Im Rahmen Projekts für einen namenhaften deutschen Automobilkonzern war ich für die Bearbeitung von Security-Incidents, Security Schwachstellen, Vulnerabilities gemäß IT-Sicherheitsrichtlinie, Konzernrichtlinien bzw. nach ISMS-Konzept und dem definierten Schwachstellenmanagement verantwortlich. Die Securityschwachstellen stammten aus der Infrastruktur und der Application.
Ein weiterer Verantwortungsbereich lag in den Penetrationtests sowie durchgeführten Risikoanalysen und Business Impact Analysen (BIA). Die Überwachung der Umsetzung von Maßnahmen lag hierbei bei den Fachbereichen. Zusätzlich waren die Beurteilung der Lösungsansätze zur Risikomitigierung der festgestellten Schwachstellen und die Pflege einer Übersicht aller offenen Empfehlungen/Maßnahmen ein obligatorischer Teil des Projekts.
Testmanagement Security/Mitaufbau einer neuen internen Abteilung "Testmanagement Security"/Begleitung von IT-Projekten im Bankenumfeld mit dem Schwerpunkt auf Security Assessments für Baseline Security und Risk Driven Controls für Applikationsgruppen (Netzwerkinfrastrukturen, Datenbanken, Server, Kommunikationsverbindungen und SIEM-Systeme) und Penetrationstests sowie Security Tests im Bereich klassischer und agiler Softwareentwicklung.
Überprüfung geplanter IT-Projekte auf die IT-Sicherheit mit den intern vorgegebenen IT-Sicherheitsrichtlinien mit dem Fokus auf Systemarchitektur und Design, User und Accountmanagement, Netzwerk, Data Management, Backup Management, Business Continuity Planing, Fraud Prevention, Mobile Security, Third Party & Remote Access, Monitoring & Logging.
Durchführung eines Penetrationstests (Vulnerability Scan) der externen IT-Infrastruktur (Blackboxtest) mit den Modulen Network Surveying (Netzwerkauswertung), Portscanning (Service und System Identification, OS Fingerprinting, Vulnerability Research und Evaluation (Mögliche Schwachstellenanalyse), Analyse der Firewall auf Härtung, Intrusion Detection System Testing. Durchführung eines Penetrationstests der WLAN-Infrastruktur (Whiteboxtest).
05/2014 ? 07/2014
Projektinhalt
Durchführung eines allgemeinen IT-Securityaudits (technische Überprüfung und Compliance) mit den Prüfungsschwerpunkten, Anweisungsstand (IT-Sicherheits- und Mobilepolicy), IT-Risikomanagement, IT-Ausfallversorgung, Clientbetrieb, Usermanagement Clients, Datensicherung-/Archivierungkonzept, AD-User, VPN-User, Passwortrichtlinien gemäss IT-Grundschutz BSI, GPO's, Lizenzmanagement, Berechtigungskonzept, Provisioning und Deprovisioning, Patchstände Clients, Physische Sicherheit und Zugriffssicherheit, Schwachstellenscan auf offene Ports und Dienste mit Nmap.
Rolle
IT-Auditor
Branche
Energie
Aufgaben
Systeme/Methoden
Microsoft Excel, Microsoft Word, Microsoft Sharepoint, IDEA, Nmap, IT-Grundschutz nach BSI
03/2014 ? 04/2014
Projektinhalt
Durchführung eines allgemeinen IT-Securityaudits (technische Überprüfung und Compliance) mit den Prüfungsschwerpunkten, Anweisungsstand (IT-Sicherheits und Mobilepolicy), IT-Risikomanagement, IT-Ausfallversorgung, Clientbetrieb, Usermanagement Clients, Datensicherung-/Archivierungkonzept, AD-User, VPN-User, Passwortrichtlinien gemäss IT-Grundschutz BSI, GPO's, Lizenzmanagement, Berechtigungskonzept, Provisioning und Deprovisioning, Patchstände Clients, Physische Sicherheit und Zugriffssicherheit, Schwachstellenscan auf offene Ports und Dienste mit Nmap.
Rolle
IT-Auditor
Branche
Handel
Aufgaben
Systeme/Methoden
Microsoft Excel, Microsoft Word, Microsoft Baseline Security Analyzer, IDEA, Nmap, IT-Grundschutz nach BSI
02/2014
Projektinhalt
Durchführung eines allgemeinen IT-Securityaudits (technische Überprüfung und Compliance) mit den Prüfungsschwerpunkten, Anweisungsstand (IT-Sicherheits und Mobilepolicy), IT-Risikomanagement, IT-Ausfallversorgung, Clientbetrieb, Usermanagement Clients, Datensicherung-/Archivierungkonzept, AD-User, VPN-User, Passwortrichtlinien gemäss IT-Grundschutz BSI, GPO's, Lizenzmanagement, Berechtigungskonzept, Provisioning und Deprovisioning, Patchstände Clients, Physische Sicherheit und Zugriffssicherheit, Schwachstellenscan auf offene Ports und Dienste.
Rolle
IT-Auditor
Branche
Handel
Aufgaben
Systeme/Methoden
Microsoft Excel, Microsoft Word, Microsoft Baseline Security Analyzer, IDEA, Nmap, IT-Grundschutz nach BSI
01/2014
Projektinhalt
Beurteilung der Abwicklung des Projektmanagements Basis3 Releases (eigenentwicklte ERP-Software) hinsichtlich der Ordnungsmäßigkeit und der Sicherheit unter Berücksichtigung des internen Kontrollsystems (IKS) mit Schwerpunkten auf Projektplanung und Abwicklung, Verfahrensdokumentation, Richtlinien, Testkonzepte. Projektplanung und Abwicklung, Meilensteine, Test und Abnahmetests, Modultests, Intergrationstests, Abwicklung ausgewählter Teilprojekte, Projektantrag/-freigabe, Lastenheft, Pflichtheft, IT-Fachkonzept, Projekt KPI's, Produktivsetzung, Rollout, Risikomanagementplan, Kosten (Soll/Ist Vergleich, Testdokumentation
Rolle
IT-Auditor
Branche
Handel
Aufgaben
Systeme/Methoden
Microsoft Excel, Microsoft Word, Basis3
12/2013
Projektinhalt
IT-Systemprüfung Personaleinsatzplanung (PEP). Beurteilung des webbasierten Personaleinsatzplanungstools hinsichtlich der Ordnungsmäßigkeit und der Sicherheit unter besonderen Berücksichtigung des internen Kontrollsystems mit den Schwerpunkten Organisation und Regelungen, technische Basis (Datenbanken, OS, Server, Hosting), Verfahrensdokumentation, Funktionalität, IT-Sicherheit und Datenschutz, Datensicherungskonzept, Ausfallsicherheit, Lizenzmanagement, Projektdokumentation, Freigabeverfahren, Testverfahren, Projektdokumentation, Berechtigungskonzept, Soll-Ist-Vergleiche bezüglich Zeit, Kosten und Funktionen
Rolle
IT-Auditor
Branche
Handel
Aufgaben
Systeme/Methoden
Microsoft Excel, Microsoft Word, PEP
10/2009 ? 03/2010
Projektinhalt
IT-Strategie Hochschule Niederrhein, Geschäftsprozessanalyse IST-Zustand von IT-Prozessen der Datenverarbeitungszentrale.
Rolle
Referent
Branche
Bildung
Aufgaben
Systeme/Methoden
ITIL Framework V2, Microsoft Visio, Microsoft Project, Gantt Diagramm, EEPK's, IT-Controlling, Projektmanagement.
08/2008
Projektinhalt
Verschiedene Themenschwerpunkte im Mobile Messaging Markt sowie Trend und Marktanalysen (Speech2Text, Voicemail2Text, SMS2SocialNetwork, VoIP)
Rolle
Praktikant
Branche
Telekommunikation
Aufgaben
Systeme/Methoden
Java EE, Eclipse Framework, PowerPoint, SMS, MMS, E-Mail, Voicemail, Social Messaging, Hotmail, POP3, IMAP, WebDAV, DeltaSync, Windows Mobile, Symbian, Android, Google Wave, iRise, VoIP
2016
Vorbereitung auf CISSP-Zertifizierung
2014
Seminar: Einführung in die IT-Revision (HGB, BDSG, GoB - GoBS, IDW FAIT 1, FAIT 2 und FAIT 3, ISO 27000, BSI-Grundschutz, WAN, LAN, WLAN, PKI, ISO/OSl-Referenzmodell, TCP/IP, UDP, DHCP, DNS, Proxies, Firewalls, IDS/IPS, SIEM, symmetrische und asymmetrische Verschlüsselung, Gruppenrichtlinien, IT-Forensik Grundlagen, NGFW, BOYD)
2007 ? 2013
Studium Wirtschaftsinformatik, Hochschule Niederrhein, Mönchengladbach, Diplom (FH)
Handel
Energie
Telekommunikation
Informationstechnologie
Bildung
Finanzen
Im Rahmen Projekts für einen namenhaften deutschen Automobilkonzern war ich für die Bearbeitung von Security-Incidents, Security Schwachstellen, Vulnerabilities gemäß IT-Sicherheitsrichtlinie, Konzernrichtlinien bzw. nach ISMS-Konzept und dem definierten Schwachstellenmanagement verantwortlich. Die Securityschwachstellen stammten aus der Infrastruktur und der Application.
Ein weiterer Verantwortungsbereich lag in den Penetrationtests sowie durchgeführten Risikoanalysen und Business Impact Analysen (BIA). Die Überwachung der Umsetzung von Maßnahmen lag hierbei bei den Fachbereichen. Zusätzlich waren die Beurteilung der Lösungsansätze zur Risikomitigierung der festgestellten Schwachstellen und die Pflege einer Übersicht aller offenen Empfehlungen/Maßnahmen ein obligatorischer Teil des Projekts.
Testmanagement Security/Mitaufbau einer neuen internen Abteilung "Testmanagement Security"/Begleitung von IT-Projekten im Bankenumfeld mit dem Schwerpunkt auf Security Assessments für Baseline Security und Risk Driven Controls für Applikationsgruppen (Netzwerkinfrastrukturen, Datenbanken, Server, Kommunikationsverbindungen und SIEM-Systeme) und Penetrationstests sowie Security Tests im Bereich klassischer und agiler Softwareentwicklung.
Überprüfung geplanter IT-Projekte auf die IT-Sicherheit mit den intern vorgegebenen IT-Sicherheitsrichtlinien mit dem Fokus auf Systemarchitektur und Design, User und Accountmanagement, Netzwerk, Data Management, Backup Management, Business Continuity Planing, Fraud Prevention, Mobile Security, Third Party & Remote Access, Monitoring & Logging.
Durchführung eines Penetrationstests (Vulnerability Scan) der externen IT-Infrastruktur (Blackboxtest) mit den Modulen Network Surveying (Netzwerkauswertung), Portscanning (Service und System Identification, OS Fingerprinting, Vulnerability Research und Evaluation (Mögliche Schwachstellenanalyse), Analyse der Firewall auf Härtung, Intrusion Detection System Testing. Durchführung eines Penetrationstests der WLAN-Infrastruktur (Whiteboxtest).
05/2014 ? 07/2014
Projektinhalt
Durchführung eines allgemeinen IT-Securityaudits (technische Überprüfung und Compliance) mit den Prüfungsschwerpunkten, Anweisungsstand (IT-Sicherheits- und Mobilepolicy), IT-Risikomanagement, IT-Ausfallversorgung, Clientbetrieb, Usermanagement Clients, Datensicherung-/Archivierungkonzept, AD-User, VPN-User, Passwortrichtlinien gemäss IT-Grundschutz BSI, GPO's, Lizenzmanagement, Berechtigungskonzept, Provisioning und Deprovisioning, Patchstände Clients, Physische Sicherheit und Zugriffssicherheit, Schwachstellenscan auf offene Ports und Dienste mit Nmap.
Rolle
IT-Auditor
Branche
Energie
Aufgaben
Systeme/Methoden
Microsoft Excel, Microsoft Word, Microsoft Sharepoint, IDEA, Nmap, IT-Grundschutz nach BSI
03/2014 ? 04/2014
Projektinhalt
Durchführung eines allgemeinen IT-Securityaudits (technische Überprüfung und Compliance) mit den Prüfungsschwerpunkten, Anweisungsstand (IT-Sicherheits und Mobilepolicy), IT-Risikomanagement, IT-Ausfallversorgung, Clientbetrieb, Usermanagement Clients, Datensicherung-/Archivierungkonzept, AD-User, VPN-User, Passwortrichtlinien gemäss IT-Grundschutz BSI, GPO's, Lizenzmanagement, Berechtigungskonzept, Provisioning und Deprovisioning, Patchstände Clients, Physische Sicherheit und Zugriffssicherheit, Schwachstellenscan auf offene Ports und Dienste mit Nmap.
Rolle
IT-Auditor
Branche
Handel
Aufgaben
Systeme/Methoden
Microsoft Excel, Microsoft Word, Microsoft Baseline Security Analyzer, IDEA, Nmap, IT-Grundschutz nach BSI
02/2014
Projektinhalt
Durchführung eines allgemeinen IT-Securityaudits (technische Überprüfung und Compliance) mit den Prüfungsschwerpunkten, Anweisungsstand (IT-Sicherheits und Mobilepolicy), IT-Risikomanagement, IT-Ausfallversorgung, Clientbetrieb, Usermanagement Clients, Datensicherung-/Archivierungkonzept, AD-User, VPN-User, Passwortrichtlinien gemäss IT-Grundschutz BSI, GPO's, Lizenzmanagement, Berechtigungskonzept, Provisioning und Deprovisioning, Patchstände Clients, Physische Sicherheit und Zugriffssicherheit, Schwachstellenscan auf offene Ports und Dienste.
Rolle
IT-Auditor
Branche
Handel
Aufgaben
Systeme/Methoden
Microsoft Excel, Microsoft Word, Microsoft Baseline Security Analyzer, IDEA, Nmap, IT-Grundschutz nach BSI
01/2014
Projektinhalt
Beurteilung der Abwicklung des Projektmanagements Basis3 Releases (eigenentwicklte ERP-Software) hinsichtlich der Ordnungsmäßigkeit und der Sicherheit unter Berücksichtigung des internen Kontrollsystems (IKS) mit Schwerpunkten auf Projektplanung und Abwicklung, Verfahrensdokumentation, Richtlinien, Testkonzepte. Projektplanung und Abwicklung, Meilensteine, Test und Abnahmetests, Modultests, Intergrationstests, Abwicklung ausgewählter Teilprojekte, Projektantrag/-freigabe, Lastenheft, Pflichtheft, IT-Fachkonzept, Projekt KPI's, Produktivsetzung, Rollout, Risikomanagementplan, Kosten (Soll/Ist Vergleich, Testdokumentation
Rolle
IT-Auditor
Branche
Handel
Aufgaben
Systeme/Methoden
Microsoft Excel, Microsoft Word, Basis3
12/2013
Projektinhalt
IT-Systemprüfung Personaleinsatzplanung (PEP). Beurteilung des webbasierten Personaleinsatzplanungstools hinsichtlich der Ordnungsmäßigkeit und der Sicherheit unter besonderen Berücksichtigung des internen Kontrollsystems mit den Schwerpunkten Organisation und Regelungen, technische Basis (Datenbanken, OS, Server, Hosting), Verfahrensdokumentation, Funktionalität, IT-Sicherheit und Datenschutz, Datensicherungskonzept, Ausfallsicherheit, Lizenzmanagement, Projektdokumentation, Freigabeverfahren, Testverfahren, Projektdokumentation, Berechtigungskonzept, Soll-Ist-Vergleiche bezüglich Zeit, Kosten und Funktionen
Rolle
IT-Auditor
Branche
Handel
Aufgaben
Systeme/Methoden
Microsoft Excel, Microsoft Word, PEP
10/2009 ? 03/2010
Projektinhalt
IT-Strategie Hochschule Niederrhein, Geschäftsprozessanalyse IST-Zustand von IT-Prozessen der Datenverarbeitungszentrale.
Rolle
Referent
Branche
Bildung
Aufgaben
Systeme/Methoden
ITIL Framework V2, Microsoft Visio, Microsoft Project, Gantt Diagramm, EEPK's, IT-Controlling, Projektmanagement.
08/2008
Projektinhalt
Verschiedene Themenschwerpunkte im Mobile Messaging Markt sowie Trend und Marktanalysen (Speech2Text, Voicemail2Text, SMS2SocialNetwork, VoIP)
Rolle
Praktikant
Branche
Telekommunikation
Aufgaben
Systeme/Methoden
Java EE, Eclipse Framework, PowerPoint, SMS, MMS, E-Mail, Voicemail, Social Messaging, Hotmail, POP3, IMAP, WebDAV, DeltaSync, Windows Mobile, Symbian, Android, Google Wave, iRise, VoIP
2016
Vorbereitung auf CISSP-Zertifizierung
2014
Seminar: Einführung in die IT-Revision (HGB, BDSG, GoB - GoBS, IDW FAIT 1, FAIT 2 und FAIT 3, ISO 27000, BSI-Grundschutz, WAN, LAN, WLAN, PKI, ISO/OSl-Referenzmodell, TCP/IP, UDP, DHCP, DNS, Proxies, Firewalls, IDS/IPS, SIEM, symmetrische und asymmetrische Verschlüsselung, Gruppenrichtlinien, IT-Forensik Grundlagen, NGFW, BOYD)
2007 ? 2013
Studium Wirtschaftsinformatik, Hochschule Niederrhein, Mönchengladbach, Diplom (FH)
Handel
Energie
Telekommunikation
Informationstechnologie
Bildung
Finanzen
Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.