a Randstad company

ISMS Risikomanagement Cybersecurity und Agilität ISO 27001 VdS 10000 IT-Grundschutz PCI DSS VDA-ISA TISAX EU-DSGVO

Profil
Top-Skills
Security Zertifizierungen (ISMS) IT-Security IT-Compliance EU-DSGVO
Verfügbar ab
12.09.2022
Aktuell verfügbar - Der Experte steht für neue Projektangebote zur Verfügung.
Verfügbar zu
40%
davon vor Ort
20%
Einsatzorte

PLZ-Gebiete
Länder
Österreich, Schweiz
Remote-Arbeit
Nicht möglich
Art des Profiles
Freiberufler / Selbstständiger
Der Experte ist als Einzelperson freiberuflich oder selbstständig tätig.

2020 - 2020: Reparatur von Diagnostiksystemen

Funktion/Rolle: CyberSecurity und Datenschutz, ISMS Vorbereitungen

Tätigkeiten

  • Standortbestimmung (technisch und organisatorisch) zur Vorbereitung einer ISMS Zertifizierung
  • Medizintechnische Kommunikationsnetze (u.a. nach IEC 62443)

Umgebung

  • International tätiges Mittelstandsunternehmen

Stakeholder

  • Ca. 20 Stakeholder

2019 - 2019: Erstellung von Sicherheits- und Datenschutzkonzepten

Funktion/Rolle: CyberSecurity und Datenschutz

Tätigkeiten

  • Erstellung von Sicherheits- und Datenschutzkonzepten, u.a. in Anlehnung an BSI IT-Grundschutz, ISO 27001 und DSGVO

Umgebung

  • Private Cloud, in Summe ca. 200.000 Anwender

Stakeholder

  • Ca. 20 Stakeholder 

2019 - 2019: Erarbeitung von Lösungsvorschlägen

Funktion/Rolle: Audit der ?IT-General Controls? und der ?Business Contingency?

Tätigkeiten

  • Auditierung der Einhaltung von interner Policys und der DSGVO
  • Dokumentation von Abweichung und Erarbeitung von Lösungsvorschlägen

Umgebung

  • Internationales Unternehmen mit einer Mischung aus On Premise, Outsourcing und Cloud Umgebung

Stakeholder

  • Ca. 50 Stakeholder

2019 - 2019: Implementierung einer zentralen Zugangslösung

Funktion/Rolle: IT-Security- und IT-Compliance Spezialist

Tätigkeiten

  • PAM Privileged Access Management Lösung

Umgebung

  • Implementierung einer zentralen Zugangslösung für Administratoren und Wartungspartner
  • Abstimmung mit dem Betriebsrat und Mitwirkung bei einer Betriebsvereinbarung

Stakeholder

  • Ca. 20 Stakeholder

2018 - 2019: Erstellung von Modellen

Funktion/Rolle: IT-Security- und IT-Compliance Spezialist

Tätigkeiten

  • Begleitung einer ISMS Einführung nach ISO27001

Umgebung

  • Internationales Unternehmen mit einer Mischung aus On Premise, Outsourcing und Cloud Umgebung
  • Harmonisierung und Vereinheitlichung diverse Policy und Verfahren zu einem einheitlichen ISMS, Dokumentenlenkung
  • Erstellung von Modellen, um die geteilten Verantwortlichkeiten schmerzarm zu praktizieren
  • Qualifizierung von Fachbereichen (Daten- und Prozesseigentümern)

Stakeholder

  • Ca. 50 Stakeholder

2018 - 2018: EU-DSGVO Projekt

Funktion/Rolle: IT-Security- und IT-Compliance Spezialist

Tätigkeiten

  • EU-DSGVO Projekt, Definition und Umsetzung der Anforderungen aus den technisch organisatorischen Maßnahmen
  • Datenschutz Audit nach EU-DSGVO durch Aufsichtsbehörde
  • Erstellung einer IT-Richtlinie und Abstimmung der Inhalte mit der Unternehmensleitung und diversen Betriebsräten
  • Definition und Einführung von Datenschutzklassen, z.B. vertraulich, streng vertraulich und Rollen (z.B. Dateneigentümer), sowie Integration in das Identity- u. Rechtemanagement
  • Integration der Konsequenzen in die Organisation und in die Projektmethoden (Risk Management), inkl. Training von Zielgruppen
  • Definition einer Cloud-Policy, um aktuelle und absehbare Dienste aus Sicht der IT-Governance kontrolliert einführen zu können
  • Definition, Implementierung und Überwachung von Datenschutz und IT-Sicherheitsanforderungen bei dem Haupt-Outsourcing-Partner der Unternehmensgruppe (SLA-Management)
  • Definition und Implementierung von Methoden, um IT-Sicherheit messbar und in der gesamten Organisation verantwortbar zu machen, so dass die verschiedenen Teile zueinander passen
  • Abstimmung des Vorgehens mit der internat. Muttergesellschaft

Umgebung

  • Outsourcing Partner, Geschäftsleitung, Windows Active Directory (ca. 700 Server), diverse Betriebsräte, Datenschutzbeauftragte, diverse Fachabteilungen

Stakeholder

  • Ca. 50 Stakeholder

2017 - 2018: Security Review aktueller IT-Sicherheitskonzepte

Funktion/Rolle: IT-Security- und IT-Governance Spezialist

Tätigkeiten

  • Security Review aktueller IT-Sicherheitskonzepte
  • IT-Sicherheitskonzeptionen im Cloud-Umfeld (Google, Azure und AWS) unter besonderer Berücksichtigung der der EU?DSGVO und anderer Compliance Anforderungen
  • (Weiter-)Entwicklung bestehender Policies und Prozesse, abgeleitet von ISO27001/2 und ISO27005
  • Absicherungen von Best Practice Komponenten (Entwicklungs- und Lösungsbausteine), Design Pattern
  • Sicherheitstechnische Betrachtung von DevOps-Prozessen (DevSecOps)
  • Threat Modeling/Bedrohungsanalyse nach Microsoft SDL (Security Development Lifecycle) und STRIDE
  • Weiterentwicklung von automatisierten Security Checks
  • Optimierung der organisatorischen Prozesse zum IT-Security Self-Assessment

Umgebung

  • Outsourcing Partner, Cloud Anbieter, Linux, Windows

Stakeholder

  • Ca. 80 Stakeholder

2016 - 2017: Visualisierung der Ist-Situation

Funktion/Rolle: Technischer Projektleiter

Tätigkeiten

  • Audit der aktuellen Zugänge zu den Linux- und Unix-Systemen
  • Visualisierung der Ist-Situation für das Top-Management und die Service Owner
  • Cleanup der nicht mehr relevanten Accounts und SSH Keys
  • Systematische Ablösung von FTP-Servern gegen SFTP-basierte Dienste
  • Abstimmung von Compliance-Anforderungen (ISO27001, SOX, EU?DSGVO, u.a.)
  • BSI 100-4 Notfallmanagement, ISO 22301 (BCM)
  • Proof of Concept verschiedener Cloud Konzepte (IaaS/SaaS/PaaS), inkl. SOC 2 Analyse und Abgleich gegen bestehende Kunden Policies
  • Anpassung der Access Policy, der Cryptography Policy und der Configuration Policy, auch im Cloud Kontext
  • Redesign der Betriebsprozesse

Umgebung

  • AIX, Linux

Stakeholder

  • Ca. 20 Stakeholder

2016 - 2016: Konsolidierung bestehender X509v3 Zertifikate

Funktion/Rolle: Technischer Projektleiter

Tätigkeiten

  • Konsolidierung bestehender X509v3 Zertifikate in eine gemeinsame hochverfügbare PKI (Konsequenz aus Heartbleed Bug)
  • Analyse des Ist-Zustands (Zertifikate, Konfigurationen, zugrundeliegende Dienste, Zuständigkeiten)
  • Abstimmung mit den Service Ownern
  • Erfüllung von Datenschutzbestimmungen
  • Business Continuity Management (BCM)
  • Bewertung der Risiken und Erstellung von Entscheidungsvorlagen
  • Definition von eindeutigen Verantwortlichkeiten und Prozessen
  • Definition der CP (Certificate Policy) und des CPS (Certification Practice Statement)
  • Standardisierung alle OpenSSL Versionen und alle Konfigurationseinstellungen
  • Definition von eindeutigen Referenz Use-Case Szenarien (SSL, TLS, S/MIME, SSO, FTPS, ?)
  • Inventarisierung und Management alle Zertifikate über den gesamten Lebenszyklus
  • Automatisierung durch API Integrationen
  • Erfüllung der Comliance-Anforderungen aus BaFin MaRisk, ISO27001 und PCI-DSS

Umgebung

  • Linux und Unix
  • LDAP-basierte Verzeichnisdienste
  • PKI-?Inseln?

Stakeholder

  • Ca. 40 Stakeholder

2013 - 2015: Analyse von komplexen PKI-Situationen

Kunde: SSH Communications Security

Funktion/Rolle: Projektleiter, Produkt Owner/Scrum Master, IT-Architekt, Trainer

Tätigkeiten

  • Analyse von komplexen PKI-Situationen bei Großunternehmen (Finanzdienstleister, öffentlicher Dienst und Industrie)
  • ScrumMaster, Product Owner
  • Entwicklung eines generischen Lösungswegs zur bestehenden SSH Situation im Enterprise Umfeld (Linux, Unix, aktive Netzwerkkomponenten)
  • Key Management für Personen und automatisierten Dienste
  • Erfüllung von IT-Compliance-Anforderungen (PCI-DSS, ISO27001, SOX, BaFin MaRisk, BSI IT-Grundschutz, Datenschutz, u.a.)
  • Technische Umsetzung von Datenschutzanforderungen
  • Definition bzw. Ergänzungen bestehender Policys und SLAs
  • Schulung von unterschiedlichen Zielgruppen (Administratoren, IT-Architekten, Software Entwickler und Service Owner)
  • Qualitätssicherung in der Umsetzungsphase

Umgebung

  • Linux/Unix, MS Windows, z/OS, aktive Netzwerkkomponenten

Stakeholder

  • Je Projekt 20-40 Stakeholder

2012 - 2013: Kontrollierter Rückbau

Kunde: Schwedische Großbank

Funktion/Rolle: Technischer Projektleiter, Applikation-Manager Carve Out Projekt

Tätigkeiten

  • Kontrollierter Rückbau von mehr als 250 Bank-Anwendungen nach Verkauf der Privatkundensparte an eine andere Bank
  • Erfüllung aller Compliance-Anforderungen von BaFin und Bundesbank im Rahmen der Migration des Privatkundengeschäfts
  • Definition eines einheitlichen Vorgehens mit allen Service Ownern
  • Ist-Aufnahme der noch existierenden Schnittstellen und Datenflüsse
  • Entwicklung einer Methodik, um die Abhängigkeiten zwischen Anwendungen zu identifizieren und eine Priorisierung zu ermöglichen
  • Verantwortliche Definition von Verfahren für kontrollierte Abschaltobjekte (z.B. Deaktivierung von Accounts, Webservices, File Transfers, MQSeries Schnittstellen, Firewall Regeln, Vertrags- und Lizenz-Informationen)
  • Abstimmung mit Betriebsrat und Datenschutzbeauftragten
  • Detaillierte Abstimmung zu den auf dem IBM Mainframe verbleibenden Anwendungen

Umgebung

  • MS Windows, Unix, Linux, z/OS
  • WebSphere, MQSeries
  • Oracle, MS SQL Server, Lotus Domino
  • Protokoll Analyse und Eigenentwicklung von Log-Parsern

Stakeholder

  • Mehr als 100 Stakeholder

2011 - 2013: Definition und Umsetzung von Prozessen

Kunde: Großer deutscher Netzbetreiber

Funktion/Rolle: Projektleiter, IT-Architekt

Tätigkeiten

  • Umsetzung von PCI-DSS Vorgaben (Kreditkartensicherheit)
  • Definition und Umsetzung von Prozessen für das Benutzer- und Rechte Management auf Unix und Linux Systemen
  • Zentrale Verwaltung der SSH-Keys für alle Administratoren und automatischen Prozesse
  • Nachvollziehbarkeit aller administrativen Tätigkeiten, inkl. root und Service-Accounts
  • Notfallmanagement, Business Continuity Management
  • Umsetzung der gesetzlichen Datenschutzanforderungen
  • Realisierung eines Referenzsystems, inkl. automatischer Software-Installation und -verwaltung unter HP-UX als Template für den späteren Rollout

Umgebung

  • HP-UX (PA-RISC und Itanium), Linux
  • Oracle
  • Perl, JAVA, Bash
  • LDAP
  • Eigenentwicklungen

Stakeholder

  • Ca. 20 Stakeholder

2011 - 2013: Migration der Zahlungsverkehrsplattform

Kunde: Schwedische Großbank

Funktion/Rolle: Gesamtprojektleiter, IT-Architekt

Tätigkeiten

  • Migration der Zahlungsverkehrsplattform für Geschäftskunden (BCS)
  • Wechsel der Plattform von Windows auf SuSE Linux
  • Wechsel der Anwendungsbasis von C++ auf JAVA (IBM WebSphere)
  • Unterstützung von EBICS und SEPA für alle bankrelevanten Auftragsarten (Erfüllung des formalen DFÜ-Standards)
  • Notfallmanagement, Business Continuity Management
  • Herstellung von automatischen Datenflüssen zwischen Core-Bank Systemen und BCS Anwendung
  • Definition und Realisierung aller notwendigen Betriebsprozesse
  • Berichtswesen an das Top-Management der Bank
  • Erfüllung aller Compliance-Anforderungen von BaFin und Bundesbank
  • Technische Umsetzung der gesetzlichen Datenschutzanforderungen

Umgebung

  • SuSE Linux Enterprise Server
  • IBM WebSphere
  • Oracle PL/SQL, JAVA, Perl, Bash

Stakeholder

  • Ca. 30 Stakeholder

2010 - 2011: Realisierung der Backoffice Datenflüsse

Kunde: Großer deutscher Netzbetreiber

Funktion/Rolle: Technischer Projektleiter, Qualitätssicherung

Tätigkeiten

  • Automatisierung des Stammdatenabgleichs zwischen SAP und Atos Poseidon/WLP in ?near realtime?
  • Migration einer hochverfügbaren Netzbetreiber Plattform von Stratos auf HP-UX und Oracle
  • Design und Implementierung aller Backoffice Datenflüsse, insbesondere im Bereich Zahlungsverkehr (4 Mio. Transaktionen/Tag)
  • Technische Umsetzung der gesetzlichen Datenschutzanforderungen
  • Vorbereitung auf erste PCI-DSS Zertifizierung

Umgebung

  • HP-UX
  • Oracle
  • Perl, Shell

Stakeholder

  • Ca. 40 Stakeholder

08/1984 - 07/1987

NIXDORF AG

Ausbildung zum DV-Kaufmann

Ausbildung als Softwareentwickler mit kaufmännischer und vertrieblicher Zusatzausbildung

Zertifizierungen

  • ISO 27001 Lead Auditor
  • VdS Cyber-Security Berater
  • Certified Scrum Master
  • Certified NLP Master, u.a. als Begleitung von Change-Management Prozessen
  • Sachverständiger im BISG - Bundesfachverband der IT-Sachverständigen und Gutachter e. V.

  • Projektleiter
  • Berater
  • Trainer

Deutsch Muttersprache
Englisch fließend

Top Skills
Security Zertifizierungen (ISMS) IT-Security IT-Compliance EU-DSGVO
Schwerpunkte
  • Technischer Projektleiter, Schwerpunkt IT-Security und IT-Compliance, EU-DSGVO, BaFin MaRisk/BAIT
  • Technische Umsetzung von IT-Sicherheits- und IT-Compliance Anforderungen, auch im Cloud-Umfeld
  • Security, Datenschutz und Kryptographie-Audits, BISG e.V. Gutachter
Produkte / Standards / Erfahrungen / Methoden

Berufserfahrung:

  • Mehr als 30 Jahre IT-Erfahrung
  • Mehr als 20 Jahre als (technischer) Projektleiter
  • IT-Sicherheit, IT-Compliance, IT-Architekt, DevSecOps

Beschreibung

IT-Sicherheit findet nicht nur auf dem Papier, sondern auf den Systemen und Abläufen sowie in den täglichen Handlungen der Mitarbeiter statt. In einer immer komplexeren Welt meinen Beitrag zu leisten, die Dienste meiner Kunden ein Stück sicherer zu machen, spornt mich an. Ich verstehe mich als Generalist, der zum Nutzen des Kunden Brücken baut und Löcher schließt.

Als Projektleiter und Berater übernehme ich die volle Ergebnisverantwortung. Meine Kenntnisse in traditionellen und agilen Projektmethoden ermöglichen den Kunden schnelle, pragmatische und trotzdem nachhaltige Ergebnisse. Meine beruflichen Erfahrungen helfen, die verschiedenen Sichtweisen und Anforderungen in den Unternehmen zu verstehen und ggf. zu harmonisieren.

Soft-Skills:

Zielorientierung, Problemlösungskompetenz, Flexibilität, Teamorientierung, Belastbarkeit, Spaß an der persönlichen Weiterentwicklung

Projektmanagement Standards

  • Scrum (ScrumMaster/Product Owner), Kanban, DevOps/DevSecOps
  • Prince2, Hermes, PMI, V-Modell XT
  • Stakeholder Management (z.B. Application- und Service Owner), u.a. Workshops, Entscheidungs- und Beschlussvorlagen

Compliance Management

  • ISMS (Information Security Management System), u.a. für ISO270xx, VdS 10000/10010, PCI-DSS, IT-Grundschutz, CIS Controls, NIST Cyber Security oder als Teil von ITIL
  • IT-Notfallmanagement/BCM (Business Continuity Management), z.B. nach BSI-Standard 100-4 oder ISO 22301
  • BSI Cloud Computing (C5), Vulnerability-Management
  • BaFin, MaRisk, BAIT, Sonderprüfungen
  • System und Applikationshärtung, CIS Benchmarking
  • Rechtemanagement (IAM, PAM)
  • EU-DSGVO (EU-Datenschutzgrundverordnung), mit Audit-Erfahrung
  • PKIs nach RFC 3647, inkl. CP und CPS Dokumentationen

Kenntnisse IT-Security

Spezielle IT-Audits

  • Diverse Audits gegen interne und externe Richtlinien
  • Vorbereitung, Durchführung und Begleitung von IT-Audits inkl. Risikoanalysen und verantwortlicher Umsetzung von Findings
  • Tenable Vulnerability-Management
  • Threat Modelling, u.a. Microsoft STRIDE
  • „Kalte” Einbrüche im legitimierten Kundenauftrag
  • Diverse automatisierte und manuelle Penetrations-Tests, sowie forensische Analysen
  • Protokollanalysen (Netzwerk und SIEM)
  • Visualisierung des Status Quo für das Top-Management

Identity and Access Management

  • Schnittstelle zwischen Softwareentwicklung, IT-Betrieb und den Fachabteilungen (Business-, Application- und Service Ownern)
  • Erfüllung von Compliance-Anforderungen (EU-DSGVO, PCI-DSS, ISO27001, SOX, BaFin MaRisk, BSI IT-Grundschutz, u.a.)
  • Marktanalysen von Privileged Account Management Lösungen, u.a. Cyberark, Centrify, SSH.COM
  • Revisionssichere Nachvollziehbarkeit von administrativen Tätigkeiten und automatischen Prozessen
  • Integration der verschiedenen an dem Identitätsmanagement beteiligten Dienste, z.B. Microsoft Active Directory, Metaverzeichnisse, PKI-Infrastrukturen, Drittanbieter Lösungen

Kryptographie

  • Erstellung von Kryptographie Richtlinien
  • PKI/X509v3 nach RFC 3647, inkl. CP und CPS Dokumentationen, inkl. SSL/TLS/IPSEC/SMIME/WebTrust/HSM/SSO
  • SSH Heath check, SSH Policy, SSH Key Management
  • PGP und Integration in div. Anwendungen
  • Verschlüsselungslösungen in der Cloud
  • Transparenz und Nachvollziehbarkeit durch kontrollierte Entschlüsselung und Session Recording
  • Identitäts- und Key Management von privilegierten Personen und automatisierten Dienste
  • Stakeholder Management (CISO, IT-Architekten, Software Entwicklung, Application- und Service Ownern, aber auch Personalabteilung, Betriebs- und Personalrat)

Eigenentwicklungen

  • Entwicklung von eigenen Analyse-Methoden, für besonders schnelle und trotzdem vollständige IST-Aufnahmen
  • Eigenentwicklung von Analysewerkzeugen für die Erfassung und Visualisierung von komplexen Identity and Access Management Situationen im Linux- und Unix Umfeld (Vorarbeiten für SSH Key Management Lösungen)
  • Account- und SSH Key Management in Echtzeit auf Basis eines LDAP Verzeichnisdienstes und Perl-Agenten
  • Datenbankgestützter zentral gesteuerter Managed File Transfer Service auf Basis von Oracle und Perl für heterogene Linux- und Unix Infrastrukturen
  • Best of Initiative Mittelstand - Innovationspreis IT 2016 bis 2018 für die von mir entwickelten Analysemethoden und -werkzeuge

 

Kenntnisse IT Infrastruktur und Software Entwicklung (Auszug)

IT-Infrastruktur

  • Managed File Transfer, Rest/HTTP-API, ETL, Schnittstellen Design und -Analyse
  • Security Information und Event Management (SIEM), Monitoring und Log-Zentralisierung, u.a. Nagios, Syslog-NG, Tripwire/AIDE, HP OpenView, Tivoli
  • Automatisierung von Prozessen und Moderation zwischen Technik und Organisation (CD/CI-Pipelines, DevOps/DevSecOps)
  • Betriebssystem und Applikations-Hardening, u.a. Datenbanken, Web-Server, Applikationsserver und Infrastrukturdienste
  • Verschiedene Cloud Provider (IaaS/SaaS/PaaS), inkl. SOC 2 Analyse und Abgleich gegen interne Policies
  • Netzwerk Design, Segmentierung, TCP/IP, LAN/WAN, VOIP, inkl. aller Basisdienste (DNS, DHCP, NTP, …)
  • Firewalls, u.a. Check Point, Sophos UTM
  • Proxy, Loadbalancer
  • IDS/IPS, u.a. Snort und ISS RealSecure

DevOps

  • Ansible, Puppet, Vagant
  • Jenkins, GitHub, Confluence
  • Ticket-Systeme, u.a. Jira, Fogbugz, BMC Remedy
  • Managed File Transfer
  • Scheduling Lösungen

Cloud Anbieter, Betriebssysteme und Virtualisierung

  • Cloud Architekturen, u.a. Google Cloud Platform, Azure, AWS
  • Linux RH/CentOS, SuSE SLES, Debian, Ubuntu
  • MS Windows (seit WfW, Client und Server)
  • Unix AIX, Sun Solaris, HP-UX
  • macOS, FreeBSD, OpenBSD
  • VMware vSphere/ESXi, Red Hat KVM, Microsoft Hyper-V, Oracle Virtualbox

beruflicher Werdegang

07/1987 - 06/1989

Kunde: NIXDORF AG

Rolle: Vollzeit Trainer in der Mitarbeiterschulung

Aufgaben

  • Programmiersprache C, Shell, Unix, Software Entwicklungswerkzeuge

07/1989 - 12/1989

Rolle: Freiberuflicher Trainer

Aufgaben

  • Programmiersprache C, Shell, Unix, Software Entwicklungswerkzeuge

12/1989 - 02/1990

Kunde: Coritel GmbH

Aufgaben

  • Projekt Einführung Deutsche Terminbörse
  • COBOL auf VMS und IBM Mainframe

03/1990 - 04/1993

Kunde: LUPEG mbH

Rolle: IT-Leiter

Aufgaben

  • Bürokommunikation, UNISYS OS1000, XENIX Schulungsnetzwerk, Computer Based Training, Radar Simulation Systeme, Software Entwicklung

04/1993 - 04/1997

Kunde: Deutsche Flugsicherung GmbH

Rolle: Abteilungsleiter Bürokommunikation und Netzwerk

Aufgaben

  • Verantwortlich für Vernetzung und Betrieb von 2.300 Arbeitsplätzen an 20 Standorten

05/1997 - 03/2002

Kunde: XCOM AG

Rolle: Bereichsleiter Security und Infrastrukturprojekte

Aufgaben

  • Diverse Security und Infrastrukturprojekte, insbesondere bei Banken und Börsenunternehmen, Firewall, Antivirensoftware, Intrusion Detection Systeme

04/2002 - 04/2002

Kunde: [auf Anfrage]

Rolle: Geschäftsführer, Gesellschafter

Aufgaben

  • CyberSecurity und IT-Compliance, Beratung, Audits, Projektleitung, Software Entwicklung, Agilität, Systemintegration, PCI-DSS, BaFin MaRisk/BAIT, Datenschutz, NIST, SOX, …

07/2013 - 12/2015

Kunde: [auf Anfrage]

Rolle: Geschäftsführer

Aufgaben

  • Parallel zur [auf Anfrage] Entwicklung und Vertrieb von Kryptographie Lösungen im Enterprise Umfeld (DAX Unternehmen)

bis heute

Kunde: [auf Anfrage]

Rolle: Geschäftsführer, Gesellschafter

Aufgaben

  • CyberSecurity und IT-Compliance, Beratung, Audits, Projektleitung, Software Entwicklung, Agilität, Systemintegration, PCI-DSS, BaFin MaRisk/BAIT, Datenschutz/EU-DSGVO, NIST, SOX, CIS, IT-GS, …
Programmiersprachen
Bash HTML/XML/JSON Perl PowerShell Python SQL

Referenzen [nähere Angaben gerne auf Anfrage]

Finanzdienstleister

  • Privatbanken, Sparkassen
  • Dt. Börse, Online Broker und freie Börsenmakler
  • Versicherungen
  • Direkte Kooperation mit dem BaFin (MaRisk/BAIT)

Behörden und von UP KRITIS betroffene Unternehmen

  • Energie Lieferanten in Deutschland und Österreich
  • Universitätsklinik in Berlin
  • Globales Transportunternehmen in Frankfurt/Berlin
  • Globales Transportunternehmen in Berlin
  • Kabelnetzbetreiber
  • Öffentliche Versorger
  • Direkte Kooperation mit dem BSI

Mittelständische Wirtschaft

  • Diverse
Ihr Kontakt zu Gulp

Fragen? Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Jetzt bei GULP Direkt registrieren und Freelancer kontaktieren