Projekte in der Informationssicherheit, der IT-Sicherheit, dem Business Continuity Management, der NIS2 Umsetzung.
Aktualisiert am 11.02.2025
Profil
Freiberufler / Selbstständiger
Remote-Arbeit
Verfügbar ab: 11.02.2025
Verfügbar zu: 40%
davon vor Ort: 40%
NIS2
externer ISB
Informationssicherheit
ISO 27001
ISO 27005
ISO 27022
ISO 22301 und BSI Standard 200-4
IT-Notfallmanagement
Business Continuity Management
IT-Sicherheitsarchitektur
IT-Sicherheitsmanagement
IT-Security
IT-Sicherheitsnormen
Splunk
Tenable
Systeme zur Angriffserkennung
Penetrationstest
Chief Information Security Officer (CISO)
Informationssicherheitsmanagementsystem
ISMS
Auditor
Risikomanagement
IT-Notfallkonzept

Einsatzorte

Einsatzorte

Nienburg (Weser) (+200km)
Deutschland
möglich

Projekte

Projekte

10 Monate
2024-05 - heute

Modernisierung vorhandener Informationssicherheitsmanagementsysteme

Selbstständiger IT-Security Consultant
Selbstständiger IT-Security Consultant
Aktuelle Projekte:
  • Modernisierung vorhandener Informationssicherheitsmanagementsysteme auf die neue Version 2022+ der ISO/IEC 27001 Norm bei zwei Energieversorgern. Hierbei ist ebenfalls der branchenspezifische Standard ISO/IEC 27019 sowie der IT Sicherheitskatalog Bestandteil der Projekte. Um die nunmehr intensiv geforderten ISMS- Prozesse und deren Steuerung in den Projekten zu implementieren, verwende ich die ISO/IEC 27022 mit einem entsprechenden Reifegradmodell zur Evaluierung der passenden Prozesse für die Auftraggeber.
  • Bei einer Körperschaft des öffentlichen Rechts im Gesundheitswesen unterstütze ich den Betrieb des ISMS in der Rolle des externen Informationssicherheitsbeauftragten, aktuell mit einer Auslastung von drei Werktagen pro Woche. Im Betrieb des ISMS erneuere ich zudem das ISMS Risikomanagement anhand der neuen Version der ISO/IEC 27005 mit dem ereignisbasierten Ansatz als Ablösung des bisher assetbasierten Risikomanagements. 
  • In einem weiteren Projekt führe ich den Aufbau eines IT-Notfallmanagements (IT-SCM) durch. Hierbei geht es von der Abstimmung mit den Prozesseigentümern (BIA mit maximal tolerierbaren Ausfallzeiten sowie der Anzahl der erforderlichen Notfall ITArbeitsplätze) über die Notfallkonzepterstellung bis zur fachlichen Erstellung der Wiederanlauf- und Wiederherstellungspläne für zentrale IT Services, angelehnt an den BSI Standard 200-4.
  • Im November 2024 starteten zwei Projekte zur Umsetzung der EU NIS2-Richtlinie (ebenfalls im Bereich Energieversorgung sowie Gesundheitswesen). Hierbei liegt der Fokus auf der GAP-Analyse zu den vorhandenen Informationssicherheitsmanagementsystemen sowie der Einführung der erforderlichen Prozesse aus der NIS2 Regulatorik sowie dem geforderten Notfallmanagement.
  • Seit Jahresbeginn 2025 befinde ich mich im Berufungsprozess zum ISO/IEC 27001 Auditor der TÜV NORD Zertifizierungsstelle.
auf Anfrage
1 Jahr 3 Monate
2024-10 - 2025-12

NIS2 Umsetzung in einer Behörde

Informationssicherheitsbeauftragter Informationssicherheit ISO 27001 ISO 22301 ...
Informationssicherheitsbeauftragter
  • urchführung und Dokumentation der Betroffenheitsanalyse
  • GAP-Analyse des vorhandenen ISMS zu den NIS2 Anforderungen
  • Aufbau der Rollen und Aufgaben sowie Prozesse zur Behandlung aller NIS2 Anforderungen
  • Notfallmanagement sowie Schnittstellen zum Krisenmanagement der Organisation
  • Entwicklung und Umsetzung eines Multifaktorkonzepts
  • Aufbau sicherer Lieferketten
  • Abgrenzung Cyberhygiene zur bisherigen Cybersicherheit
  • Vorbereitung und Schulung der obersten Leitung zum Risikomanagement
Atlassian Confluence MS Office
Informationssicherheit ISO 27001 ISO 22301 BSI Standard 200-4 Business Continuity Management IT-Notfallkonzept
Körperschaft des öffentlichen Rechts
Hanover
8 Monate
2024-11 - 2025-06

NIS2 Umsetzung

Projektleiter und Berater ISO/IEC 27001 Informationssicherheit Business Continuity Management
Projektleiter und Berater
  • Durchführung und Dokumentation der Betroffenheitsanalyse
  • GAP-Analyse des vorhandenen ISMS zu den NIS2 Anforderungen
  • Aufbau der Rollen und Aufgaben sowie Prozesse zur Behandlung aller NIS2 Anforderungen
  • Notfallmanagement sowie Schnittstellen zum Krisenmanagement der Organisation
  • Entwicklung und Umsetzung eines Multifaktorkonzepts
  • Aufbau sicherer Lieferketten
  • Abgrenzung Cyberhygiene zur bisherigen Cybersicherheit
  • Vorbereitung und Schulung der obersten Leitung zum Risikomanagement
Contechnet Suite Microsoft Sharepoint Atlassian Confluence Inditor
ISO/IEC 27001 Informationssicherheit Business Continuity Management
Energieversorger
Ruhrpott
8 Monate
2024-05 - 2024-12

ISO 27001 Normumstellung auf Version 2022

Projektleiter und Berater Informationssicherheit ISO 27001 ISO 27005 ...
Projektleiter und Berater

  • Ertüchtigung des vorhandenen ISMS auf die neue Version der Norm
  • Erstellung von erforderlichen Richtlinien, Verfahren und Konzepten
  • Erweiterung des Risikomanagements des ISMS
  • Anpassung aller vorhandenen Richtlinien und Verfahren auf die neue Struktur der Norm sowie die neuen Normcontrols

MS Office Microsoft Sharepoint
Informationssicherheit ISO 27001 ISO 27005 ISO 27022
Energieversorger
Ruhrpott
1 Jahr 4 Monate
2023-01 - 2024-04

IT-Security

Manager Red Teaming / Penetration Testing
Manager Red Teaming / Penetration Testing
  • Im Team Information Security Assurance der Deutschen Bahn bin ich Themen-Owner für Red Team Assessments sowie Penetrationstests. Inhaltliche Aspekte dieser Rolle:
    • federführende fachliche Mitwirkung an der Ausschreibung neuer Rahmenverträge in beiden Bereichen
    • Entwicklung der konzernweiten DB Mindestanforderungen als Fachautor
    • Koordination von Red Team Assessments als Gamemaster
    • Durchführung von Web-Pentests
    • Durchführung von Re-Tests zu behobenen Findings aus durchgeführten Pentests und Red Team Assessments 
  • Neben dem Projekt zur Ausschreibung neuer Rahmenverträge für Red Teaming und Penetrationtests führe ich eine Evaluation und Ablösung des Ticketsystems meines Teams durch (Jira wird durch OTRS STORM abgelöst).
Deutsche Bahn AG
3 Jahre 1 Monat
2019-12 - 2022-12

Informationssicherheit

Informationssicherheitsbeauftragter (CISO)
Informationssicherheitsbeauftragter (CISO)
  • Seit der Einführung des ISMS bei der KVN steht neben den Aufgaben aus dem Betrieb des ISMS das Security Incident Management, die Umsetzung des zentralen Logmanagements sowie des Schwachstellenmanagements im Fokus meiner Tätigkeiten.
  • Im Rahmen des von mir verantworteten Security Incident Managements oblag mir der Aufbau eines Securityboards (Hauptgeschäftsführung, Pressestelle, IT-Leitung, zu involvierende IT Teamleiter) sowie der erforderlichen Schnittstellen und Prozesse zu den wichtigsten IT-Dienstleistern der KVN. Inhaltlich mussten bisher mehrere DDoS-Angriffe sowie gezielte Angriffe auf zentrale IT-Infrastruktur am Perimeter der KVN abgewehrt werden. Hinzu kommt die monatliche Steuerung und Kontrolle des Security Operation Centers (SOC) im IT-Outsourcing,
  • Für das ISMS ist ein Überblick über alle Ereignisse ein wichtiger Baustein zur zielführenden Reaktionsfähigkeit. Daher war die Koordination und Budgetierung des Aufbaus eines zentralen Logmanagements mittels Splunk Enterprise eine weitere wichtige Aufgabe als Informationssicherheitsbeauftragter. Diese umfasste die Anbindung aller Logquellen, die Administration der Syslog-Hubs als Datenweiche der Loginformationen für den IT-Eigenbetrieb und das IT-Outsourcing (erforderliche Trennung der Logdaten aufgrund sensibler Gesundheitsdaten in den Anwendungen in der Hoheit der KVN als Auftraggeber des IT-Outsourcings), den Aufbau von Dashboards, Reports und Alarmierungen in Splunk als Vorbereitung für den Betrieb eines SIEM-Systems.
  • Die dritte wichtige Aufgabe seit der Einführung des ISMS war die Planung und Umsetzung eines Systems zum Schwachstellenmanagement mittels Tenable Security Center sowie Nessus Manager. Neben dem Aufbau der Plattform war die Umsetzung regelmäßig durchlaufender Credentialed Scans zur Überwachung des PatchManagements sowie auftretender Schwachstellen in den Anwendungen und IT-Systemen der KVN (IT-Eigenbetrieb sowie IT-Outsourcing) sehr aufwändig, konkret die Koordination der Bereitstellung erforderlicher Funktionszugänge auf allen Gewerken (ebenfalls im ITEigenbetrieb sowie im IT-Outsourcing, letzteres in enger Abstimmung mit den Service Delivery Managern des Dienstleisters).
  • Zur Überprüfung der Angriffsoberfläche der KVN aus Sicht eines externen Angreifers kam der Aufbau eines gehosteten Servers. Neben der regelmäßigen Schwachstellenscans von außerhalb konnten mit diesem Scanhost auch die von extern erreichbaren Services der KVN mittels automatisierter Reports über Änderungen zum vorherigen Scanergebnis umgesetzt werden.
  • Des Weiteren konnte ich die Implementierung sämtlicher Härtungsvorgaben mittels individuell erstellter Tenable Audit Files als Quality Gate im IT-Outsourcing überprüfen.
  • Abschließend war das Ausrollen von Nessus Agents in der virtualisierten VDI Umgebung der KVN (z.B. auf sämtlichen Admin-Clients) sowie auf den Microsoft Domain Controllern) eine wichtige Aufgabe um das Schwachstellenmanagement so effizient und sicher (keine Domain Admins als Funktionsbenutzer) wie möglich umzusetzen.
  • Der ISMS-Betrieb hatte in den letzten drei Jahren einen starken Fokus auf die erforderlichen Auditierungen (interne Audits, Lieferantenaudits, sowie eine Überprüfung der KVN durch den Landesprüfdienst Niedersachsen) sowie im Aufbau eines Kennzahlenmanagementsystems für den PDCA-Zyklus des ISMS.
Kassenärztliche Vereinigung Niedersachsen (KöR)
2 Jahre 8 Monate
2017-05 - 2019-12

Projektleitung

Informationssicherheitsbeauftragter (CISO), Junior Informationssicherheitsbeauftragter
Informationssicherheitsbeauftragter (CISO), Junior Informationssicherheitsbeauftragter
  • Aufgrund der steigenden Wahrnehmung der Informationssicherheit in den regulierenden Institutionen sehen sich viele Unternehmen und Einrichtungen vermehrt mit der Anforderung konfrontiert, Prozesse und Informationen anhand nationaler oder internationaler Standards abzusichern.
  • Im Gesundheitswesen setzt sich nicht zuletzt aufgrund der hochsensiblen Gesundheitsdaten die Awareness durch, dass Management Systeme erforderlich sind, damit die Akteure im Gesundheitswesen angemessen auf Bedrohungen reagieren können. Hierbei hilft die internationale Norm ISO 27001 zu Informationssicherheit bei, fordert jedoch den Unternehmen einiges ab.
  • Die Kassenärztliche Vereinigung Niedersachsen begegnet diesen Anforderungen mit dem Aufbau eines Informationssicherheitsmanagementsystems anhand der ISO 27001 und ernannte mich hierzu als Informationssicherheitsbeauftragten, direkt unterhalb der Hauptgeschäftsführung.
  • Damit ich das ISMS sinnvoll und angemessen für die KVN aufbauen konnte, wurde ein Vorprojekt mit einer GAP-Analyse des Ist-Zustands zum ISO 27001 Soll-Zustand durchgeführt. Zusätzlich wurde eine externe Schulung inkl. Zertifizierung zum Implementieren und Auditieren eines ISMS nach ISO 27001 absolviert.
  • Die Einführung des ISMS wurde als zweijähriges Projekt aufgeplant und von mir als Projektleiter gesteuert.
Kassenärztliche Vereinigung Niedersachsen (KöR)
1 Jahr
2016-06 - 2017-05

IT-Architektur, Projektleitung

IT-Architekt Netzwerk und IT-Infrastruktur Checkpoint Firewall Cluster + zentrales Management + Tufin Cisco Nexus Switches + Fabric Extender (10Gbps/40Gbps) Trend Micro Komponenten inkl. Deep Discovery Inspector + Analyzer ...
IT-Architekt Netzwerk und IT-Infrastruktur

Als Netzwerkadministrator und später Teamleiter IT-Infrastruktur und Betrieb gab es oftmals die Herausforderung, neue Strukturen zu planen und zu konzeptionieren. Diese Aufgabe, welche ein breites Spektrum an Theorie und Praxis erfordert (Architektur Standards wie arc42-Templates, sowie Best Practices von IT-Konzepten und VisioZeichnungen), musste immer parallel zum Linien- und Projektgeschäft absolviert werden. Solche Konzepte zukünftig von der Projektidee bis zur Abstimmung zu erstellen und zu begleiten war die Motivation für einen erneuten beruflichen Wechsel. Als IT Architekt bei der KVN bin ich für die IT-Bereiche Netzwerk und Infrastruktur zuständig und habe bisher folgende Projekte und Konzepte begleitet:

  • Netzwerkzonenkonzept ? Unterteilung der Systeme anhand der Sensibilität der zu verarbeitenden Daten in verschiedene Netzwerkzonen, Formulierung entsprechender Security Policies für die Kommunikationsmöglichkeiten zwischen den Zonen, inklusive Netzwerkpläne
  • ISMS nach ISO 27001 ? Projektleitung zur Einführung eines ISMS nach dem internationalen Standard ISO 27001
  • Threat-Defense-Konzept ? Erstellung einer Komplettlösung zum Schutz vor Malware für Netzwerk, Server und Client-Systeme
  • Core-Switch Modernisierung ? Konzeption der Modernisierung inklusive eines Designwechsels vom klassischen Core ? Distribution ? Access Aufbau hin zum Leaf-Spine Design zur optimalen Vernetzung der Serverracks in den Rechenzentren
  • Datensicherungskonzept ? Erstellung einer modernen Datensicherungsstrategie inkl. Rollenbeschreibung sowie Restorekonzept
Checkpoint Firewall Cluster + zentrales Management + Tufin Cisco Nexus Switches + Fabric Extender (10Gbps/40Gbps) Trend Micro Komponenten inkl. Deep Discovery Inspector + Analyzer Veeam Backup and Recovery + EMC NetWorker VMware vSphere VMware Horizon VDI mit Zero-Clients HPE Server + 3Par Storages Brocade FC-Switches Citrix NetScaler checkMK Monitoring Splunk Puppet
Kassenärztliche Vereinigung Niedersachsen (KöR)
1 Jahr 4 Monate
2015-02 - 2016-05

Teamleitung, Netzwerkadministration, Systemadministration

Teamleiter IT-Infrastruktur, ITIL Service Manager
Teamleiter IT-Infrastruktur, ITIL Service Manager

  • Bei der Stute Logistics gibt es sehr fortgeschrittene Prozesse in der gesamten Unternehmens-IT, um den Umgang und die Kommunikation mit den Kunden und zwischen den einzelnen IT-Teams zu standardisieren, professionalisieren und stetig zu verbessern. Hierbei habe ich die Rollen verschiedener Process-Owner, Service Manager sowie als CABMitglied wahrgenommen. 
  • Stute unterhält 42 Standorte in Deutschland um den verschiedensten Anforderungen der Kunden an ein modernes Logistikunternehmen professionell zu begegnen. Darunter befinden sich große eigenständige Niederlassungen auf den Werksgeländen von namhaften Kunden wie Airbus, Daimler und Deutz. Die Infrastrukturen dieser vielen Standorte werden standardisiert und gemeinsam nutzbare Komponenten und Anbindungen an die Kunden am Firmensitz in Bremen zentralisiert.


Dort ist mein Team für den Betrieb folgender Komponenten verantwortlich:

  • Virtualisierungscluster mit 10 ESXi-Server (HA-Verbund mit Regelwerk zur Verteilung über zwei gespiegelte Serverräume)
  • Storage-Cluster mit 8 Storagesystemen (hp Storevirtual und hp SSD-Storage Systeme)
  • Serverlandschaft nicht virtualisierter Systeme (Faxserver, Monitoring,
  • Betrieb und Überwachung von über 100 Internetanbindungen
  • der Netzwerkstruktur Inhouse (Cisco Switches z.T. Nexus Core Switches, Cisco Accesspoints und Cisco Router)
  • der Netzwerkstruktur WAN (RIPE Mitglied, Autonomes System, IPSEC VPNs mit Interior BGP)
  • der Arbeitsplätze (hp Workstations und Notebooks mit Windows 7 Enterprise)
  • der Telefonie (Alcatel TK-Anlage und Telefone sowie Asterisk und Snom Telefone)
  • der Firewall (Checkpoint Firewall im HA-Verbund)
  • Softwarepaketierung mit OPSI und 7 großen Depotsystemen in Deutschland zur Lastverteilung
  • Verteilung wichtiger Softwareupdates mittels WSUS-Server
  • Zentrale Antivirenlösung mit McAfee ePolicy Server
  • Zentraler Zugang zum Internet mittels HTTP-Proxy
  • Druckerverwaltung über Printserver und Gruppenrichtlinien


Zusätzlich verantworten wir die Netzwerkstrukturen (Routing, Switching, WLAN) 

  • und Internetanbindungen an den Standorten und unterstützen die Kollegen der lokalen IT beim Rollout von Software sowie der Administration der lokalen Server (große Standorte betreiben wir mit eigenen Domain Controller, DHCP-Server, Nameserver und Fileserver - Replizierung der Daten mittels DFS zur zentralen Sicherung und unternehmensweiten Verfügbarkeit).
  • In meiner Zeit als Teamleiter habe ich in der IT-Infrastruktur Kanban als System zur Verbesserung der Bearbeitung von Störungen und Anfragen eingeführt (Incident Management und Request Fulfilment). Damit waren wir in der Lage, qualitative Aussagen treffen zu können, wann Störungen, Anfragen und Projekte tatsächlich gelöst bzw. abgeschlossen werden können. Den Mitarbeitern wurde die Möglichkeit geschaffen, ihren Fokus auf die wichtigen Aufgaben zu halten und bessere Übergaben sowie Vertretungen durchführen zu können.


Ein Überblick über unsere Verantwortung wenigen Zahlen:

  • 12 Mann Team, davon 5 Auszubildende Fachinformatiker Systemintegration
  • 42 Standorte
  • 2500 Mitarbeiter (+ externe Zugänge)
  • 1806 Arbeitsplätze
  • 150 Serversysteme (Windows Server 2003 ? 2012, Debian und Oracle Linux)
  • 15 Storages
  • 422 Netzwerkgeräte
  • 18 USV-Anlagen
  • 102 Internetanbindungen
  • 9 Domain-Controller
  • 845 Drucker
  • 35 Banana Pis als Lager-TV Lösungen (Wallboards)
  • Abarbeitung von 250 bis 400 Tickets pro Woche


Organisatorische Aufgaben als Teamleiter:

  • Planung und Sicherstellung der Rufbereitschaft
  • Schichtplanung
  • Urlaubsplanung
  • Projektplanung und -durchführung
  • Daily Standup Meetings im Kanbanprozess
  • Wöchentliche Teammeetings
  • Mitarbeitergespräche und Entwicklungspläne
  • CAB-Mitglied (Change Advisory Board - ITIL)


Fachliche Aufgaben und Projekte:

  • Optimierung der Netzwerkinfrastruktur
  • Aufbau eines Datenbankcluster
  • Erweiterung der TK-Anlage um virtuelle Konferenzräume
  • Planung und Aufbau eines neuen Standorts inkl. Beschaffung und Koordination der Dienstleister
  • Dokumentationen zu IT-Entscheidungen, Prozessen und Umstellungen
    • Durch die geografische Aufstellung sind Themen zur Bandbreitenoptimierung weit fortgeschritten. Hier kommen neben dem bereits erwähnten DFS auch BranchCache, HTTP-Proxies und Datenverkehrspriorisierung intensiv zum Einsatz.

Stute Logistics (AG & Co.) KG
3 Jahre 6 Monate
2011-08 - 2015-01

Teamleitung, Datenbankadministration, Netzwerkadministration, Systemadministration

Teamleiter IT-Management
Teamleiter IT-Management
  • Durch den Wechsel des Tätigkeitsbereichs von der Entwicklung zur Administration und Systemarchitektur kam der naheliegende Schritt in die Verantwortung für die gesamte Plattform als Teamleiter des IT-Betriebs (IT-Management).


Mein Team zeichnete sich verantwortlich für die Einrichtung und Administration sämtlicher Komponenten der Plattform:

  • Server
    • Serverhardware
    • Betriebssysteme
    • Serverdienste
    • Performanceoptimierung
  • Netzwerkkomponenten
    • Switches
    • Router
    • Firewalls
    • Intrusion Prevention Systeme
  • Telefoniehardware
    • PMX-Anschlüsse
    • Session Border Controller (VoIP)
    • SIP Inspection Systeme
  • Datensicherung
    • Backupstrategie
    • Tape Library (Autoloader)
    • zusätzliches Backup to Disk für Intra-Day Recovery
  • Hochverfügbarkeit aller genannten Komponenten durch verschiedene Redundanzkonzepte
  • Datenzentralisierung durch den Einsatz von Storage-Systemen und verschiedener Mirroring Technologien
  • Die deutschlandweite Standortvernetzung sowie hochperformante und hochverfügbare lokale Vernetzung der Systeme lagen ebenfalls in meiner Verantwortung. Die schnelle Marktentwicklung forderte von uns eine stets zu optimierende Bereitstellung der Systeme, welche wir durch Automatisierung der Systemeinrichtung mittels Puppet vorangetrieben hatten.
  • Die Verfügbarkeit der Plattform überwachten wir durch den Einsatz von MonitoringSystemen sowie der Eigenentwicklung notwendiger Plugins.


Persönliche Eckdaten der Tätigkeit:

  • Teamleitung (5 Teammitglieder)
  • Cisco Netzwerkadministration (Switching, Routing, Firewalls, VPN, IPS)
  • Linux Systemadministration und Automatisierung (Redhat Enterprise Linux und CentOS, Puppet)
  • Einsatz von Virtualisierung und Storage-Systemen (VMWare und Netapp)
  • Überwachung der IT-Landschaft (Icinga)
  • Schnittstellen Entwicklung und Webservices für den Betrieb in PHP und MySQL (Icinga Plugins, eigene Überwachungsmechanismen, CMDB-Imports)
  • Secondlevel-Support durch Ruf-Bereitschaft und Ticket-System
  • Datenbankadministration (MySQL Replikation, Backup and Recovery)
  • Migrationsprojekte von Bestandssystemen in neue Infrastrukturen inklusive Koordination und Steuerung der Partner und Dienstleister


Zum Unternehmen:

  • 4Com entwickelt und betreibt seit 1994 eine webbasierte Technologieplattform für die Endto-End Bearbeitung von Serviceprozessen und das Ressource-Management im Kundenservice. Die modular aufgebauten 4Com-Lösungen im Bereich Contact CenterSoftware stehen netzbasiert aus der Cloud zur Verfügung und sind damit standortübergreifend einsetzbar.

4Com GmbH & Co. KG
2 Jahre 1 Monat
2009-08 - 2011-08

Netzwerkplanung und ?design

Netzwerkarchitekt
Netzwerkarchitekt

Netzwerkplanung und ?design, Netzwerkadministration, Sicherheit, Systemadministration, Qualitätssicherung, Qualitätsprüfung

  • Als Netzwerkarchitekt betätigte ich mich in folgenden Aufgabenfeldern: 
  • Durchführung von internen Netzwerkanalysen und entsprechender Optimierungen. Konzeptionierung und Einführung verschiedener Datentrennungskonzepte auf Netzwerkebene (z.b. DMZ).
  • Planung und Einführung neuer Firewall-Technologien und Geräteklassen. Intrusion Prevention und Abhärtung von DMZ Serversystemen.
  • Konzeptionierung und Einführung einer ausfallsicheren Standortvernetzung über mehrere Carrieranbindungen je Standort mittels VPN (IPSec) und dynamischen Routing (OSPF).
  • Planung und Einrichtung einer zentralen Monitoring Lösung (Icinga - ein Nagios Fork).
  • Erweiterung der Überwachung durch aktive Sicherheitsscans (OpenVAS).
  • Einführung einer Konfigurationsüberwachung aller Netzwerkgeräte mit Benachrichtigung der Changes per Mail sowie Versionierung der Konfigurationen (CVS).
  • Betreuung standortübergreifender Infrastrukturdienste mit Replikation (DNS, LDAP).
  • Mehrere externe Cisco Fortbildungskurse rundeten die Tätigkeit ab.

4Com GmbH & Co. KG
4 Jahre 1 Monat
2005-08 - 2009-08

Datenbankentwicklung

Webentwickler
Webentwickler

Datenbankentwicklung, Qualitätssicherung, Qualitätsprüfung, Softwareentwicklung, Systemadministration, Netzwerkadministration, Web-Entwicklung

  • Webentwicklung mit Fokus auf die Businesslogik einer Plattform zur Online-Steuerung mehrerer verknüpfter Produkte.
  • Zum Einsatz kamen PHP (Version 4 und 5), MySQL, Bash, AWK, Javascript, HTML, CSS und Smarty als Template-Engine.
  • Hinzu kamen ein eigenes Framework sowie später das Zend Framework und Webservices (REST und SOAP).
  • Die Einführung eines Loadbalancers, Trennung der Requests auf verschiedene Webserver Software zur Performance Optimierung (Apache, lighttpd sowie nginx) sowie verschiedene Caching Mechanismen (APC und Memcache) rundeten meinen Aufgabenbereich ab.

4Com GmbH & Co. KG

Aus- und Weiterbildung

Aus- und Weiterbildung

3 Jahre 1 Monat
2002-08 - 2005-08

Auszubildender Fachinformatiker Anwendungsentwicklung

4Com GmbH & Co. KG
4Com GmbH & Co. KG
  • Die spannende Ausbildung zum Anwendungsentwickler hatte im Unternehmen den Fokus auf den Webbereich (PHP, MySQL, HTML, CSS und Javascript). Hinzu kamen Systementwicklung (Bash-Scripting und AWK) sowie kleinere C Programme um Audiodateien on the fly umzuwandeln.
  • Während der Ausbildung lernte ich zusätzlich den komplexen Netzwerkbereich sowie die Systemadministration kennen und bewegte mich in allen drei Hauptbereichen mit viel Engagement und Spaß.

Position

Position

  • Externer CISO oder ISB, Consultant, Security Engineer, Pentester

Kompetenzen

Kompetenzen

Top-Skills

NIS2 externer ISB Informationssicherheit ISO 27001 ISO 27005 ISO 27022 ISO 22301 und BSI Standard 200-4 IT-Notfallmanagement Business Continuity Management IT-Sicherheitsarchitektur IT-Sicherheitsmanagement IT-Security IT-Sicherheitsnormen Splunk Tenable Systeme zur Angriffserkennung Penetrationstest Chief Information Security Officer (CISO) Informationssicherheitsmanagementsystem ISMS Auditor Risikomanagement IT-Notfallkonzept

Schwerpunkte

Informationssicherheit
Experte
IT-Security Management
Experte
IT-Security Umsetzung
Experte
IT-Notfallmanagement
Fortgeschritten

Aufgabenbereiche

Projektleitung
Fortgeschritten
Beratung
Experte
Umsetzung
Experte

Produkte / Standards / Erfahrungen / Methoden

Tenable
Fortgeschritten
Splunk
Fortgeschritten
Contechnet Suite
Fortgeschritten

Rollen

  • Chief Information Security Officer
  • IT-Netzwerkarchitekt
  • Teamleiter
  • IT-Manager
  • Netzwerkadministrator
  • Systemadministrator
  • Anwendungsentwickler


Persönliche Eigenschaften

  • Aufgeschlossen
  • Zielorientiert
  • Zuverlässig

Branchen

Branchen

  • Logistik (Transportlogistik, Kontraktlogistik)
  • Gesundheitswesen
  • Öffentlicher Dienst/Behörden
  • IT
  • Energieversorgung

Einsatzorte

Einsatzorte

Nienburg (Weser) (+200km)
Deutschland
möglich

Projekte

Projekte

10 Monate
2024-05 - heute

Modernisierung vorhandener Informationssicherheitsmanagementsysteme

Selbstständiger IT-Security Consultant
Selbstständiger IT-Security Consultant
Aktuelle Projekte:
  • Modernisierung vorhandener Informationssicherheitsmanagementsysteme auf die neue Version 2022+ der ISO/IEC 27001 Norm bei zwei Energieversorgern. Hierbei ist ebenfalls der branchenspezifische Standard ISO/IEC 27019 sowie der IT Sicherheitskatalog Bestandteil der Projekte. Um die nunmehr intensiv geforderten ISMS- Prozesse und deren Steuerung in den Projekten zu implementieren, verwende ich die ISO/IEC 27022 mit einem entsprechenden Reifegradmodell zur Evaluierung der passenden Prozesse für die Auftraggeber.
  • Bei einer Körperschaft des öffentlichen Rechts im Gesundheitswesen unterstütze ich den Betrieb des ISMS in der Rolle des externen Informationssicherheitsbeauftragten, aktuell mit einer Auslastung von drei Werktagen pro Woche. Im Betrieb des ISMS erneuere ich zudem das ISMS Risikomanagement anhand der neuen Version der ISO/IEC 27005 mit dem ereignisbasierten Ansatz als Ablösung des bisher assetbasierten Risikomanagements. 
  • In einem weiteren Projekt führe ich den Aufbau eines IT-Notfallmanagements (IT-SCM) durch. Hierbei geht es von der Abstimmung mit den Prozesseigentümern (BIA mit maximal tolerierbaren Ausfallzeiten sowie der Anzahl der erforderlichen Notfall ITArbeitsplätze) über die Notfallkonzepterstellung bis zur fachlichen Erstellung der Wiederanlauf- und Wiederherstellungspläne für zentrale IT Services, angelehnt an den BSI Standard 200-4.
  • Im November 2024 starteten zwei Projekte zur Umsetzung der EU NIS2-Richtlinie (ebenfalls im Bereich Energieversorgung sowie Gesundheitswesen). Hierbei liegt der Fokus auf der GAP-Analyse zu den vorhandenen Informationssicherheitsmanagementsystemen sowie der Einführung der erforderlichen Prozesse aus der NIS2 Regulatorik sowie dem geforderten Notfallmanagement.
  • Seit Jahresbeginn 2025 befinde ich mich im Berufungsprozess zum ISO/IEC 27001 Auditor der TÜV NORD Zertifizierungsstelle.
auf Anfrage
1 Jahr 3 Monate
2024-10 - 2025-12

NIS2 Umsetzung in einer Behörde

Informationssicherheitsbeauftragter Informationssicherheit ISO 27001 ISO 22301 ...
Informationssicherheitsbeauftragter
  • urchführung und Dokumentation der Betroffenheitsanalyse
  • GAP-Analyse des vorhandenen ISMS zu den NIS2 Anforderungen
  • Aufbau der Rollen und Aufgaben sowie Prozesse zur Behandlung aller NIS2 Anforderungen
  • Notfallmanagement sowie Schnittstellen zum Krisenmanagement der Organisation
  • Entwicklung und Umsetzung eines Multifaktorkonzepts
  • Aufbau sicherer Lieferketten
  • Abgrenzung Cyberhygiene zur bisherigen Cybersicherheit
  • Vorbereitung und Schulung der obersten Leitung zum Risikomanagement
Atlassian Confluence MS Office
Informationssicherheit ISO 27001 ISO 22301 BSI Standard 200-4 Business Continuity Management IT-Notfallkonzept
Körperschaft des öffentlichen Rechts
Hanover
8 Monate
2024-11 - 2025-06

NIS2 Umsetzung

Projektleiter und Berater ISO/IEC 27001 Informationssicherheit Business Continuity Management
Projektleiter und Berater
  • Durchführung und Dokumentation der Betroffenheitsanalyse
  • GAP-Analyse des vorhandenen ISMS zu den NIS2 Anforderungen
  • Aufbau der Rollen und Aufgaben sowie Prozesse zur Behandlung aller NIS2 Anforderungen
  • Notfallmanagement sowie Schnittstellen zum Krisenmanagement der Organisation
  • Entwicklung und Umsetzung eines Multifaktorkonzepts
  • Aufbau sicherer Lieferketten
  • Abgrenzung Cyberhygiene zur bisherigen Cybersicherheit
  • Vorbereitung und Schulung der obersten Leitung zum Risikomanagement
Contechnet Suite Microsoft Sharepoint Atlassian Confluence Inditor
ISO/IEC 27001 Informationssicherheit Business Continuity Management
Energieversorger
Ruhrpott
8 Monate
2024-05 - 2024-12

ISO 27001 Normumstellung auf Version 2022

Projektleiter und Berater Informationssicherheit ISO 27001 ISO 27005 ...
Projektleiter und Berater

  • Ertüchtigung des vorhandenen ISMS auf die neue Version der Norm
  • Erstellung von erforderlichen Richtlinien, Verfahren und Konzepten
  • Erweiterung des Risikomanagements des ISMS
  • Anpassung aller vorhandenen Richtlinien und Verfahren auf die neue Struktur der Norm sowie die neuen Normcontrols

MS Office Microsoft Sharepoint
Informationssicherheit ISO 27001 ISO 27005 ISO 27022
Energieversorger
Ruhrpott
1 Jahr 4 Monate
2023-01 - 2024-04

IT-Security

Manager Red Teaming / Penetration Testing
Manager Red Teaming / Penetration Testing
  • Im Team Information Security Assurance der Deutschen Bahn bin ich Themen-Owner für Red Team Assessments sowie Penetrationstests. Inhaltliche Aspekte dieser Rolle:
    • federführende fachliche Mitwirkung an der Ausschreibung neuer Rahmenverträge in beiden Bereichen
    • Entwicklung der konzernweiten DB Mindestanforderungen als Fachautor
    • Koordination von Red Team Assessments als Gamemaster
    • Durchführung von Web-Pentests
    • Durchführung von Re-Tests zu behobenen Findings aus durchgeführten Pentests und Red Team Assessments 
  • Neben dem Projekt zur Ausschreibung neuer Rahmenverträge für Red Teaming und Penetrationtests führe ich eine Evaluation und Ablösung des Ticketsystems meines Teams durch (Jira wird durch OTRS STORM abgelöst).
Deutsche Bahn AG
3 Jahre 1 Monat
2019-12 - 2022-12

Informationssicherheit

Informationssicherheitsbeauftragter (CISO)
Informationssicherheitsbeauftragter (CISO)
  • Seit der Einführung des ISMS bei der KVN steht neben den Aufgaben aus dem Betrieb des ISMS das Security Incident Management, die Umsetzung des zentralen Logmanagements sowie des Schwachstellenmanagements im Fokus meiner Tätigkeiten.
  • Im Rahmen des von mir verantworteten Security Incident Managements oblag mir der Aufbau eines Securityboards (Hauptgeschäftsführung, Pressestelle, IT-Leitung, zu involvierende IT Teamleiter) sowie der erforderlichen Schnittstellen und Prozesse zu den wichtigsten IT-Dienstleistern der KVN. Inhaltlich mussten bisher mehrere DDoS-Angriffe sowie gezielte Angriffe auf zentrale IT-Infrastruktur am Perimeter der KVN abgewehrt werden. Hinzu kommt die monatliche Steuerung und Kontrolle des Security Operation Centers (SOC) im IT-Outsourcing,
  • Für das ISMS ist ein Überblick über alle Ereignisse ein wichtiger Baustein zur zielführenden Reaktionsfähigkeit. Daher war die Koordination und Budgetierung des Aufbaus eines zentralen Logmanagements mittels Splunk Enterprise eine weitere wichtige Aufgabe als Informationssicherheitsbeauftragter. Diese umfasste die Anbindung aller Logquellen, die Administration der Syslog-Hubs als Datenweiche der Loginformationen für den IT-Eigenbetrieb und das IT-Outsourcing (erforderliche Trennung der Logdaten aufgrund sensibler Gesundheitsdaten in den Anwendungen in der Hoheit der KVN als Auftraggeber des IT-Outsourcings), den Aufbau von Dashboards, Reports und Alarmierungen in Splunk als Vorbereitung für den Betrieb eines SIEM-Systems.
  • Die dritte wichtige Aufgabe seit der Einführung des ISMS war die Planung und Umsetzung eines Systems zum Schwachstellenmanagement mittels Tenable Security Center sowie Nessus Manager. Neben dem Aufbau der Plattform war die Umsetzung regelmäßig durchlaufender Credentialed Scans zur Überwachung des PatchManagements sowie auftretender Schwachstellen in den Anwendungen und IT-Systemen der KVN (IT-Eigenbetrieb sowie IT-Outsourcing) sehr aufwändig, konkret die Koordination der Bereitstellung erforderlicher Funktionszugänge auf allen Gewerken (ebenfalls im ITEigenbetrieb sowie im IT-Outsourcing, letzteres in enger Abstimmung mit den Service Delivery Managern des Dienstleisters).
  • Zur Überprüfung der Angriffsoberfläche der KVN aus Sicht eines externen Angreifers kam der Aufbau eines gehosteten Servers. Neben der regelmäßigen Schwachstellenscans von außerhalb konnten mit diesem Scanhost auch die von extern erreichbaren Services der KVN mittels automatisierter Reports über Änderungen zum vorherigen Scanergebnis umgesetzt werden.
  • Des Weiteren konnte ich die Implementierung sämtlicher Härtungsvorgaben mittels individuell erstellter Tenable Audit Files als Quality Gate im IT-Outsourcing überprüfen.
  • Abschließend war das Ausrollen von Nessus Agents in der virtualisierten VDI Umgebung der KVN (z.B. auf sämtlichen Admin-Clients) sowie auf den Microsoft Domain Controllern) eine wichtige Aufgabe um das Schwachstellenmanagement so effizient und sicher (keine Domain Admins als Funktionsbenutzer) wie möglich umzusetzen.
  • Der ISMS-Betrieb hatte in den letzten drei Jahren einen starken Fokus auf die erforderlichen Auditierungen (interne Audits, Lieferantenaudits, sowie eine Überprüfung der KVN durch den Landesprüfdienst Niedersachsen) sowie im Aufbau eines Kennzahlenmanagementsystems für den PDCA-Zyklus des ISMS.
Kassenärztliche Vereinigung Niedersachsen (KöR)
2 Jahre 8 Monate
2017-05 - 2019-12

Projektleitung

Informationssicherheitsbeauftragter (CISO), Junior Informationssicherheitsbeauftragter
Informationssicherheitsbeauftragter (CISO), Junior Informationssicherheitsbeauftragter
  • Aufgrund der steigenden Wahrnehmung der Informationssicherheit in den regulierenden Institutionen sehen sich viele Unternehmen und Einrichtungen vermehrt mit der Anforderung konfrontiert, Prozesse und Informationen anhand nationaler oder internationaler Standards abzusichern.
  • Im Gesundheitswesen setzt sich nicht zuletzt aufgrund der hochsensiblen Gesundheitsdaten die Awareness durch, dass Management Systeme erforderlich sind, damit die Akteure im Gesundheitswesen angemessen auf Bedrohungen reagieren können. Hierbei hilft die internationale Norm ISO 27001 zu Informationssicherheit bei, fordert jedoch den Unternehmen einiges ab.
  • Die Kassenärztliche Vereinigung Niedersachsen begegnet diesen Anforderungen mit dem Aufbau eines Informationssicherheitsmanagementsystems anhand der ISO 27001 und ernannte mich hierzu als Informationssicherheitsbeauftragten, direkt unterhalb der Hauptgeschäftsführung.
  • Damit ich das ISMS sinnvoll und angemessen für die KVN aufbauen konnte, wurde ein Vorprojekt mit einer GAP-Analyse des Ist-Zustands zum ISO 27001 Soll-Zustand durchgeführt. Zusätzlich wurde eine externe Schulung inkl. Zertifizierung zum Implementieren und Auditieren eines ISMS nach ISO 27001 absolviert.
  • Die Einführung des ISMS wurde als zweijähriges Projekt aufgeplant und von mir als Projektleiter gesteuert.
Kassenärztliche Vereinigung Niedersachsen (KöR)
1 Jahr
2016-06 - 2017-05

IT-Architektur, Projektleitung

IT-Architekt Netzwerk und IT-Infrastruktur Checkpoint Firewall Cluster + zentrales Management + Tufin Cisco Nexus Switches + Fabric Extender (10Gbps/40Gbps) Trend Micro Komponenten inkl. Deep Discovery Inspector + Analyzer ...
IT-Architekt Netzwerk und IT-Infrastruktur

Als Netzwerkadministrator und später Teamleiter IT-Infrastruktur und Betrieb gab es oftmals die Herausforderung, neue Strukturen zu planen und zu konzeptionieren. Diese Aufgabe, welche ein breites Spektrum an Theorie und Praxis erfordert (Architektur Standards wie arc42-Templates, sowie Best Practices von IT-Konzepten und VisioZeichnungen), musste immer parallel zum Linien- und Projektgeschäft absolviert werden. Solche Konzepte zukünftig von der Projektidee bis zur Abstimmung zu erstellen und zu begleiten war die Motivation für einen erneuten beruflichen Wechsel. Als IT Architekt bei der KVN bin ich für die IT-Bereiche Netzwerk und Infrastruktur zuständig und habe bisher folgende Projekte und Konzepte begleitet:

  • Netzwerkzonenkonzept ? Unterteilung der Systeme anhand der Sensibilität der zu verarbeitenden Daten in verschiedene Netzwerkzonen, Formulierung entsprechender Security Policies für die Kommunikationsmöglichkeiten zwischen den Zonen, inklusive Netzwerkpläne
  • ISMS nach ISO 27001 ? Projektleitung zur Einführung eines ISMS nach dem internationalen Standard ISO 27001
  • Threat-Defense-Konzept ? Erstellung einer Komplettlösung zum Schutz vor Malware für Netzwerk, Server und Client-Systeme
  • Core-Switch Modernisierung ? Konzeption der Modernisierung inklusive eines Designwechsels vom klassischen Core ? Distribution ? Access Aufbau hin zum Leaf-Spine Design zur optimalen Vernetzung der Serverracks in den Rechenzentren
  • Datensicherungskonzept ? Erstellung einer modernen Datensicherungsstrategie inkl. Rollenbeschreibung sowie Restorekonzept
Checkpoint Firewall Cluster + zentrales Management + Tufin Cisco Nexus Switches + Fabric Extender (10Gbps/40Gbps) Trend Micro Komponenten inkl. Deep Discovery Inspector + Analyzer Veeam Backup and Recovery + EMC NetWorker VMware vSphere VMware Horizon VDI mit Zero-Clients HPE Server + 3Par Storages Brocade FC-Switches Citrix NetScaler checkMK Monitoring Splunk Puppet
Kassenärztliche Vereinigung Niedersachsen (KöR)
1 Jahr 4 Monate
2015-02 - 2016-05

Teamleitung, Netzwerkadministration, Systemadministration

Teamleiter IT-Infrastruktur, ITIL Service Manager
Teamleiter IT-Infrastruktur, ITIL Service Manager

  • Bei der Stute Logistics gibt es sehr fortgeschrittene Prozesse in der gesamten Unternehmens-IT, um den Umgang und die Kommunikation mit den Kunden und zwischen den einzelnen IT-Teams zu standardisieren, professionalisieren und stetig zu verbessern. Hierbei habe ich die Rollen verschiedener Process-Owner, Service Manager sowie als CABMitglied wahrgenommen. 
  • Stute unterhält 42 Standorte in Deutschland um den verschiedensten Anforderungen der Kunden an ein modernes Logistikunternehmen professionell zu begegnen. Darunter befinden sich große eigenständige Niederlassungen auf den Werksgeländen von namhaften Kunden wie Airbus, Daimler und Deutz. Die Infrastrukturen dieser vielen Standorte werden standardisiert und gemeinsam nutzbare Komponenten und Anbindungen an die Kunden am Firmensitz in Bremen zentralisiert.


Dort ist mein Team für den Betrieb folgender Komponenten verantwortlich:

  • Virtualisierungscluster mit 10 ESXi-Server (HA-Verbund mit Regelwerk zur Verteilung über zwei gespiegelte Serverräume)
  • Storage-Cluster mit 8 Storagesystemen (hp Storevirtual und hp SSD-Storage Systeme)
  • Serverlandschaft nicht virtualisierter Systeme (Faxserver, Monitoring,
  • Betrieb und Überwachung von über 100 Internetanbindungen
  • der Netzwerkstruktur Inhouse (Cisco Switches z.T. Nexus Core Switches, Cisco Accesspoints und Cisco Router)
  • der Netzwerkstruktur WAN (RIPE Mitglied, Autonomes System, IPSEC VPNs mit Interior BGP)
  • der Arbeitsplätze (hp Workstations und Notebooks mit Windows 7 Enterprise)
  • der Telefonie (Alcatel TK-Anlage und Telefone sowie Asterisk und Snom Telefone)
  • der Firewall (Checkpoint Firewall im HA-Verbund)
  • Softwarepaketierung mit OPSI und 7 großen Depotsystemen in Deutschland zur Lastverteilung
  • Verteilung wichtiger Softwareupdates mittels WSUS-Server
  • Zentrale Antivirenlösung mit McAfee ePolicy Server
  • Zentraler Zugang zum Internet mittels HTTP-Proxy
  • Druckerverwaltung über Printserver und Gruppenrichtlinien


Zusätzlich verantworten wir die Netzwerkstrukturen (Routing, Switching, WLAN) 

  • und Internetanbindungen an den Standorten und unterstützen die Kollegen der lokalen IT beim Rollout von Software sowie der Administration der lokalen Server (große Standorte betreiben wir mit eigenen Domain Controller, DHCP-Server, Nameserver und Fileserver - Replizierung der Daten mittels DFS zur zentralen Sicherung und unternehmensweiten Verfügbarkeit).
  • In meiner Zeit als Teamleiter habe ich in der IT-Infrastruktur Kanban als System zur Verbesserung der Bearbeitung von Störungen und Anfragen eingeführt (Incident Management und Request Fulfilment). Damit waren wir in der Lage, qualitative Aussagen treffen zu können, wann Störungen, Anfragen und Projekte tatsächlich gelöst bzw. abgeschlossen werden können. Den Mitarbeitern wurde die Möglichkeit geschaffen, ihren Fokus auf die wichtigen Aufgaben zu halten und bessere Übergaben sowie Vertretungen durchführen zu können.


Ein Überblick über unsere Verantwortung wenigen Zahlen:

  • 12 Mann Team, davon 5 Auszubildende Fachinformatiker Systemintegration
  • 42 Standorte
  • 2500 Mitarbeiter (+ externe Zugänge)
  • 1806 Arbeitsplätze
  • 150 Serversysteme (Windows Server 2003 ? 2012, Debian und Oracle Linux)
  • 15 Storages
  • 422 Netzwerkgeräte
  • 18 USV-Anlagen
  • 102 Internetanbindungen
  • 9 Domain-Controller
  • 845 Drucker
  • 35 Banana Pis als Lager-TV Lösungen (Wallboards)
  • Abarbeitung von 250 bis 400 Tickets pro Woche


Organisatorische Aufgaben als Teamleiter:

  • Planung und Sicherstellung der Rufbereitschaft
  • Schichtplanung
  • Urlaubsplanung
  • Projektplanung und -durchführung
  • Daily Standup Meetings im Kanbanprozess
  • Wöchentliche Teammeetings
  • Mitarbeitergespräche und Entwicklungspläne
  • CAB-Mitglied (Change Advisory Board - ITIL)


Fachliche Aufgaben und Projekte:

  • Optimierung der Netzwerkinfrastruktur
  • Aufbau eines Datenbankcluster
  • Erweiterung der TK-Anlage um virtuelle Konferenzräume
  • Planung und Aufbau eines neuen Standorts inkl. Beschaffung und Koordination der Dienstleister
  • Dokumentationen zu IT-Entscheidungen, Prozessen und Umstellungen
    • Durch die geografische Aufstellung sind Themen zur Bandbreitenoptimierung weit fortgeschritten. Hier kommen neben dem bereits erwähnten DFS auch BranchCache, HTTP-Proxies und Datenverkehrspriorisierung intensiv zum Einsatz.

Stute Logistics (AG & Co.) KG
3 Jahre 6 Monate
2011-08 - 2015-01

Teamleitung, Datenbankadministration, Netzwerkadministration, Systemadministration

Teamleiter IT-Management
Teamleiter IT-Management
  • Durch den Wechsel des Tätigkeitsbereichs von der Entwicklung zur Administration und Systemarchitektur kam der naheliegende Schritt in die Verantwortung für die gesamte Plattform als Teamleiter des IT-Betriebs (IT-Management).


Mein Team zeichnete sich verantwortlich für die Einrichtung und Administration sämtlicher Komponenten der Plattform:

  • Server
    • Serverhardware
    • Betriebssysteme
    • Serverdienste
    • Performanceoptimierung
  • Netzwerkkomponenten
    • Switches
    • Router
    • Firewalls
    • Intrusion Prevention Systeme
  • Telefoniehardware
    • PMX-Anschlüsse
    • Session Border Controller (VoIP)
    • SIP Inspection Systeme
  • Datensicherung
    • Backupstrategie
    • Tape Library (Autoloader)
    • zusätzliches Backup to Disk für Intra-Day Recovery
  • Hochverfügbarkeit aller genannten Komponenten durch verschiedene Redundanzkonzepte
  • Datenzentralisierung durch den Einsatz von Storage-Systemen und verschiedener Mirroring Technologien
  • Die deutschlandweite Standortvernetzung sowie hochperformante und hochverfügbare lokale Vernetzung der Systeme lagen ebenfalls in meiner Verantwortung. Die schnelle Marktentwicklung forderte von uns eine stets zu optimierende Bereitstellung der Systeme, welche wir durch Automatisierung der Systemeinrichtung mittels Puppet vorangetrieben hatten.
  • Die Verfügbarkeit der Plattform überwachten wir durch den Einsatz von MonitoringSystemen sowie der Eigenentwicklung notwendiger Plugins.


Persönliche Eckdaten der Tätigkeit:

  • Teamleitung (5 Teammitglieder)
  • Cisco Netzwerkadministration (Switching, Routing, Firewalls, VPN, IPS)
  • Linux Systemadministration und Automatisierung (Redhat Enterprise Linux und CentOS, Puppet)
  • Einsatz von Virtualisierung und Storage-Systemen (VMWare und Netapp)
  • Überwachung der IT-Landschaft (Icinga)
  • Schnittstellen Entwicklung und Webservices für den Betrieb in PHP und MySQL (Icinga Plugins, eigene Überwachungsmechanismen, CMDB-Imports)
  • Secondlevel-Support durch Ruf-Bereitschaft und Ticket-System
  • Datenbankadministration (MySQL Replikation, Backup and Recovery)
  • Migrationsprojekte von Bestandssystemen in neue Infrastrukturen inklusive Koordination und Steuerung der Partner und Dienstleister


Zum Unternehmen:

  • 4Com entwickelt und betreibt seit 1994 eine webbasierte Technologieplattform für die Endto-End Bearbeitung von Serviceprozessen und das Ressource-Management im Kundenservice. Die modular aufgebauten 4Com-Lösungen im Bereich Contact CenterSoftware stehen netzbasiert aus der Cloud zur Verfügung und sind damit standortübergreifend einsetzbar.

4Com GmbH & Co. KG
2 Jahre 1 Monat
2009-08 - 2011-08

Netzwerkplanung und ?design

Netzwerkarchitekt
Netzwerkarchitekt

Netzwerkplanung und ?design, Netzwerkadministration, Sicherheit, Systemadministration, Qualitätssicherung, Qualitätsprüfung

  • Als Netzwerkarchitekt betätigte ich mich in folgenden Aufgabenfeldern: 
  • Durchführung von internen Netzwerkanalysen und entsprechender Optimierungen. Konzeptionierung und Einführung verschiedener Datentrennungskonzepte auf Netzwerkebene (z.b. DMZ).
  • Planung und Einführung neuer Firewall-Technologien und Geräteklassen. Intrusion Prevention und Abhärtung von DMZ Serversystemen.
  • Konzeptionierung und Einführung einer ausfallsicheren Standortvernetzung über mehrere Carrieranbindungen je Standort mittels VPN (IPSec) und dynamischen Routing (OSPF).
  • Planung und Einrichtung einer zentralen Monitoring Lösung (Icinga - ein Nagios Fork).
  • Erweiterung der Überwachung durch aktive Sicherheitsscans (OpenVAS).
  • Einführung einer Konfigurationsüberwachung aller Netzwerkgeräte mit Benachrichtigung der Changes per Mail sowie Versionierung der Konfigurationen (CVS).
  • Betreuung standortübergreifender Infrastrukturdienste mit Replikation (DNS, LDAP).
  • Mehrere externe Cisco Fortbildungskurse rundeten die Tätigkeit ab.

4Com GmbH & Co. KG
4 Jahre 1 Monat
2005-08 - 2009-08

Datenbankentwicklung

Webentwickler
Webentwickler

Datenbankentwicklung, Qualitätssicherung, Qualitätsprüfung, Softwareentwicklung, Systemadministration, Netzwerkadministration, Web-Entwicklung

  • Webentwicklung mit Fokus auf die Businesslogik einer Plattform zur Online-Steuerung mehrerer verknüpfter Produkte.
  • Zum Einsatz kamen PHP (Version 4 und 5), MySQL, Bash, AWK, Javascript, HTML, CSS und Smarty als Template-Engine.
  • Hinzu kamen ein eigenes Framework sowie später das Zend Framework und Webservices (REST und SOAP).
  • Die Einführung eines Loadbalancers, Trennung der Requests auf verschiedene Webserver Software zur Performance Optimierung (Apache, lighttpd sowie nginx) sowie verschiedene Caching Mechanismen (APC und Memcache) rundeten meinen Aufgabenbereich ab.

4Com GmbH & Co. KG

Aus- und Weiterbildung

Aus- und Weiterbildung

3 Jahre 1 Monat
2002-08 - 2005-08

Auszubildender Fachinformatiker Anwendungsentwicklung

4Com GmbH & Co. KG
4Com GmbH & Co. KG
  • Die spannende Ausbildung zum Anwendungsentwickler hatte im Unternehmen den Fokus auf den Webbereich (PHP, MySQL, HTML, CSS und Javascript). Hinzu kamen Systementwicklung (Bash-Scripting und AWK) sowie kleinere C Programme um Audiodateien on the fly umzuwandeln.
  • Während der Ausbildung lernte ich zusätzlich den komplexen Netzwerkbereich sowie die Systemadministration kennen und bewegte mich in allen drei Hauptbereichen mit viel Engagement und Spaß.

Position

Position

  • Externer CISO oder ISB, Consultant, Security Engineer, Pentester

Kompetenzen

Kompetenzen

Top-Skills

NIS2 externer ISB Informationssicherheit ISO 27001 ISO 27005 ISO 27022 ISO 22301 und BSI Standard 200-4 IT-Notfallmanagement Business Continuity Management IT-Sicherheitsarchitektur IT-Sicherheitsmanagement IT-Security IT-Sicherheitsnormen Splunk Tenable Systeme zur Angriffserkennung Penetrationstest Chief Information Security Officer (CISO) Informationssicherheitsmanagementsystem ISMS Auditor Risikomanagement IT-Notfallkonzept

Schwerpunkte

Informationssicherheit
Experte
IT-Security Management
Experte
IT-Security Umsetzung
Experte
IT-Notfallmanagement
Fortgeschritten

Aufgabenbereiche

Projektleitung
Fortgeschritten
Beratung
Experte
Umsetzung
Experte

Produkte / Standards / Erfahrungen / Methoden

Tenable
Fortgeschritten
Splunk
Fortgeschritten
Contechnet Suite
Fortgeschritten

Rollen

  • Chief Information Security Officer
  • IT-Netzwerkarchitekt
  • Teamleiter
  • IT-Manager
  • Netzwerkadministrator
  • Systemadministrator
  • Anwendungsentwickler


Persönliche Eigenschaften

  • Aufgeschlossen
  • Zielorientiert
  • Zuverlässig

Branchen

Branchen

  • Logistik (Transportlogistik, Kontraktlogistik)
  • Gesundheitswesen
  • Öffentlicher Dienst/Behörden
  • IT
  • Energieversorgung

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.