Interim Management zu Information Management und Sicherheitsmanagement, Coaching IT Führungskräfte, ganzheitliche Informationssicherheit.
Aktualisiert am 30.11.2020
Profil
Freiberufler / Selbstständiger
Remote-Arbeit
Verfügbar ab: 01.12.2020
Verfügbar zu: 50%
davon vor Ort: 80%
Data Protection
Information Security
Security by Design
Cyber Security
Risk Management
Deutsch
Englisch
fließend

Einsatzorte

Einsatzorte

Aachen (+150km)
Deutschland, Österreich

Deutschland: bevorzugt NRW

möglich

Projekte

Projekte

7 Jahre 7 Monate
2016-09 - heute

Coaching und Prozessberatung

Beratung zu sicheren Software-Entwicklungsprozessen und strukturierter Architektur zur Verbesserung der Sicherheitseigenschaften der Wartung von Produkten des Herstellers.

Technologiezulieferer
3 Monate
2018-11 - 2019-01

Konzeption sicherer Entwicklungsprozess

externer Berater und Coach
externer Berater und Coach

Analyse der Revisionsfeststellungen und Auditergebnisse.

Analyse der IST-Prozesse des Entwicklungsprozesses der bankfachlichen Kernanwendung. Empfehlung zu SOLL-Prozessen und Migration zur Einbindung der vor- und nachgelagerten Entwicklung- und Betriebspartner in einem DevSecOps Umfeld.

Bank
Hessen
2 Jahre 1 Monat
2016-10 - 2018-10

IT Sicherheitsmanagement, Betrieb und Strukturverbesserung

Interim Manager IT Security
Interim Manager IT Security
  • Steuerung von Taskforces, Aufbau und Führung der „Security Consultany“
  • Beratung und Schulung zu z.B. Risikomethodik, „Security by Design“, DevSecOps, Awareness
  • Beratung interner Projekte und StartUps zu Technologie-einsatz, Prozessdesign, Sicherheitsmethoden, Organisation.
  • Interne Audits und Steuerung externer Audits (Pentests, SAST, ISO2700x, 8A, BDSG§9TOM).
  • Nachbesserung von Sicherheitsprozessen und Richtlinien.
  • Strategieberatung zu Aufbau- und Ablauforganisation
  • Prüfung und Vorbereitung auf DSGVO, KritisV, VaIT
  • Regelungen zu Compliance nach v.a. StGB und AktG
  • Erstellung diverser Policies z.B. Cloud Policy, IDV Policy, CIS Policy, Vorgaben Sicherheitskonzept incl. Prüfrahmen.
  • Sicherheitsarchitekturen zu KMS und PKI im hybriden Cloudumfeld, Prozesse zum Cloud Access (CASB) und IAM/Rollen im outgesourcten RZ Betrieb mit public cloud Anbindung, Datenbankverschlüsselung, IAM in B2B, C2B, E2B und PAM Umfeld. Zentrales Logmanagement und SIEM incl. Providersteuerung und UseCase Definitionen
Versicherung
NRW
1 Jahr 10 Monate
2015-03 - 2016-12

IT Sicherheitsmanagement, Betrieb und Strukturverbesserung

Leiter IT-Sicherheit, Interim Manager IT Security
Leiter IT-Sicherheit, Interim Manager IT Security
  • Übernahme des laufenden Tagesgeschäfts, Incident Management.
  • Steuerung der Taskforces „obligatorische E-Mailverschlüsselung“ und „Ransomware“
  • Prüfung technischer Datenschutz, Beratung DSB zu EU DSGVO, GDV-COC, Risikomethodik
  • Beratung interner Projekte z.B. Telematik, Maklerportal
  • Interne Audits und Steuerung externer Audits
  • Nachbesserung von Sicherheitsprozessen und Richtlinien, v.a. Security Incident und Notfallmanagement, NAC und Virenschutzprozesse, Patchprozess, Eskalationsprozess.
Versicherung
Niedersachsen
2 Jahre 8 Monate
2014-05 - 2016-12

Coaching und Prozessberatung

externer Berater und Coach
externer Berater und Coach
  • Beratung zu sicheren Software-Entwicklungsprozessen und strukturierter Architektur zur Verbesserung der Sicherheitseigenschaften von Produkten des Herstellers,
  • Coaching des Sicherheitsbeauftragten in der Entwicklung
IT-Hardwarehersteller, Elektronik
10 Monate
2015-06 - 2016-03

Strategieberatung

Berater IT Security
Berater IT Security
  • Anpassungen von Technik, Prozessen und Organisation für das Outsourcing Leistungsangebots zur Nutzung nach VSnfD für militärische Kunden.
  • Konzeption und Management privilegierter Benutzer Gap Analyse Umsetzungsstand ISO27001/2008 zu 2013
IT Dienstleister, Full Service Outsourcing und RZ Dienstleister
Deutschland, Bayern
2 Jahre 5 Monate
2013-11 - 2016-03

Coaching und Prozessberatung

Technischer Leiter, externer Berater und Coach
Technischer Leiter, externer Berater und Coach
  • Schaffung der Transparenz von IT Kosten für die Geschäftsführung.
  • Fachliches Review und Bewertung von erbrachten Dienstleistungen, Lizenzen und IT Infrastruktur,
  • Restrukturierung der IT Architektur und IT Prozesse,
  • Begleitung bei der Transition in einen IT Verbund.
  • Coaching der IT Verantwortlichen.
  • Beratung Auswirkung zum IT Sicherheitsgesetz.
Stadtwerk
NRW
1 Jahr 2 Monate
2013-11 - 2014-12

Sicherheitsarchitekt und Teilprojektleitung

Projektmanager
Projektmanager
  • Sicherheitskonzeption und –beratung für die Bereichsleitung „IT Betrieb“. Anpassung bestehender Umsetzungskonzepte
  • Turn Around Planung und Umsetzung im IT-Rollout „Umstellung auf Windows 7“
  • Abstimmung IT Sicherheit, Innenrevision, Compliance, Datenschutz und anderen Fachbereiche bzw. Stakeholdern
Bank, Förderbank
Hessen
1 Jahr 6 Monate
2012-05 - 2013-10

IT-Leitung, Interim Management

Interim Manager CIO
Interim Manager CIO
  • Nach Ausfall des alten IT Leiters Übernahme der Gesamtverantwortung der globalen IT (Volumen ~5 Mio€),
  • Personalverantwortung (20 MA und 10 Freelancer) und Steuerung von Dienstleistern,
  • Stabilisierung der Produktions-IT, IT Verfahren und IT Team,
  • Entwicklung der IT Strategie passend zum geplanten Wachstum (1Mrd.€ bis 2020),
  • Restrukturierung der IT Architektur und IT Prozesse,
  • Koordination von ca. 25 Migrationsprojekten (7 ERP in 1 ERP, DWH, CRM-> Salesforce, Storage, Einführung Servicedesk, XP->W7/8, Stammdatenmanagement, MDM, HA-RZ, Performance Webservices, etc.), zum Teil unter Berücksichtigung der interkulturellen Gegebenheiten (Indien, Japan, USA).
  • Vertragsverhandlung für alle IT Produkte, v.a Microsoft, IBM.
  • Management und Restrukturierung von Anforderungen aus den Fachbereichen.
  • Einführung von sozialverträglichem Notfallmanagement.
  • Personalentwicklung und Weiterbildung.
  • Zusammenführung des IT Teams an einen Standort, Umzugsmanagement.
  • Einarbeitung und Übergabe an den neuen IT Leiter.
  • Berichterstattung an Eigentümer
Industrie, Kunststoffindustrie
NRW
5 Jahre 2 Monate
2007-02 - 2012-03

Beratung der IT Sicherheitsorganisation und Umsetzung ausgewählter Programme

  • Entwicklung und Umsetzung des Programms „IT-Sicherheitssensibilisierung“, Erstellung von Broschüren, Flyern, Filmen, Artikeln und anderen Mitteln, sowie Aufbau nötiger Hilfestellungen wie z.B. Meldewesen für Vorfälle
  • Entwicklung und Umsetzung des Programms „IT-Sicherheitsberatung im Konzern“
  • Entwicklung einer effizienten Methode für Sicherheitskonzepte und Schulung von über 100 Sicherheitsverantwortlichen
  • Beratung des CISO
  • Sicherheitsberatung und Betreuung der Innovations- und Strategieprojekte des Konzerns
  • Due Dilligence von M&A Projekten
  • Bewertung der Technologie und Prozesse von Serviceleistungen zu beispielsweise Cloudcomputing, Outsourcing, Wartungsplattformen, „Bring your own Device“, Personenidentifizierungsservice, u.v.m.
  • Überarbeitung von Sicherheitspolicies und -richtlinien, Vertraulichkeitsverpflichtungen, Sicherheitsaspekten in Verträgen, Abstimmung mit Rechtsabteilungen, Sozialpartnern und Betriebsräten
  • Schwachstellenidentifizierung innerbetrieblicher Prozesse und Produktionsabläufe 
Logistik
5 Jahre 2 Monate
2007-02 - 2012-03

Beratung der IT Sicherheitsorganisation

externer Berater und Interim Manager
externer Berater und Interim Manager

Beratung der IT Sicherheitsorganisation und Umsetzung ausgewählter Programme

  • Entwicklung und Umsetzung des Programms „IT-Sicherheitssensibilisierung“, Erstellung von Broschüren, Flyern, Filmen, Artikeln und anderen Mitteln, sowie Aufbau nötiger Hilfestellungen wie z.B. Meldewesen für Vorfälle
  • Entwicklung und Umsetzung des Programms „IT-Sicherheitsberatung im Konzern“
  • Entwicklung einer effizienten Methode für Sicherheitskonzepte und Schulung von über 100 Sicherheitsverantwortlichen
  • Beratung des CISO
  • Sicherheitsberatung und Betreuung der Innovations- und Strategieprojekte des Konzerns
  • Due Dilligence von M&A Projekten
  • Bewertung der Technologie und Prozesse von Serviceleistungen zu beispielsweise Cloudcomputing, Outsourcing, Wartungsplattformen, „Bring your own Device“, Personenidentifizierungsservice, u.v.m.
  • Überarbeitung von Sicherheitspolicies und -richtlinien, Vertraulichkeitsverpflichtungen, Sicherheitsaspekten in Verträgen, Abstimmung mit Rechtsabteilungen, Sozialpartnern und Betriebsräten
  • Schwachstellenidentifizierung innerbetrieblicher Prozesse und Produktionsabläufe
Logistik
NRW
1 Jahr 3 Monate
2010-04 - 2011-06

IT-Sicherheitssensibilisierung

externer Berater
externer Berater

Beteiligung an der Entwicklung und Umsetzung des bundesweiten Programms zur IT-Sicherheits-sensibilisierung

Behörde
NRW
2 Jahre
2007-06 - 2009-05

Studie zum Schutz kritischer Infrastrukturen

Als Verschlusssache eingestuft

EU-Behörde
3 Jahre 4 Monate
2003-09 - 2006-12

Verstärkung der Marktdurchdringung der Sicherheitswerkzeuge

Entwicklung der Marketingstrategie, Einbindung neuer Trends,  Kategorisierung und  Priorisierung von Aktivitäten wie Messen, Veranstaltungen, Kongressen. Ausarbeiten und  Halten von Vorträgen, Platzierung von Artikeln, Entwickeln einer Sicherheitsstudie, Entwickeln von Business Cases und Vertriebsschulungen. Fördern von ausgesuchten Gremien, bedarfsorientierte Beratung von Kunden, Ausarbeitung von Ausschreibungen. Repräsentant für Presse und Verbände.

Softwarehersteller (15000 User), Software
USA(NY) - Deutschland
6 Monate
2005-11 - 2006-04

Einführung User Provisionierung

CA Identitymanager Notes ADS ...

Konzeption und Architektur für Benutzerverwaltung über mehrere Systeme, Linien und Prozessverantwortungen, Rollen- und Berechtigungsmodell, Betriebsprozessdesign (Rechteantrag, Änderung, Entzug, Verantwortlichkeiten, Eskalation), Einbindung von Outsourcingpartnern und UHD, Projektmanagement, Implementierung des Pilotprojektes mit Referentechnologien Proxy für Webfilter und Cloud Access, SAP, AD, Notes.

CA Identitymanager Notes ADS SAP R3
Bank

Aus- und Weiterbildung

Aus- und Weiterbildung

1996                    

Institution: Fachhochschule Aachen 

Ausbildung: Studium der Luft- und Raumfahrttechnik mit Abschlußdiplom

Abschluss: Diplom-Ingenieur (FH)

 

Zertifikate

  • FranklinCovey ?Business Development Strategy and Skills?
  • Lünendonk ?Spokesperson?
  • CISSP (seit 2004)
  • CCISO (ec-council)
  • 27001 Senior Lead Auditor (PECB)
  • Datenschutzbeauftragter DSB (TÜV)
  • Datenschutzauditor DSA (TÜV)
  • ITIL Foundation
  • IHK Aachen Projektleiter
  • ICON Hackerseminar
  • div. Zertifizierungen zu Sicherheitsprodukten

Position

Position

Interim Management mit Schwerpunkt Information Management und Sicherheitsmanagement, Coaching für IT Führungskräfte

Planung von Informationstechnologieeinsatz, Restrukturierung, Transformation, Transition, M&A Planung, Post Merger Integration

Projekt Management, Business Development zu Programm- und Portfoliomanagement

Technologische und organisatorische Unternehmenssicherheit

Ganzheitliche Sicherheits- und Safety-Architekturen und Konzepte (Strategie, Prozesse, Organisation, Technik),

Gutachten und Beratung, Workshops und Projektleitung für Sicherheits-, Safety- und Infrastrukturprojekte

Bewertung von sicheren Geschäftsmodellen

Strategische Geschäftsfeldentwicklung zu Unternehmenssicherheit, Alliance- und Partnermanagement zu Herstellern, Dienstleistern und Distributoren, Marketingstrategie

Externer Datenschutzbeauftragter und -auditor

Kompetenzen

Kompetenzen

Top-Skills

Data Protection Information Security Security by Design Cyber Security Risk Management

Schwerpunkte

  • Interim Management mit Schwerpunkt Information Management und Sicherheitsmanagement,
  • Coaching für IT Führungskräfte
  • Planung von Informationstechnologieeinsatz,
  • Restrukturierung,
  • Transformation,
  • Transition,
  • M&A Planung,
  • Post Merger Integration
  • Projekt Management,
  • Business Development zu Programm- und Portfoliomanagement
  • Technologische und organisatorische Unternehmenssicherheit
  • Ganzheitliche Sicherheits- und Safety-Architekturen und Konzepte (Strategie, Prozesse, Organisation, Technik),
  • Gutachten und Beratung,
  • Workshops und Projektleitung für Sicherheits-, Safety- und Infrastrukturprojekte
  • Bewertung von sicheren Geschäftsmodellen
  • Strategische Geschäftsfeldentwicklung zu Unternehmenssicherheit,
  • Alliance- und Partnermanagement zu Herstellern,
  • Dienstleistern und Distributoren,
  • Marketingstrategie
  • Externer Datenschutzbeauftragter und -auditor
  • Datenschutzberatung
  • Umsetzung und Prüfung von Anforderungen aus Revisions-, Compliance- und Betrugsmanagement aus gesetzlichen Anforderungen wie StGB§203, , KWG, GWG, AktG, DSGVO, aus Regularien wie BAIT, VAIT, MaGo, KritisV, PCI DSS, FDA, HIPAA, SOX, Swift CSC, Meldewesen

Produkte / Standards / Erfahrungen / Methoden

Methoden/Tools
  • Projektmanagement (u.a. V-Modell, Prince2, PMP), Präsentation, Moderation, Rhetorik, Teamführung, Workshop, Schulung
  • Six Sigma, ITIL, TQM, Balanced Scorecard, COSO, Cobit, 360° Prozessmanagement, V-Modell, Scrum, Lean, u.v.m

Sicherheitsprodukte und Prozesse
  • Modulare Sicherheitspolitiken und Betriebsverfahren
  • Awareness Programme und Messungen
  • div. Firewall-, IPS-, Antivirus-, Antispyware-, Antispam- und Patchmanagementprodukte
  • CIP, Cybersecurity und Cloudsecurity-Verfahren
  • Sniffer, div. Cracker und Hackertools, Corba und BSI Grundschutz Tools für Sicherheitsaudits nach ISO 270xx
  • Risikomanagement-Tools und Bewertungsmethoden
  • SDL, STRIDE und sichere Softwareentwicklung
  • AAA Verfahren und Prozesse, Benutzer- und Rechtemanagement
  • Business Continuitiy und Notfall Management
  • Schwäche-, Verwundbarkeits und BI-Analysen
  • Risiko-, Kritikalitäts- und Abhängigkeitsbewertungen
  • Datenschutzprozesse und Datenschutzauditierung

Betriebssysteme

CP/M
Dos
HPUX
Mac OS
MS-DOS
Novell
OS/2
PalmOS
SUN OS, Solaris
Unix
VMS
Windows
Windows CE

Datenkommunikation

AppleTalk
EDIFACT
Ethernet
Fax
IBM LAN Server
Internet, Intranet
ISDN
ISO/OSI
LAN, LAN Manager
NetBeui
NetBios
Novell
OS/2 Netzwerk
parallele Schnittstelle
PC-Anywhere
Public Networks
RFC
Router
RS232
SMTP
SNA
SNMP
TCP/IP
Token Ring
UUCP
Voice
Windows Netzwerk
X.400 X.25 X.225 X.75...

Hardware

AS/400
Atari
CD-Writer / Brenner
Drucker
Echtzeitsysteme
embedded Systeme
Macintosh
Modem
PC
Plotter
Scanner
SUN

Design / Entwicklung / Konstruktion

AutoCAD
Autodesk Inventor
CATIA

Branchen

Branchen

  • IT-Dienstleister
  • Beratung
  • Versicherungen
  • Banken
  • Handel
  • Industrie
  • Öffentlicher Dienst
  • StartUps
  • M&A

Einsatzorte

Einsatzorte

Aachen (+150km)
Deutschland, Österreich

Deutschland: bevorzugt NRW

möglich

Projekte

Projekte

7 Jahre 7 Monate
2016-09 - heute

Coaching und Prozessberatung

Beratung zu sicheren Software-Entwicklungsprozessen und strukturierter Architektur zur Verbesserung der Sicherheitseigenschaften der Wartung von Produkten des Herstellers.

Technologiezulieferer
3 Monate
2018-11 - 2019-01

Konzeption sicherer Entwicklungsprozess

externer Berater und Coach
externer Berater und Coach

Analyse der Revisionsfeststellungen und Auditergebnisse.

Analyse der IST-Prozesse des Entwicklungsprozesses der bankfachlichen Kernanwendung. Empfehlung zu SOLL-Prozessen und Migration zur Einbindung der vor- und nachgelagerten Entwicklung- und Betriebspartner in einem DevSecOps Umfeld.

Bank
Hessen
2 Jahre 1 Monat
2016-10 - 2018-10

IT Sicherheitsmanagement, Betrieb und Strukturverbesserung

Interim Manager IT Security
Interim Manager IT Security
  • Steuerung von Taskforces, Aufbau und Führung der „Security Consultany“
  • Beratung und Schulung zu z.B. Risikomethodik, „Security by Design“, DevSecOps, Awareness
  • Beratung interner Projekte und StartUps zu Technologie-einsatz, Prozessdesign, Sicherheitsmethoden, Organisation.
  • Interne Audits und Steuerung externer Audits (Pentests, SAST, ISO2700x, 8A, BDSG§9TOM).
  • Nachbesserung von Sicherheitsprozessen und Richtlinien.
  • Strategieberatung zu Aufbau- und Ablauforganisation
  • Prüfung und Vorbereitung auf DSGVO, KritisV, VaIT
  • Regelungen zu Compliance nach v.a. StGB und AktG
  • Erstellung diverser Policies z.B. Cloud Policy, IDV Policy, CIS Policy, Vorgaben Sicherheitskonzept incl. Prüfrahmen.
  • Sicherheitsarchitekturen zu KMS und PKI im hybriden Cloudumfeld, Prozesse zum Cloud Access (CASB) und IAM/Rollen im outgesourcten RZ Betrieb mit public cloud Anbindung, Datenbankverschlüsselung, IAM in B2B, C2B, E2B und PAM Umfeld. Zentrales Logmanagement und SIEM incl. Providersteuerung und UseCase Definitionen
Versicherung
NRW
1 Jahr 10 Monate
2015-03 - 2016-12

IT Sicherheitsmanagement, Betrieb und Strukturverbesserung

Leiter IT-Sicherheit, Interim Manager IT Security
Leiter IT-Sicherheit, Interim Manager IT Security
  • Übernahme des laufenden Tagesgeschäfts, Incident Management.
  • Steuerung der Taskforces „obligatorische E-Mailverschlüsselung“ und „Ransomware“
  • Prüfung technischer Datenschutz, Beratung DSB zu EU DSGVO, GDV-COC, Risikomethodik
  • Beratung interner Projekte z.B. Telematik, Maklerportal
  • Interne Audits und Steuerung externer Audits
  • Nachbesserung von Sicherheitsprozessen und Richtlinien, v.a. Security Incident und Notfallmanagement, NAC und Virenschutzprozesse, Patchprozess, Eskalationsprozess.
Versicherung
Niedersachsen
2 Jahre 8 Monate
2014-05 - 2016-12

Coaching und Prozessberatung

externer Berater und Coach
externer Berater und Coach
  • Beratung zu sicheren Software-Entwicklungsprozessen und strukturierter Architektur zur Verbesserung der Sicherheitseigenschaften von Produkten des Herstellers,
  • Coaching des Sicherheitsbeauftragten in der Entwicklung
IT-Hardwarehersteller, Elektronik
10 Monate
2015-06 - 2016-03

Strategieberatung

Berater IT Security
Berater IT Security
  • Anpassungen von Technik, Prozessen und Organisation für das Outsourcing Leistungsangebots zur Nutzung nach VSnfD für militärische Kunden.
  • Konzeption und Management privilegierter Benutzer Gap Analyse Umsetzungsstand ISO27001/2008 zu 2013
IT Dienstleister, Full Service Outsourcing und RZ Dienstleister
Deutschland, Bayern
2 Jahre 5 Monate
2013-11 - 2016-03

Coaching und Prozessberatung

Technischer Leiter, externer Berater und Coach
Technischer Leiter, externer Berater und Coach
  • Schaffung der Transparenz von IT Kosten für die Geschäftsführung.
  • Fachliches Review und Bewertung von erbrachten Dienstleistungen, Lizenzen und IT Infrastruktur,
  • Restrukturierung der IT Architektur und IT Prozesse,
  • Begleitung bei der Transition in einen IT Verbund.
  • Coaching der IT Verantwortlichen.
  • Beratung Auswirkung zum IT Sicherheitsgesetz.
Stadtwerk
NRW
1 Jahr 2 Monate
2013-11 - 2014-12

Sicherheitsarchitekt und Teilprojektleitung

Projektmanager
Projektmanager
  • Sicherheitskonzeption und –beratung für die Bereichsleitung „IT Betrieb“. Anpassung bestehender Umsetzungskonzepte
  • Turn Around Planung und Umsetzung im IT-Rollout „Umstellung auf Windows 7“
  • Abstimmung IT Sicherheit, Innenrevision, Compliance, Datenschutz und anderen Fachbereiche bzw. Stakeholdern
Bank, Förderbank
Hessen
1 Jahr 6 Monate
2012-05 - 2013-10

IT-Leitung, Interim Management

Interim Manager CIO
Interim Manager CIO
  • Nach Ausfall des alten IT Leiters Übernahme der Gesamtverantwortung der globalen IT (Volumen ~5 Mio€),
  • Personalverantwortung (20 MA und 10 Freelancer) und Steuerung von Dienstleistern,
  • Stabilisierung der Produktions-IT, IT Verfahren und IT Team,
  • Entwicklung der IT Strategie passend zum geplanten Wachstum (1Mrd.€ bis 2020),
  • Restrukturierung der IT Architektur und IT Prozesse,
  • Koordination von ca. 25 Migrationsprojekten (7 ERP in 1 ERP, DWH, CRM-> Salesforce, Storage, Einführung Servicedesk, XP->W7/8, Stammdatenmanagement, MDM, HA-RZ, Performance Webservices, etc.), zum Teil unter Berücksichtigung der interkulturellen Gegebenheiten (Indien, Japan, USA).
  • Vertragsverhandlung für alle IT Produkte, v.a Microsoft, IBM.
  • Management und Restrukturierung von Anforderungen aus den Fachbereichen.
  • Einführung von sozialverträglichem Notfallmanagement.
  • Personalentwicklung und Weiterbildung.
  • Zusammenführung des IT Teams an einen Standort, Umzugsmanagement.
  • Einarbeitung und Übergabe an den neuen IT Leiter.
  • Berichterstattung an Eigentümer
Industrie, Kunststoffindustrie
NRW
5 Jahre 2 Monate
2007-02 - 2012-03

Beratung der IT Sicherheitsorganisation und Umsetzung ausgewählter Programme

  • Entwicklung und Umsetzung des Programms „IT-Sicherheitssensibilisierung“, Erstellung von Broschüren, Flyern, Filmen, Artikeln und anderen Mitteln, sowie Aufbau nötiger Hilfestellungen wie z.B. Meldewesen für Vorfälle
  • Entwicklung und Umsetzung des Programms „IT-Sicherheitsberatung im Konzern“
  • Entwicklung einer effizienten Methode für Sicherheitskonzepte und Schulung von über 100 Sicherheitsverantwortlichen
  • Beratung des CISO
  • Sicherheitsberatung und Betreuung der Innovations- und Strategieprojekte des Konzerns
  • Due Dilligence von M&A Projekten
  • Bewertung der Technologie und Prozesse von Serviceleistungen zu beispielsweise Cloudcomputing, Outsourcing, Wartungsplattformen, „Bring your own Device“, Personenidentifizierungsservice, u.v.m.
  • Überarbeitung von Sicherheitspolicies und -richtlinien, Vertraulichkeitsverpflichtungen, Sicherheitsaspekten in Verträgen, Abstimmung mit Rechtsabteilungen, Sozialpartnern und Betriebsräten
  • Schwachstellenidentifizierung innerbetrieblicher Prozesse und Produktionsabläufe 
Logistik
5 Jahre 2 Monate
2007-02 - 2012-03

Beratung der IT Sicherheitsorganisation

externer Berater und Interim Manager
externer Berater und Interim Manager

Beratung der IT Sicherheitsorganisation und Umsetzung ausgewählter Programme

  • Entwicklung und Umsetzung des Programms „IT-Sicherheitssensibilisierung“, Erstellung von Broschüren, Flyern, Filmen, Artikeln und anderen Mitteln, sowie Aufbau nötiger Hilfestellungen wie z.B. Meldewesen für Vorfälle
  • Entwicklung und Umsetzung des Programms „IT-Sicherheitsberatung im Konzern“
  • Entwicklung einer effizienten Methode für Sicherheitskonzepte und Schulung von über 100 Sicherheitsverantwortlichen
  • Beratung des CISO
  • Sicherheitsberatung und Betreuung der Innovations- und Strategieprojekte des Konzerns
  • Due Dilligence von M&A Projekten
  • Bewertung der Technologie und Prozesse von Serviceleistungen zu beispielsweise Cloudcomputing, Outsourcing, Wartungsplattformen, „Bring your own Device“, Personenidentifizierungsservice, u.v.m.
  • Überarbeitung von Sicherheitspolicies und -richtlinien, Vertraulichkeitsverpflichtungen, Sicherheitsaspekten in Verträgen, Abstimmung mit Rechtsabteilungen, Sozialpartnern und Betriebsräten
  • Schwachstellenidentifizierung innerbetrieblicher Prozesse und Produktionsabläufe
Logistik
NRW
1 Jahr 3 Monate
2010-04 - 2011-06

IT-Sicherheitssensibilisierung

externer Berater
externer Berater

Beteiligung an der Entwicklung und Umsetzung des bundesweiten Programms zur IT-Sicherheits-sensibilisierung

Behörde
NRW
2 Jahre
2007-06 - 2009-05

Studie zum Schutz kritischer Infrastrukturen

Als Verschlusssache eingestuft

EU-Behörde
3 Jahre 4 Monate
2003-09 - 2006-12

Verstärkung der Marktdurchdringung der Sicherheitswerkzeuge

Entwicklung der Marketingstrategie, Einbindung neuer Trends,  Kategorisierung und  Priorisierung von Aktivitäten wie Messen, Veranstaltungen, Kongressen. Ausarbeiten und  Halten von Vorträgen, Platzierung von Artikeln, Entwickeln einer Sicherheitsstudie, Entwickeln von Business Cases und Vertriebsschulungen. Fördern von ausgesuchten Gremien, bedarfsorientierte Beratung von Kunden, Ausarbeitung von Ausschreibungen. Repräsentant für Presse und Verbände.

Softwarehersteller (15000 User), Software
USA(NY) - Deutschland
6 Monate
2005-11 - 2006-04

Einführung User Provisionierung

CA Identitymanager Notes ADS ...

Konzeption und Architektur für Benutzerverwaltung über mehrere Systeme, Linien und Prozessverantwortungen, Rollen- und Berechtigungsmodell, Betriebsprozessdesign (Rechteantrag, Änderung, Entzug, Verantwortlichkeiten, Eskalation), Einbindung von Outsourcingpartnern und UHD, Projektmanagement, Implementierung des Pilotprojektes mit Referentechnologien Proxy für Webfilter und Cloud Access, SAP, AD, Notes.

CA Identitymanager Notes ADS SAP R3
Bank

Aus- und Weiterbildung

Aus- und Weiterbildung

1996                    

Institution: Fachhochschule Aachen 

Ausbildung: Studium der Luft- und Raumfahrttechnik mit Abschlußdiplom

Abschluss: Diplom-Ingenieur (FH)

 

Zertifikate

  • FranklinCovey ?Business Development Strategy and Skills?
  • Lünendonk ?Spokesperson?
  • CISSP (seit 2004)
  • CCISO (ec-council)
  • 27001 Senior Lead Auditor (PECB)
  • Datenschutzbeauftragter DSB (TÜV)
  • Datenschutzauditor DSA (TÜV)
  • ITIL Foundation
  • IHK Aachen Projektleiter
  • ICON Hackerseminar
  • div. Zertifizierungen zu Sicherheitsprodukten

Position

Position

Interim Management mit Schwerpunkt Information Management und Sicherheitsmanagement, Coaching für IT Führungskräfte

Planung von Informationstechnologieeinsatz, Restrukturierung, Transformation, Transition, M&A Planung, Post Merger Integration

Projekt Management, Business Development zu Programm- und Portfoliomanagement

Technologische und organisatorische Unternehmenssicherheit

Ganzheitliche Sicherheits- und Safety-Architekturen und Konzepte (Strategie, Prozesse, Organisation, Technik),

Gutachten und Beratung, Workshops und Projektleitung für Sicherheits-, Safety- und Infrastrukturprojekte

Bewertung von sicheren Geschäftsmodellen

Strategische Geschäftsfeldentwicklung zu Unternehmenssicherheit, Alliance- und Partnermanagement zu Herstellern, Dienstleistern und Distributoren, Marketingstrategie

Externer Datenschutzbeauftragter und -auditor

Kompetenzen

Kompetenzen

Top-Skills

Data Protection Information Security Security by Design Cyber Security Risk Management

Schwerpunkte

  • Interim Management mit Schwerpunkt Information Management und Sicherheitsmanagement,
  • Coaching für IT Führungskräfte
  • Planung von Informationstechnologieeinsatz,
  • Restrukturierung,
  • Transformation,
  • Transition,
  • M&A Planung,
  • Post Merger Integration
  • Projekt Management,
  • Business Development zu Programm- und Portfoliomanagement
  • Technologische und organisatorische Unternehmenssicherheit
  • Ganzheitliche Sicherheits- und Safety-Architekturen und Konzepte (Strategie, Prozesse, Organisation, Technik),
  • Gutachten und Beratung,
  • Workshops und Projektleitung für Sicherheits-, Safety- und Infrastrukturprojekte
  • Bewertung von sicheren Geschäftsmodellen
  • Strategische Geschäftsfeldentwicklung zu Unternehmenssicherheit,
  • Alliance- und Partnermanagement zu Herstellern,
  • Dienstleistern und Distributoren,
  • Marketingstrategie
  • Externer Datenschutzbeauftragter und -auditor
  • Datenschutzberatung
  • Umsetzung und Prüfung von Anforderungen aus Revisions-, Compliance- und Betrugsmanagement aus gesetzlichen Anforderungen wie StGB§203, , KWG, GWG, AktG, DSGVO, aus Regularien wie BAIT, VAIT, MaGo, KritisV, PCI DSS, FDA, HIPAA, SOX, Swift CSC, Meldewesen

Produkte / Standards / Erfahrungen / Methoden

Methoden/Tools
  • Projektmanagement (u.a. V-Modell, Prince2, PMP), Präsentation, Moderation, Rhetorik, Teamführung, Workshop, Schulung
  • Six Sigma, ITIL, TQM, Balanced Scorecard, COSO, Cobit, 360° Prozessmanagement, V-Modell, Scrum, Lean, u.v.m

Sicherheitsprodukte und Prozesse
  • Modulare Sicherheitspolitiken und Betriebsverfahren
  • Awareness Programme und Messungen
  • div. Firewall-, IPS-, Antivirus-, Antispyware-, Antispam- und Patchmanagementprodukte
  • CIP, Cybersecurity und Cloudsecurity-Verfahren
  • Sniffer, div. Cracker und Hackertools, Corba und BSI Grundschutz Tools für Sicherheitsaudits nach ISO 270xx
  • Risikomanagement-Tools und Bewertungsmethoden
  • SDL, STRIDE und sichere Softwareentwicklung
  • AAA Verfahren und Prozesse, Benutzer- und Rechtemanagement
  • Business Continuitiy und Notfall Management
  • Schwäche-, Verwundbarkeits und BI-Analysen
  • Risiko-, Kritikalitäts- und Abhängigkeitsbewertungen
  • Datenschutzprozesse und Datenschutzauditierung

Betriebssysteme

CP/M
Dos
HPUX
Mac OS
MS-DOS
Novell
OS/2
PalmOS
SUN OS, Solaris
Unix
VMS
Windows
Windows CE

Datenkommunikation

AppleTalk
EDIFACT
Ethernet
Fax
IBM LAN Server
Internet, Intranet
ISDN
ISO/OSI
LAN, LAN Manager
NetBeui
NetBios
Novell
OS/2 Netzwerk
parallele Schnittstelle
PC-Anywhere
Public Networks
RFC
Router
RS232
SMTP
SNA
SNMP
TCP/IP
Token Ring
UUCP
Voice
Windows Netzwerk
X.400 X.25 X.225 X.75...

Hardware

AS/400
Atari
CD-Writer / Brenner
Drucker
Echtzeitsysteme
embedded Systeme
Macintosh
Modem
PC
Plotter
Scanner
SUN

Design / Entwicklung / Konstruktion

AutoCAD
Autodesk Inventor
CATIA

Branchen

Branchen

  • IT-Dienstleister
  • Beratung
  • Versicherungen
  • Banken
  • Handel
  • Industrie
  • Öffentlicher Dienst
  • StartUps
  • M&A

Vertrauen Sie auf GULP

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das GULP Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.