1 von 91.893 IT- und Engineering-Profilen

Fachlicher Schwerpunkt dieses Freiberuflers

Informationssicherheit, BSI Grundschutz, ISO 27001, §11 Abs. 1a EnWG, §8a BSIG, Datenschutz (DSGVO), Audits, Prüfungen, Beratung

verfügbar ab
01.11.2018
verfügbar zu
40 %
davon vor Ort
90 %
PLZ-Gebiet, Land

D0

D1

D2

D3

D4

D5

D6

D7

D8

D9

Städte
Nürnberg
300 km
München
100 km
Berlin
20 km
Frankfurt am Main
20 km
Stuttgart
20 km
Kontaktwunsch

Ich möchte bevorzugt für Projekte in diesen Einsatzorten kontaktiert werden.

Kommentar
  • Teilleistungserbringung im Home-Office bevorzugt (ab 1 Tag/Woche)
  • Vollzeit-Projekte (100% vor Ort) nur in Absprache möglich

  • Bevorzugt Projekte mit max. 4 Tagen vor Ort

Position

Kommentar
  • Beratung und Einführung/Umsetzung von Informationssicherheit-Projekten
  • Einführung und Prüfung von ISMS bei Energieversorgern (gem. Weiterbildung nach §11(1a) EnWG der BNetzA)
  • Beratung, Einführung, Betrieb und Aufrechterhaltung eines ISMS (Information Security Management System)
  • Aufbau und Einführung eines ISMS
  • Prüfer mit zusätzlicher Prüfverfahrenskompetenz nach § 8a BSIG (KRITIS)
  • Erstellung von Sicherheitskonzepten, -Anweisungen und -Regelungen
  • ISMS-Audits auf Basis ISO 27001, BSI Grundschutz
  • Informationssicherheits-Prüfungen (IS-Prüfungen)
  • IT-Audits und -Prüfungen
  • Lizenzierter ISO 27001 Auditor der datenschutz cert GmbHVDA Informationssicherheit
  • Informationssicherheits-Audits (IS-Audits)
  • IT-Revisionen
  • Informationssicherheits-Revisionen (IS-Revision)
  • Prüfungen nach dem "Sicheren IT-Betrieb" (SITB) der SIZ
  • Sonderprüfungen nach §44 KWG mit Fokus MaRisk AT 7.2, AT 7.3, AT 9
  • Bewertung der Informationssicherheit und Datenschutz
  • Datenschutz allgemein
  • BS 25999
  • ISO 27001:2013
  • ISO 27009
  • BSI Grundschutz
  • ISIS12

Projekte

04/2017 - Heute

1 Jahr 6 Monate

ISO 27001 und ISO 27001 nach 11 Abs. 1 a EnWG, IT-Sicherheitskatalog der BNetzA

Rolle
ISO 27001 Auditor/Lead Auditor
Projektinhalte
  • Anzahl der durchgeführten ISO 27001 Audits als Co- od. Lead-Auditor: 6
  • Anzahl Audittage: 11
  • Anzahl der durchgeführten ISO 27001 Audits nach §11 Abs 1a EnWG als Co- od. Lead-Auditor: 21
  • Anzahl Audittage: 68

 

Kontext

ISO 27001 und ISO 27001 nach §11 Abs. 1 a EnWG, IT-Sicherheitskatalog der BNetzA

 

Aufgaben und Ergebnisse

  • Planung von Audits nach ISO 27001 und ISO 27001 im Energiesektor (nach §11 Abs. 1a EnWG)
  • Durchführung von Audits
  • Dokumentation und Berichterstellung
Kenntnisse

ISO 27001

ISO 27002

ISO 27005

ISO 27019

03/2017 - Heute

1 Jahr 7 Monate

Unterstützung eines Landesrechenzentrums (Behörde) bei dem Aufbau eines BSI-konformen Sicherheitsmanagementsystems

Rolle
Berater
Kunde
Behörde, Rechenzentrum
Projektinhalte
  • Durchführung von Gruppierungen von sicherheitsrelevanten Komponenten
  • Modellierung der Anforderungen an die gruppierten Elemente
  • Durchführung von Basis-Sicherheitschecks (BSC) für die modellierten Komponenten
  • Abgleich mit bereits vorhandenen Unterlagen und bereits durchgeführten BSCs
  • Unterstützung bei dem Aufbau und der Modellierung in verinice
Produkte

Windows-Server

Windows-Clients

Thin-Clients

Terminalserver

Active-Directory

BSI Grundschutzkataloge

verinice

02/2017 - Heute

1 Jahr 8 Monate

externer Datenschutzbeauftragter für ein Pflege- und Seniorenheim

Kunde
Gesundheitswesen, Pflege- und Betreuungseinrichtung
Projektinhalte
  • Externer Datenschutzbeauftragter
  • Erstellen und führen des Verfahrensverzeichnisses
  • Prüfung von ADV-Verträgen gem. §11 BDSG
  • Schulung und Sensibilisierung der Mitarbeiter
  • Beratung und Unterstützung der Geschäftsführung
Produkte

Microsoft

Apple

BDSG

verinice

Excel

02/2018 - 02/2018

1 Monat

Durchführung eines internen Audits auf Basis des IT-Grundschutzes bei einem IT-Dienstleistungszentrums eines Bundeslandes (IT-DLZ), Planung, Befragung, Abschlussbericht

Kunde
Behörde, Rechenzentrum
Projektinhalte
  • Abstimmung des Vorgehens mit der Beauftragten für IT-Sicherheit des IT-DLZ
  • Dokumentenprüfung
  • Erstellung Prüfplan (Audit-Plan)
  • Sichtung notwendiger Unterlagen
  • Befragung, Audit festgelegter Fachbereiche
  • Auditbericht inkl. Vorschläge zur Verbesserung/Beseitigung von Abweichungen

02/2017 - 02/2018

1 Jahr 1 Monat

Unterstützung eines Kleinstunternehmens in der Automobilzulieferindustrie bei der Vorbereitung auf eine ISO 27001 Zertifizierung

Kunde
Automobilzulieferer, Dienstleister
Projektinhalte
  • Unterstützung bei der Erstellung von Richtlinien
  • Unterstützung bei der Erstellung einer angemessenen Risikomethodik und des Risikohandbuchs
  • Integration von ISO 27001-Anforderungen in das bestehende QMS (Qualitätsmanagement-System)
  • Coaching des Informationssicherheitsbeauftragten
Produkte

Windows

ISO 27001

verinice

06/2017 - 10/2017

5 Monate

Berater Einführung ISO 27001

Rolle
Berater
Kunde
Kassenärtzliche Vereinigung
Projektinhalte
  • Sichtung vorhandene Unterlagen
  • Verbesserungs- und Ergänzungsvorschläge
  • Erstellung relevanter Unterlagen
  • Unterstützung bei der Erstellung und Bewertung des Anwendbarkeitsbereich/SOA
  • Befragung der betroffenen IT-Bereiche
  • SOLL/IST-Abgleich gegen die Anforderungen aus der ISO 27001
  • Abstimmung und Unterstützung des ISB
Kenntnisse

ISO 27001

BDSG

Produkte

verinice

05/2015 - 06/2017

2 Jahre 2 Monate

Beratung, Vorbereitung und Umsetzung

Rolle
Berater, Consultant
Kunde
Automotive
Einsatzort
Remote / vor Ort beim Kunden
Projektinhalte
  • Konsolidierung von Audit-Ergebnissen
  • Erstellung eines Maßnahmenplans
  • Priorisierung des Maßnahmenplans
  • Beratung bei der Umsetzung der identifizierten Maßnahmen
  • Abstimmung der Vorgehensweise mit lokalen Standorten und der amerikanischen Konzernmutter
  • Vorbereitung und Unterstützung bei einem Audit
  • Analyse des aktuellen Zustandes der Informationssicherheit
  • Erstellung relevanter Richtlinien und Arbeitsanweisungen
  • Erstellung von Schulungs-/Awareness-Material (deutsch/englisch)
  • Bewertung und Maßnahmenempfehlungen zur physischen und Netzwerk Sicherheit
  • Einweisung der an den Standorten ernannten (Informations-)Sicherheitsverantwortlichen
Kenntnisse

ISO27001

VDA Checklist zur Informationssicherheit

VDA Empfehlungen zum Prototypenschutz

Produkte

ISO 27001

VDA

01/2017 - 01/2017

1 Monat

Unterstützung eines mittelständischen Unternehmens aus der Industrie (>15.000 Mitarbeiter welt-weit) bei der Erstellung einer Ausschreibung für diverse IT-Dienstleistungen, Bewertung und Empfehlungen zu Vorgaben an die Informationssicherheit.

Kunde
Mittelstand, Industrie, Automobilzulieferer,
Projektinhalte
  • Vorgaben für die Ausschreibung in Bezug auf Informationssicherheit
  • Bewertung der auszuschreibenden Leistungen
Produkte

Heterogene Betriebsumgebung

ausgelagerte Serviceeinheiten

weltweite Standorte

11/2016 - 11/2016

1 Monat

Durchführung eines Audits bzw. Bewertungen des ISMS eines Finanzinstituts

Kunde
Bank, Audit eines vorhandenen ISMS (auf Basis des vom Unternehmen eingesetzten Rahmenwerkes), ISO 27001
Projektinhalte
  • Bewertung des Reifegrades des ISMS
  • Bewertung der durchgeführten Risikoanalyse
  • Audit anhand des institutseigenen Fragenkatalogs
  • Aufzeigen von Schwachstellen
  • Identifikation von Maßnahmen
  • Abgleich der vom Institut umgesetzten Maßnahmen mit der ISO 27001, Kap. 4 - 10
  • Abdeckung der Anforderungen aus dem KWG §25a, §25c, MaRisk
  • Bewertung der Umsetzung der identifizierten IT-Compliance-Vorgaben des Instituts
  • Erstellung eines Abschlußberichtes zum betriebenen ISMS angelehnt an die ISO 27001
Produkte

Verteilte Systeme (Windows

Linux

HostOS)

ausgelagerte Infrastruktur

dezentrale Vernetzung (Cisco)

Vorgaben der ISO 27001

ISO 27002

Rahmenwerk des Kunden (SITB

Sicherer IT-Betrieb)

BSI Grundschutzka-taloge

08/2016 - 08/2016

1 Monat

Teilaudits bei einem Konzern aus dem Banken & Versicherungsumfeld nach dessen eigenem Informationssicherheitssystems und Informationssicherheitsrahmenwerk. Überprüfung der konzerneigenen Vorgaben

Kunde
Konzern, Banken & Versicherungen
Projektinhalte
  • Überprüfung von Dokumenten auf Einhaltung der konzerneigenen Informationssicherheitsvorgaben
  • Befragung der Fachbereiche
  • Ermittlung von Abweichungen
  • Empfehlung von Maßnahmen zur Beseitigung der Feststellungen
  • Erstellung eines Abschlussberichtes
Produkte

Konzern

heterogene Netzwerk- und Systemumgebung

externe Gesellschaften

SAN-Systeme

IAM-Systeme (Basis AD)

Microsoft-Produkte

verteilte Standorte

Großrechner

IT-Service-Management und Informationssicherheitsmanagement

ISO 27001

COBIT5

BSI Grundschutz

MaRisk (KWG)

PCI DSS

07/2016 - 07/2016

1 Monat

Planung, Konzeption und Durchführung einer Notfallübung, Überprüfung des Notfallhandbuchs des Kunden

Kunde
Finanzinstitut
Projektinhalte
  • Konzeption der Notfallübung in Zusammenarbeit mit dem Kunden
  • Planung einer Notfallübung
  • Erstellung eines Drehbuchs
  • Planung von Szenarien
  • Durchführung der Notfallübung
  • Identifikation von Verbesserungsmöglichkeiten
  • Abschlussbericht
Produkte

Notfallbeauftragter des Instituts

Vorstände des Finanzinstituts

Mitarbeiter des Finanzinstituts

Rahmenwerk des Kunden (BCM-Tool der SIZ)

Rahmenwerk des Kunden

Word

03/2016 - 06/2016

4 Monate

Unterstützung einer Landesbehörde bei der Vorbereitung auf eine BSI Grundschutzzertifi-zierung, tätig im Bereich SAN/NAS, Erstellung von Sicherheitskonzepten zu SAN/NAS, Durchführung von Basis-Sicherheitschecks im Bereich SAN/NAS

Kunde
Landesbehörde, RZ-Betrieb
Projektinhalte
  • Erstellung eines Sicherheitskonzeptes nach BSI Grundschutz zum Betrieb von SAN/NAS-Lösungen
  • Durchführung von Basissicherheitschecks im Bereich SAN/NAS
  • Qualitätssicherung der Betriebshandbücher
  • Analyse und Verbesserung des aktuellen Zustandes der Informationssicherheit
Produkte

Fibre Channel Komponenten

SAN-Komponenten

NAS-Komponenten

heterogene Betriebsumgebung

BSI Grundschutz

14. Ergänzungslieferung

07/2015 - 12/2015

6 Monate

Unterstützung eines Herstellers von Baustoffen bei der Bewertung der aktuellen Netzwerkstruktur, Identifikation von Schwachstellen, aufzeigen von Verbesserungspotential, Sensibilisierung zur Informationssicherheit

Rolle
IT Security Berater
Einsatzort
Oberursel / Remote
Projektinhalte
  • Bewertung der aktuellen Netzwerkinfrastruktur (WAN)
  • Bewertung des geplanten WLAN-Konzeptes
  • Aufzeigen von Schwachstellen
  • Vorschläge zur Verbesserung der Informationssicherheit
Kenntnisse

ISO 27001

BSI Grundschutz

Informationssicherheit

Produkte

Excel

ISO 27001

ISO 27002

BSI Grundschutzkataloge

11/2015 - 11/2015

1 Monat

Tätigkeit als Trainer, Schulung zum BDSG, „Ausbildung zum Datenschutzbeauftragtem“ und „Technische Grundlagen für Datenschutzbeauftragte“

Kunde
Training, Schulungen, Awareness
Projektinhalte
  • Erstellung von Trainingsmaterial
  • Durchführung der Schulungen
Produkte

Netzwerk Grundlagen

Netzwerk Tools

Wireshark

Cain&Abel

Crypttool

Word

Visio

PowerPoint

ISO 27001

ISO 27002

BSI Grundschutzkataloge

Bundesdatenschutzgesetz (BDSG)

10/2015 - 10/2015

1 Monat

Durchführung eines Audits bzw. Bewertungen des ISMS eines Finanzinstituts

Kunde
Bank, Audit eines vorhandenen ISMS (auf Basis des vom Unternehmen eingesetzten Rahmenwerkes).
Projektinhalte
  • Bewertung des Reifegrades des ISMS
  • Bewertung der durchgeführten Risikoanalyse
  • Workshops zum Thema Informations- und IT-Sicherheit
  • Bewertung der Umsetzung des Datenschutzes nach BDSG
  • Bewertung der Umsetzung der identifizierten IT-Compliance-Vorgaben des Instituts
  • Aufzeigen von Schwachstellen
  • Identifikation von Maßnahmen
  • Vorstandspräsentation der Ergebnisse
  • Abdeckung der Anforderungen aus dem KWG §25a, §25c, MaRisk
Produkte

Verteilte Systeme (Windows

Linux

HostOS)

ausgelagerte Infrastruktur

dezentrale Vernetzung (Cisco)

Vorgaben der ISO 27001

Rahmenwerk des Kunden (SITB

Sicherer IT-Betrieb)

BSI Grundschutzkataloge

07/2014 - 07/2015

1 Jahr 1 Monat

Konzeption und Erstellung eines einheitlichen und gesamtheitlichen Prüfstandards zur lnformationssicherheit (auf Basis der ISO 27001) zur Erfüllung der MaRisk (§44 KWG) mıt kundenspezifischen Ergänzungen

Rolle
Senior Security Consultant
Kunde
Bei Bedarf
Einsatzort
Baden-Württemberg / Home-Office
Projektinhalte

Aufgaben und Ergebnisse

  • Erstellung von Rahmenvorgaben, Informationssicherheitsmanagement-Prozessbeschreibungen
    (ISM-Prozessbeschreibungen) und Richtlinien
  • Erstellung von prüfbaren Vorgaben für einen neutralen Soll-/Ist-Abgleich zur Informationssicherheit
    innerhalb des Konzerns. Vorgaben zu: Dokumentenlenkung, Kennzahlensystem, Reifegradmodell,
    Berichtswesen, Business Continuity Management, Berechtigungsmanagement, Klassifizierung von
    IDV Anwendungen und Informationen, Bewertung von Auslagerungen, Sicherheit physischer Informationsträger,
    IS-Audits, IT Service Continuity Management, Service Level Management, Management
    von externen Dienstleistungen, Awareness, Management der Gebäudesicherheit, Schnittstelle
    zum Risikomanagement, Incidentmanagement, etc.
  • Umsetzungsempfehlungen
  • Überprüfung und ggf. Anpassung der Gremienstruktur an die ISM Organisation. Prüfung der Gremienmitglieder.
    Beschreibung der Aufgaben, Kompetenzen und Verantwortlichkeiten der Gremien
  • Aufbau des ISM-Framework unter Berücksichtigung von Schutzbedarfsanalyse, Identity- und Access
    Management sowie des Business Continuity Managements
  • Durchführen von Workshops und Besprechungen
  • Moderation der Workshops und Abstimmung der IS-Vorgaben mit der IT-Abteilung des Konzerns
  • Erstellung eines IS-Auditkonzeptes und dazugehöriger Auditplanung


(Technische) Umgebung
Konzern, heterogene Netzwerk- und Systemumgebung, externe Gesellschaften, SAN-Systeme, IAMSysteme
(Basis AD), Microsoft-Produkte, verteilte Standorte, Großrechner


Eingesetzte Technologie
IT-Service-Management und Informationssicherheitsmanagement, ISO 27001, COBIT5, BSI Grundschutz, MaRisk (KWG), PCI DSS

Kenntnisse

ISO 27001

BSI Grundschutz

ITIL v3

Auslagerungsmanagement

IT-Security

IT-Compliance

IT-Risikomanagement

IT-Sicherheitsmanagement

06/2014 - 06/2015

1 Jahr 1 Monat

Unterstützung beim Aufbau eines ISO 27001 konformen Informationssicherheitsmanagementsystems

Rolle
Berater / Consultant
Kunde
Auf Anfrage
Einsatzort
Beim Kunden / Remote
Projektinhalte

Aufgaben und Ergebnisse

  • Definition Scope
  • Erstellung Informationssicherheitsleitlinie (Policy)
  • Erstellung einer Richtlinie zur Informationsklassifizierung
  • Einführung in die ISO 27001
  • Identifizierung von notwendigen Aufgaben und Maßnahmen
  • Grundlagen zum Risikomanagement und Risikomanagement-Prozess


Technische Umgebung
Heterogene Netzwerk- und Systemumgebung, Windows, Unix, HP-Router/-Switches


Eingesetzte Technologie
ISO 27001:2013

Kenntnisse

ISO 27001

02/2014 - 07/2014

6 Monate

Erstellung eines Sicherheitskonzeptes für und Beratung bei der Umsetzung einer Cloud-Lösung im behördlichen Umfeld. Abgleich der geplanten Lösung mit den Vorgaben aus dem BSI Grundschutz

Kunde
Behörde, Rechenzentrum
Projektinhalte

Aufgaben und Ergebnisse

  • Abgleich der vorgesehenen Lösung mit Anforderungen aus den BSI Grundschutzkatalogen
  • Aufzeigen von notwendigen und optionalen Maßnahmen, die sich aus den BSI Grundschutzkatalogen
    ergeben
  • Identifikation unbedingt notwendiger und weiterer möglicher Bausteine aus den BSI Grundschutzkatalogen
  • Erstellung eines Sicherheitskonzeptes in Anlehnung an die BSI Grundschutzkataloge
  • Aufzeigen von Risiken, die sich ergeben, sollten BSI-Maßnahmen nicht oder nur unzureichend umgesetzt
    werden
  • Bewertung von risikoreduzierenden Maßnahmen


Technische Umgebung
Heterogene Netzwerk- und Systemumgebung, Windows, Unix, HP-Router/-Switches


Eingesetzte Technologie
BSI Grundschutz, Verinice

06/2014 - 06/2014

1 Monat

Informationssicherheits Re-Audit auf der Basis des Rahmenwerkes des Kunden (SITB, "Sicherer IT-Betrieb") zur Einhaltung der Anforderungen aus dem KWG §25a, §25c, MaRISK, Empfehlung von Maßnahmen

Rolle
Auditor
Kunde
auf Anfrage
Einsatzort
Weiden / Home-Office
Projektinhalte

Aufgaben und Ergebnisse

  • Bewertung des Reifegrades des ISMS
  • Bewertung der durchgeführten Risikoanalyse
  • Workshops zum Thema Informations- und IT-Sicherheit
  • Bewertung der Umsetzung des Datenschutzes nach BDSG
  • Aufzeigen von Schwachstellen
  • Identifikation von Maßnahmen
  • Vorstandspräsentation der Ergebnisse
  • Abdeckung der Anforderungen aus dem KWG
  • 25a,
  • 25c, MaRisk


Technische Umgebung
Verteilte Systeme (Windows, Linux, HostOS), ausgelagerte Infrastruktur, dezentrale Vernetzung (Cisco)


Eingesetzte Technologie
Vorgaben der ISO 27001, Rahmenwerk des Kunden (SITB, Sicherer IT-Betrieb), BSI Grundschutzkataloge

Kenntnisse

ISO 27001, BSI Grundschutz, "Sicherer IT-Betrieb", Datenschutz

Produkte

SITB

ISO27001

Projekthistorie

05/2014, Schulung, Training und Beratung eines lokalen Energieversorgers in Bezug auf die Anforderungen an den Aufbau und die Einführung eines Informationssicherheits-Managementsystems nach ISO 27001, ISO 27002 und den ergänzenden Anforderungen aus der ISO 27009.

 

Kontext: Regionaler Energieversorger

 

Aufgaben und Ergebnisse

  • Darstellung der Anforderungen aus dem (vorläufigen) Sicherheitskatalog der BNetzA (Bundesnetzagentur)
  • Aufzeigen von möglichen Szenarien und Lösungsalternativen
  • Einführung des Informationssicherheitsbeauftragten in die Informationssicherheitsthematik, der Gestaltung eines ISMS nach ISO 27001 unter Berücksichtigung der ISO 27009
  • Sensibilisierung der Geschäftsführung

 

Technische Umgebung

Büronetz (Windows), VMWare, Netz- und Leitwartentechnik

 

Eingesetzte Technologie

ISO 27001, ISO 27002, ISO 27009, BSI Grundschutz

 


Seit 01/2014 - 07/2014, Erstellung eines Sicherheitskonzeptes für und Beratung bei der Umsetzung einer Cloud-Lösung im behördlichen Umfeld. Abgleich der geplanten Lösung mit den Vorgaben aus dem BSI Grundschutz

 

Kontext: Behörde, Rechenzentrum

 

Aufgaben und Ergebnisse

  • Abgleich der vorgesehen Lösung mit Anforderungen aus den BSI Grundschutzkatalogen
  • Aufzeigen von notwendigen und optionalen Maßnahmen, die sich aus den BSI Grundschutzkatalogen ergeben
  • Identifikation unbedingt notwendiger und weiterer möglicher Bausteine aus den BSI Grundschutzkatalogen
  • Erstellung eines Sicherheitskonzeptes in Anlehnung an die BSI Grundschutzkataloge
  • Aufzeigen von Risiken, die sich ergeben, sollten BSI-Maßnahmen nicht oder nur unzureichend umgesetzt werden
  • Bewertung von risikoreduzierenden Maßnahmen
  • Zusammenfassung von Anforderungen an Cloud-Lösungen, die sich aus den IT-Grundschutzkatalogen ergeben (Virtualisierung, Heterogene Netze, Router und Switches, Cloud-Management)
  • Berücksichtigung von Vorgaben und Empfehlungen der ENISA zu Cloud-Umgebungen

 

Technische Umgebung

Heterogene Netzwerk- und Systemumgebung, Windows, Unix, HP-Router/-Switches

 

Eingesetzte Technologie

BSI Grundschutz, Verinice 


11/2013 – 12/2013, Security Management Advisor, Unterstützung bei der Durchführung von Sicherheitsanalysen, Auswertung und Bewertung von Kommunikationsverbindungen, Security Analytics

 

Kontext: Dienstleistungsbranche, Kundenbeziehungsmanagement, Rechenzentrum

 

Aufgaben und Ergebnisse

  • Unterstützung des Security Managers bei IT-Security Audits
  • Vorbereitung, Durchführung, Erstellung und Bewertung von Berichten zur Informationssicherheit unter den Aspekten des IS-Risikomanagements und IS-Compliance
  • Risikoidentifikation und –bewertung
  • Erarbeitung von risikoreduzierender Maßnahmen
  • Erstellung managementgerechter Entscheidungsvorlagen
  • Unterstützung bei der Erstellung regelmäßiger Compliance Berichte sowie deren Weiterentwicklung
  • Durchführung von Auswertung und Bewertung von Kommunikationsbeziehungen unter Gesichtspunkten der Informationssicherheit
  • Erstellung von Excel- und Perl-Skripten zur Konsolidierung und Auswertung unterschiedlichster IS-Dokumentationen (Firewall-Regelsätze, dokumentierte Kommunikationsverbindungen, etc.)
  • Aufbau eines wiederverwendbaren Verfahrens zur regelmäßigen Auswertung und Überprüfung dokumentierter Kommunikationsverbindungen und daraus abgeleitet entsprechender Managementreports

 

Technische Umgebung

Heterogene Netzwerk- und Systemumgebung

 

Eingesetzte Technologie

ISO 27001/5, Perl, Excel, PowerPoint, Shell-Script, MAC OS, Windows 


10/2012 - 10/2013, Interims-ISB (Informationssicherheitsbeauftragter, CISO) bei einem Bankendienstleister, Aufbau, Etablierung und Weiterentwicklung eines Informationssicher-heits-Management-Systems, Unterstützung bei der Vorbereitung auf eine Sonderprüfung nach §44 KWG

 

Kontext: Finanzbranche, Rechenzentrum

 

Aufgaben und Ergebnisse

  • Verantwortlich für den Aufbau, Betrieb und Weiterentwicklung der Informationssicherheitsorganisation (IS-Organisation) und eines Information Security Management Systems (ISMS) nach ISO 27001/2/5
  • Erstellen einer an das Unternehmen angepasster Sicherheitsleitlinie und Abstimmung mit der Leitungsebene
  • Vorbereitung auf eine Sonderprüfung nach §44 KWG
  • Unterstützung bei der Sonderprüfung nach §44 KWG
  • Koordinierung von Aktivitäten bei Kontrollen und Prüfungen durch Aufsichtsbehörden
  • Unterstützung der Leitungsebene bei der Kommunikation mit Aufsichtsbehörden bei sicherheitsrelevanten Fragestellungen
  • Beratung der Leitungsebene in allen Fragen der Informationssicherheit sowie bei Ereignissen im Betrieb, die die Informationssicherheit beeinflussen oder betreffen
  • Aufbau, Unterstützung und Fortführung des IS-Risikomanagements im Rahmen des ISMS
  • Informieren über rechtliche Neuerungen und Entwicklungen auf dem Gebiet der Informationssicherheit (IS)
  • Erstellen und schreiben von Informationssicherheitskonzepten und Anpassung der Konzepte an neue gesetzliche und regulatorische Gegebenheiten
  • Berichte zur Informationssicherheit
  • Analyse und Nachbearbeitung von Sicherheitsvorfällen
  • Unterstützung bei strategischen, systemischen und operativen Maßnahmen im Rahmen des ISMS
  • Koordinierung von Sensibilisierungs- und Schulungsmaßnahmen zur Informationssicherheit
  • Kontrolle der Maßnahmen zur Informationssicherheit
  • Durchführung interner Audits zur Informationssicherheit
  • Unterstützung der Revision im Themenbereich der Informationssicherheit
  • Zusammenarbeit mit dem zentralen Risikomanagement, dem Compliance-Beauftragten und dem Datenschutzbeauftragten und dem Notfallbeauftragten

  

Technische Umgebung

Heterogene Netzwerk- und Systemumgebung

 

Eingesetzte Technologie

„Sicherer IT-Betrieb“ der SIZ, ISO 27001, BSI Grundschutz, BDSG, MaRisk 


02/2013 – 06/2013, Unterstützung bei der Durchführung eines Basis-Sicherheitschecks gem. BSI für eine von einem Ministerium im Auftrag betreute Anwendung, Bewertung und Dokumentation des IST-Zustandes, Abstimmung/Vorschlag von Maßnahmen zur Beseitigung von Mängeln, Vorbereitung auf EU-Prüfung

 

Kontext: Ministerium, Landesbehörde, Datenverarbeitung

 

Aufgaben und Ergebnisse

  • Bewerten der eingesetzten Server und Systeme
  • Befragung der Mitarbeiter der Fachgruppe
  • Befragung des Auftraggebers (zuständige Abteilung des Ministeriums)
  • Bewertung und Dokumentation des IST-Zustandes der von der Fachgruppe betreuten Systeme
  • Basis-Sicherheitscheck für div. Bausteine
  • Abstimmung/Vorschläge zur Beseitigung von Schwachstellen oder erkannten Mängeln
  • Aufteilung der umzusetzenden Maßnahmen auf Dienstleister, Fachgruppe und Mnisterium

 

Technische Umgebung: Microsoft-Server, Apache, Tomcat, IIS

 

Eingesetzte Technologie: BSI Grundschutz, Verinice 


 

11/2012–12/2012, Durchführung eines Re-Audits auf der Basis des Rahmenwerkes des Kunden (Kombination von BSI Grundschutz, ISO 27001 und weiterer Security-Frameworks), Empfehlung von Maßnahmen

 

Kontext: Finanzdienstleiter, Audit eines vorhandenen ISMS (auf Basis des vom Unternehmen eingesetzten Rahmenwerkes).

 

Aufgaben und Ergebnisse

  • Bewertung des Reifegrades des ISMS
  • Bewertung der durchgeführten Risikoanalyse und -behandlung
  • Befragung relevanter Bereiche zur Informations- und IT-Sicherheit
  • Bewertung der Umsetzung der IT- und Informationssicherheit
  • Bewertung der Umsetzung des Datenschutzes nach BDSG
  • Aufzeigen von Schwachstellen
  • Identifikation von Maßnahmen
  • Abdeckung der Anforderungen aus dem KWG §25a, §25c, MaRISK

 

Technische Umgebung

Verteilte Systeme (Windows, Linux, HostOS), ausgelagerte Infrastruktur, dezentrale Vernetzung (Cisco)

 

Eingesetzte Technologie

Vorgaben der ISO 27001, Rahmenwerk des Kunden, BSI Grundschutzkataloge, BDSG, "Sicherer IT-Betrieb" der SIZ 


08/2012-10/2012, Unterstützung bei der Durchführung eines Basis-Sicherheitschecks gem. BSI für eine Fachgruppe eines Landesamt, Bewertung und Dokumentation des IST-Zustandes, Abstimmung/Vorschlag von Maßnahmen zur Beseitigung von Mängeln, Erstellung eines Strategiedokumentes

 

Kontext: Landesbehörde, Datenverarbeitung

 

Aufgaben und Ergebnisse

  • Erstellen und Abstimmen der Webserver-Sicherheitsstrategie
  • Befragung der Mitarbeiter der Fachgruppe
  • Bewertung und Dokumentation des IST-Zustandes der von der Fachgruppe betreuten Systeme
  • Basis-Sicherheitscheck für div. Bausteine
  • Abstimmung/Vorschläge zur Beseitigung von Schwachstellen oder erkannten Mängeln

 

Technische Umgebung

LINUX-Server, Apache, Tomcat, IIS 


08/2011, Schulung des zukünftigen Datenschutzbeauftragten (DSB) und seines Vertreters, Einführung in die Grundlagen des Datenschutzes und der Informationssicherheit, Sensibilisierung und Awareness

 

Kontext: Textilunternehmen, Modebranche, Holding

 

Aufgaben und Ergebnisse

  • Grundlagen des Datenschutzes, Ziele, Aufbau und Grundregeln des BDSG
  • Aufgaben des Datenschutzbeauftragten, Verfahrensverzeichnisse, Mitwirkung im Unternehmen
  • Rechte und Pflichten eines DSB, Organisation des betrieblichen Datenschutzes
  • Arbeitnehmerdatenschutz und innerbetriebliche Daten
  • Werbedaten, Auskunftsrecht Berichtigung, Löschung und Sperrung von Daten; Widerspruchsrecht
  • Datenschutz und IT-Sicherheit - Technische und organisatorische Maßnahmen
  • Datenübermittlung ins Ausland 

03/2012-06/2012, Durchführung von Audits/Bewertungen im Bankenumfeld, Planung und Unterstützung bei der Umsetzung von Maßnahmen.

Kontext: Banken und Unternehmen, Audit vorhandener ISMS auf Basis der von den Unternehmen
eingesetzten Rahmenwerke.

Aufgaben und Ergebnisse

  • Bewertung des Reifegrades des ISMS
  • Bewertung der durchgeführten Risikoanalyse
  • Workshops zum Thema Informations- und IT-Sicherheit
  • Bewertung der Umsetzung des Datenschutzes nach BDSG
  • Aufzeigen von Schwachstellen
  • Identifikation von Maßnahmen
  • Vorstandspräsentation der Ergebnisse
  • Abdeckung der Anforderungen aus dem KWG §25a, §25c, MaRISK


Technische Umgebung
Verteilte Systeme (Windows, Linux, HostOS), ausgelagerte Infrastruktur, dezentrale Vernetzung (Cisco)

Eingesetzte Technologie
Vorgaben der ISO 27001, Rahmenwerk des Kunden, BSI Grundschutzkataloge, "Sicherer IT-Betrieb" der SIZ 


07/2011-06/2012, Planung, Konzeption und Aufbau einer Informationssicherheitsorganisation und dazugehörigem ISMS

 

Kontext: Finanzdienstleister/Finanzinstitut eines Automobilkonzerns

 

Aufgaben und Ergebnisse

  • Erstellen, abstimmen und veröffentlichen der Sicherheitsleitlinie
  • Erstellen, abstimmen und veröffentlichen notwendiger Richtlinien zur Informationssicherheit
  • Abstimmung der Richtlinien mit beteiligten Fachbereichen (IT, Personal, Facility-Management)
  • Planung, Konzeption und Vorbereitung eines Awareness- und Sensibilisierungsprogramms
  • Vorbereitung und Durchführung von Awareness- und Sensibilisierungsmaßnahmen
  • IS-Risikoanalysen und Planung des IS-Risikomanagement

  

Technische Umgebung

 

Eigene Systeme, teilweise ausgelagerte Infrastruktur, dezentrale Vernetzung

 

 

Eingesetzte Technologie

 

ISO 27001; MaRisk, BSI Grundschutz, iRIS Framework 


02/2011-02/2012, Coaching Notfallvorsorge, Unterstützung bei der Ermittlung kritischer Geschäftsprozesse, der Business Impact Analyse (BIA) und der Erstellung eines geeigneten Notfallhandbuches, Aktualisierung des ISMS auf der Basis des unternehmenseigenen Information Security Frameworks

Kontext: Finanzinstitute

Aufgaben und Ergebnisse

  • Erfassung kritischer Prozesse
  • Bewertung der definierten Ersatzprozesse
  • Moderation von Workshops zur Ermittlung der Kritikalität von Geschäftsprozessen und deren Einstufung durch die betroffenen Fachbereiche
  • Aktualisierung des ISMS. Kurzaudit über neu hinzugekommene Maßnahmen im unternehmenseigenen Information Security Framework
  • Unterstützung bei der Aktualisierung der Informationssicherheits-Leitlinie


Technische Umgebung
Verteilte Systeme (Windows, Linux, HostOS), ausgelagerte Infrastruktur, dezentrale Vernetzung (Cisco)

Eingesetzte Technologie
Rahmenwerk des Kunden, BS 25999, Good Practice Guidelines des BCI, BSI Standard 100-4
(Notfallmanagement) 


08/2010-05/2011, Unterstützung bei der Realisierung und Umsetzung der BSI Grundschutzkataloge bei einer Landesbehörde


Kontext: Landratsamt, Anforderungen der EU Zahlstelle

Aufgaben und Ergebnisse

  • Unterstützung bei der Strukturanalyse (GS Tool)
  • Unterstützung bei der Schutzbedarfsfeststellung (GS Tool)
  • Unterstützung bei der Nutzung des GS Tools
  • Bewertung des Ist-Zustandes. Ermittlung der Anforderungen
  • Erfassung und Dokumentation bereits getroffener und noch zu treffender Maßnahmen im GS Tool
  • Unterstützung bei der Erfassung der umzusetzenden Maßnahmen
  • Schrittweise Umsetzung der Anforderungen aus den BSI-Grundschutzkatalogen
  • Unterstützung bei der Erstellung noch notwendiger Unterlagen (Arbeitsanweisungen, Richtlinien, etc.)


Technische Umgebung
Dezentrale Vernetzung, ausgelagerte IT Infrastruktur

Eingesetzte Technologie
BSI Grundschutzkataloge, BSI GS Tool, ISO 27001 


08/2010 ­- 02/2011, Aufbau eines ISMS, Erstellung einer Unternehmens-Sicherheitsleitlinie, Erstellung grundlegender weiterer Richtlinien und Arbeitsanweisungen, IT-Strukturanalyse und Schutzbedarfsfeststellung, Risikoanalyse, Ermittlung kritischer Geschäftsprozesse, Integration des ISMS in vorhandenes QMS Portal, Abstimmung mit IT Leitung, Datenschutzbeauftragten und QM-Beauftragten, Abstimmung des Vorgehens mit den Vorgaben des Mutterkonzerns, Übergabe des Basis ISMS an neu einzustellenden CISO

Kontext: Tochtergesellschaft eines Luftverkehrsunternehmens

Aufgaben und Ergebnisse
Aufbau eines Basis ISMS. Ermittlung notwendiger Richtlinien und Arbeitsanweisung. Erstellung der notwendigen Richtlinien und Arbeitsanweisung in Abstimmung mit der IT-Leitung und den Vorgaben des Mutterkonzerns, u.a.:

  • Leitlinie
  • Sicherheitsrichtlinie
  • Richtlinie zur IT-Nutzung
  • Richtlinie zur Sensibilisierung von Mitarbeitern
  • Richtlinie zum Management von IT Sicherheitsvorfällen
  • Viren und Datenschutzkonzept
  • Definition von notwendigen Maßnahmen Unterstützung bei der IT Strukturanalyse und Schutzbedarfsfeststellung
  • Risikoanalyse auf Basis der erhobenen Daten aus der Schutzbedarfsfeststellung
  • Vorbereitung der Integration des ISMS in ein bestehendes QMS (ISO 9001)
  • Aufzeigen von Schwachstellen
  • Aufzeigen von Lösungsmöglichkeiten zur Beseitigung der ermittelten Schwachstellen
  • Einarbeitung des zukünftigen IT Sicherheitsverantwortlichen Absprache und Zusammenarbeit mit dem DSB


Technische Umgebung
Verteilte Systeme (Windows, Linux), ausgelagerte Infrastruktur, dezentrale Vernetzung (Cisco), virtuelle Systeme, NAGIOS, Cacti, dezentrale Standorte

Eingesetzte Technologie
ISO 27001, BSI Grundschutzkataloge, Vorgaben des Mutterkonzerns, VeriNice 


10/2010 ­ - 11/2010, Coaching Notfallvorsorge, Unterstützung bei der Ermittlung kritischer Geschäftsprozesse, der Business Impact Analyse (BIA) und der Erstellung eines geeigneten Notfallhandbuches

 

Kontext: Finanzinstitut

Aufgaben und Ergebnisse

  • Erfassung kritischer Prozesse
  • Bewertung der definierten Ersatzprozesse
  • Moderation von Workshops zur Ermittlung der Kritikalität von Geschäftsprozessen und deren Einstufung durch die betroffenen Fachbereiche


Technische Umgebung
Verteilte Systeme (Windows, Linux, HostOS), ausgelagerte Infrastruktur, dezentrale Vernetzung (Cisco)

Eingesetzte Technologie
Rahmenwerk des Kunden, BS 25999, Good Practice Guidelines des BCI, BSI Standard 100-4
(Notfallmanagement) 


05/2010, Prüfung, Bewertung und Beurteilung eines durch das Finanzinstitut erstellte Notfallhandbuches, inhaltliche Prüfung des Notfallhandbuches, Empfehlungen für Verbesserungen

Kontext: Finanzinstitut

Aufgaben und Ergebnisse

  • Inhaltliche Prüfung des Notfallhandbuches
  • Bewertung des Aufbaus und Inhaltes des Notfallhandbuches
  • Bewertung der ermittelten Notfallszenarien
  • Bewertung der erstellten Notfallanweisungen und Ersatzprozesse
  • Aufzeigen von Verbesserungsmöglichkeiten
  • Erstellen eines Abschlussberichtes


Technische Umgebung
Verteilte Systeme (Windows, Linux, HostOS), ausgelagerte Infrastruktur, dezentrale Vernetzung (Cisco)

Eingesetzte Technologie
Rahmenwerk des Kunden, BS 25999, Good Practice Guidelines des BCI, BSI Standard 100-4
(Notfallmanagement) 


05/2010, Schulung zum Thema Datenschutz, Einführung in den Datenschutz

Kontext: Unternehmen, Schulung und Einweisung für Datenschutzbeauftragte

Aufgaben und Ergebnisse

  • BDSG Verfahrensverzeichnisse
  • Auftragsdatenverarbeitung
  • Arbeitnehmerdatenschutz
  • Werbedaten
  • Opt In/Opt Out
  • Aufzeigen der Datenschutzziele Zielen: Zugangskontrolle, Datenträgerkontrolle, Speicherkontrolle, Benutzerkontrolle, Zugriffskontrolle, Übermittlungskontrolle, Eingabekontrolle, Auftragskontrolle, Transportkontrolle und Organisationskontrolle


Eingesetzte Technologie
BDSG, BSI Grundschutzkataloge, ISO 27001 


01/2008 ­ - 04/2010, Durchführung von Audits/Bewertungen mehrerer ISMS verschiedenster Auftraggeber, Umsetzung von Maßnahmen.

Kontext: Banken und Unternehmen, Audit vorhandener ISMS auf Basis der von den Unternehmen
eingesetzten Rahmenwerke.

Aufgaben und Ergebnisse

  • Bewertung des Reifegrades des ISMS
  • Bewertung der durchgeführten Risikoanalyse
  • Workshops zum Thema Informations- und IT-Sicherheit
  • Bewertung der Umsetzung des Datenschutzes nach BDSG
  • Aufzeigen von Schwachstellen. Identifikation von Maßnahmen
  • Vorstandspräsentation der Ergebnisse
  • Abdeckung der Anforderungen aus dem KWG §25a, §25c, MaRISK


Technische Umgebung
Verteilte Systeme (Windows, Linux, HostOS), ausgelagerte Infrastruktur, dezentrale Vernetzung (Cisco)

Eingesetzte Technologie
Vorgaben der ISO 27001, Rahmenwerk des Kunden, BSI Grundschutzkataloge, "Sicherer IT-Betrieb" der SIZ


01/2009 ­ - 03/2010, Durchführung von Prüfungen von Notfallhandbüchern und BCM Plänen, Planung und Durchführung von entsprechenden Übungen bei verschiedenen Auftraggebern.


Kontext: Banken und Unternehmen, Unterstützung beim Aufbau eines BCM, anschließende Durchführung von Notfallübungen (auf Basis des vom Unternehmen eingesetzten Rahmenwerkes). Bewertung des Reifegrades des BCM

Aufgaben und Ergebnisse

  • Einführungsworkshop zum Thema BCM Prozessanalyse in Bezug auf BCM
  • Durchführung einer Business Impact Analyse
  • Definition von Aufgaben, Rollen und Funktionen innerhalb des BCM
  • Identifikation von Maßnahmen
  • Vorbereitung, bzw. Unterstützung bei der Planung einer Notfallübung
  • Vorbereitung, bzw. Unterstützung bei der Durchführung der Notfallübung
  • Begleitung der Notfallübung
  • Auswertung und Ergebnispräsentation der Notfallübung
  • Identifizierung ggf. notwendiger Maßnahmen
  • Abdeckung der Anforderungen aus dem KWG §25a, §25c, MaRISK


Technische Umgebung
Verteilte Systeme (Windows, Linux HostOS), ausgelagerte Infrastruktur, dezentrale Vernetzung

Eingesetzte Technologie
Vorgaben des BS 25999, Rahmenwerk des Kunden


12/2008 ­ - 04/2009, Unterstützung bei der Vorbereitung und Einführung der BSI Grundschutzkataloge bei einem Landratsamt

Kontext: Landratsamt, Vorbereitung zur Umsetzung der BSI Grundschutzkataloge, EU Zahlstelle

Aufgaben und Ergebnisse

  • Unterstützung bei der Strukturanalyse (GS Tool)
  • Unterstützung bei der Schutzbedarfsfeststellung (GS Tool)
  • Bewertung des Ist-Zustandes
  • Ermittlung der Anforderungen
  • Definition von notwendigen Maßnahmen
  • Sensibilisierung der Behördenleitung
  • Workshops zum Thema BSI Grundschutzkataloge (Inhalt, Umfang, Sinn und Zweck)
  • Bewertung vorhandener Richtlinien und Anweisungen
  • Unterstützung bei der Erfassung der umzusetzenden Maßnahmen
  • Unterstützung bei der Erstellung noch notwendiger Unterlagen (Arbeitsanweisungen,  Richtlinien, etc.), bzw. Erstellung noch notwendiger Unterlagen (Arbeitsanweisungen, Richtlinien, etc.)
  • Sensibilisierung der beteiligten Dienstleister


Technische Umgebung
Dezentrale Vernetzung, ausgelagerte IT Infrastruktur

Eingesetzte Technologie
BSI Grundschutzkataloge, GS Tool, ISO 27001


01/2008 ­ - 04/2010, Unterstützung verschiedenster Kunden beim Aufbau eines ISMS gem. ISO 27001 oder BSI Grundschutz, Planung, Erstellung von Unterlagen, Definition von Maßnahmen, etc.

 

Kontext: Unternehmen, Vorbereitung und Aufbau eines ISO 27001 konformen ISMS, Vorbereitung der
Zertifizierung

Aufgaben und Ergebnisse
Definition der Anforderungen, Workshops für Management und Mitarbeiter zum Thema ISO 27001
Definition von notwendigen Maßnahmen, Erstellung bzw. Unterstützung bei der Erstellung von Richtlinien, Dokumenten und Anweisungen, wie:

  • Leitlinie
  • Sicherheitsrichtlinie
  • Datenschutzkonzept
  • Virenschutzkonzept
  • Notfallhandbuch
  • Kryptokonzept
  • Einarbeitung des IT Sicherheitsverantwortlichen
  • Schulung und Einweisung der Mitarbeiter,
  • Sensibilisierung des Managements
  • Planung von Awareness Programmen


Technische Umgebung
Windows, Active Directory, Linux

Eingesetzte Technologie
ISO27001 und BSI Grundschutzkataloge


03/2008 ­ - 01/2010, Coaching und Unterstützung des IT-Sicherheits- und Datenschutzbeauftragten

Kontext: Industrieunternehmen, Beratung (Coaching) und Unterstützung des IT-Sicherheitsbeauftragten und DSB

Aufgaben und Ergebnisse
Aktualisierung der Richtlinien und Anweisungen der im Unternehmen vorhandenen Dokumente und Unterlagen zur Informations- und IT-Sicherheit. Aufbau einer Datenbank für die Schutzbedarfsfeststellung und Strukturanalyse. Aktualisierung der bestehenden Schutzbedarfs und Strukturanalyse. Anpassung der notwendigen Unterlagen, Richtlinien, etc. an das neue BDSG. Information zu und über §11 BDSG (Auftragsdatenverarbeitung). Bewertung der Maßnahmen zu den Datenschutz Zielen:

  • Zugangskontrolle,
  • Datenträgerkontrolle,
  • Speicherkontrolle,
  • Benutzerkontrolle,
  • Zugriffskontrolle,
  • Übermittlungskontrolle,
  • Eingabekontrolle,
  • Auftragskontrolle,
  • Transportkontrolle,
  • Organisationskontrolle

Definition von notwendigen Maßnahmen. Sensibilisierung des Managements. Workshops zum Thema BSI Grundschutzkataloge (Inhalt, Umfang, Sinn und Zweck). Bewertung vorhandener Richtlinien und Anweisungen. Erstellung noch notwendiger Unterlagen (Arbeitsanweisungen, Richtlinien, etc.). Sensibilisierung der beteiligten Dienstleister

Technische Umgebung
Dezentrale Vernetzung, ausgelagerte IT Infrastruktur

Eingesetzte Technologie
BSI Gr
BSI Grundschutzkataloge, ISO 27001


05/2008 ­ - 07/2008, Risikoanalyse und technische Bewertung einer neu einzuführenden Software Lösung (Digital PEN) in Bezug auf Informationssicherheit und Datenschutz

Kontext: Rechenzentrum, Versicherungen, öffentliche Einrichtung, Bewertung einer neu einzuführenden technischen Lösung in Bezug auf technische und organisatorische Sicherheit, Umsetzung und Bewertung der Lösung in Bezug auf die Einhaltung des Datenschutzes, technische Analyse

Aufgaben und Ergebnisse
Untersuchung der technischen Lösung Bewertung der technischen Maßnahmen und Vorkehrungen zum Schutz der übertragenen personenbezogenen Daten. Bewertung der Realisierung. Diskussion und Zusammenfassung der Ergebnisse. Vorstellung und Präsentation der Ergebnisse, sowie Bewertung der Lösung in Bezug auf Sicherheit. Bewertung der Lösung in Bezug auf die Datenschutzziele Zugangskontrolle, Datenträgerkontrolle, Speicherkontrolle, Benutzerkontrolle, Zugriffskontrolle, Übermittlungskontrolle, Eingabekontrolle, Auftragskontrolle, Transportkontrolle und Organisationskontrolle

Technische Umgebung
Internet Vernetzung, Bluetooth, Mobiltelefone, Digital Pen Solution

Eingesetzte Technologie
Anforderungen aus dem BDSG, Anforderungen aus der ISO 27001, Anforderungen aus den BSI Grundschutzkatalogen


09/2006 ­ - 12/2007, als festangestellter Mitarbeiter Planung, Konzeption, Vertragsverhandlungen, SLV Gestaltung und Realisierung einer WAN Neukonzeption

 

Kontext: Neukonzeption, Ausschreibung und Umsetzung der Unternehmensvernetzung (WAN)

Aufgaben und Ergebnisse
Definition der technischen Anforderungen. Technische Konzeption der Anforderungen (Lösung und Konfiguration). Ausschreibung. Auswahl der/des Anbieter/s. Vertragsgestaltung (SLAs, Service, Vertragsstrafen, etc.). Absprache mit den Anbietern. Planung der Migration von der bestehenden Lösung zur neuen Lösung. Migration zur ausgewählten Lösung

Technische Umgebung
Dezentrale Vernetzung, Cisco Router, MPLS, VRRP,

Eingesetzte Technologie
Cisco 


09/2006 ­ - 12/2007, als festangestellter Mitarbeiter Planung, Konzeption Realisierung und Betrieb eines ITIL konformen Changemanagement Prozesses, zusätzlich anschließend tätig als Change Manager

Kontext: Unternehmen, Aufbau und Betrieb eines ITIL konformen Changemanagement Prozesses, Change Manager

Aufgaben und Ergebnisse
Definition der Anforderungen. Erstellung von Regelungen und Anweisungen. Planung von Changes. Überwachung der Durchführung von Changes. Koordination von Changes und Tätigkeiten

Technische Umgebung
Dezentrale Vernetzung, ausgelagerte IT Infrastruktur, Windows, Linux, Cisco, ISO 27001

Eingesetzte Technologie
Windows, Linux, VMWare, NetApp, Checkpoint 


02/2006 ­ - 07/2006, als festangestellter Security Consultant Unterstützung des Kunden beim Betrieb der IT Sicherheitsinfrastruktur, Auswertung und Überwachung

 

Kontext: Automobilhersteller, Support, Auswertung und Unterstützung bei der Überwachung der Border Gateway Infrastruktur

Aufgaben und Ergebnisse
Monitoring der IDS , IPS und Firewallsysteme. Bewertung und Untersuchung von Sicherheitsvorfällen. Log File Auswertung.

 

Technische Umgebung
Dezentrale Vernetzung, Cisco Router, IDS und IPS Systeme, URL und Content Filter

Eingesetzte Technologie
Checkpoint Firewall, Blue Coat, NetScreen, Tipping Point


ältere Projekte auf Anfrage

Branchen

  • Banken & Sparkassen
  • Versicherungen
  • Energieversorger (Elekrizität, Gas, Wasser)
  • Öffentl. Verwaltungen und Behörden
  • Gesundheitswesen (Health Care)
  • Automotive
  • Transport & Logistik
  • Rechtsanwälte und Steuerberater
  • Industrie allgemein

Kompetenzen

Programmiersprachen
C
C++
Pascal
Shell

Betriebssysteme
Novell
OS/2
SUN OS, Solaris
Unix, Linux
Windows
Windows CE

Datenbanken
Access
MySQL

Sprachkenntnisse
Deutsch
Muttersprache
Englisch
Verhandlungssicher
Französisch
Grundkenntnisse
Schwedisch
Umgangssprachlich

Datenkommunikation
Ethernet
Fax
Internet, Intranet
ISDN
ISO/OSI
LAN, LAN Manager
NetBios
Novell
OS/2 Netzwerk
Router
SMTP
SNMP
TCP/IP
Token Ring
UUCP
Voice
Windows Netzwerk

Produkte / Standards / Erfahrungen
8a BSIG
Prüfer für Prüfverfahrenskompetenz nach 8a BSIG
BSI Grundschutz
Datenschutz
BDSG, DSGVO
Informationssicherheit
ISO 27001
inkl. 27002, 27005, 27019
ISO27001
VDA
VDA Checklist zur Informationssicherheit
VdS 3473
verinice

Technologien & Produkte:

  • Cloud-Computing
  • Virtualisierung allgemein
  • Verinice (ISMS)
  • Sicherer IT-Betrieb der Finanz-
    Informatik
  • BSI GS Tool
  • BCM-Tool der Finanz-Informatik
  • VoIP-Lösungen (Sicherheit)
  • IDS/IPS allgemein (Intrusion
    Detection/Prevention Systeme)
  • Firewall-Lösungen allgemein
  • Directory Services (eDir, AD,
    LDAP) im Rahmen von AIM
  • Checkpoint Firewall
  • Watchguard Firewall
  • Nokia Firewall
  • Cisco Router
  • Cisco Switche

 

Sonstiges:

  • MS Office (Word, Power-
    Point, Excel, etc.)
  • MS Visio
  • MS Project

Schwerpunkte

Kompetenz

  • ISO 27001 Lead Auditor
  • BSI zertifizierter Auditteamleiter für ISO 27001-Audits auf der Basis von IT-Grundschutz
    (BSI Grundschutz Auditor)
  • Prüfer für Prüfverfahrenskompetenz nach § 8a BSIG
  • IT-Sicherheitskatalog der BNetzA nach § 11(1a) EnWG
  • Informationssicherheit (ISO27001, BSI Grundschutz, VdS 3473)
  • IT-Compliance und -Governance
  • IT-Risikomanagement
  • IT-Notfallvorsorge
  • Notfalltests und -planung
  • Awareness/Sensibilisierung
  • Business Continuity Management (BS 25999, ISO 22301)
  • Techn. Konzepte zur IT- und Informationssicherheit
  • Netzwerk-Konzepte
  • Cloud-Computing
  • ISIS 12
  • Datenschutz

 

Besonderheiten:

  • Interims-IT-Manager/Leiter
  • Interims-CISO/CIO
  • Interims-DSB

Bemerkungen

Mehrjährige Berufserfahrung als Senior Consultant auf dem Gebiet der IT- und Informations-Sicherheit, Datenschutz und BCM (Business Continuity Management). Die Schwerpunkte liegen dabei in der Beratung und Einführung von IT-Compliance, IT-Governance, Information Security Management Systemen (ISMS) auf Basis der ISO 27001 und der BSI Grundschutzkataloge. Unterstützung im Bereich des Datenschutzes als Berater oder externer Datenschutzbeauftragter, externer IT-Sicherheitsbeauftragter, sowie bei der Vorbereitung, Planung und Umsetzung von Maßnahmen im Rahmen des Business Continuity Managements. Unterstützung von Kunden bei der Vorbereitung auf Zertifizierungen, Coaching bei der Einführung von Richtlinien und Konzepten, Unterstützung und Umsetzung bei der Planung und Konzeption von technischen Lösungen über organisatorische Maßnahmen bis hin zu Sensibilisierungs- und Awareness-Programmen.

Tätig als ISO 27001 Lead Auditor für div. Zertifizierungsstellen, Zusatzqualifikation zur Auditierung von Strom- und gasversogungsnetzbetreibern gem. IT-Sicherheitskatalog der BNetzA nach § 11(1a) EnWG, Zugelassener Prüfer für Prüfverfahrens-kompetenz nach § 8a BSIG.

BSI zertifizierter Auditteamleiter für ISO 27001-Audits auf der Basis von IT-Grundschutz (BSI Grundschutz Auditor).

 

Geboren 1964, Studium der Informatik an der FH in Nürnberg, mit Schwerpunkt "Technische Informatik", Abschluss als Diplom Informatiker. U. a beteiligt an der Erstellung verschiedener Whitepapers zum Thema Informationssicherheit in UCC-Umgebungen, der EU-Zahlstelle (Anforderungen der EU in Bezug auf IT-Sicherheit bei Landesbehörden), der Novellierung des BDSG, sowie an einem Artikel zur Informationssicherheit im Gesundheitswesen in der Ausgabe des KH-IT Journals.

 

Mehrfache Tätigkeiten als Referent, Experte und Trainer zu den Themen Informationssicherheit, Datenschutz, IT-Compliance und -Governance, sowie IT-BCM (Notfallplanung).


Ausbildungshistorie

Qualifikationen:

  • Dipl.-Informatiker (FH)
  • ISO 27001 Lead Auditor
  • Lizenzierter ISO 27001 Auditor (datenschutz cert GmbH, TÜV Süd)
  • BSI zertifizierter Auditteamleiter für ISO 27001-Audits auf der Basis von IT-Grundschutz
    (BSI Grundschutz Auditor)
  • Auditoren-Schulung gem. IT-Sicherheitskatalog der BNetzA nach 11(1a) EnWG
  • Zertifizierter Berater für Cyber-Security des VdS
  • Datenschutzbeauftragter (TÜV-Süd)
  • BS 25999 Lead Auditor
  • PRINCE2 Foundation Projektmanagement
  • ITIL v3 Foundation
  • Auditoren-Schulung gem.
    IT-Sicherheitskatalog der BNetzA nach § 11(1a) EnWG
  • Zugelassener Prüfer für Prüfverfahrens-kompetenz nach § 8a BSIG
×
×