IT-Notfallvorsorge
IT-Notfallbewältigung
IT-Notfall Dokumentation
Trainings- und Schulungskonzept
Test- und Übungskonzept
IT-Notfall Dokumentation
Ermittlung businesskritischer Systeme,
generelle technische und organisatorische Vorsorgemaßnahmen
generelle technische und organisatorische Maßnahmen zur IT-Notfallbewältigung,
Steuerung des IT-Notfallmanagements,
(Rollen, Verantwortlichkeiten, Aufgaben und Rechte), Erstellung der Dokumente (Leitlinie, Notfallvorsorgekonzept, Notfallhandbücher, Ansprechpartner-Liste, etc.), etc.
Erstellung von Schutzbedarfsfeststellungen der IT-Anwendungen.
Lead-Auditor im Rahmen der Zertifizierung nach ISO/IEC 27001 - Sicherheitskatalog und IT-Sicherheitsgesetz - gemäß § 11 Absatz 1a EnWG
Prüfung von Energieversorgern im Auftrag der FOX Certification GmbH
Beratung, Unterstützung, Prüfung und Hinführung verschiedener Unternehmen (Energieversorger) zur Zertifizierung des Managementsystems nach ISO/IEC 27001 - Sicherheitskatalog und IT-Sicherheitsgesetz - gemäß § 11 Absatz 1a EnWG.
- Analyse von IT-Sicherheitsrisiken
- Unterstützung bei der Sicherheitsbewertung
- Koordination/Nachhalten der IT-Security-Prüfungsfeststellungen
- Review und Abnahme von Sicherheitskonzepten
- Mitarbeit bei der Erstellung der Konzern-Sicherheitsstandards (Richtlinien, Handbücher, Rahmenanweisungen)
- Qualitätssicherung und Abgleich der Richtlnien eines künftigen gemeinsamen Landesbanken-Standards
Erstellung von Realisierungsplänen zur Umsetzung der Sicherheitskonzeption.
Durchführung der Strukturanalyse und Modellierung des IV (Informations-Verbundes). Abgrenzung des IV.
Planung Notfall-Leitlinie zur Vorbereitung für die Implementierung eines Notfallmanagements mit Konzeption der Notfallvorsorge auf Basis BSI 100-4.
Verantwortlich für die Anpassung aller dafür notwendigen Referenzdokumente und Abgleich mit Feinplanungen und Vorgaben des Konzern (Sicherheits- und Geheimschutzvorgaben). Erstellung zertifizierungsrelevanten Pflichtdokumente (A1-A5). Durchführung der ergänzenden Sicherheitsanalyse.
Zur Vorbereitung der Zertifizierungsreife Durchführung von Vor-Audits (Dokumentprüfung auf Vollständigkeit gemäß IT Grundschutz und internen Vorgaben). In Interviews wurden die Umsetzungen gemäß der Vorgabe verifiziert und durch Dokumentennachweise dokumentiert. Es wurden die Prozesse Datensicherung und Recovery sowie das Schwachstellen- und Incidentmanagement untersucht.
Durchführung von Sicherheitsanalysen und der damit verbunden notwendigen BSI-Maßnahmen und Bausteine für die Vorbereitung zur BSI-Teil-Zertifizierung von Webservern (IIS, Apache, Tomcat). Dabei u. a. Erstellung von BSI konformen Betriebshandbüchern für den Bereich IIS Webserver und beratende Unterstützung in Bereichen um Logging, Monitoring, etc. Qualitätssicherung der im Vorfeld vom Fachbereich erstellten Sicherheitsanalysen hinsichtlich Richtigkeit, Vollständigkeit und Anwendbarkeit. Tracking der noch erforderlichen Maßnahmen. Tool-Unterstützung mit „verinice“.
Planung und Durchführung des Basis-Sicherheitschecks (BSC) gem. BSI.
Anpassung und Qualitätssicherung der Strukturanalyse und Modellierung des Verbundes gem. BSI.
Weitere Basis-Sicherheit-Checks: Bei 4 Außenstellen im Bundesgebiet sollte die Zertifizierungsreife ermittelt und noch weitere Handlungsfelder frühzeitig ermittelt werden. Der standardisierte BSC auf Grundlage BSI Standard 100-2 wurde mit den Betroffenen terminiert und durchgeführt. Hierbei kamen die Audittechniken Dokumentensichtung und Dokumentenprüfung, Interviews und Vorortbegehungen zur Anwendung.
Das Ergebnis jedes BSC war der Auditbericht mit der Darstellung der defizitären Maßnahmen aus den jeweiligen Erhebungsbögen. Mit den Verantwortlichen wurden Lösungsansätze diskutiert und ein grober Umsetzungsplan
erarbeitet. Diese Aufgabe wurde in der Rolle als ISO27001-Co-Auditor auf Basis ITGrundschutz durchgeführt.
Zum Einsatz kam wieder das GSTOOL.
Durchführung von geheimschutzbetreuten Sicherheitsanalysen mit GS-Tool zur Vorbereitung auf die BSI-Zertifizierung für eine Bundesbehörde. Planung und Durchführung des Basis-Sicherheitschecks (BSC) gem. BSI. Modellierung des Informationsverbundes. Erstellung der IT-Strukturanalyse und Modellierung mit Überführung in das GSTOOL Mitarbeit im Konzern-Kompetenzzentrum für Datenschutz. Qualitätssicherung der Strukturanalyse, Modellierung und Risikoanalyse des Verbundes gem. BSI. Verantwortlich für die Erstellung aller BSI-zertifizierungsrelevanten Dokumente von A0 bis A7. Feststellung der defizitären Maßnahmen aus dem BSC. Ableitung, Steuerung und Überwachung der Maßnahmen nach Prioritäten. Abschluss des Teilprojektes mit Wirkbetriebsaufnahme des Verbundes.
Prüfungszweck war die Feststellung der Zertifizierungsreife der Schicht 2 sowie die Bausteine B 1.0 Sicherheitsmanagement, B 1.1 Personal und B 1.2 Personal. Der standardisierte BSC auf Grundlage BSI Standard 100-2 wurde mit den Betroffenen terminiert, durchgeführt und die Ergebnisse besprochen. Die defizitären Maßnahmen wurden mit Lösungsansätzen als Maßnahmenliste vereinbart.
Zur Anwendung kamen die Audittechniken
Diese Aufgabe wurde in der Rolle als ISO27001-Co-Auditor auf Basis IT-Grundschutz Durchgeführt
Dokumentenpflege im GSTOOL und Verifizierung des GSTOOL
Aufgrund der Erkenntnisse des BSC wurde die bestehende Strukturanalyse und Modellierung überprüft und angepasst. Die Beschreibungen der einzelnen Grundschutzmaßnahmen wurden aus den Erhebungsbögen des BSC in das GSTOOL übertragen bzw. bestehende Informationen ergänzt.
Erstellung eines Sicherheitskonzeptes zum Schwachstellenmanagement (Vulnerability). Darstellung der Sicherheitsrichtlinien und Beschreibung aus Applikationssicht. Basierend auf der IT-Grundschutzmethode und auf das Rahmen-SiKo des Konzerns nach ISO 27001 und IT-Grundschutz.
Vorbereitung auf eine ISO27001 Grundschutzzertifizierung eines kleinen mittelständigen IT-Dienstleister. Das Projekt läuft über einen Zeitraum von 15 Monaten und ist in verschiedene Teilprojekte gegliedert. Als Projektleiter identifiziere ich die Handlungsfelder gemäß des BSI Standards 100-1 und die Vorgehensweise nach BSI-Standard 100-2.
Teilprojekt 1:
Erhebung des IST-Zustand und Projektplanung
Das erste Teilprojekt beschäftigt sich mit der IST-Aufnahme des Dokumentenstatus sowie der Übersicht aller IT-Komponenten. Als Ergebnis wurde gemeinsam mit den Geschäftsführern ein grober Projektplan mit Meilensteinen erarbeitet.
Teilprojekt 2:
Der Basis-Sicherheits-Check dient an dieser Stelle zu 2 Zwecken:
Teilprojekt 3:
Im Teilprojekt 3 werden die notwendigen Vorgehensweisen und Maßnahmen umgesetzt, damit ein zertifizierungsfähiger IT-Verbund entsteht
Tätigkeiten im Bereich der Informationssicherheit (neben den grundlegenden steuernden Leitungs-Tätigkeiten)
Detaillierte Auflistung der wichtigsten Projekte auf den folgenden Seiten.
Vor dem Hintergrund der auslaufenden Leasing-Verträge der bestehenden Bürogeräte wurden diese erneut ausgeschrieben. Dabei wurde dann auch eine Optimierung der Gerätelandschaft realisiert (Drucker-Zentralisierung).
Die Umstellung der Verträge/Geräte wurde termingerecht durchgeführt.
Aufgrund der kurzfristig bekannt gewordenen Insolvenz des WTU musste ein neues Unternehmen gefunden werden. Das Risiko, dass die Bank ihre Kunden nicht mehr mit Geld versorgen könnte war sehr groß. Aus diesem Grund wurde zu diesem Projekt ein externer Berater hinzugezogen. Nach Ausschreibung, Einholung von Referenzen und wirtschaftlichen Auskünften konnte ein neuer WTU empfohlen werden. Dieser wurde dann problemlos und zeitgerecht zum 1.7.2012 eingesetzt.
Die gesamte IT-Technik, Sicherheitstechnik, TK-Hardware etc. musste an einem Wochenende im Januar in einen Ausweichstandort (Zwischen-lösung) umziehen. Da dies nicht allein mit zwei Admins zu bewerkstelligen war, wurde eine Ausschreibung erstellt und aus drei Anbietern gewählt. Nach Abwägung Wirtschaftlichkeit und Referenzen wurde diese Dienstleistung dann outgesourct und zusammen mit diesem erfolgreich umgesetzt.
Durch den beschlossenen Neubau der Zentrale musste eine Zwischenlösung (Ausweichstandort) gefunden werden. Für diese Zwischenlösung mussten alle notwendigen Absicherungsmaßnahmen eingeplant und umgesetzt werden. Hierzu wurden aufgrund der vorliegen Gebäudepläne alle Zutrittsterminals, Meldeanlagen (Einbruch, Überfall) und Videoüberwachungsanlagen eingeplant und abgestimmt. Auch wurde eine Verschlüsselung der LAN-Anbindung zwischen einem alten Gebäudeteil und der Zwischenlösung notwendig.
Alle Maßnahmen und technischen Lösungen wurden termingerecht zum Umzug im Januar 2012 fertig gestellt.
Die bisher eingesetzten Einzahlungsgeräte waren aufgrund des Alters und der schwachen Verfügbarkeit zum Austausch vorgesehen worden. Da jedoch Recycler eine zusätzliche Auszahlungsmöglichkeit für die Kunden bieten, wurde der Austausch durch Recycler untersucht. Unter Berücksichtigung aller Kosten, Vor- und Nachteile wurde der Einsatz der Recycler empfohlen und genehmigt. Der Austausch der Geräte wurde termingerecht durchgeführt.
Aufgrund eines neu verhandelten Rahmenvertrages durch das Rechenzentrum mussten alle WAN-Anbindungen umgestellt werden. umgesetzt. Hierzu wurde eine neue Netzwerktechnik für die Standleitungen zum Rechenzentrum und zu den Filialen eingeführt („MPLS“ – Multi-Protocol Label Switching). Nach den notwendigen Routererweiterungen konnte die Umstellung erfolgreich und termingerecht durchgeführt werden.
Es kamen immer wieder Fragen von Mitarbeitern, ob beispielsweise die Handys für private Nutzung verwendet werden dürfen. Erhalten Beschäftigte von ihrem Arbeitgeber betriebliche Kommunikationsmittel (z.B. Telefon, PC, Internet, E-Mail, Mobiltelefon etc.) stellt sich die Frage, auf welcher gesetzlichen Grundlage die dabei entstehenden Verkehrs-Daten noch überwacht werden können bzw. dürfen. Dem Vorstand wurden die Vor- und Nachteile aufgezeigt und empfohlen, hier keine Abweichung zu bestehenden Anweisungen zuzulassen und die private Nutzung dieser Kommunikationsmittel weiterhin zu verbieten. Dem wurde zugestimmt
Aufgrund von häufigen Problemen mit der Datensicherung auf Magnetbändern (Bänder defekt, vergessen, etc.) und dem folgenden hohen Betriebsaufwand (Ticketbearbeitung, Nachsicherungen) wurde in Zusammenarbeit mit dem Rechenzentrum nach einer alternativen Backuplösung gesucht. Nach der Untersuchung der verschiedenen Möglichkeiten wurde die Lösung „Atempo Time Navigator“ beschlossen und erfolgreich eingeführt. Bei dieser Lösung der bandlosen Datensicherung werden die Daten aller Filial-Server über das Netzwerk zentral auf einem Sicherungsserver in der Zentrale gesichert
Der Umstieg von Office 97 auf Office 2007 war notwendig und im Rahmen der Sparda-Gruppe einheitlich beschlossen worden. Im Vorfeld dieser Umstellung mussten alle Vorlagen, Dokument etc. mit der neuen Version getestet und ggf. angepasst werden. Dazu wurden mit den Anwendern die Dokumente analysiert die Umstellung geplant. Es wurden Handouts, Schulungsmaßnahmen und WBTs organisiert. Nach einer Testphase für die Anwender konnte die Umstellung erfolgreich ohne Probleme durchgeführt werden.
Durch die Einstellung des Support der Firma Lotus war die Migration notwendig. Dadurch waren verschiedene Herausforderungen zu meistern: erhöhte Hardwareanforderungen (Server und Clients) sowie neue Benutzeroberflächen (Umstellung für Anwender). Es wurden daraufhin die Arbeitsplatzrechner getauscht, Handouts für die Mitarbeiter erstellt sowie Schulungen für sog. „Power-User“ angeboten.
Aufgrund von zu erwartenden neuen Anwendungen war die eingesetzte PC-Hardware nicht mehr den Anforderungen gewachsen. Aus diesem Grund mussten ca. 2/3 aller eingesetzten Arbeitsplatz-PCs kurzfristig ersetzt werden (ca. 200). Da dies nicht allein mit zwei Admins zu bewerkstelligen war, wurde eine Ausschreibung erstellt und aus drei Anbietern gewählt. Nach Abwägung Wirtschaftlichkeit und Referenzen wurde diese Dienstleistung dann outgesourct und erfolgreich umgesetzt.
Unter anderem wurde aus dem Grundschutzbaustein „Outsourcing“ Vorgehensweis bei der Auswahl des Dienstleister berücksichtigt.
Weitere Projekte auf Anfrage
Ich blicke u. a. auf eine 14-jährige Tätigkeit als IT-Teamleiter, IT-Administrator, Projektleiter und IT-Sicherheitsverantwortlicher in einer Genossenschaftsbank zurück.
Die Schwerpunkte meiner Tätigkeiten lagen dabei im Aufbau, der Einführung und der Weiterentwicklung eines Information Security Management Systems (ISMS) auf Basis des internationalen Standards ISO 27001 und dem BSI Grundschutz und der Unterstützung im Bereich des Datenschutzes.
Ich erstellte Struktur- und Risikoanalysen, führte laufende Audits im Rahmen eines internen Kontrollsystems (IKS) durch und war für die laufende Pflege und Optimierung des ISMS verantwortlich
Als IT-Security-Verantwortlicher war ich hier u. a. verantwortlich für die Erstellung, die Einführung und laufende Pflege/Optimierung des Notfallmanagements (BCM) der Bank.
Weiterhin war ich verantwortlich bei der Einführung aller Richtlinien und Konzepte im IT-Umfeld (IT-Strategie, IT-Leitlinie, Anweisungen zu Eigenprogrammierungen, Virenschutzkonzepte, etc.). Die regelmäßige Sensibilisierung der Mitarbeiter für IT-Sicherheit (mit Hilfe von Sensibilisierungs- und Awareness-Programmen zur Informationssicherheit und Datenschutz) zählten auch zu meinen Tätigkeiten.
Ich habe weiterhin Bauprojekte der Bank unterstützt, war zuständig für die Planung und Konzeption von technischen Lösungen über organisatorische Maßnahmen bis hin zur Umsetzung und nachgelagerte Optimierungen.
Seit April 2013 bin ich Geschäftsführer der [Firmenname und URL auf Anfrage] und bin seitdem in Projekten unterwegs rund um Informationssicherheit und Datenschutz (BSI-Grundschutz, Notfallmanagement, ISO27001-Implementierung, etc.).
Energieversorungsunternehmen
Banken, Sparkassen
Telekommunikation
Callcenter
Versicherungen
Behörden
Ämter
etc.
IT-Notfallvorsorge
IT-Notfallbewältigung
IT-Notfall Dokumentation
Trainings- und Schulungskonzept
Test- und Übungskonzept
IT-Notfall Dokumentation
Ermittlung businesskritischer Systeme,
generelle technische und organisatorische Vorsorgemaßnahmen
generelle technische und organisatorische Maßnahmen zur IT-Notfallbewältigung,
Steuerung des IT-Notfallmanagements,
(Rollen, Verantwortlichkeiten, Aufgaben und Rechte), Erstellung der Dokumente (Leitlinie, Notfallvorsorgekonzept, Notfallhandbücher, Ansprechpartner-Liste, etc.), etc.
Erstellung von Schutzbedarfsfeststellungen der IT-Anwendungen.
Lead-Auditor im Rahmen der Zertifizierung nach ISO/IEC 27001 - Sicherheitskatalog und IT-Sicherheitsgesetz - gemäß § 11 Absatz 1a EnWG
Prüfung von Energieversorgern im Auftrag der FOX Certification GmbH
Beratung, Unterstützung, Prüfung und Hinführung verschiedener Unternehmen (Energieversorger) zur Zertifizierung des Managementsystems nach ISO/IEC 27001 - Sicherheitskatalog und IT-Sicherheitsgesetz - gemäß § 11 Absatz 1a EnWG.
- Analyse von IT-Sicherheitsrisiken
- Unterstützung bei der Sicherheitsbewertung
- Koordination/Nachhalten der IT-Security-Prüfungsfeststellungen
- Review und Abnahme von Sicherheitskonzepten
- Mitarbeit bei der Erstellung der Konzern-Sicherheitsstandards (Richtlinien, Handbücher, Rahmenanweisungen)
- Qualitätssicherung und Abgleich der Richtlnien eines künftigen gemeinsamen Landesbanken-Standards
Erstellung von Realisierungsplänen zur Umsetzung der Sicherheitskonzeption.
Durchführung der Strukturanalyse und Modellierung des IV (Informations-Verbundes). Abgrenzung des IV.
Planung Notfall-Leitlinie zur Vorbereitung für die Implementierung eines Notfallmanagements mit Konzeption der Notfallvorsorge auf Basis BSI 100-4.
Verantwortlich für die Anpassung aller dafür notwendigen Referenzdokumente und Abgleich mit Feinplanungen und Vorgaben des Konzern (Sicherheits- und Geheimschutzvorgaben). Erstellung zertifizierungsrelevanten Pflichtdokumente (A1-A5). Durchführung der ergänzenden Sicherheitsanalyse.
Zur Vorbereitung der Zertifizierungsreife Durchführung von Vor-Audits (Dokumentprüfung auf Vollständigkeit gemäß IT Grundschutz und internen Vorgaben). In Interviews wurden die Umsetzungen gemäß der Vorgabe verifiziert und durch Dokumentennachweise dokumentiert. Es wurden die Prozesse Datensicherung und Recovery sowie das Schwachstellen- und Incidentmanagement untersucht.
Durchführung von Sicherheitsanalysen und der damit verbunden notwendigen BSI-Maßnahmen und Bausteine für die Vorbereitung zur BSI-Teil-Zertifizierung von Webservern (IIS, Apache, Tomcat). Dabei u. a. Erstellung von BSI konformen Betriebshandbüchern für den Bereich IIS Webserver und beratende Unterstützung in Bereichen um Logging, Monitoring, etc. Qualitätssicherung der im Vorfeld vom Fachbereich erstellten Sicherheitsanalysen hinsichtlich Richtigkeit, Vollständigkeit und Anwendbarkeit. Tracking der noch erforderlichen Maßnahmen. Tool-Unterstützung mit „verinice“.
Planung und Durchführung des Basis-Sicherheitschecks (BSC) gem. BSI.
Anpassung und Qualitätssicherung der Strukturanalyse und Modellierung des Verbundes gem. BSI.
Weitere Basis-Sicherheit-Checks: Bei 4 Außenstellen im Bundesgebiet sollte die Zertifizierungsreife ermittelt und noch weitere Handlungsfelder frühzeitig ermittelt werden. Der standardisierte BSC auf Grundlage BSI Standard 100-2 wurde mit den Betroffenen terminiert und durchgeführt. Hierbei kamen die Audittechniken Dokumentensichtung und Dokumentenprüfung, Interviews und Vorortbegehungen zur Anwendung.
Das Ergebnis jedes BSC war der Auditbericht mit der Darstellung der defizitären Maßnahmen aus den jeweiligen Erhebungsbögen. Mit den Verantwortlichen wurden Lösungsansätze diskutiert und ein grober Umsetzungsplan
erarbeitet. Diese Aufgabe wurde in der Rolle als ISO27001-Co-Auditor auf Basis ITGrundschutz durchgeführt.
Zum Einsatz kam wieder das GSTOOL.
Durchführung von geheimschutzbetreuten Sicherheitsanalysen mit GS-Tool zur Vorbereitung auf die BSI-Zertifizierung für eine Bundesbehörde. Planung und Durchführung des Basis-Sicherheitschecks (BSC) gem. BSI. Modellierung des Informationsverbundes. Erstellung der IT-Strukturanalyse und Modellierung mit Überführung in das GSTOOL Mitarbeit im Konzern-Kompetenzzentrum für Datenschutz. Qualitätssicherung der Strukturanalyse, Modellierung und Risikoanalyse des Verbundes gem. BSI. Verantwortlich für die Erstellung aller BSI-zertifizierungsrelevanten Dokumente von A0 bis A7. Feststellung der defizitären Maßnahmen aus dem BSC. Ableitung, Steuerung und Überwachung der Maßnahmen nach Prioritäten. Abschluss des Teilprojektes mit Wirkbetriebsaufnahme des Verbundes.
Prüfungszweck war die Feststellung der Zertifizierungsreife der Schicht 2 sowie die Bausteine B 1.0 Sicherheitsmanagement, B 1.1 Personal und B 1.2 Personal. Der standardisierte BSC auf Grundlage BSI Standard 100-2 wurde mit den Betroffenen terminiert, durchgeführt und die Ergebnisse besprochen. Die defizitären Maßnahmen wurden mit Lösungsansätzen als Maßnahmenliste vereinbart.
Zur Anwendung kamen die Audittechniken
Diese Aufgabe wurde in der Rolle als ISO27001-Co-Auditor auf Basis IT-Grundschutz Durchgeführt
Dokumentenpflege im GSTOOL und Verifizierung des GSTOOL
Aufgrund der Erkenntnisse des BSC wurde die bestehende Strukturanalyse und Modellierung überprüft und angepasst. Die Beschreibungen der einzelnen Grundschutzmaßnahmen wurden aus den Erhebungsbögen des BSC in das GSTOOL übertragen bzw. bestehende Informationen ergänzt.
Erstellung eines Sicherheitskonzeptes zum Schwachstellenmanagement (Vulnerability). Darstellung der Sicherheitsrichtlinien und Beschreibung aus Applikationssicht. Basierend auf der IT-Grundschutzmethode und auf das Rahmen-SiKo des Konzerns nach ISO 27001 und IT-Grundschutz.
Vorbereitung auf eine ISO27001 Grundschutzzertifizierung eines kleinen mittelständigen IT-Dienstleister. Das Projekt läuft über einen Zeitraum von 15 Monaten und ist in verschiedene Teilprojekte gegliedert. Als Projektleiter identifiziere ich die Handlungsfelder gemäß des BSI Standards 100-1 und die Vorgehensweise nach BSI-Standard 100-2.
Teilprojekt 1:
Erhebung des IST-Zustand und Projektplanung
Das erste Teilprojekt beschäftigt sich mit der IST-Aufnahme des Dokumentenstatus sowie der Übersicht aller IT-Komponenten. Als Ergebnis wurde gemeinsam mit den Geschäftsführern ein grober Projektplan mit Meilensteinen erarbeitet.
Teilprojekt 2:
Der Basis-Sicherheits-Check dient an dieser Stelle zu 2 Zwecken:
Teilprojekt 3:
Im Teilprojekt 3 werden die notwendigen Vorgehensweisen und Maßnahmen umgesetzt, damit ein zertifizierungsfähiger IT-Verbund entsteht
Tätigkeiten im Bereich der Informationssicherheit (neben den grundlegenden steuernden Leitungs-Tätigkeiten)
Detaillierte Auflistung der wichtigsten Projekte auf den folgenden Seiten.
Vor dem Hintergrund der auslaufenden Leasing-Verträge der bestehenden Bürogeräte wurden diese erneut ausgeschrieben. Dabei wurde dann auch eine Optimierung der Gerätelandschaft realisiert (Drucker-Zentralisierung).
Die Umstellung der Verträge/Geräte wurde termingerecht durchgeführt.
Aufgrund der kurzfristig bekannt gewordenen Insolvenz des WTU musste ein neues Unternehmen gefunden werden. Das Risiko, dass die Bank ihre Kunden nicht mehr mit Geld versorgen könnte war sehr groß. Aus diesem Grund wurde zu diesem Projekt ein externer Berater hinzugezogen. Nach Ausschreibung, Einholung von Referenzen und wirtschaftlichen Auskünften konnte ein neuer WTU empfohlen werden. Dieser wurde dann problemlos und zeitgerecht zum 1.7.2012 eingesetzt.
Die gesamte IT-Technik, Sicherheitstechnik, TK-Hardware etc. musste an einem Wochenende im Januar in einen Ausweichstandort (Zwischen-lösung) umziehen. Da dies nicht allein mit zwei Admins zu bewerkstelligen war, wurde eine Ausschreibung erstellt und aus drei Anbietern gewählt. Nach Abwägung Wirtschaftlichkeit und Referenzen wurde diese Dienstleistung dann outgesourct und zusammen mit diesem erfolgreich umgesetzt.
Durch den beschlossenen Neubau der Zentrale musste eine Zwischenlösung (Ausweichstandort) gefunden werden. Für diese Zwischenlösung mussten alle notwendigen Absicherungsmaßnahmen eingeplant und umgesetzt werden. Hierzu wurden aufgrund der vorliegen Gebäudepläne alle Zutrittsterminals, Meldeanlagen (Einbruch, Überfall) und Videoüberwachungsanlagen eingeplant und abgestimmt. Auch wurde eine Verschlüsselung der LAN-Anbindung zwischen einem alten Gebäudeteil und der Zwischenlösung notwendig.
Alle Maßnahmen und technischen Lösungen wurden termingerecht zum Umzug im Januar 2012 fertig gestellt.
Die bisher eingesetzten Einzahlungsgeräte waren aufgrund des Alters und der schwachen Verfügbarkeit zum Austausch vorgesehen worden. Da jedoch Recycler eine zusätzliche Auszahlungsmöglichkeit für die Kunden bieten, wurde der Austausch durch Recycler untersucht. Unter Berücksichtigung aller Kosten, Vor- und Nachteile wurde der Einsatz der Recycler empfohlen und genehmigt. Der Austausch der Geräte wurde termingerecht durchgeführt.
Aufgrund eines neu verhandelten Rahmenvertrages durch das Rechenzentrum mussten alle WAN-Anbindungen umgestellt werden. umgesetzt. Hierzu wurde eine neue Netzwerktechnik für die Standleitungen zum Rechenzentrum und zu den Filialen eingeführt („MPLS“ – Multi-Protocol Label Switching). Nach den notwendigen Routererweiterungen konnte die Umstellung erfolgreich und termingerecht durchgeführt werden.
Es kamen immer wieder Fragen von Mitarbeitern, ob beispielsweise die Handys für private Nutzung verwendet werden dürfen. Erhalten Beschäftigte von ihrem Arbeitgeber betriebliche Kommunikationsmittel (z.B. Telefon, PC, Internet, E-Mail, Mobiltelefon etc.) stellt sich die Frage, auf welcher gesetzlichen Grundlage die dabei entstehenden Verkehrs-Daten noch überwacht werden können bzw. dürfen. Dem Vorstand wurden die Vor- und Nachteile aufgezeigt und empfohlen, hier keine Abweichung zu bestehenden Anweisungen zuzulassen und die private Nutzung dieser Kommunikationsmittel weiterhin zu verbieten. Dem wurde zugestimmt
Aufgrund von häufigen Problemen mit der Datensicherung auf Magnetbändern (Bänder defekt, vergessen, etc.) und dem folgenden hohen Betriebsaufwand (Ticketbearbeitung, Nachsicherungen) wurde in Zusammenarbeit mit dem Rechenzentrum nach einer alternativen Backuplösung gesucht. Nach der Untersuchung der verschiedenen Möglichkeiten wurde die Lösung „Atempo Time Navigator“ beschlossen und erfolgreich eingeführt. Bei dieser Lösung der bandlosen Datensicherung werden die Daten aller Filial-Server über das Netzwerk zentral auf einem Sicherungsserver in der Zentrale gesichert
Der Umstieg von Office 97 auf Office 2007 war notwendig und im Rahmen der Sparda-Gruppe einheitlich beschlossen worden. Im Vorfeld dieser Umstellung mussten alle Vorlagen, Dokument etc. mit der neuen Version getestet und ggf. angepasst werden. Dazu wurden mit den Anwendern die Dokumente analysiert die Umstellung geplant. Es wurden Handouts, Schulungsmaßnahmen und WBTs organisiert. Nach einer Testphase für die Anwender konnte die Umstellung erfolgreich ohne Probleme durchgeführt werden.
Durch die Einstellung des Support der Firma Lotus war die Migration notwendig. Dadurch waren verschiedene Herausforderungen zu meistern: erhöhte Hardwareanforderungen (Server und Clients) sowie neue Benutzeroberflächen (Umstellung für Anwender). Es wurden daraufhin die Arbeitsplatzrechner getauscht, Handouts für die Mitarbeiter erstellt sowie Schulungen für sog. „Power-User“ angeboten.
Aufgrund von zu erwartenden neuen Anwendungen war die eingesetzte PC-Hardware nicht mehr den Anforderungen gewachsen. Aus diesem Grund mussten ca. 2/3 aller eingesetzten Arbeitsplatz-PCs kurzfristig ersetzt werden (ca. 200). Da dies nicht allein mit zwei Admins zu bewerkstelligen war, wurde eine Ausschreibung erstellt und aus drei Anbietern gewählt. Nach Abwägung Wirtschaftlichkeit und Referenzen wurde diese Dienstleistung dann outgesourct und erfolgreich umgesetzt.
Unter anderem wurde aus dem Grundschutzbaustein „Outsourcing“ Vorgehensweis bei der Auswahl des Dienstleister berücksichtigt.
Weitere Projekte auf Anfrage
Ich blicke u. a. auf eine 14-jährige Tätigkeit als IT-Teamleiter, IT-Administrator, Projektleiter und IT-Sicherheitsverantwortlicher in einer Genossenschaftsbank zurück.
Die Schwerpunkte meiner Tätigkeiten lagen dabei im Aufbau, der Einführung und der Weiterentwicklung eines Information Security Management Systems (ISMS) auf Basis des internationalen Standards ISO 27001 und dem BSI Grundschutz und der Unterstützung im Bereich des Datenschutzes.
Ich erstellte Struktur- und Risikoanalysen, führte laufende Audits im Rahmen eines internen Kontrollsystems (IKS) durch und war für die laufende Pflege und Optimierung des ISMS verantwortlich
Als IT-Security-Verantwortlicher war ich hier u. a. verantwortlich für die Erstellung, die Einführung und laufende Pflege/Optimierung des Notfallmanagements (BCM) der Bank.
Weiterhin war ich verantwortlich bei der Einführung aller Richtlinien und Konzepte im IT-Umfeld (IT-Strategie, IT-Leitlinie, Anweisungen zu Eigenprogrammierungen, Virenschutzkonzepte, etc.). Die regelmäßige Sensibilisierung der Mitarbeiter für IT-Sicherheit (mit Hilfe von Sensibilisierungs- und Awareness-Programmen zur Informationssicherheit und Datenschutz) zählten auch zu meinen Tätigkeiten.
Ich habe weiterhin Bauprojekte der Bank unterstützt, war zuständig für die Planung und Konzeption von technischen Lösungen über organisatorische Maßnahmen bis hin zur Umsetzung und nachgelagerte Optimierungen.
Seit April 2013 bin ich Geschäftsführer der [Firmenname und URL auf Anfrage] und bin seitdem in Projekten unterwegs rund um Informationssicherheit und Datenschutz (BSI-Grundschutz, Notfallmanagement, ISO27001-Implementierung, etc.).
Energieversorungsunternehmen
Banken, Sparkassen
Telekommunikation
Callcenter
Versicherungen
Behörden
Ämter
etc.
Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.