Spezialist für Information-Security-Management mit starkem technischen Hintergrund ? ISO 27001 Lead Implementer, CISSP, CSSLP
Aktualisiert am 19.02.2024
Profil
Referenzen (2)
Freiberufler / Selbstständiger
Remote-Arbeit
Verfügbar ab: 25.02.2024
Verfügbar zu: 80%
davon vor Ort: 20%
ISO 27001
IT-Security
Cyber-Security
Informationssicherheit
Information-Security-Management
IT-Sicherheitsarchitektur
IT-Sicherheitsmanagement
IT-Sicherheitsnormen
ISO 27000
IT-Grundschutz
Cybersecurity
Deutsch
Englisch
technisch verhandlungssicher in Wort und Schrift

Einsatzorte

Einsatzorte

Landshut (+100km) Nürnberg (+20km) München (+100km) Regensburg (+50km)
Österreich
möglich

Projekte

Projekte

9 Jahre 9 Monate
2014-07 - heute

Technische Beratung zu Privatsphäre und ?Digitaler Selbstverteidigung?

Technischer Berater
Technischer Berater

Eine NGO (Nicht-Regierungs-Organisation), das im Bereich Datenschutz, Privatsphäre und Überwachung tätig ist, suchte einen technischen Experten. Es sollen Anwendungen daraufhin untersucht werden, ob die sie Privatsphäre der Benutzer beeinträchtigen. Ich habe bei diesen Untersuchungen mitgearbeitet und daraus Empfehlungen entwickelt, welche die NGO veröffentlich hat.

Digitalcourage
13 Jahre 3 Monate
2011-01 - heute

Maintainer der Software PyInstaller [URL auf Anfrage]

Lead-Developer Python C cross-building
Lead-Developer
Python C cross-building
2 Jahre 4 Monate
2020-01 - 2022-04

Architekt für Verschlüsselungs-Software

Architekt, Entwickeln, Berater Swift ISO 20022 MT FIN (ISO 15022) ...
Architekt, Entwickeln, Berater

Für einen Anbieter einer neuartigen Verschlüsselungs-Software war ich als Architekt für das Banking Produkt tätig. Die Aufgabe umfasste die Software-Architektur, Deployment, Dokumentation, Kundenbetreuung. Zudem war ich zuständig für Design und Entwicklung der Softwarekomponente ?Enterprise Toolkit?.

IBM MQ
Swift ISO 20022 MT FIN (ISO 15022) Crypto
1 Jahr 4 Monate
2018-01 - 2019-04

Patch Management Improvement

Berater
Berater

Ein DAX-30-Unternehmen wollte die Patch-Management-Prozesse in den einzelnen Bereichen verbessern. Innerhalb des Projektteams aus zwei, teilweise auch vier, Beratern war ich zuständig für: Best-practice evaluieren, Marktübersicht Patch-Produkte erstellen und Produkt analysieren, Greenfield-Studies erstellen, Ist-Analysen der bestehenden Prozesse erstellen, Verbessungsvorschläge erarbeiten, neues Prozessdesign und deren Bescheibung, Traininsmaterial erstellen, Trainings durchführen, etc.


Als einziger von fünf Beratern war ich während der gesamten Projektlaufzeit dabei.

6 Monate
2017-03 - 2017-08

Interner Audit zu ?Thread and Vulnerability Management?

Berater / Auditor
Berater / Auditor

Für ein Unternehmen der Supply-Chain habe ich einen internen Audit des ?Thread and Vulnerability Management? Prozesses erstellt, Verbesserungsvorschläge erarbeitet und die Ergebnisse dem CISO präsentiert.

4 Jahre 7 Monate
2013-01 - 2017-07

Erarbeiten neuer Policies und Technischer Richtlinien

Das genossenschaftliches Rechenzentrum, für das ich schon 2011/2012 gearbeitet habe, stellt seine bestehende Netzstruktur komplett um. Das Ziel ist, viele ?Mikro-Perimeter? aufzubauen. Hier gilt es, sinnvolle Regeln zu erarbeiten, nach denen die Netzaufteilung gestaltet werden soll, und deren Begründung zu dokumentieren. Außerdem sollte bislang dezentral Geregeltes in die nächste Version der unternehmensweiten Policy aufgenommen werden und viele technische Richtlinien erstellt werden.

Im Laufe des Projekts wurde ich dann beauftragt, Policies für andere Themen sowie technische Richtlinien zu entwickeln. Für Teilaufgaben berichtete ich direkt an den CISO.


Aufgaben

  1. Inhalte der neuen Sicherheitsrichtlinie entwickeln (gemeinsam mit dem intern Verantwortlichen)

  2. Erstellen und Abstimmen der Sicherheitsrichtlinie und der technischen Richtlinien

  3. Erstellen eines neuen Prüf-Fragebogens zur Risikobewertung

  4. Erstellen eines neuen Administrations-Konzepts

  5. Erweitern und überarbeiten der alten Policy für die Reorganisation von Netzwerk-Diensten

  6. Unterstützung bei Sicherheitsprüfungen

  7. Mitarbeit beim Audit-Konzept

genossenschaftliches Rechenzentrum
1 Monat
2017-03 - 2017-03

Erstellen von Security-Richtlinien

Berater
Berater

Als Vorbereitung für den ISO-27001-Audit habe ich für ein Unternehmen der Supply-Chain Security-Richtlinien erstellt. Da der bisherige Berater ausgefallen war, musste ich binnen weniger Tage etwas brauchbares ?aus dem Hut zaubern? ? was mir gelungen ist.

4 Jahre 2 Monate
2013-02 - 2017-03

Erarbeiten von Policy und Technischen Richtlinien

Berater Policy Technische Richtlinien
Berater

Das genossenschaftliches Rechenzentrum, für das ich schon 2011/2012 gearbeitet habe, stellt seine bestehende Netzstruktur komplett um. Das Ziel ist, viele „Mikro-Perimeter“ aufzubauen. Hier gilt es, sinnvolle Regeln zu erarbeiten, nach denen die Netzaufteilung gestaltet werden soll, und deren Begründung zu dokumentieren. Außerdem sollte bislang dezentral Geregeltes in die nächste Version der unternehmensweiten Policy aufgenommen werden und viele technische Richtlinien erstellt werden.

Im Laufe des Projekts wurde ich dann beauftragt, Policies für andere Themen sowie technische Richtlinien zu entwickeln.

Aufgaben:

  • Inhalte der neuen Sicherheitsrichtlinie entwickeln (gemeinsam mit dem intern Verantwortlichen)

  • Erstellen und Abstimmen der Sicherheitsrichtlinie und der technischen Richtlinien

  • Erstellen eines neuen Prüf-Fragebogens zur Risikobewertung

  • Erstellen eines neuen Administrations-Konzepts

  • Erweitern und überarbeiten der alten Policy für die Reorganisation von Netzwerk-Diensten

  • Unterstützung bei Sicherheitsprüfungen

  • Mitarbeit beim Audit-Konzept

Besonderes:

  • intensive 2-Tages-Workshops zu Zweit

  • Mindmaps als Werkzeug zum Erstellen unterschiedlicher „Sichten“ der Dokumente

Policy Technische Richtlinien
1 Jahr
2015-09 - 2016-08

Erstellen von Risikoanalysen und Cloud-Konzepten für ein DAX-30-Unternehmen

Berater ISO 27001 Cloud Risikoanalyse
Berater

Das Unternehmen suchte Unterstützung für das Risk-Management-Team. Ich habe Analysen erstellt, unter welchen Voraussetzungen streng vertrauliche Daten in Cloud-Services verarbeitet werden könnten und welche Maßnahmen dafür nötig wären. Hierzu habe ich einen Anforderungen und einen Fragebogen für Lieferanten erstellt. Zusammen mit der Vertragsabteilung habe ich die Anforderungen in einen Vertragsanhang gegossen.

Aufgaben:

  • Risikoanalysen, insb. zu Cloud-Diensten

  • Erarbeiten von Anforderungen an Cloud-Provider für verschiedenen Vertraulichkeitsstufen von Daten

  • Erarbeiten eines Fragebogens an Cloud-Provider

  • Erarbeiten der Vertragsbestandteile für Cloud-Services

  • Überarbeiten des automatischen Reportings

ISO 27001 Cloud Risikoanalyse
DAX-30-Unternehmen
1 Monat
2015-07 - 2015-07

Sicherheitsuntersuchung bei einer Volks- und Raiffeisenbank

Berater ISO 27001 Sicherheitsanalyse Unix/Linux
Berater

Eine Bank betreibt ein CRM-System, auf das einige Benutzer sehr viele Rechte haben. Ich sollte untersuchen, ob das Linux-System nach dem Stand der Technik installiert ist und betreiben wird und ob z.B. Tätigkeiten revisionssicher protokolliert werden. Hierzu habe ich das System und dessen Konfiguration untersucht und die Ergebnisse in einem Bericht zusammengestellt.

Aufgaben:

  • Sicherheitsanalyse

  • Abschlussbericht und -präsentation

ISO 27001 Sicherheitsanalyse Unix/Linux
1 Monat
2014-07 - 2014-07

Strategie-Workshop für neue Security-Produkte

Ideenlieferent
Ideenlieferent

Ein mittelständisches Unternehmen suchte Ideen, weitere IT-Security-Produkte zu entwickeln, die zum bestehenden Portfolio und zur Unternehmenskultur passen. Im Rahmen eines Workshops mit vier anderen Experten stellte ich mein Know-How und meine Kenntnisse über Markt und Kunden bereit.

1 Monat
2013-09 - 2013-09

Netzwerkanalyse in einer Privatklinik

Engineer
Engineer

In einer Privatklinik musste das bislang undokumentierte Netzwerk analysiert und dokumentiert werden.

Aufgaben:

  • Alle, auch bislang unbekannte, Geräte im Netz aufspüren

  • Unbekannte Geräte identifizieren

  • Erstellen einer Geräteliste

7 Monate
2012-07 - 2013-01

Informationssicherheitsbeauftragter im Projekt

Berater, Sicherheitsbeauftragter
Berater, Sicherheitsbeauftragter

Für eine neue Forschungsabteilung in China werden die IT-Infrastruktur und die Anwendungen aufgebaut. Dabei sollen der Informationsschutz und die IT-Sicherheit früh berücksichtigt werden, ehe Strukturen in Stein gegossen werden. Zudem ist ein bestehender Freigabeprozess zu verbessern, und für die Beteiligten transparent darzustellen.

Aufgaben:

  • Beraten der Teil-Projekte und Anwendungsentwicklung zur IT-/Info-Sicherheit

  • Erstellen von Schutzbedarfsfestellungen, Risiko- und Sicherheitsanalysen sowie Sicherheitskonzepten

  • Durchdringen und Überarbeiten des Freigabeprozesses

Besonderes:

  • neu strukturieren des Genehmigungs-Prozesses

  • Sicherheit bei UCS/Siemens Teamcenter

7 Monate
2012-03 - 2012-09

Erstellen von Risikoanalysen

Berater FMEA ISF IRAM
Berater

Unterstützung beim Erstellen von Risikoanalysen mit ISF IRAM für Bedrohungen und Schwachstellen und FMEA für die Bewertung der Maßnahmen..

Aufgaben:

  • Erstellen von Risikoanalysen (mit ISF IRAM und FMEA)

  • Vergleichende Bewertung von Maßnahmen mit anderen Unternehmen

FMEA ISF IRAM
DAX-30 Unternehmen

Aus- und Weiterbildung

Aus- und Weiterbildung

* Studium der Informatik an der Universität Erlangen-Nürnberg
  Abschluß: Diplom Informatiker (univ.) 1998
  Dipl.-Inf., Dipl.-Informatiker
* Certified ISO 27001 Lead Implementer (PECB)
* CISSP® - Certified Information Systems Security Professional (ISC)², ISC2
* CSSLP® - Certified Secure Software Lifecycle Professional (ISC)², ISC2
* ITIL Foundation

Weiterbildung:
* Verkauf
* Moderationstechniken
* Organistationsmanagement
* Personalführung (Bewerbungsverfahren, Mitarbeitergespräch, Kooperative
  Zielvereinbarung, Disziplinarmaßnahmen)
* ''Qualifizierung von Leitungspersonen'' (Teamfähigkeit, Teamentwicklung,
  Personalführung, Sitzungs- und Konfernztechniken, Haushaltsplanung und
  -führung)
* ''Ehrenamtlich Leiten'' (Selbstmanagement, Strategiekompetenz, Zeit- und
  Arbeitsorganisation, Kommunikation, Leitungsmoderation und Gesprächsleitung,
  Konfliktmoderation)

Hersteller-Zertifikate:
* Checkpoint Certified Security Expert (CCSE NG, beinhaltet CCSA)
* Certified Banyan Instructor (CBI, beinhaltet CBS, CBE)
* Network Associates Certified Security Engineer (Gauntlet, CyberCop)
* Fortinet Certified Systems Engineer

Position

Position

Mein Angebot

  • Erstellen von Risikoanalysen

  • Erarbeiten von Security-Policies

  • Planen und Prüfen von Sicherheitsarchitekturen

  • Konzipieren & Aufbauen von Information Security Management Systemen (ISMS)

  • Entwickeln von Strategien für Informationssicherheit

  • Interims-Management für Informationssicherheit


Für diese Aufgaben stehe ich Ihnen tageweise oder für längere Einsätze zur Verfügung.


Ihr Nutzen

  • Sie erhalten konkrete Lösungen, die zu Ihren Bedürfnisse und Ihren Unternehmenszielen passen.

  • Ich empfehle Ihnen nur Maßnahmen, die sich umsetzen und in der Praxis betreiben lassen.

  • Sie profitieren von meinen Erfahrungen aus anderen Unternehmen.

  • Sie sind für zukünftige Anforderungen gerüstet.

  • Sie nutzen mein aktuelles Wissen und über 17 Jahren Erfahrung.

Erfahrungen

  • Seit über 17 Jahren in der IT-Security tätig

  • Umfangreiche Kenntnisse der einschlägigen IT-Security Standards wie ISO 27001, BSI IT-Grundschutz und zugehöriger Methoden sowie gesetzlicher Anforderungen

  • Profunde technische Kenntnisse in Netzwerk-Sicherheit, Web-Application, Protokolle & Standards, Datenbanken, Verschlüsselung, Unix

  • Langjährige Erfahrung im Programmieren

  • Händchen für Prozesse und Organisation

  • betriebswirtschaftliche Kenntnisse

  • Diverse Vorträge und Veröffentlichungen in renommierten Zeitschriften

Ausbildung

  • Diplom-Informatiker (univ.)

  • CISSP - Certified Information Systems Security Professional (ISC)²

  • CSSLP - Certified Secure Software Lifecycle Professional (ISC)²

  • Certified ISO 27001 Lead Implementer (PECB)

  • ITIL Foundation Zertifikat

  • Fortbildungen zu Management und Personalführung

  • Weiterbildungen in den Bereichen Moderation, Präsentation, Projektmanagement

Persönliche Stärken

  • kann sehr gut abstrahieren und strukturieren

  • sehe Dinge, die andere nicht sehen

  • bin durchsetzungs-, konflikt- und teamfähig

  • stelle auch unbequeme Fragen

  • habe eine professionelle und zuverlässige Arbeitsweise

  • treffe Entscheidungen

Was mich besonders macht

  • bin ?Überzeugungstäter? ? als Informatiker, Programmierer und System-Admin.

  • bin gut vernetzt mit anderen Praktikern der Informationssicherheit: Seit 2011 organisiere ich die Konferenz ?IT Security live? für die ACM (Association of Computing Machinery). Ich bin aktives Mitglied im deutschen Chapter des (ICS)² und beteilige mich an dessen regelmäßigen Treffen.

  • weiß, wovon ich rede: Beschäftige mich seit meiner früher Jugend mit Computern und experimentiere noch heute laufend mit Neuem

  • akzeptiere nicht jedes ?geht nicht?: Ich weiß aus Erfahrung, dass es sehr oft doch eine Lösung gibt.

  • bin immer am Ball: Lese regelmäßig mehrere Fachzeitschriften, unzählige Mailinglisten, Newsticker und Blogs und bin damit über die neusten Trends und Techniken auf dem Laufenden.

  • bin Praktiker: Ich betreibe meine eignen IT-Systeme und entwickle Open-Source-Software.

  • lege Hand an: Hilft es dem Kunden, schreibe ich ein paar Makros oder Scripte.

  • beschäftige mich mit Auswirkungen der IT in der Gesellschaft: Datenschutz, Schutz der Privatsphäre und Überwachung sind meine Themen. Daher bin ich aktives Mitglied bei Digitalcourage e.V.

Kompetenzen

Kompetenzen

Top-Skills

ISO 27001 IT-Security Cyber-Security Informationssicherheit Information-Security-Management IT-Sicherheitsarchitektur IT-Sicherheitsmanagement IT-Sicherheitsnormen ISO 27000 IT-Grundschutz Cybersecurity

Aufgabenbereiche

Risikoanalyse

Produkte / Standards / Erfahrungen / Methoden

ISO 27000, ISO 27001
Lead Implementer
Sicherheitsanalyse
Experte
Technische Richtlinien
Experte
FMEA
Fortgeschritten
ISF IRAM
Fortgeschritten
PCI-DSS
Fortgeschritten
Standards

ISO 27001: Lead Implementer

BSI Grundschutz, BSI Grundschutzhandbuch, BSI Grundschutzkataloge, BSI 100-x,

  Experte, seit ca. 2002, laufend
  Schwerpunkt: Sicherheitskonzpte nach BSI 100 und ISO 27000
  Spezialität: eigenen BSI Baustein VPN entwickelt

Cobit, Sarbanes-Oxley (SOX)
  Gute Kenntnisse, aber noch nicht in der Praxis eingesetzt

ITIL (IT Infrastructure Library)
  Erfahren, seit ca. 2004, zuletzt 2007
  Spezialität: Change-Management-Prozesse

IETF, RFC, etc.
Siehe "Netzwerke" unten

Konzepte

IT-Security-Management (ISMS)
  Sicherheitskonzepte, Security Policy, IT-Sicherheit, Information
  Hierzu gehören: Security Governance, Architektur, Notfallplanung,
  Business Continuity Planing (BCM, BCP), Hochverfügbarkeit (high
  availability, HA), Disaster Recovery Planing (DCP), Risk Management

  Experte, mein Hauptarbeitsgebiet seit > 6 Jahren

PKI, Public Key Infrastructure
  Experte, > 6 Jahre, zuletzt 2008

VPN
  Experte, > 8 Jahre, zuletzt 2008

Prozessanalyse

SOA, Service Oriented Architecture
  Erweiterte Grundkenntnisse


Persönliche Fähigkeiten (Softskills)

* Eigenverantwortliches Arbeiten
* Einsatzbereitschaft
* Schnelles Auffassungsvermögen
* Interkulturelle Kompetenz
* Interviewtechnik
* Kommunikationsfähigkeit
* Überzeugungsfähigkeit
* Selbstständige Arbeitsweise
* Präsentationstechnik
* Vorträge, Präsentationen, Workshops und Schulungen

 Experte, mehr als 10 Jahre Erfahrung


Sonstiges

* Autor von Büchern und Artikeln in diversen Fachmagazinen und Verlagen u.a.:
  iX Magazin, Network Computing, Linux Magazin, WEKA-Verlag

Betriebssysteme

GNU/Linux
Experte
Unix (diverse)
Experte
Linux: Experte, seit ca. 1996, laufend

 meine Arbeitsplattform für alles

Unix (Solaris, HP-UX, Sinix, AIX, etc.): Experte, seit 1990, laufend
Windows: Fortgeschrittener Anwender, laufend seit ca. 1995
Open VMS: Fortgeschrittener, > 4 Jahre, zuletzt in 1999
AmigaOS: Experte, ca. 1983-1995

Programmiersprachen

Python
Experte
C
Fortgeschritten
cross-building
Fortgeschritten
Python: Experte, > 9 Jahre, laufend

  verwende ich, wo immer möglich

  Spezialität: Python Bytcode decompiler

Shell-Scripts (bash, csh, sh, Posix): Experte, >10 Jahre, zuletzt in 2008

  Spezialität: Posix-Complient Scripte

XML, XSLT, XPATH, etc.: Fortgeschrittener, > 5 Jahre, zuletzt in 2008
Perl: Fortgeschritten, > 5 Jahre, immer wieder

Spezialität: Perl-to-Python-Konverter

TeX, LaTeX: Fortgeschrittener, > 4 Jahre, zuletzt in 2005
PHP, Java: Auch mal was damit gemacht, damit ich mitreden kann.
Modula-2, Oberon-2: Experte ,> 8 Jahre, zuletzt in 1999

  Spezialität: Compiler für Oberon-2 entwickelt

HTML, CSS, Javascript: Fortgeschritten
Basic, Assembler, ARexx: Vor 1990/1995 sehr intensiv
Postscript, PDF: Fortgeschrittener
SQL: Fortgeschrittener zuletzt in 2007

Spezialgebiet: Scannen, Parsen, Compiler

Datenbanken

Datenbankdesign, SQL: Erweiterte Grundkenntnisse
PostgreSQL, Postgres: Fortgeschrittener > 4 Jahre zuletzt in 2008
MySQL, mSQL: Fortgeschrittener zuletzt in 2007
ODBC, JDBC:  Öfters für Anwendungen eingerichtet
Oracle

Datenkommunikation

Internet, Intranet
ISO/OSI
RFC
Router
diverse
SMTP
SNMP
TCP/IP
UUCP
Windows Netzwerk
Internet, Intranet (ISO/OSI Schichtenmodell)
  Experte, laufend seit ca. 1995, zuletzt in 2008

RFC-Protokolle (DNS, HTTP, SSL, TLS, LDAP, TCP/IP, IPSec,
DDNS, dynamic DNS, DNSSEC)
  Experte, laufend seit ca. 1995, zuletzt in 2008

Mail, News, MTA (SMTP, POP3, IMAP, DKIM)
  Experte, laufend seit ca. 1995, zuletzt in 2008

IPv6 (IP Version 6)
  Fortgeschrittener > 2 Jahre zuletzt in 2007

Firewall (Checkpoint Firewall-1, FW-1, VPN-1, Nokia IPSO, Borderware, Cisco PIX)
  Experte > 7 Jahre zuletzt in 2008

Intrusion Detection, Intrusion Prevention (IDS/IPS) (Tippingpoint)
  Fortgeschrittener, > 2 Jahre, zuletzt in 2008

VPN (IPSec, SSL-VPN, OpenVPN, L2TP, PPTP, etc.)
  Experte > 8 Jahre zuletzt in 2008

Kryptographie, Verschlüsselung, Zertifikate (X.509, OpenSSL, S/MIME,
  PKCS12, PKCS7etc.)
  Experte, > 10 Jahre, zuletzt 2008

Identity-Management (Role-Based Access Control (RBAC), AAA, Radius,
  Verzeichnisdienste, etc.)
  Erfahren

Voice-over-IP (VoIP) (SIP, H.323, etc.)
  Experte, zuletzt in 2008
  Spezialität: eigener Kurs "Voice Hacking"

SNMP
  Fortgeschrittener > 2 Jahre zuletzt in 2006

Router, Switches, Routing, Switching (RIP, STP, HSRP, IGMP, BGP, etc.,
  Cisco, Fountry)
  Fortgeschrittener, > 4 Jahre, zuletzt 2008

WLAN-Security
  Fortgeschrittener, Teil des Basiswissen IT-Security

SOAP
  Erweiterte Grundkenntnisse

Banyan Vines (Experte > 2 Jahre zuletzt in 2000)
  Spezialität: Banyan Certified Instructor

UUCP
  Fortgeschrittener > 9 Jahre zuletzt in 2003

Hardware

Branchen

Branchen

Internet Service Provider / ISP / Rechenzentrum
Bank / Banken / Bankenumfeld / Online Broker
Industrie / Maschinenbau / Bau
Kommunikation, Telekommunikation
Informations-Technologie, IT-K, ITK,
IT / EDV Dienstleister / Dienstleistung / EDV-Dienstleistungen,
Transportwesen, Flughafen
Behörden, Beratungsunternehmen, Bildungseinrichtung,
Energieversorger, Energiewirtschaft
Fahrzeug- und Schienenbau, Finanzdienstleistung,
Forschungsinstitut, Industrie,
Logistik, Medien, Fachzeitschrift, Softwarehaus, SW-Produkthersteller,
Transportwesen, Flughafen,
Unterhaltung, Unternehmensberatung,
Verlag / Verlagswesen / Verlage / Presse,
Versicherungen, Werbeagentur, Sonstige

Einsatzorte

Einsatzorte

Landshut (+100km) Nürnberg (+20km) München (+100km) Regensburg (+50km)
Österreich
möglich

Projekte

Projekte

9 Jahre 9 Monate
2014-07 - heute

Technische Beratung zu Privatsphäre und ?Digitaler Selbstverteidigung?

Technischer Berater
Technischer Berater

Eine NGO (Nicht-Regierungs-Organisation), das im Bereich Datenschutz, Privatsphäre und Überwachung tätig ist, suchte einen technischen Experten. Es sollen Anwendungen daraufhin untersucht werden, ob die sie Privatsphäre der Benutzer beeinträchtigen. Ich habe bei diesen Untersuchungen mitgearbeitet und daraus Empfehlungen entwickelt, welche die NGO veröffentlich hat.

Digitalcourage
13 Jahre 3 Monate
2011-01 - heute

Maintainer der Software PyInstaller [URL auf Anfrage]

Lead-Developer Python C cross-building
Lead-Developer
Python C cross-building
2 Jahre 4 Monate
2020-01 - 2022-04

Architekt für Verschlüsselungs-Software

Architekt, Entwickeln, Berater Swift ISO 20022 MT FIN (ISO 15022) ...
Architekt, Entwickeln, Berater

Für einen Anbieter einer neuartigen Verschlüsselungs-Software war ich als Architekt für das Banking Produkt tätig. Die Aufgabe umfasste die Software-Architektur, Deployment, Dokumentation, Kundenbetreuung. Zudem war ich zuständig für Design und Entwicklung der Softwarekomponente ?Enterprise Toolkit?.

IBM MQ
Swift ISO 20022 MT FIN (ISO 15022) Crypto
1 Jahr 4 Monate
2018-01 - 2019-04

Patch Management Improvement

Berater
Berater

Ein DAX-30-Unternehmen wollte die Patch-Management-Prozesse in den einzelnen Bereichen verbessern. Innerhalb des Projektteams aus zwei, teilweise auch vier, Beratern war ich zuständig für: Best-practice evaluieren, Marktübersicht Patch-Produkte erstellen und Produkt analysieren, Greenfield-Studies erstellen, Ist-Analysen der bestehenden Prozesse erstellen, Verbessungsvorschläge erarbeiten, neues Prozessdesign und deren Bescheibung, Traininsmaterial erstellen, Trainings durchführen, etc.


Als einziger von fünf Beratern war ich während der gesamten Projektlaufzeit dabei.

6 Monate
2017-03 - 2017-08

Interner Audit zu ?Thread and Vulnerability Management?

Berater / Auditor
Berater / Auditor

Für ein Unternehmen der Supply-Chain habe ich einen internen Audit des ?Thread and Vulnerability Management? Prozesses erstellt, Verbesserungsvorschläge erarbeitet und die Ergebnisse dem CISO präsentiert.

4 Jahre 7 Monate
2013-01 - 2017-07

Erarbeiten neuer Policies und Technischer Richtlinien

Das genossenschaftliches Rechenzentrum, für das ich schon 2011/2012 gearbeitet habe, stellt seine bestehende Netzstruktur komplett um. Das Ziel ist, viele ?Mikro-Perimeter? aufzubauen. Hier gilt es, sinnvolle Regeln zu erarbeiten, nach denen die Netzaufteilung gestaltet werden soll, und deren Begründung zu dokumentieren. Außerdem sollte bislang dezentral Geregeltes in die nächste Version der unternehmensweiten Policy aufgenommen werden und viele technische Richtlinien erstellt werden.

Im Laufe des Projekts wurde ich dann beauftragt, Policies für andere Themen sowie technische Richtlinien zu entwickeln. Für Teilaufgaben berichtete ich direkt an den CISO.


Aufgaben

  1. Inhalte der neuen Sicherheitsrichtlinie entwickeln (gemeinsam mit dem intern Verantwortlichen)

  2. Erstellen und Abstimmen der Sicherheitsrichtlinie und der technischen Richtlinien

  3. Erstellen eines neuen Prüf-Fragebogens zur Risikobewertung

  4. Erstellen eines neuen Administrations-Konzepts

  5. Erweitern und überarbeiten der alten Policy für die Reorganisation von Netzwerk-Diensten

  6. Unterstützung bei Sicherheitsprüfungen

  7. Mitarbeit beim Audit-Konzept

genossenschaftliches Rechenzentrum
1 Monat
2017-03 - 2017-03

Erstellen von Security-Richtlinien

Berater
Berater

Als Vorbereitung für den ISO-27001-Audit habe ich für ein Unternehmen der Supply-Chain Security-Richtlinien erstellt. Da der bisherige Berater ausgefallen war, musste ich binnen weniger Tage etwas brauchbares ?aus dem Hut zaubern? ? was mir gelungen ist.

4 Jahre 2 Monate
2013-02 - 2017-03

Erarbeiten von Policy und Technischen Richtlinien

Berater Policy Technische Richtlinien
Berater

Das genossenschaftliches Rechenzentrum, für das ich schon 2011/2012 gearbeitet habe, stellt seine bestehende Netzstruktur komplett um. Das Ziel ist, viele „Mikro-Perimeter“ aufzubauen. Hier gilt es, sinnvolle Regeln zu erarbeiten, nach denen die Netzaufteilung gestaltet werden soll, und deren Begründung zu dokumentieren. Außerdem sollte bislang dezentral Geregeltes in die nächste Version der unternehmensweiten Policy aufgenommen werden und viele technische Richtlinien erstellt werden.

Im Laufe des Projekts wurde ich dann beauftragt, Policies für andere Themen sowie technische Richtlinien zu entwickeln.

Aufgaben:

  • Inhalte der neuen Sicherheitsrichtlinie entwickeln (gemeinsam mit dem intern Verantwortlichen)

  • Erstellen und Abstimmen der Sicherheitsrichtlinie und der technischen Richtlinien

  • Erstellen eines neuen Prüf-Fragebogens zur Risikobewertung

  • Erstellen eines neuen Administrations-Konzepts

  • Erweitern und überarbeiten der alten Policy für die Reorganisation von Netzwerk-Diensten

  • Unterstützung bei Sicherheitsprüfungen

  • Mitarbeit beim Audit-Konzept

Besonderes:

  • intensive 2-Tages-Workshops zu Zweit

  • Mindmaps als Werkzeug zum Erstellen unterschiedlicher „Sichten“ der Dokumente

Policy Technische Richtlinien
1 Jahr
2015-09 - 2016-08

Erstellen von Risikoanalysen und Cloud-Konzepten für ein DAX-30-Unternehmen

Berater ISO 27001 Cloud Risikoanalyse
Berater

Das Unternehmen suchte Unterstützung für das Risk-Management-Team. Ich habe Analysen erstellt, unter welchen Voraussetzungen streng vertrauliche Daten in Cloud-Services verarbeitet werden könnten und welche Maßnahmen dafür nötig wären. Hierzu habe ich einen Anforderungen und einen Fragebogen für Lieferanten erstellt. Zusammen mit der Vertragsabteilung habe ich die Anforderungen in einen Vertragsanhang gegossen.

Aufgaben:

  • Risikoanalysen, insb. zu Cloud-Diensten

  • Erarbeiten von Anforderungen an Cloud-Provider für verschiedenen Vertraulichkeitsstufen von Daten

  • Erarbeiten eines Fragebogens an Cloud-Provider

  • Erarbeiten der Vertragsbestandteile für Cloud-Services

  • Überarbeiten des automatischen Reportings

ISO 27001 Cloud Risikoanalyse
DAX-30-Unternehmen
1 Monat
2015-07 - 2015-07

Sicherheitsuntersuchung bei einer Volks- und Raiffeisenbank

Berater ISO 27001 Sicherheitsanalyse Unix/Linux
Berater

Eine Bank betreibt ein CRM-System, auf das einige Benutzer sehr viele Rechte haben. Ich sollte untersuchen, ob das Linux-System nach dem Stand der Technik installiert ist und betreiben wird und ob z.B. Tätigkeiten revisionssicher protokolliert werden. Hierzu habe ich das System und dessen Konfiguration untersucht und die Ergebnisse in einem Bericht zusammengestellt.

Aufgaben:

  • Sicherheitsanalyse

  • Abschlussbericht und -präsentation

ISO 27001 Sicherheitsanalyse Unix/Linux
1 Monat
2014-07 - 2014-07

Strategie-Workshop für neue Security-Produkte

Ideenlieferent
Ideenlieferent

Ein mittelständisches Unternehmen suchte Ideen, weitere IT-Security-Produkte zu entwickeln, die zum bestehenden Portfolio und zur Unternehmenskultur passen. Im Rahmen eines Workshops mit vier anderen Experten stellte ich mein Know-How und meine Kenntnisse über Markt und Kunden bereit.

1 Monat
2013-09 - 2013-09

Netzwerkanalyse in einer Privatklinik

Engineer
Engineer

In einer Privatklinik musste das bislang undokumentierte Netzwerk analysiert und dokumentiert werden.

Aufgaben:

  • Alle, auch bislang unbekannte, Geräte im Netz aufspüren

  • Unbekannte Geräte identifizieren

  • Erstellen einer Geräteliste

7 Monate
2012-07 - 2013-01

Informationssicherheitsbeauftragter im Projekt

Berater, Sicherheitsbeauftragter
Berater, Sicherheitsbeauftragter

Für eine neue Forschungsabteilung in China werden die IT-Infrastruktur und die Anwendungen aufgebaut. Dabei sollen der Informationsschutz und die IT-Sicherheit früh berücksichtigt werden, ehe Strukturen in Stein gegossen werden. Zudem ist ein bestehender Freigabeprozess zu verbessern, und für die Beteiligten transparent darzustellen.

Aufgaben:

  • Beraten der Teil-Projekte und Anwendungsentwicklung zur IT-/Info-Sicherheit

  • Erstellen von Schutzbedarfsfestellungen, Risiko- und Sicherheitsanalysen sowie Sicherheitskonzepten

  • Durchdringen und Überarbeiten des Freigabeprozesses

Besonderes:

  • neu strukturieren des Genehmigungs-Prozesses

  • Sicherheit bei UCS/Siemens Teamcenter

7 Monate
2012-03 - 2012-09

Erstellen von Risikoanalysen

Berater FMEA ISF IRAM
Berater

Unterstützung beim Erstellen von Risikoanalysen mit ISF IRAM für Bedrohungen und Schwachstellen und FMEA für die Bewertung der Maßnahmen..

Aufgaben:

  • Erstellen von Risikoanalysen (mit ISF IRAM und FMEA)

  • Vergleichende Bewertung von Maßnahmen mit anderen Unternehmen

FMEA ISF IRAM
DAX-30 Unternehmen

Aus- und Weiterbildung

Aus- und Weiterbildung

* Studium der Informatik an der Universität Erlangen-Nürnberg
  Abschluß: Diplom Informatiker (univ.) 1998
  Dipl.-Inf., Dipl.-Informatiker
* Certified ISO 27001 Lead Implementer (PECB)
* CISSP® - Certified Information Systems Security Professional (ISC)², ISC2
* CSSLP® - Certified Secure Software Lifecycle Professional (ISC)², ISC2
* ITIL Foundation

Weiterbildung:
* Verkauf
* Moderationstechniken
* Organistationsmanagement
* Personalführung (Bewerbungsverfahren, Mitarbeitergespräch, Kooperative
  Zielvereinbarung, Disziplinarmaßnahmen)
* ''Qualifizierung von Leitungspersonen'' (Teamfähigkeit, Teamentwicklung,
  Personalführung, Sitzungs- und Konfernztechniken, Haushaltsplanung und
  -führung)
* ''Ehrenamtlich Leiten'' (Selbstmanagement, Strategiekompetenz, Zeit- und
  Arbeitsorganisation, Kommunikation, Leitungsmoderation und Gesprächsleitung,
  Konfliktmoderation)

Hersteller-Zertifikate:
* Checkpoint Certified Security Expert (CCSE NG, beinhaltet CCSA)
* Certified Banyan Instructor (CBI, beinhaltet CBS, CBE)
* Network Associates Certified Security Engineer (Gauntlet, CyberCop)
* Fortinet Certified Systems Engineer

Position

Position

Mein Angebot

  • Erstellen von Risikoanalysen

  • Erarbeiten von Security-Policies

  • Planen und Prüfen von Sicherheitsarchitekturen

  • Konzipieren & Aufbauen von Information Security Management Systemen (ISMS)

  • Entwickeln von Strategien für Informationssicherheit

  • Interims-Management für Informationssicherheit


Für diese Aufgaben stehe ich Ihnen tageweise oder für längere Einsätze zur Verfügung.


Ihr Nutzen

  • Sie erhalten konkrete Lösungen, die zu Ihren Bedürfnisse und Ihren Unternehmenszielen passen.

  • Ich empfehle Ihnen nur Maßnahmen, die sich umsetzen und in der Praxis betreiben lassen.

  • Sie profitieren von meinen Erfahrungen aus anderen Unternehmen.

  • Sie sind für zukünftige Anforderungen gerüstet.

  • Sie nutzen mein aktuelles Wissen und über 17 Jahren Erfahrung.

Erfahrungen

  • Seit über 17 Jahren in der IT-Security tätig

  • Umfangreiche Kenntnisse der einschlägigen IT-Security Standards wie ISO 27001, BSI IT-Grundschutz und zugehöriger Methoden sowie gesetzlicher Anforderungen

  • Profunde technische Kenntnisse in Netzwerk-Sicherheit, Web-Application, Protokolle & Standards, Datenbanken, Verschlüsselung, Unix

  • Langjährige Erfahrung im Programmieren

  • Händchen für Prozesse und Organisation

  • betriebswirtschaftliche Kenntnisse

  • Diverse Vorträge und Veröffentlichungen in renommierten Zeitschriften

Ausbildung

  • Diplom-Informatiker (univ.)

  • CISSP - Certified Information Systems Security Professional (ISC)²

  • CSSLP - Certified Secure Software Lifecycle Professional (ISC)²

  • Certified ISO 27001 Lead Implementer (PECB)

  • ITIL Foundation Zertifikat

  • Fortbildungen zu Management und Personalführung

  • Weiterbildungen in den Bereichen Moderation, Präsentation, Projektmanagement

Persönliche Stärken

  • kann sehr gut abstrahieren und strukturieren

  • sehe Dinge, die andere nicht sehen

  • bin durchsetzungs-, konflikt- und teamfähig

  • stelle auch unbequeme Fragen

  • habe eine professionelle und zuverlässige Arbeitsweise

  • treffe Entscheidungen

Was mich besonders macht

  • bin ?Überzeugungstäter? ? als Informatiker, Programmierer und System-Admin.

  • bin gut vernetzt mit anderen Praktikern der Informationssicherheit: Seit 2011 organisiere ich die Konferenz ?IT Security live? für die ACM (Association of Computing Machinery). Ich bin aktives Mitglied im deutschen Chapter des (ICS)² und beteilige mich an dessen regelmäßigen Treffen.

  • weiß, wovon ich rede: Beschäftige mich seit meiner früher Jugend mit Computern und experimentiere noch heute laufend mit Neuem

  • akzeptiere nicht jedes ?geht nicht?: Ich weiß aus Erfahrung, dass es sehr oft doch eine Lösung gibt.

  • bin immer am Ball: Lese regelmäßig mehrere Fachzeitschriften, unzählige Mailinglisten, Newsticker und Blogs und bin damit über die neusten Trends und Techniken auf dem Laufenden.

  • bin Praktiker: Ich betreibe meine eignen IT-Systeme und entwickle Open-Source-Software.

  • lege Hand an: Hilft es dem Kunden, schreibe ich ein paar Makros oder Scripte.

  • beschäftige mich mit Auswirkungen der IT in der Gesellschaft: Datenschutz, Schutz der Privatsphäre und Überwachung sind meine Themen. Daher bin ich aktives Mitglied bei Digitalcourage e.V.

Kompetenzen

Kompetenzen

Top-Skills

ISO 27001 IT-Security Cyber-Security Informationssicherheit Information-Security-Management IT-Sicherheitsarchitektur IT-Sicherheitsmanagement IT-Sicherheitsnormen ISO 27000 IT-Grundschutz Cybersecurity

Aufgabenbereiche

Risikoanalyse

Produkte / Standards / Erfahrungen / Methoden

ISO 27000, ISO 27001
Lead Implementer
Sicherheitsanalyse
Experte
Technische Richtlinien
Experte
FMEA
Fortgeschritten
ISF IRAM
Fortgeschritten
PCI-DSS
Fortgeschritten
Standards

ISO 27001: Lead Implementer

BSI Grundschutz, BSI Grundschutzhandbuch, BSI Grundschutzkataloge, BSI 100-x,

  Experte, seit ca. 2002, laufend
  Schwerpunkt: Sicherheitskonzpte nach BSI 100 und ISO 27000
  Spezialität: eigenen BSI Baustein VPN entwickelt

Cobit, Sarbanes-Oxley (SOX)
  Gute Kenntnisse, aber noch nicht in der Praxis eingesetzt

ITIL (IT Infrastructure Library)
  Erfahren, seit ca. 2004, zuletzt 2007
  Spezialität: Change-Management-Prozesse

IETF, RFC, etc.
Siehe "Netzwerke" unten

Konzepte

IT-Security-Management (ISMS)
  Sicherheitskonzepte, Security Policy, IT-Sicherheit, Information
  Hierzu gehören: Security Governance, Architektur, Notfallplanung,
  Business Continuity Planing (BCM, BCP), Hochverfügbarkeit (high
  availability, HA), Disaster Recovery Planing (DCP), Risk Management

  Experte, mein Hauptarbeitsgebiet seit > 6 Jahren

PKI, Public Key Infrastructure
  Experte, > 6 Jahre, zuletzt 2008

VPN
  Experte, > 8 Jahre, zuletzt 2008

Prozessanalyse

SOA, Service Oriented Architecture
  Erweiterte Grundkenntnisse


Persönliche Fähigkeiten (Softskills)

* Eigenverantwortliches Arbeiten
* Einsatzbereitschaft
* Schnelles Auffassungsvermögen
* Interkulturelle Kompetenz
* Interviewtechnik
* Kommunikationsfähigkeit
* Überzeugungsfähigkeit
* Selbstständige Arbeitsweise
* Präsentationstechnik
* Vorträge, Präsentationen, Workshops und Schulungen

 Experte, mehr als 10 Jahre Erfahrung


Sonstiges

* Autor von Büchern und Artikeln in diversen Fachmagazinen und Verlagen u.a.:
  iX Magazin, Network Computing, Linux Magazin, WEKA-Verlag

Betriebssysteme

GNU/Linux
Experte
Unix (diverse)
Experte
Linux: Experte, seit ca. 1996, laufend

 meine Arbeitsplattform für alles

Unix (Solaris, HP-UX, Sinix, AIX, etc.): Experte, seit 1990, laufend
Windows: Fortgeschrittener Anwender, laufend seit ca. 1995
Open VMS: Fortgeschrittener, > 4 Jahre, zuletzt in 1999
AmigaOS: Experte, ca. 1983-1995

Programmiersprachen

Python
Experte
C
Fortgeschritten
cross-building
Fortgeschritten
Python: Experte, > 9 Jahre, laufend

  verwende ich, wo immer möglich

  Spezialität: Python Bytcode decompiler

Shell-Scripts (bash, csh, sh, Posix): Experte, >10 Jahre, zuletzt in 2008

  Spezialität: Posix-Complient Scripte

XML, XSLT, XPATH, etc.: Fortgeschrittener, > 5 Jahre, zuletzt in 2008
Perl: Fortgeschritten, > 5 Jahre, immer wieder

Spezialität: Perl-to-Python-Konverter

TeX, LaTeX: Fortgeschrittener, > 4 Jahre, zuletzt in 2005
PHP, Java: Auch mal was damit gemacht, damit ich mitreden kann.
Modula-2, Oberon-2: Experte ,> 8 Jahre, zuletzt in 1999

  Spezialität: Compiler für Oberon-2 entwickelt

HTML, CSS, Javascript: Fortgeschritten
Basic, Assembler, ARexx: Vor 1990/1995 sehr intensiv
Postscript, PDF: Fortgeschrittener
SQL: Fortgeschrittener zuletzt in 2007

Spezialgebiet: Scannen, Parsen, Compiler

Datenbanken

Datenbankdesign, SQL: Erweiterte Grundkenntnisse
PostgreSQL, Postgres: Fortgeschrittener > 4 Jahre zuletzt in 2008
MySQL, mSQL: Fortgeschrittener zuletzt in 2007
ODBC, JDBC:  Öfters für Anwendungen eingerichtet
Oracle

Datenkommunikation

Internet, Intranet
ISO/OSI
RFC
Router
diverse
SMTP
SNMP
TCP/IP
UUCP
Windows Netzwerk
Internet, Intranet (ISO/OSI Schichtenmodell)
  Experte, laufend seit ca. 1995, zuletzt in 2008

RFC-Protokolle (DNS, HTTP, SSL, TLS, LDAP, TCP/IP, IPSec,
DDNS, dynamic DNS, DNSSEC)
  Experte, laufend seit ca. 1995, zuletzt in 2008

Mail, News, MTA (SMTP, POP3, IMAP, DKIM)
  Experte, laufend seit ca. 1995, zuletzt in 2008

IPv6 (IP Version 6)
  Fortgeschrittener > 2 Jahre zuletzt in 2007

Firewall (Checkpoint Firewall-1, FW-1, VPN-1, Nokia IPSO, Borderware, Cisco PIX)
  Experte > 7 Jahre zuletzt in 2008

Intrusion Detection, Intrusion Prevention (IDS/IPS) (Tippingpoint)
  Fortgeschrittener, > 2 Jahre, zuletzt in 2008

VPN (IPSec, SSL-VPN, OpenVPN, L2TP, PPTP, etc.)
  Experte > 8 Jahre zuletzt in 2008

Kryptographie, Verschlüsselung, Zertifikate (X.509, OpenSSL, S/MIME,
  PKCS12, PKCS7etc.)
  Experte, > 10 Jahre, zuletzt 2008

Identity-Management (Role-Based Access Control (RBAC), AAA, Radius,
  Verzeichnisdienste, etc.)
  Erfahren

Voice-over-IP (VoIP) (SIP, H.323, etc.)
  Experte, zuletzt in 2008
  Spezialität: eigener Kurs "Voice Hacking"

SNMP
  Fortgeschrittener > 2 Jahre zuletzt in 2006

Router, Switches, Routing, Switching (RIP, STP, HSRP, IGMP, BGP, etc.,
  Cisco, Fountry)
  Fortgeschrittener, > 4 Jahre, zuletzt 2008

WLAN-Security
  Fortgeschrittener, Teil des Basiswissen IT-Security

SOAP
  Erweiterte Grundkenntnisse

Banyan Vines (Experte > 2 Jahre zuletzt in 2000)
  Spezialität: Banyan Certified Instructor

UUCP
  Fortgeschrittener > 9 Jahre zuletzt in 2003

Hardware

Branchen

Branchen

Internet Service Provider / ISP / Rechenzentrum
Bank / Banken / Bankenumfeld / Online Broker
Industrie / Maschinenbau / Bau
Kommunikation, Telekommunikation
Informations-Technologie, IT-K, ITK,
IT / EDV Dienstleister / Dienstleistung / EDV-Dienstleistungen,
Transportwesen, Flughafen
Behörden, Beratungsunternehmen, Bildungseinrichtung,
Energieversorger, Energiewirtschaft
Fahrzeug- und Schienenbau, Finanzdienstleistung,
Forschungsinstitut, Industrie,
Logistik, Medien, Fachzeitschrift, Softwarehaus, SW-Produkthersteller,
Transportwesen, Flughafen,
Unterhaltung, Unternehmensberatung,
Verlag / Verlagswesen / Verlage / Presse,
Versicherungen, Werbeagentur, Sonstige

Vertrauen Sie auf GULP

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das GULP Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.