Beschreibung:
Leistungen das Unternehmen derzeit anbieten kann
Das Datenschutzgesetz in der Schweiz tritt am 1. September 2023 in Kraft und legt fest, wie personenbezogene Daten in der Schweiz verarbeitet und geschützt werden müssen. Das Gesetz ist an die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union angelehnt.
Grober Projektverlauf für Datenschutzberatung für ein grosses Unternehmen aus der Baubranche gemäss dem neuen Datenschutzgesetz Schweiz (nDSG),
Bestandsaufnahme: Im Rahmen der Datenschutzberatung habe ich eine umfassende Bestandsaufnahme der Datensammlung, -verarbeitung und -speicherung des Unternehmens durchgeführt, um festzustellen, welche personenbezogenen Daten verarbeitet werden und welche Systeme und Prozesse zur Verarbeitung verwendet werden.
Risikobewertung: Auf Basis der Bestandsaufnahme habe ich eine Risikobewertung durchgeführt, um zu bestimmen, welche Risiken für den Datenschutz und die Datenverarbeitung im Unternehmen bestehen.
Empfehlungen: Basierend auf den Ergebnissen der Bestandsaufnahme und Risikobewertung habe ich dem Unternehmen Empfehlungen gegeben, wie diese ihre Datenschutzpraktiken verbessern kann. Dazu gehören Schulungen für Mitarbeiter, Änderungen an den Datenschutzrichtlinien des Unternehmens oder die Implementierung von Sicherheitsmassnahmen.
Dokumentation: Während unserer Beratung habe ich eine umfassende Dokumentation der durchgeführten Schritte und Empfehlungen erstellt, um sicherzustellen, dass das Unternehmen den Anforderungen des Datenschutzgesetzes entspricht.
Follow-up: Nach meiner
Beratung habe ich regelmässige Überprüfungen und Überwachungen durchgeführt, um
sicherzustellen, dass das Unternehmen weiterhin den Anforderungen des
Datenschutzgesetzes entspricht und die empfohlenen Massnahmen
Die Datenschutzberatung wurde gemäss dem neuen Datenschutzgesetz Schweiz durchgeführt, um sicherzustellen, dass das Unternehmen die Anforderungen der Datenschutzgesetze erfüllt und Datenschutzverletzungen verhindert werden. Ein interner Datenschutzbeauftragter wurde gem. meiner Empfehlung benannt.
Im Rahmen des Projekts Rocket Chat Installation und Integration in bestehende Infrastrukturen habe ich die Installation von Rocket Chat auf einem Debian Linux-Server durchgeführt. Ziel des Projekts war es, eine sichere und verlässliche Chat-Lösung für die interne Kommunikation innerhalb einer Organisation bereitzustellen.
Im Rahmen des Projekts habe ich folgende Aufgaben erledigt:
Die Projekte sind erfolgreich abgeschlossen, und Rocket Chat wurde erfolgreich in bestehende Infrastrukturen der Unternehmen integriert. Die Unternehmen haben nun eine sichere und zuverlässige Möglichkeit, intern zu kommunizieren und Informationen auszutauschen ohne dezentrale Verwaltung.
Die erfolgreiche Integration von Rocket Chat in die bestehende Infrastruktur zeigt meine Fähigkeit, komplexe IT-Systeme zu planen, zu implementieren und zu verwalten.
Ziel des Projekts war es, eine Mehrstufen-Sicherheitsplattform in verschiedenen medizinischen Einrichtungen zu installieren und zu betreuen, um die Sicherheit des Netzwerks und der sensiblen Patientendaten zu erhöhen. Im Rahmen des Projekts wurden die bestehenden IT-Systeme und -Infrastrukturen in den Einrichtungen überprüft und aktualisiert, um die Sicherheitsstandards zu verbessern.
Zu Beginn des Projekts wurden die spezifischen Anforderungen und Risiken der einzelnen medizinischen Einrichtungen analysiert, um eine massgeschneiderte Sicherheitslösung zu entwickeln. Hierbei wurde auch darauf geachtet, dass die Einrichtungen den geltenden gesetzlichen Bestimmungen im Bereich Datenschutz und IT-Sicherheit entsprechen.
Im nächsten Schritt wurde eine neue Netzwerkinfrastruktur aufgebaut und die erforderliche Hardware installiert. Hierbei wurden die neuesten Technologien und Sicherheitsstandards eingesetzt, um die Sicherheit des Netzwerks zu maximieren. Eine wichtige Maßnahme war dabei die Implementierung von Firewalls auf allen Ebenen, um unautorisierte Zugriffe und Datenlecks zu verhindern.
Nach der Installation der Hardware wurde eine Vielzahl von Software-Tools und -Programmen implementiert, um das Netzwerk weiter zu sichern. Dabei wurden verschiedene Sicherheitsmassnahmen wie Antiviren-Software, Verschlüsselung, regelmässige Backups, Netzwerküberwachung und Zugriffssteuerung eingesetzt. Zudem wurden Schulungen für Mitarbeiter durchgeführt, um diese für mögliche IT-Bedrohungen zu sensibilisieren und sicherheitsbewusstes Verhalten zu fördern.
In der letzten Phase des Projekts wurde die Sicherheitsplattform auf Herz und Nieren geprüft und laufend gewartet und aktualisiert, um sicherzustellen, dass alle Systeme optimal funktionieren und mögliche Sicherheitslücken rechtzeitig erkannt und behoben werden können. Die regelmässige Überprüfung und Aktualisierung der Sicherheitsplattform ist auch weiterhin ein wichtiger Teil der Betreuung der medizinischen Einrichtungen.
Das Projekt hat dazu beigetragen, die Sicherheit der IT-Systeme und Patientendaten in den medizinischen Einrichtungen signifikant zu erhöhen und den Datenschutz in Übereinstimmung mit den geltenden gesetzlichen Bestimmungen sicherzustellen. Die neue Sicherheitsplattform hat sich in der Praxis bewährt und stellt eine wichtige Grundlage für die weitere Entwicklung und Digitalisierung des Gesundheitswesens dar.
Als IT-Sicherheitsexperte habe ich die Installation von Firewalls in verschiedenen medizinischen Einrichtungen durchgeführt, um die Sicherheit der Netzwerke zu erhöhen und den Schutz sensibler Patientendaten zu gewährleisten.
Zunächst habe ich das Netzwerk jeder Einrichtung analysiert und die Firewall-Anforderungen ermittelt, um die passende Firewall-Lösung auszuwählen. Nach der Beschaffung der benötigten Geräte habe ich die Firewalls installiert und die Firewall-Regeln und -Policies konfiguriert. Die Performance und Sicherheit der Firewalls habe ich durch Tests bewertet und optimiert.
Als nächstes habe ich Schulungen für das IT-Personal durchgeführt, um die Firewall-Konfigurationen und -Funktionen zu vermitteln. Dazu habe ich auch eine Dokumentation erstellt, die Firewall-Regeln und -Policies, Netzwerk-Designs und -Topologien sowie die Firewall-Installation und -Konfiguration beschreibt.
Abschliessend habe ich die Firewalls kontinuierlich gewartet und überwacht, um sicherzustellen, dass sie immer auf dem neuesten Stand sind und den Netzwerk-Sicherheitsanforderungen entsprechen. Auch bei Fragen und Problemen habe ich den Einrichtungen Support-Services angeboten (Second Level Support)
Durch meine Expertise und deine umfassenden Kenntnisse im Bereich IT-Sicherheit habe ich erfolgreich dazu beigetragen, die Netzwerksicherheit in den medizinischen Einrichtungen zu erhöhen und somit den Schutz sensibler Patientendaten zu gewährleisten.
Die Sensibilisierung in der Cyber-Sicherheit ist ein wichtiges Thema, das Unternehmen und Organisationen heute angehen müssen, um sich vor den immer häufiger auftretenden Cyberangriffen zu schützen. Die Schulung, die ich bei Ihrem Kunden durchgeführt habe, war darauf ausgerichtet, den Mitarbeitern ein grundlegendes Verständnis dafür zu vermitteln, wie sie zur Sicherheit Ihres Unternehmens beitragen können.
Zu Beginn der Schulung wurden die Grundlagen der Cyber-Sicherheit erläutert, einschließlich der verschiedenen Arten von Bedrohungen, denen Unternehmen ausgesetzt sind. Die Mitarbeiter wurden über Phishing, Malware, Social Engineering und andere gängige Methoden aufgeklärt, die Cyber-Kriminelle nutzen, um in das Unternehmen einzudringen und Schaden anzurichten.
Wir haben auch die Rolle der Mitarbeiter bei der Cyber-Sicherheit des Unternehmens erörtert. Die Mitarbeiter wurden darüber informiert, wie sie potenzielle Bedrohungen erkennen und melden können. Wir haben auch bewährte Verfahren zur Vermeidung von Phishing-E-Mails und anderen Bedrohungen vorgestellt.
Ein wichtiger Schwerpunkt der Schulung war die Erstellung starker Passwörter und die Bedeutung der regelmäßigen Änderung von Passwörtern. Wir haben den Mitarbeitern gezeigt, wie sie starke Passwörter erstellen und wie sie sicherstellen können, dass sie sichere Passwörter auf allen ihren Konten verwenden.
Schließlich haben wir auch die Bedeutung der regelmäßigen Aktualisierung von Software und Systemen sowie die Bedeutung der Verwendung von Antiviren-Software und Firewalls hervorgehoben. Wir haben auch besprochen, wie man verdächtige Aktivitäten auf seinen Geräten erkennen und beheben kann.
Die Mitarbeiter haben nach der Schulung ein Verständnis dafür entwickelt, wie wichtig es ist, sich aktiv an der Cyber-Sicherheit des Unternehmens zu beteiligen. Sie haben gelernt, wie sie potenzielle Bedrohungen erkennen und vermeiden können, und wissen nun, wie sie dazu beitragen können, das Unternehmen vor Cyberangriffen zu schützen.
Im Rahmen des Projekts Nextcloud Installation und Härtung für medizinische Einrichtungen habe ich die Installation und Konfiguration von Nextcloud auf CentOS-Servern durchgeführt. Ziel des Projekts war es, eine sichere und verlässliche Cloud-Lösung für den Austausch von Patientendaten in medizinischen Einrichtungen bereitzustellen.
Im Rahmen des Projekts habe ich folgende Aufgaben erledigt:
Das Projekt ist erfolgreich abgeschlossen, und die Nextcloud-Installationen wurden erfolgreich in medizinischen Einrichtungen implementiert. Die Einrichtungen haben nun eine sichere und zuverlässige Möglichkeit, Patientendaten zu speichern und auszutauschen. Weitere Installationen sind permanennt in Planung
Die erfolgreich abgeschlossene Aufgabe zeigt meine Fähigkeit, komplexe IT-Systeme zu planen, zu implementieren und zu verwalten.
Entwicklung und Integration von Mehrstufen Sicherheitsplattformen Technologien auf Basis von Linux und OpenSource Technologien
Implementation / Integration von zentralem Datenmanagement
Das Produkt dazu befindet sich unter https://Selena-Server.swiss
Entwicklung eines zentralen Datenmanagement System aus Basis von OpenSorce Systemen, die die Kommunikation vereinfacht und sicher verschlüsselt, sowie sich an der GDPR orientiert. Das Kommunikationssystem kommt dabei ohne e-Mail aus und wird nur über Internetbrowser bedient.
Das Projekt und Produkt befindet sich unter https://CajaBOX.ch
Ich wurde beauftragt, die Planung einer IT-Infrastruktur eines Unternehmens aus der Pharmabranche zu überprüfen und ein neues Konzept zu entwickeln. Das Ziel war es, die bestehenden Schwachstellen zu beheben und die IT-Systeme besser an die Geschäftsanforderungen des Unternehmens anzupassen.
Im Rahmen des Projekts habe ich die aktuelle IT-Infrastruktur des Unternehmens analysiert, einschließlich der Server, Netzwerkkonfiguration, der eingesetzten Software und Hardware, der IT-Sicherheitsmassnahmen und anderer Aspekte. Auf Basis meiner Analyse habe ich Schwachstellen und Probleme in der bestehenden IT-Infrastruktur identifiziert und Empfehlungen zur Behebung dieser Probleme ausgearbeitet.
Schliesslich habe ich ein komplett neues Konzept für die IT-Infrastruktur entwickelt, das die Schwachstellen der alten Infrastruktur behebt und besser an die Geschäftsanforderungen des Unternehmens angepasst ist. Das Konzept umfasst Empfehlungen zur Netzwerkkonfiguration, zur Auswahl von Software und Hardware, zur Verbesserung der IT-Sicherheit und anderer Aspekte.
Das neue Konzept wurde dem Vorstand präsentiert und anschliessend erfolgreich umgesetzt.
Projektauszug (grob und anonymisiert)
Wesentliche Ausbildung im Bereich Informatik:
01/2016 ? heute:
Fachautor in Informationssicherheit, Augsburg
01/2012 ? 07/2014:
Chefredakteur und Fachautor in Informationssicherheit, Bonn
12/2011 ? 01/2013:
IT-Security SSCP / CISSP (Deutschland)
01/2011 ? 12/2011:
Geprüfter Administrator für Serversicherheit
01/2000 ? 12/2004:
System- und Netzwerkadministrator
IT-Sicherheit- & Datenschutz-Experte
Wichtige Kriterien:
Systemhärtung, Datenschutz, Cyber-Sicherheit und die Entwicklung von Enterprise-Sicherheitsarchitekturen sind eines meiner Spezialgebiete. Nicht die Auswirkungen bekämpfen, sondern die Ursachen. Meine Entwicklung (auf Anfrage) basiert auf einem hoch gehärteten System, sowie eine 5-fach Strategie in Sicherheit und Backup- und Desaster Mechanismen. Der sog. Innere Ring besitzt das Prädikat Military Security. Zugrunde gelegt wurde das Bell-LaPadula-Sicherheitsmodell oder auch heute besser unter Zero Trust Security Model zu verstehen
Berufliche Erfahrungen
2011-01 - heute
Rolle: Fachautor in Informationssicherheit / Cyber-Sicherheit
2014-02 - 2017-05
Kunde: Wirtschaftsinformatik (Schweiz)
2012-01 - 2014-07
Rolle: Chefredakteur und Fachautor in Informatiksicherheit, Bonn
2011-12 - 2013-01
Rolle: IT-Security SSCP / CCSP / CISSP (Deutschland)
2011-01 - 2011-12
Rolle: Geprüfter Administrator für Serversicherheit
2000-01 - 2010/12
Rolle: System- & Netzwerkadministrator sowie Consultant in Informatiksicherheit
Sozialkompetenzen
Besondere Eigenschaften / Eigene Produktlinien
Produkt / Technik / Firewall / Antivirus / IT-Security
Firewall (Adele-FireWall) - eigene Entwicklung / basiert auf OPNSense
Verinice IT-Grundschutz (BSI Standard)
IT-Compliance
Datenschutz Deutschland / Schweiz
Strategie zum Schutz der Schweiz vor Cyber-Risiken (MELANI)
Sicherheitsdesign nach IT-Grundschutz
ISO / IEC 27001, 27005, 31010
Public-Key-Infrastructure
G-DATA
F-Secure
Trend Micro
Fortinet Firewall KMU Segment
IT-Dokumentation
Multi-Level Security Compliance Plattform / DSGVO / GDPR / nDSG / e-Privacy konform / Endsystemgehärtet
Selena Server - eigene Entwicklung
IT-Sicherheits-Management
Enterprise-Data-Protection
IAM
Prozesse, Frameworks
Informationsmanagement
Geschäftsprozessemodellierung
Projektmanagement
ISO 9001 und PDCA Modell
Proof of Concept
Produkt / Technik / Software / DB / Sprachen
Netzwerk / Hardware
Penetrationstesting
Protokollanalyse
Proxy
VPN
SNORT
IDS / IPS
Load Balancer
LAN / WAN
OSI-Modell
Firewall
Switches/Router
Application Security
Anwendungsangriffe
Application-Firewall-Security
E-Mail-Sicherheit
Open Source Sicherheitstools und -Anwendungen
Sicherheit in Betriebssystemen
Social-Media-Sicherheitsrisiken und Echtzeit-Kommunikationssicherheit
Virtualisierungssicherheit Probleme und Bedrohungen
Websicherheit
IT-Sicherheits-Management
Grundschutzkataloge BSI
Risikomanagement
Enterprise-Data-Protection
Identitätsdiebstahl und Datensicherheitsverletzungen
Data-Governance / DSGVO
Laufwerks- und Dateiverschlüsselung
Datensicherheit
Datenanalyse
IAM
Smart Card, PKI
Biometrie-Technologie
Identity-Management
Web-Authentifizierung und Access-Control
Strategien für Zweifaktor-und Multifaktor-Authentifizierung
Prozesse | Frameworks
Proof of Concept
ISO 9001 und PDCA Modell
Projektmanagement
Geschäftsprozessemodellierung
Informationsmanagement
Beschreibung:
Leistungen das Unternehmen derzeit anbieten kann
Das Datenschutzgesetz in der Schweiz tritt am 1. September 2023 in Kraft und legt fest, wie personenbezogene Daten in der Schweiz verarbeitet und geschützt werden müssen. Das Gesetz ist an die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union angelehnt.
Grober Projektverlauf für Datenschutzberatung für ein grosses Unternehmen aus der Baubranche gemäss dem neuen Datenschutzgesetz Schweiz (nDSG),
Bestandsaufnahme: Im Rahmen der Datenschutzberatung habe ich eine umfassende Bestandsaufnahme der Datensammlung, -verarbeitung und -speicherung des Unternehmens durchgeführt, um festzustellen, welche personenbezogenen Daten verarbeitet werden und welche Systeme und Prozesse zur Verarbeitung verwendet werden.
Risikobewertung: Auf Basis der Bestandsaufnahme habe ich eine Risikobewertung durchgeführt, um zu bestimmen, welche Risiken für den Datenschutz und die Datenverarbeitung im Unternehmen bestehen.
Empfehlungen: Basierend auf den Ergebnissen der Bestandsaufnahme und Risikobewertung habe ich dem Unternehmen Empfehlungen gegeben, wie diese ihre Datenschutzpraktiken verbessern kann. Dazu gehören Schulungen für Mitarbeiter, Änderungen an den Datenschutzrichtlinien des Unternehmens oder die Implementierung von Sicherheitsmassnahmen.
Dokumentation: Während unserer Beratung habe ich eine umfassende Dokumentation der durchgeführten Schritte und Empfehlungen erstellt, um sicherzustellen, dass das Unternehmen den Anforderungen des Datenschutzgesetzes entspricht.
Follow-up: Nach meiner
Beratung habe ich regelmässige Überprüfungen und Überwachungen durchgeführt, um
sicherzustellen, dass das Unternehmen weiterhin den Anforderungen des
Datenschutzgesetzes entspricht und die empfohlenen Massnahmen
Die Datenschutzberatung wurde gemäss dem neuen Datenschutzgesetz Schweiz durchgeführt, um sicherzustellen, dass das Unternehmen die Anforderungen der Datenschutzgesetze erfüllt und Datenschutzverletzungen verhindert werden. Ein interner Datenschutzbeauftragter wurde gem. meiner Empfehlung benannt.
Im Rahmen des Projekts Rocket Chat Installation und Integration in bestehende Infrastrukturen habe ich die Installation von Rocket Chat auf einem Debian Linux-Server durchgeführt. Ziel des Projekts war es, eine sichere und verlässliche Chat-Lösung für die interne Kommunikation innerhalb einer Organisation bereitzustellen.
Im Rahmen des Projekts habe ich folgende Aufgaben erledigt:
Die Projekte sind erfolgreich abgeschlossen, und Rocket Chat wurde erfolgreich in bestehende Infrastrukturen der Unternehmen integriert. Die Unternehmen haben nun eine sichere und zuverlässige Möglichkeit, intern zu kommunizieren und Informationen auszutauschen ohne dezentrale Verwaltung.
Die erfolgreiche Integration von Rocket Chat in die bestehende Infrastruktur zeigt meine Fähigkeit, komplexe IT-Systeme zu planen, zu implementieren und zu verwalten.
Ziel des Projekts war es, eine Mehrstufen-Sicherheitsplattform in verschiedenen medizinischen Einrichtungen zu installieren und zu betreuen, um die Sicherheit des Netzwerks und der sensiblen Patientendaten zu erhöhen. Im Rahmen des Projekts wurden die bestehenden IT-Systeme und -Infrastrukturen in den Einrichtungen überprüft und aktualisiert, um die Sicherheitsstandards zu verbessern.
Zu Beginn des Projekts wurden die spezifischen Anforderungen und Risiken der einzelnen medizinischen Einrichtungen analysiert, um eine massgeschneiderte Sicherheitslösung zu entwickeln. Hierbei wurde auch darauf geachtet, dass die Einrichtungen den geltenden gesetzlichen Bestimmungen im Bereich Datenschutz und IT-Sicherheit entsprechen.
Im nächsten Schritt wurde eine neue Netzwerkinfrastruktur aufgebaut und die erforderliche Hardware installiert. Hierbei wurden die neuesten Technologien und Sicherheitsstandards eingesetzt, um die Sicherheit des Netzwerks zu maximieren. Eine wichtige Maßnahme war dabei die Implementierung von Firewalls auf allen Ebenen, um unautorisierte Zugriffe und Datenlecks zu verhindern.
Nach der Installation der Hardware wurde eine Vielzahl von Software-Tools und -Programmen implementiert, um das Netzwerk weiter zu sichern. Dabei wurden verschiedene Sicherheitsmassnahmen wie Antiviren-Software, Verschlüsselung, regelmässige Backups, Netzwerküberwachung und Zugriffssteuerung eingesetzt. Zudem wurden Schulungen für Mitarbeiter durchgeführt, um diese für mögliche IT-Bedrohungen zu sensibilisieren und sicherheitsbewusstes Verhalten zu fördern.
In der letzten Phase des Projekts wurde die Sicherheitsplattform auf Herz und Nieren geprüft und laufend gewartet und aktualisiert, um sicherzustellen, dass alle Systeme optimal funktionieren und mögliche Sicherheitslücken rechtzeitig erkannt und behoben werden können. Die regelmässige Überprüfung und Aktualisierung der Sicherheitsplattform ist auch weiterhin ein wichtiger Teil der Betreuung der medizinischen Einrichtungen.
Das Projekt hat dazu beigetragen, die Sicherheit der IT-Systeme und Patientendaten in den medizinischen Einrichtungen signifikant zu erhöhen und den Datenschutz in Übereinstimmung mit den geltenden gesetzlichen Bestimmungen sicherzustellen. Die neue Sicherheitsplattform hat sich in der Praxis bewährt und stellt eine wichtige Grundlage für die weitere Entwicklung und Digitalisierung des Gesundheitswesens dar.
Als IT-Sicherheitsexperte habe ich die Installation von Firewalls in verschiedenen medizinischen Einrichtungen durchgeführt, um die Sicherheit der Netzwerke zu erhöhen und den Schutz sensibler Patientendaten zu gewährleisten.
Zunächst habe ich das Netzwerk jeder Einrichtung analysiert und die Firewall-Anforderungen ermittelt, um die passende Firewall-Lösung auszuwählen. Nach der Beschaffung der benötigten Geräte habe ich die Firewalls installiert und die Firewall-Regeln und -Policies konfiguriert. Die Performance und Sicherheit der Firewalls habe ich durch Tests bewertet und optimiert.
Als nächstes habe ich Schulungen für das IT-Personal durchgeführt, um die Firewall-Konfigurationen und -Funktionen zu vermitteln. Dazu habe ich auch eine Dokumentation erstellt, die Firewall-Regeln und -Policies, Netzwerk-Designs und -Topologien sowie die Firewall-Installation und -Konfiguration beschreibt.
Abschliessend habe ich die Firewalls kontinuierlich gewartet und überwacht, um sicherzustellen, dass sie immer auf dem neuesten Stand sind und den Netzwerk-Sicherheitsanforderungen entsprechen. Auch bei Fragen und Problemen habe ich den Einrichtungen Support-Services angeboten (Second Level Support)
Durch meine Expertise und deine umfassenden Kenntnisse im Bereich IT-Sicherheit habe ich erfolgreich dazu beigetragen, die Netzwerksicherheit in den medizinischen Einrichtungen zu erhöhen und somit den Schutz sensibler Patientendaten zu gewährleisten.
Die Sensibilisierung in der Cyber-Sicherheit ist ein wichtiges Thema, das Unternehmen und Organisationen heute angehen müssen, um sich vor den immer häufiger auftretenden Cyberangriffen zu schützen. Die Schulung, die ich bei Ihrem Kunden durchgeführt habe, war darauf ausgerichtet, den Mitarbeitern ein grundlegendes Verständnis dafür zu vermitteln, wie sie zur Sicherheit Ihres Unternehmens beitragen können.
Zu Beginn der Schulung wurden die Grundlagen der Cyber-Sicherheit erläutert, einschließlich der verschiedenen Arten von Bedrohungen, denen Unternehmen ausgesetzt sind. Die Mitarbeiter wurden über Phishing, Malware, Social Engineering und andere gängige Methoden aufgeklärt, die Cyber-Kriminelle nutzen, um in das Unternehmen einzudringen und Schaden anzurichten.
Wir haben auch die Rolle der Mitarbeiter bei der Cyber-Sicherheit des Unternehmens erörtert. Die Mitarbeiter wurden darüber informiert, wie sie potenzielle Bedrohungen erkennen und melden können. Wir haben auch bewährte Verfahren zur Vermeidung von Phishing-E-Mails und anderen Bedrohungen vorgestellt.
Ein wichtiger Schwerpunkt der Schulung war die Erstellung starker Passwörter und die Bedeutung der regelmäßigen Änderung von Passwörtern. Wir haben den Mitarbeitern gezeigt, wie sie starke Passwörter erstellen und wie sie sicherstellen können, dass sie sichere Passwörter auf allen ihren Konten verwenden.
Schließlich haben wir auch die Bedeutung der regelmäßigen Aktualisierung von Software und Systemen sowie die Bedeutung der Verwendung von Antiviren-Software und Firewalls hervorgehoben. Wir haben auch besprochen, wie man verdächtige Aktivitäten auf seinen Geräten erkennen und beheben kann.
Die Mitarbeiter haben nach der Schulung ein Verständnis dafür entwickelt, wie wichtig es ist, sich aktiv an der Cyber-Sicherheit des Unternehmens zu beteiligen. Sie haben gelernt, wie sie potenzielle Bedrohungen erkennen und vermeiden können, und wissen nun, wie sie dazu beitragen können, das Unternehmen vor Cyberangriffen zu schützen.
Im Rahmen des Projekts Nextcloud Installation und Härtung für medizinische Einrichtungen habe ich die Installation und Konfiguration von Nextcloud auf CentOS-Servern durchgeführt. Ziel des Projekts war es, eine sichere und verlässliche Cloud-Lösung für den Austausch von Patientendaten in medizinischen Einrichtungen bereitzustellen.
Im Rahmen des Projekts habe ich folgende Aufgaben erledigt:
Das Projekt ist erfolgreich abgeschlossen, und die Nextcloud-Installationen wurden erfolgreich in medizinischen Einrichtungen implementiert. Die Einrichtungen haben nun eine sichere und zuverlässige Möglichkeit, Patientendaten zu speichern und auszutauschen. Weitere Installationen sind permanennt in Planung
Die erfolgreich abgeschlossene Aufgabe zeigt meine Fähigkeit, komplexe IT-Systeme zu planen, zu implementieren und zu verwalten.
Entwicklung und Integration von Mehrstufen Sicherheitsplattformen Technologien auf Basis von Linux und OpenSource Technologien
Implementation / Integration von zentralem Datenmanagement
Das Produkt dazu befindet sich unter https://Selena-Server.swiss
Entwicklung eines zentralen Datenmanagement System aus Basis von OpenSorce Systemen, die die Kommunikation vereinfacht und sicher verschlüsselt, sowie sich an der GDPR orientiert. Das Kommunikationssystem kommt dabei ohne e-Mail aus und wird nur über Internetbrowser bedient.
Das Projekt und Produkt befindet sich unter https://CajaBOX.ch
Ich wurde beauftragt, die Planung einer IT-Infrastruktur eines Unternehmens aus der Pharmabranche zu überprüfen und ein neues Konzept zu entwickeln. Das Ziel war es, die bestehenden Schwachstellen zu beheben und die IT-Systeme besser an die Geschäftsanforderungen des Unternehmens anzupassen.
Im Rahmen des Projekts habe ich die aktuelle IT-Infrastruktur des Unternehmens analysiert, einschließlich der Server, Netzwerkkonfiguration, der eingesetzten Software und Hardware, der IT-Sicherheitsmassnahmen und anderer Aspekte. Auf Basis meiner Analyse habe ich Schwachstellen und Probleme in der bestehenden IT-Infrastruktur identifiziert und Empfehlungen zur Behebung dieser Probleme ausgearbeitet.
Schliesslich habe ich ein komplett neues Konzept für die IT-Infrastruktur entwickelt, das die Schwachstellen der alten Infrastruktur behebt und besser an die Geschäftsanforderungen des Unternehmens angepasst ist. Das Konzept umfasst Empfehlungen zur Netzwerkkonfiguration, zur Auswahl von Software und Hardware, zur Verbesserung der IT-Sicherheit und anderer Aspekte.
Das neue Konzept wurde dem Vorstand präsentiert und anschliessend erfolgreich umgesetzt.
Projektauszug (grob und anonymisiert)
Wesentliche Ausbildung im Bereich Informatik:
01/2016 ? heute:
Fachautor in Informationssicherheit, Augsburg
01/2012 ? 07/2014:
Chefredakteur und Fachautor in Informationssicherheit, Bonn
12/2011 ? 01/2013:
IT-Security SSCP / CISSP (Deutschland)
01/2011 ? 12/2011:
Geprüfter Administrator für Serversicherheit
01/2000 ? 12/2004:
System- und Netzwerkadministrator
IT-Sicherheit- & Datenschutz-Experte
Wichtige Kriterien:
Systemhärtung, Datenschutz, Cyber-Sicherheit und die Entwicklung von Enterprise-Sicherheitsarchitekturen sind eines meiner Spezialgebiete. Nicht die Auswirkungen bekämpfen, sondern die Ursachen. Meine Entwicklung (auf Anfrage) basiert auf einem hoch gehärteten System, sowie eine 5-fach Strategie in Sicherheit und Backup- und Desaster Mechanismen. Der sog. Innere Ring besitzt das Prädikat Military Security. Zugrunde gelegt wurde das Bell-LaPadula-Sicherheitsmodell oder auch heute besser unter Zero Trust Security Model zu verstehen
Berufliche Erfahrungen
2011-01 - heute
Rolle: Fachautor in Informationssicherheit / Cyber-Sicherheit
2014-02 - 2017-05
Kunde: Wirtschaftsinformatik (Schweiz)
2012-01 - 2014-07
Rolle: Chefredakteur und Fachautor in Informatiksicherheit, Bonn
2011-12 - 2013-01
Rolle: IT-Security SSCP / CCSP / CISSP (Deutschland)
2011-01 - 2011-12
Rolle: Geprüfter Administrator für Serversicherheit
2000-01 - 2010/12
Rolle: System- & Netzwerkadministrator sowie Consultant in Informatiksicherheit
Sozialkompetenzen
Besondere Eigenschaften / Eigene Produktlinien
Produkt / Technik / Firewall / Antivirus / IT-Security
Firewall (Adele-FireWall) - eigene Entwicklung / basiert auf OPNSense
Verinice IT-Grundschutz (BSI Standard)
IT-Compliance
Datenschutz Deutschland / Schweiz
Strategie zum Schutz der Schweiz vor Cyber-Risiken (MELANI)
Sicherheitsdesign nach IT-Grundschutz
ISO / IEC 27001, 27005, 31010
Public-Key-Infrastructure
G-DATA
F-Secure
Trend Micro
Fortinet Firewall KMU Segment
IT-Dokumentation
Multi-Level Security Compliance Plattform / DSGVO / GDPR / nDSG / e-Privacy konform / Endsystemgehärtet
Selena Server - eigene Entwicklung
IT-Sicherheits-Management
Enterprise-Data-Protection
IAM
Prozesse, Frameworks
Informationsmanagement
Geschäftsprozessemodellierung
Projektmanagement
ISO 9001 und PDCA Modell
Proof of Concept
Produkt / Technik / Software / DB / Sprachen
Netzwerk / Hardware
Penetrationstesting
Protokollanalyse
Proxy
VPN
SNORT
IDS / IPS
Load Balancer
LAN / WAN
OSI-Modell
Firewall
Switches/Router
Application Security
Anwendungsangriffe
Application-Firewall-Security
E-Mail-Sicherheit
Open Source Sicherheitstools und -Anwendungen
Sicherheit in Betriebssystemen
Social-Media-Sicherheitsrisiken und Echtzeit-Kommunikationssicherheit
Virtualisierungssicherheit Probleme und Bedrohungen
Websicherheit
IT-Sicherheits-Management
Grundschutzkataloge BSI
Risikomanagement
Enterprise-Data-Protection
Identitätsdiebstahl und Datensicherheitsverletzungen
Data-Governance / DSGVO
Laufwerks- und Dateiverschlüsselung
Datensicherheit
Datenanalyse
IAM
Smart Card, PKI
Biometrie-Technologie
Identity-Management
Web-Authentifizierung und Access-Control
Strategien für Zweifaktor-und Multifaktor-Authentifizierung
Prozesse | Frameworks
Proof of Concept
ISO 9001 und PDCA Modell
Projektmanagement
Geschäftsprozessemodellierung
Informationsmanagement
Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.