor muss die Audit-Methoden für die Durchführung einer Dokumentenprüfung und für die Begehung von Standorten anwenden können, um die an ein Unternehmen gestellten standort- und branchenspezifischen Anforderungen des Datenschutzes einzubeziehen und die Konformität der Maßnahmenumsetzung zu bewerten.

Des Weiteren ist die Festlegung von Kriterien für die Bewertung der Feststellungen des Datenschutz-Audits sowie für die Erstellung eines Datenschutz-Auditberichts erforderlich, um eine kontinuierliche Aufrechterhaltung des Betriebes des eigenen Datenschutzmanagementsystems (DSMS) sowie die fortlaufende Verbesserung sicherstellen zu können.

Quelle: DGI AG Berlin

1 Monat
2022-12 - 2022-12

Zertifizierter ISO27001 Lead Auditor

IRCA-Certificate ISO27001 Lead Auditor IRCA 17242, TÜV-Nord
IRCA-Certificate ISO27001 Lead Auditor IRCA 17242
TÜV-Nord

Relevante Standards, ISO/IEC 27001, ISO/IEC 27002, ISO/IEC 27000


ISO 31000, ISO 17021 und ISO 19011

  • Informationssicherheit und ihre Bedeutung
  • Einschätzen von Sicherheitslücken und -gefährdungen
  • Managen von Informationssicherheitsrisiken
  • Auswahl von Sicherheitskontrollen


Informationssicherheitsmanagementsystem (ISMS)

  • Prozessorientierter Ansatz (PDCA: Plan-Do-Check-Act)
  • Prozesslandschaft, Implementierung, Betrieb, Überwachung,


Überprüfung und Verbesserung eines ISMS nach ISO/IEC 27001:2013

  • Inhalte und Wechselbeziehungen von ISO/IEC 27000, 27001 und ISO 31000

ISMS-Audit

  • Aufgaben eines Auditors
  • Auditplanung, -durchführung und -bewertung nach ISO 19011
  • Anforderungen der ISO/IEC 27001:2013 (DIN EN ISO/IEC 27001:2017) im

Kontext mit einem ISMS-Audit interpretieren

  • ISO/IEC 27001:2013 (DIN EN ISO/IEC 27001:2017) Auditmethoden
  • Managen und Leiten eines ISO/IEC-27001:2013(DIN EN ISO/IEC 27001:2017)-Audit-Teams

1 Monat
2022-10 - 2022-10

ISACA Cybersecurity Expert (CSE)

ISACA CSE, ISACA
ISACA CSE
ISACA

Trainieren von Verfahren zur Erkennung und Bewältigung von Hacker-Angriffen.

  • Absicherung von Netzübergängen
  • Sichere Interaktion mit dem Internet
  • Durchführung von Penetrationstests
  • Logdatenerfassung und Auswertung
  • Sicherer Umgang mit Cloud-Anwendungen
  • Sicherstellung eines aktuellen Informationsstands
  • Bewältigung von Sicherheitsvorfällen/Notfällen
  • Gewährleistung der Verfügbarkeit notwendiger Ressourcen
  • Sensibilisierung und Schulung von Mitarbeitern
  • Abwehr von Schadprogrammen


Methodik:

  • Theorie-Studium,
  • Hands-on-Übungen und
  • Live-Cyber-Angriffen.

1 Monat
2021-05 - 2021-05

Training BSI Vorfallexperten Fraunhofer Institut für Cybersicherheit 2021

Digitales Zertifikat, Fraunhofer Institut für Cybersicherheit Mittweida
Digitales Zertifikat
Fraunhofer Institut für Cybersicherheit Mittweida
  • Erkennung, Reaktion auf und Prävention von Cyberangriffen
  • Ganzheitliche und prozessorientierte Befähigung zur schnellen und effektiven Reaktion auf IT-Sicherheitsvorfälle

1 Monat
2021-03 - 2021-03

BSI Geprüfter Ersthelfer im Rahmen des BSI Cybersicherheitsnetzwerks 2021

Zertifkat, Teilnahmebestätigung, BSI
Zertifkat, Teilnahmebestätigung
BSI

Der Digitale Ersthelfer hat die Aufgabe, bei IT-Sicherheitsvorfällen eine qualifizierte Einschätzung des Vorfalls zu treffen und dem Betroffenen Erste-Hilfe bei kleineren IT-Störungen und IT-Vorfällen zu leisten sowie erste Handlungsempfehlungen auszusprechen.

- Vorfallbehandlung

- Datenaufbereitung für Vorfall-Experten

1 Monat
2019-04 - 2019-04

Zertifizierter IT-Sachverständiger und Gutachter

BISG Zertifizierter IT-Sachverständiger und Gutachter, Bundesfachverband der IT-Sachverständigen und Gutacher e.V.
BISG Zertifizierter IT-Sachverständiger und Gutachter
Bundesfachverband der IT-Sachverständigen und Gutacher e.V.

für die Bereiche:

  • Informationssicherheit
  • Technische und organisatorische Maßnahmen
  • Rechenzentrums IT-Lösungen
1 Monat
2018-11 - 2018-11

Zertifizierter IT-Risk Manager gem. ISO 31000 und ONR 49003

Personenzertifizierung, Deutsche Gesellschaft für Informationssicherheit AG
Personenzertifizierung
Deutsche Gesellschaft für Informationssicherheit AG
  • Aufbau, Begrifflichkeiten und Umsetzung eines (IT-) Risikomanagementsystems (RMS)
  • Unterstützende Managementsysteme wie ISMS und BCMS
  • Die Risikostrategie
  • IT Compliance und IT Governance
  • IT-Sicherheitsgesetz
  • Betreiber kritischer Infrastrukturen (KRITIS)
  • Standards und Normen, wie
    • ISO 31000
    • ONR 4900x-Normenfamilie
    • ISO 270xx-Normenfamilie
    • BSI-Standard „200-3 Risikoanalyse“
  • Der Risikomanagementprozess
  • Festlegung des Kontexts
  • Risiko-Assessment
  • Risiko-Analyse
  • Risikoidentifikation
  • Risikoabschätzung
  • Risikobewertung und -priorisierung
  • Risikoklassen
  • Risikobewältigung / -behandlung (Priorisierung, Kategorisierung und Methoden)
  • Restrisiken
  • Proaktives und reaktives Risikomanagement
  • Risikoakzeptanz
  • Risikoorientierte Betrachtung von Geschäftsprozessen
  • Kommunikation und Reporting
  • Aufrechterhaltung und Verbesserung des RMS
  • Schadenshöhe und Eintrittswahrscheinlichkeit
  • Praxisbeispiele zur Umsetzung von Maßnahmen in der Informationssicherheit
  • Business Continuity Management (BCM)
  • Business Impact Analyse (BIA)
  • Kontinuitätsstrategien
  • IT-Strukturanalyse
1 Monat
2018-11 - 2018-11

Zertifizierter Business Continuity Manager gemäß ISO 22301 und BSI IT-Grundschutz

Personenzertifizierung, Deutsche Gesellschaft für Informationssicherheit AG
Personenzertifizierung
Deutsche Gesellschaft für Informationssicherheit AG
  • IT-Management und BCM
  • Einführung zum BCM
  • Die Strategie zum BCM
  • Rechtliche Vorgaben zum BCM
  • Das IT-Sicherheitsgesetz und KRITIS
  • Kennzahlen des BCM
  • Die ISO 22301
  • Die Normenfamilie 223xx
  • Die ISO 27002 und BCMS
  • Der BSI-Standard „Notfallmanagement“
  • Durchführung einer Business Impact Analyse (BIA)
  • RPO, RTO und MTPD
  • Wiederanlauf- und Wiederherstellung
  • Der Notfallmanagementprozess
  • Entwicklung von Kontinuitätsstrategien
  • Maßnahmen zur Kontinuität
  • Schadensanalyse und Schadensklassen
  • Implementierung eines BCMS
  • Umsetzung der Notfallvorsorge
  • Das Notfallvorsorgekonzept
  • Maßnahmen zur Notfallvorsorge
  • Umsetzung der Notfallbewältigung
  • Das Notfallkonzept
  • Maßnahmen zur Notfallbewältigung
  • Tests und Übungen im BCM
  • Das Notfallhandbuch
  • Verantwortlichkeiten im BCM
  • Kontinuierliche Verbesserung des BCMS
  • Dokumentationen des BCM
  • Desaster Recovery
  • Awareness / Sensibilisierung der Beschäftigten
  • Risikomanagement und BCM
  • Risikofrüherkennung
  • Risikoanalyse
  • Risikobehandlung
1 Monat
2018-10 - 2018-10

Zertifizierter BSI IT-Grundschutz-Experte gemäß BSI IT-Grundschutz-Kompendium und BSI IT-Grundschutz-Standards

Personenzertifizierung, Deutsche Gesellschaft für Informationssicherheit AG
Personenzertifizierung
Deutsche Gesellschaft für Informationssicherheit AG

BSI IT-Grundschutz

  • Inhalt, Ziel, Begrifflichkeiten, Vorgehensweise, Umsetzung
  • BSI IT-Grundschutz-Kompendium
    • Bausteinstruktur und -inhalte (APP, CON, DER, IND, INF, ISMS, NET, OPS, ORP, SYS)
    • IT-Sicherheitskonzept und IT-Sicherheitsrichtlinien
    • Empfehlungen zu Maßnahmen in den Bereichen Infrastruktur, Organisation, Personal und Technik
  • Technische Richtlinien des BSI
  • Vergleich BSI IT-Grundschutz und ISO 27001 / 27002
  • Rechtsvorschriften, Standards und Normen in der Informationssicherheit
  • IT Compliance / IT Governance
  • ITIL / COBIT
  • Lebenszyklusmodell und PDCA
  • IT-Sicherheitsgesetz
    • Betreiber kritischer Infrastrukturen (KRITIS)
    • BSI-Kritisverordnung (BSI-KritisV)
  • Tools und Hilfsmittel zur Umsetzung eines ISMS

 

BSI-Standards

200-1 „Managementsysteme für Informationssicherheit“

  • Einführung in Informationssicherheit in Abgrenzung zu Datenschutz und IT-Sicherheit
  • ISMS-Definition und Prozessbeschreibung
  • IT-Sicherheitsorganisation
  • Umsetzung eines ISMS als integriertes Managementsystem
  • BSI IT-Grundschutz-Zertifizierung

 

200-2 „IT-Grundschutz-Methodik“

  • Basis-, Standard- und Kernabsicherung
  • Geltungsbereich / Informationsverbund
  • IT-Sicherheitsprozess, ?strategie und -konzeption
  • Strukturanalyse
    • Erhebung von Assets, Anwendungen, IT-Komponenten, Räumlichkeiten und Kommunikationsverbindungen
  • Definition von Schutzbedarfskategorien
  • Schutzbedarfsfeststellung
    • Maximumprinzip, Verteilungs- und Kumulationseffekt
  • Modellierung
  • IT-Grundschutz-Check
  • Konsolidierung und Realisierung
  • Aufrechterhaltung und Verbesserung

 

200-3 „Risikoanalyse auf Basis von IT-Grundschutz“

  • Elementare Gefährdungen
  • Gefährdungsübersicht und Ermittlung zusätzlicher Gefährdungen
  • Risikomanagement
    • ISO 31000 und ONR 4900x
  • Risk Assessment
    • Risikoidentifikation
    • Risikoanalyse
    • Risikobewertung
  • Risikobewältigung
  • Risikoakzeptanz
  • Restrisikoerklärung
  • Konsolidierung des IT?Sicherheitskonzepts
  • Rückführung in den IT?Sicherheitsprozess

 

100-4 „Notfallmanagement”

  • Notfallmanagement / Business Continuity Management (BCM) 
    • ISO 22301
  • Business Impact Analyse (BIA)
  • IT-Notfallleitlinie
  • IT-Notfallvorsorge
  • IT-Notfallbewältigung
  • IT-Notfallhandbuch
  • Desaster Recovery
  • Kontinuitätsstrategien
  • Krisenmanagement
  • Krisenkommunikation
1 Monat
2018-08 - 2018-08

Zertifizierter IT-Sicherheitsbeauftragter (ITSiBe) / Chief Information Security Officer (CISO) gemäß ISO/IEC 27001 und BSI IT-Grundschutz

Personenzertifizierung, Deutsche Gesellschaft für Informationssicherheit AG
Personenzertifizierung
Deutsche Gesellschaft für Informationssicherheit AG
  • Datenschutzrechtliche Anforderungen und Informationssicherheit
  • Grundsätze der Informationssicherheit
  • ISMS
    • Planung, Initiierung, Betrieb, Kontrolle und Aufrechterhaltung
    • Ressourcen und Fähigkeiten
    • Verantwortlichkeiten und Rollen
  • IT-Sicherheitsgesetz
    • Betreiber kritischer Infrastrukturen (KRITIS)
    • BSI-KritisV
  • ISO 27001 und 27002
  • IT Compliance und IT Governance
  • Informationssicherheitsleitlinie
  • Sicherheitsstrategie / -ziele
  • Überblick ITIL und COBIT
  • Aufgaben des ITSiBe (Planung, Kontrolle und Steuerung)
  • IT Controlling / IT Scorecard
  • Sicherungsoptimierung und Sicherheitsrisiken
  • Sicherheitsmanagement in der Praxis
  • Übersicht BSI IT-Grundschutz und IT-Grundschutz-Kompendium
  • Entwicklung eines Maßnahmenplans für organisatorische, technische sowie infrastrukturelle und personelle Maßnahmen
  • Schutzbedarfsdefinition und Schutzbedarfsfeststellung
  • Aufbau und Bedeutung des IT?Sicherheitsmanagements
  • Umsetzung des Informationssicherheitsprozesses
  • Risikomanagement gemäß ISO 31000
    • Risk Assessment
    • Risikobehandlung
  • IT-Sicherheitszertifizierungen und Auditierung
  • Business Continuity Management (BCM) gemäß ISO 22301
  • Business Impact Analyse (BIA)
  • Erstellung eines IT-Notfallkonzeptes
  • Erstellung eines IT-Sicherheitskonzeptes
  • Netzwerksicherheit - Bedrohungen und Maßnahmen
1 Monat
2018-01 - 2018-01

Zertifizierter Datenschutzbeauftragter

TÜV-Zertifikat, TÜV-Nord
TÜV-Zertifikat
TÜV-Nord

BDSG und DSGVO

Position

Position

Als externer Berater arbeite ich eng mit den Fachabteilungen zusammen, um umfassende Einblicke in die Unternehmensprozesse zu erhalten und maßgeschneiderte Lösungen zu entwickeln. Dabei liegt ein besonderer Fokus auf der Einhaltung internationaler Compliance-Anforderungen. Neben der Beratung und Unterstützung bei der Implementierung entsprechender Richtlinien und Verfahren führe ich auch interne IT-Audits durch. Diese Audits dienen dazu, sicherzustellen, dass alle internen Prozesse und Systeme den geltenden Compliance-Standards entsprechen und potenzielle Risiken identifiziert und adressiert werden. Als Ansprechpartner für die Geschäftsleitung trage ich dazu bei, dass das Unternehmen jederzeit den Anforderungen externer Prüfungen gerecht wird und ein hohes Maß an Compliance aufrechterhält.

Kompetenzen

Kompetenzen

Top-Skills

ISO 27001 ISO 22301 BSI 200-x Projektmanagement/Projektleitung Auditor

Schwerpunkte

Auditierung TOM (Art.32 DSGVO, §64 BDSG)
Experte
IT-Security (Office IT)
Experte
IT-Security (Factory IT)
Fortgeschritten
BSI IT-Grundschutz
Experte
IT-Risk Management
Experte

Aufgabenbereiche

Awareness & Schulung
Individuelle Personenschulungen zum Thema Informationssicherheit und Datenschutz
BSI IT-Grundschutz
Planung und Umsetzung eines BSI IT-Grundschutz Konzeptes
Datenschutz DSGVO, BDSG
Prüfung des Datenschutzkonzeptes als Berater, oder Beauftragung als externer DSB
Informationssicherheit
IT-Sicherheitsbeauftragter gem. ISO 27001
IT-Koordination / Datenschutz-Koordination
Externer Koordinator, IT-Compliance-IT-Governance, Datenschutz, Koordination der Einsätze externer IT-Dienstleister
IT-Sachverständigen und Gutachterleistungen
Technische und organisatorische Maßnahmen, Informationssicherheit
Projektmanagement
Klassisches Projektmanagement

Produkte / Standards / Erfahrungen / Methoden

M-Files
Dokumentenmanagement DMS, Contentmanagement CMS
Microsoft Office 365
Teams, Sharepoint, Delve, Planner, Dynamics NAV, Business Central, OneNote, Skype For Business,
Orgavision
Wissensmanagement made in Berlin
Verinice
BSI IT-Grundschutz Tool, gute Erfahrungen
WeClapp
ERP-System

Organisationen stehen heutzutage vor der Herausforderung, eine zuverlässige Strategie zu entwickeln, um den stetig wachsenden Anforderungen an branchenspezifische Rechtsvorschriften, Normen und Standards gerecht zu werden. Die kontinuierliche Einführung neuer Vorschriften erschwert es, alle relevanten Themen gleichzeitig zu überwachen und ohne externe Expertise zuverlässig umzusetzen. Die Wartung und Pflege von IT-Infrastrukturen ist nicht nur dem ständigen, technologischen Wandel unterworfen, sondern wird auch durch eine zunehmende Komplexität erschwert. Daher ist es von entscheidender Bedeutung, frühzeitig Strategien zu entwickeln, die mit den wachsenden Anforderungen Schritt halten können und gleichzeitig eine hohe Akzeptanz bei der Belegschaft finden, um täglich effektiv angewendet zu werden.


Qualifikationen (regelm. Re-Zertifizierungen)

  • Zertifizierter Datenschutzbeauftragter
  • Zertifizierter IT-Sicherheitsbeauftragter
  • Zertifizierter BSI IT-Grundschutz-Experte
  • Zertifizierter Chief Information Security Officer
  • IT-Sachverständiger und Gutacher (BISG e.V.)

Tätigkeiten:
  • Bis 2020 - Berater der Wirtschaftsregion Goslar (WiReGo), Digitale Geschäftsprozesse und IT-Sicherheit
  • Mehrfach bestellter externer Datenschutzbeauftragter
  • Experte für IT-Hochverfügbarkeitslösungen von HPE
  • IT-Konzepte zur  Informationssicherheit
  • Datenschutz-Management

Mitgliedschaften

  • Allianz für Cybersicherheit (BSI)
  • Gesellschaft für Datenschutz und Datensicherheit e.V. (GDD)
  • Niedersachsen Digital e.V.
  • ISACA German Chapter e.V.

Betriebssysteme

Kali Linux
Fortgeschritten
Microsoft Windows
Fortgeschritten
Microsoft Windows Server
Fortgeschritten

Hardware

HPE Serversysteme
Bladesysteme, HPE Proliant BL, DL, ML
HPE Storage Systeme
HPE MSA, StoreVirtual, 3PAR, Nimble
HPE Networking
Procurve, Aruba
QNAP
QTS Manager, HA, FileSync, NAS-NAS Backup,

Riskmanagement

BSI 200-3
ISO 31000
ONR 49003

Zertifizierter IT-Risk Manager 

Managementerfahrung in Unternehmen

21 Jahre Geschäftsführer-Erfahrung
Experte
4 Jahre Geschäftsführung IT-Systemhaus 10 MA
Experte
Meine umfangreiche Erfahrung als Geschäftsführer in der IT-Branche umfasst nicht nur fundierte Kenntnisse im Umgang mit internationalen Auftraggebern, sondern auch eine erfolgreiche Geschichte im Teammanagement. Über viele Jahre hinweg habe ich verschiedenste Teams geleitet und dabei besonderen Wert auf die Förderung von Nachwuchstalenten gelegt. Durch meine engagierte Arbeit konnte ich nicht nur effektive Arbeitsumgebungen schaffen, sondern auch die individuellen Stärken und Potenziale jedes Teammitglieds erkennen und fördern. Diese Erfahrung hat mir nicht nur geholfen, komplexe Projekte erfolgreich umzusetzen, sondern auch eine unterstützende und motivierende Arbeitskultur zu etablieren, die langfristige Erfolge sichert.

Branchen

Branchen

  • Chemieindustrie
  • ITK-Branche
  • Immobillienbranche
  • Hotellerie
  • Produzierendes Gewerbe

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.