IT-Sicherheit und autonomes Fahren
Teilprojektleitung Entwicklung und Einführung eines toolgestützten Cloud Risiko Prozesses
Einführen von Prozessen zum Durchführen und Monitoren von:
Unterstützung CC-Evaluierung Signaturanwendungskomponente gemäß SigG
Erstellung von Sicherheitskonzepten für den Einsatz der elektronischen Gesundheitskarte
Durchführung einer Schwachstellenanalyse bezüglich der Sicherheit der derzeit implementierten Lösung "Fahrzeug Security".
Skizzierung von Angriffsszenarien.
Bewertung der Wirksamkeit der implementierten Sicherheitsfunktionen.
Durchführung einer Restrisikoanalyse.
Gesetzlichen Anforderungen bestimmen und Security Anforderungen ableiten.
Abstimmung mit allen relevanten Abteilungen.
Entwicklung und Erstellung einer Bedrohungs- und Risiko-Analyse auf Basis der VIVA Kriterien (Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität) für die Security-Architektur des neuesten Fahrzeug-Modells sowohl für die Fahrzeugseite, als auch für die Infrastrukturseite.
Mit den relevanten Ansprechpartnern das Risikoprofil der jeweiligen Kunden- und Systemfunktion diskutieren und priorisieren (Schutzbedarfsfeststellung).
Das Gesamtrisiko für das Fahrzeug aus den Einzelrisiken der Kunden- und Systemfunktionen ableiten.
Das Gesamtrisiko für die Infrastruktur aus den Einzelrisiken der jeweiligen Kundenfunktionen ableiten Festlegung von Security-Bausteinen, die geeignet sind, die Bordnetzarchitektur abzusichern.
Bestimmen des Restrisikos gemäß der Kundenvorgaben.
Entwurf und Entwicklung einer hochperformanten PKI für 50 Millionen
Nutzer
Entwurf von ganz neuen Obfuscation Techniken und Integration in die
Tauschbörse-Software, zur Durchsetzung von Digital Rights Management
Position: GruppenleiterEntwurf und Entwicklung eines Produktes zur Absicherung der
Client/Server Kommunikation von SAP R/3
Das Protokoll musste die starke Authentifikation der Anwender
gewährleisten und die Client-Server-Verbindung verschlüsseln
Der Einsatz von Hardware zur Erhöhung der Sicherheit musste möglich
sein
Position: GruppenleiterEntwurf und Entwicklung eines Client-Server-Systems unter Verwendung
von signaturgesetzkonformen Hardwarekomponenten zur sicheren Anmeldung
an ein Baan ERP-System für das Land Niedersachsen
Die Realisierung wurde sowohl client- als auch serverseitig als
Middleware ausgeführt
Clientseitig wurde der Microsoft Protokollstack erweitert und
serverseitig agiert die Middleware als Proxy, der erst nach
erfolgreicher Benutzerauthentifikation die Verbindung zum
BaanERP-Server erlaubt
Als Hardwarekomponente wurde die SigG-konforme Smartcard der
Deutschen Telekom eingesetzt
Position: ProjektleiterIdentrus war eine Initiative international agierender Großbanken zum
Aufbau einer Public-Key-Infrastruktur im Business-2-Business Umfeld,
um den E-Commerce zu fördern
Zusammen mit Identrus wurden neue Sicherheitsprotokolle für
elektronische Geschäftsprozesse entwickelt
Die dafür entwickelte Software wurde als Referenzsoftware eingesetzt,
um wiederum Software von Drittanbietern auf ihre Kompatibilität zu
testen
Patenteinreichungen:
20020165827: System and method for facilitating signing by buyers in
electronic commerce
20020112156: System and method for secure smartcard issuance
Position: ProjektleiterEntwurf und Entwicklung eines sicheren Online-Banking-Protokolls für
eine deutsche Großbank
Zum Zeitpunkt des Projektes setzten gängige Online-Banking
Implementierungen ausschließlich auf PIN/TAN-Verfahren zur
Authentifikations- und Transaktionssicherheit
Digitale Signaturen sind noch heute in diesem Bereich unüblich, dabei
eignen sie sich hervorragend um genau diese Funktionalität sicher zu
stellen
In Kooperation mit verschiedenen Firmen wurde auf Basis von digitalen
Signaturen ein Online-Banking Protokoll entwickelt, das den kompletten
Prozess modelliert, von der Zertifikatsausstellung bis zur
Online-Transaktionsabwicklung
Position: GruppenleiterEntwurf von Spezifikationen um Zugriffskontrolle in eine bestehende
X.700 OSI Managementplattform zu integrieren
Implementierung von Zugriffskontrolle für OSI Management (X.741)
Veröffentlichung wissenschaftlicher Papiere über Sicherheitspolitiken
und ihrer Repräsentation
Entwurf von Spezifikationen um Sicherheitspolitiken in eine bestehende
OSI Managementplattform zu integrieren
Implementierung von Sicherheitspolitiken in eine bestehende OSI
Management Plattform
Position: ProjektleiterFortbildungen:
Beratung und Projektleitung mit Schwerpunkt Sicherheitstechnologie.
Durchführung von Schutzbedarfsfeststellungen und Risikoanalysen.
Erstellung von Sicherheitskonzepten.
Integration von Sicherheitsfunktionalität in bestehende Anwendungen.
Design von Security Protokollen.
Entwurf von Sicherheitspolitiken.
Schwerpunkte im Bereich Sicherheit
Standards, Schnittstellen und Protokolle
Methoden
Produkte
Anwendungen:
Systemsoftware:
Entwicklungsumgebungen:
Führungserfahrung:
Projektleitungserfahrung:
Erfahrung Fachprozesse, Fachkompetenz:
Branchen-know-how:
Automotive ? 4,5 Jahre
Aviation ? 9,5 Jahre
Banken ? 3 Jahre
Behörden/Öffentlicher Dienst ? 2,5 Jahre
Energie ? 1 Jahr
IT und Telekommunikation ? 8 Jahre
Medien ? 1,5 Jahre
Transport ? 0,75 Jahre
Werdegang:
2004 - heute
Rolle: selbstständig (Senior Security Consultant, Prozessgestaltung)
2003 - 2004
Kunde: Secude GmbH
Rolle: CTO
2001 - 2003
Kunde: eigene Firma [Name auf Anfrage]
Rolle: Geschäftsführer
1996 - 2001
Kunde: Secude GmbH
Rolle: CTO
1993 - 1997
Kunde: GMD ? Forschungszentrum Informationstechnik GmbH
Rolle: Wissenschaftlicher Mitarbeiter, Projektleiter
1990 - 1993
Rolle: selbstständig (IT Consultant, Software Entwickler)
IT-Sicherheit und autonomes Fahren
Teilprojektleitung Entwicklung und Einführung eines toolgestützten Cloud Risiko Prozesses
Einführen von Prozessen zum Durchführen und Monitoren von:
Unterstützung CC-Evaluierung Signaturanwendungskomponente gemäß SigG
Erstellung von Sicherheitskonzepten für den Einsatz der elektronischen Gesundheitskarte
Durchführung einer Schwachstellenanalyse bezüglich der Sicherheit der derzeit implementierten Lösung "Fahrzeug Security".
Skizzierung von Angriffsszenarien.
Bewertung der Wirksamkeit der implementierten Sicherheitsfunktionen.
Durchführung einer Restrisikoanalyse.
Gesetzlichen Anforderungen bestimmen und Security Anforderungen ableiten.
Abstimmung mit allen relevanten Abteilungen.
Entwicklung und Erstellung einer Bedrohungs- und Risiko-Analyse auf Basis der VIVA Kriterien (Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität) für die Security-Architektur des neuesten Fahrzeug-Modells sowohl für die Fahrzeugseite, als auch für die Infrastrukturseite.
Mit den relevanten Ansprechpartnern das Risikoprofil der jeweiligen Kunden- und Systemfunktion diskutieren und priorisieren (Schutzbedarfsfeststellung).
Das Gesamtrisiko für das Fahrzeug aus den Einzelrisiken der Kunden- und Systemfunktionen ableiten.
Das Gesamtrisiko für die Infrastruktur aus den Einzelrisiken der jeweiligen Kundenfunktionen ableiten Festlegung von Security-Bausteinen, die geeignet sind, die Bordnetzarchitektur abzusichern.
Bestimmen des Restrisikos gemäß der Kundenvorgaben.
Entwurf und Entwicklung einer hochperformanten PKI für 50 Millionen
Nutzer
Entwurf von ganz neuen Obfuscation Techniken und Integration in die
Tauschbörse-Software, zur Durchsetzung von Digital Rights Management
Position: GruppenleiterEntwurf und Entwicklung eines Produktes zur Absicherung der
Client/Server Kommunikation von SAP R/3
Das Protokoll musste die starke Authentifikation der Anwender
gewährleisten und die Client-Server-Verbindung verschlüsseln
Der Einsatz von Hardware zur Erhöhung der Sicherheit musste möglich
sein
Position: GruppenleiterEntwurf und Entwicklung eines Client-Server-Systems unter Verwendung
von signaturgesetzkonformen Hardwarekomponenten zur sicheren Anmeldung
an ein Baan ERP-System für das Land Niedersachsen
Die Realisierung wurde sowohl client- als auch serverseitig als
Middleware ausgeführt
Clientseitig wurde der Microsoft Protokollstack erweitert und
serverseitig agiert die Middleware als Proxy, der erst nach
erfolgreicher Benutzerauthentifikation die Verbindung zum
BaanERP-Server erlaubt
Als Hardwarekomponente wurde die SigG-konforme Smartcard der
Deutschen Telekom eingesetzt
Position: ProjektleiterIdentrus war eine Initiative international agierender Großbanken zum
Aufbau einer Public-Key-Infrastruktur im Business-2-Business Umfeld,
um den E-Commerce zu fördern
Zusammen mit Identrus wurden neue Sicherheitsprotokolle für
elektronische Geschäftsprozesse entwickelt
Die dafür entwickelte Software wurde als Referenzsoftware eingesetzt,
um wiederum Software von Drittanbietern auf ihre Kompatibilität zu
testen
Patenteinreichungen:
20020165827: System and method for facilitating signing by buyers in
electronic commerce
20020112156: System and method for secure smartcard issuance
Position: ProjektleiterEntwurf und Entwicklung eines sicheren Online-Banking-Protokolls für
eine deutsche Großbank
Zum Zeitpunkt des Projektes setzten gängige Online-Banking
Implementierungen ausschließlich auf PIN/TAN-Verfahren zur
Authentifikations- und Transaktionssicherheit
Digitale Signaturen sind noch heute in diesem Bereich unüblich, dabei
eignen sie sich hervorragend um genau diese Funktionalität sicher zu
stellen
In Kooperation mit verschiedenen Firmen wurde auf Basis von digitalen
Signaturen ein Online-Banking Protokoll entwickelt, das den kompletten
Prozess modelliert, von der Zertifikatsausstellung bis zur
Online-Transaktionsabwicklung
Position: GruppenleiterEntwurf von Spezifikationen um Zugriffskontrolle in eine bestehende
X.700 OSI Managementplattform zu integrieren
Implementierung von Zugriffskontrolle für OSI Management (X.741)
Veröffentlichung wissenschaftlicher Papiere über Sicherheitspolitiken
und ihrer Repräsentation
Entwurf von Spezifikationen um Sicherheitspolitiken in eine bestehende
OSI Managementplattform zu integrieren
Implementierung von Sicherheitspolitiken in eine bestehende OSI
Management Plattform
Position: ProjektleiterFortbildungen:
Beratung und Projektleitung mit Schwerpunkt Sicherheitstechnologie.
Durchführung von Schutzbedarfsfeststellungen und Risikoanalysen.
Erstellung von Sicherheitskonzepten.
Integration von Sicherheitsfunktionalität in bestehende Anwendungen.
Design von Security Protokollen.
Entwurf von Sicherheitspolitiken.
Schwerpunkte im Bereich Sicherheit
Standards, Schnittstellen und Protokolle
Methoden
Produkte
Anwendungen:
Systemsoftware:
Entwicklungsumgebungen:
Führungserfahrung:
Projektleitungserfahrung:
Erfahrung Fachprozesse, Fachkompetenz:
Branchen-know-how:
Automotive ? 4,5 Jahre
Aviation ? 9,5 Jahre
Banken ? 3 Jahre
Behörden/Öffentlicher Dienst ? 2,5 Jahre
Energie ? 1 Jahr
IT und Telekommunikation ? 8 Jahre
Medien ? 1,5 Jahre
Transport ? 0,75 Jahre
Werdegang:
2004 - heute
Rolle: selbstständig (Senior Security Consultant, Prozessgestaltung)
2003 - 2004
Kunde: Secude GmbH
Rolle: CTO
2001 - 2003
Kunde: eigene Firma [Name auf Anfrage]
Rolle: Geschäftsführer
1996 - 2001
Kunde: Secude GmbH
Rolle: CTO
1993 - 1997
Kunde: GMD ? Forschungszentrum Informationstechnik GmbH
Rolle: Wissenschaftlicher Mitarbeiter, Projektleiter
1990 - 1993
Rolle: selbstständig (IT Consultant, Software Entwickler)
Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.