IT Security, IT-Integration, Netzwerke, Business Analysis, Qualitäts-, Projektmanagement, Entwicklung
Aktualisiert am 24.08.2020
Profil
Freiberufler / Selbstständiger
Verfügbar ab: 24.08.2020
Verfügbar zu: 100%
davon vor Ort: 100%
IT Security
consulting infrastructure
Testmangement
Audits
ISO27000
Zertifizierungen
Public Key Infrastructure
cryptography
Deutsch
Muttersprache
Englisch
verhandlungssicher
Russisch
Grundlagen

Einsatzorte

Einsatzorte

Deutschland, Österreich, Schweiz
nicht möglich

Projekte

Projekte

4 Jahre 9 Monate
2019-07 - heute

Initiative Secure20

Identity and Access Management ISO/IEC27001 Cobit 5 ...

Planung und Umsetzung der globalen Datenschutz und Security Vorgaben des Mutterkonzerns aus den Niederlanden für das international tätige Unternehmen in der Rolle Projektmanager und Berater in IT Security, Risk Management, IT und Business Prozess Analysen

  • Projekt Management Setup und Reporting inkl. Kick-off der Umsetzung von 20 priorisierten Projekt-Streams
  • im Bereich IdM Dokumentation und Risikoanalyse der kritischen Prozesse sowie ergänzende Dokumentation zusätzlicher Sub-Prozesse
  • Unterstützung bei der Implementierung von OneTrust zum Management von DP&IS Risiken für Assets, Lieferanten, Prozesse
  • zusätzliche wichtige Themen: IAM, Business Continuity und Disaster Recovery Management, Change und Release Management, SDLC, Security Testing, Security Trainings, Infrastructure Dokumentation und Segregated Environments, SIEM, DLP, Vulnerablity Management, Patch Management, etc.
  • Coaching der Mitarbeiter bei der Durchführung von Analysen und bei Einführung neuer Prozesse
  • KPI Spezifikation und IT General Control/Key Control Mapping und erstellen von Security Governance Reportings
Identity and Access Management ISO/IEC27001 Cobit 5 Virtual Private Cloud (VPC) SaaS Lösungen Google G-Suite AWS Salesforce Azure SonarQube OutPost24 Elastic Stack
Kundenschutz
23 Jahre 6 Monate
2000-10 - heute

Security- und Netzwerkkonzeptionen

Microsoft Windows Linux Legato Networker ...

Security- und Netzwerkkonzeptionen, Service Integration, Support, Konsolidierung der Anwendungslandschaft, Ausbau der existierenden IT Infrastruktur des Krankenhauses

  • Erarbeitung einer Security Policy/IT Security Konzeption (Firewalls, RAS/VPN, PKI, Anti-Virus Software, Patch Management)
  • Datenschutzberatung (BDSG, SGB)
  • Stabilisierung der Services (Mail, etc.)
  • IT-Netz Aufbau für Krankenhaus-Neu- und Ausbau, Vernetzung von Standorten
  • Speicher- und BackUp-Konzeption
  • Konsolidierung und Erweiterung der Serverbasis und redundante Serverkonfiguration
  • Analyse der Kundenanforderungen (Analyse Ist/Soll-Zustandes)
  • Budget-Analyse
  • Lösungskonzepte, Tender Management, Bearbeitung von Ausschreibungsunterlagen, Angebotserstellung, Angebotsplanung und Angebotsverfolgung, Aufwandskalkulationen
  • Projektmanagement
  • Know-how Transfer, Training

Besondere Anforderungen:

Expertenwissen in allen CISSP Domains

Microsoft Windows Linux Legato Networker ADIC Library Network Applience Filer CISCO PIX 2950 Catalyst Switches CISCO Aironet und IBM Server und Arrays McAfee/ePo
IT-Dienstleister / Gesundheitswesen
23 Jahre 6 Monate
2000-10 - heute

IT-Security Konzeption

Windows 2000 Linux CITRIX ...

Erhöhung der Verfügbarkeit der internationalen Vernetzung bei Nutzung des Internets BackUp-Steuerung des WAN, Thin-Client Installation, Konsolidierung Serverbasis für international tätiges Distributionsunternehmen

  • Implementierung von Security Services (Firewalls (PIX), RAS/VPN, PKI, Anti-Virus Software, Intrusion Detection, Content Security, Patch Management)
  • Erstellung und Umsetzung von Security Regelwerken (BSI, BS 7799), Risikomanagement
  • Disaster Recovery Planung und BIA
  • DV-Feinkonzept für eine Steuerung von aktiven Netzwerkkomponenten auf SNMP Basis
  • Thin Client Installation incl. WAN-Anbindung von Clients
  • Umstellung LAN von Token Ring auf Ethernet
  • Installation redundanter Serverkonfiguration
  • Projektleitung, Realisierung
  • Support-Planung, Know-how Transfer, Training

Besondere Anforderungen:

Expertenwissen in allen CISSP Domains

Windows 2000 Linux CITRIX CISCO PIX Catalyst Catalyst 2500 Trend Micro ActiveCard Entercept Crysec Cobion CISCO 3640 1600 und IBM Netfinity Visual C++ Visual Basic 6.0 DCOM Scripting SNMP-OCX CISCO IOS CISCO PIX Linux IPSec 3DES SSH VPN
IT-Dienstleister / Industrie / Handel
1 Jahr 7 Monate
2018-03 - 2019-09

Enterprise PKI Migration

Identity und Access Management Cryptography Security Operations Center Prozesse ...

Enterprise PKI Migration und Re-Design 

  • Solution Architektur Beratung für komplexe Enterprise PKI Umgebung und Security Lösungen für PKI Certificate Infrastruktur
  • Dokumentation und Re-Design von CA Policy Prozessen
  • Proof Of Concept Planung und Durchführung, Vorbereitung für Migration und Rollout
  • Teilprojektleitung von Migrations Streams für CA, NDES, OCSP, HSM Umgebungen, Design und Evaluierung der zukünftigen Monitoring Lösung
  • IOT Lösungen und Anforderungen von industrieller Infrastrukturnetzwerke
  • Security Beratung
  • Netzwerkdesign und FW Konfigurationen
  • Testmanagement, Change Management
Identity und Access Management Cryptography Security Operations Center Prozesse DC Architektur und Betrieb IT Netzwerk Zone Implementierung Windows Security Audit Management Risiko Analysen Office Tools Microsoft SCOM Azure
Chemie Konzern
8 Monate
2017-06 - 2018-01

GSMA SAS-UP Zertifizierung

ISO/IEC 27000 physical Security GSMA SAS Audit Methodology ...

Readiness Assessment, Vorbereitung und Support der GSMA SAS-UP Zertifizierung eines führenden Herstellers von Sicherheitsprodukten und Sicherheitslösungen

  • Abstimmen des SAS-UP Scopes und relevanter Prozesse in IT, Security Management, R&D und Engineering, Produktion mit GSMA und Stakeholder des Kunden
  • Feststellen des Readiness und Compliance Levels zu GSMA SAS-UP Security Requirements
  • Beauftragung der GSMA Audits
  • Vorbereitung der Audit Agenda, Dokumentation und Support durch verantwortliche Stakeholder und SMEs
  • Begleiten des Audits in EMEA und Asien
  • Organisation und Support der Remediation von Gaps/Auffälligkeiten
ISO/IEC 27000 physical Security GSMA SAS Audit Methodology IT Security Lösungen für PKI Certificate Infrastrucutre und CA Policy Prozesse IDA Management Cryptography Security Operations Center Prozesse DC Architektur und Operation IT Netwzerk Zone Implementation Windows Security Supply Change Management Prozesse Audit Management Risiko Analysen Office Tools
1 Jahr 3 Monate
2016-01 - 2017-03

Security Programm und Projekt Management

Identity and Access Management Lösungen Cyber Security Center Prozesse CMDB ...

Kick-off von 17 Security Projekten für die weltweit agierende Business Unit mit 32 Niederlassungen im Rahmen eines IT Carveouts

  • Setup und Durchführungen des Programm Reporting
  • Auswertung und Validierung von Security Assessments
  • Spezifikation von Lösungen, Release von Security Policies
  • Beratung von Senior Management und Projektleitungen
  • PM für Teilprojekte: Server Hardening Windows/Unix/Linux, SIEM ArcSight, IAM, Security Incident Management Secops Archer, Privileged User Management, Monitoring mit Cyberark, Digital Workplace Windows 10 Hardening, Endpoint Security Symantec/ Windows Defender ATP und Migration, Patch Management, Disaster Recovery und Backup Restore Services, Advanced Malware Protection and FireEye
  • Vertretung des verantwortlichen ISO
  • Service und Vendor Management
  • Training Projektmitarbeitern (z.B. lokale ISOs und PMs) und Vendoren
Identity and Access Management Lösungen Cyber Security Center Prozesse CMDB DC Security Services and Operation Windows 10 Client Endpoint Protection Solution Risiko Analysen Office Tools
Allianz
10 Monate
2015-09 - 2016-06

Solution Architektur

System Integrator Identity and Access Control Lösungen biometrische Verfahren DC Virtualisierung mit MS Windows und VMware ...
System Integrator

Solution Architektur Beratung und Angebotsbearbeitung für internationale Projekte im Identity und Access Management für Regierungen und staatliche Organisationen

  • Analyse von Anforderungsdokumenten
  • Spezifikation der Architektur von Lösungen basierend auf verteilten Infrastrukturen und private Clouds
  • Lieferung des Security Concepts zur Lösung
  • Erarbeitung von Angebotsunterlagen, Stücklisten, Kosten- und Aufwandskalkulationen
  • unterstützende Toolentwicklung zum Auftragsmanagement
Identity and Access Control Lösungen biometrische Verfahren DC Virtualisierung mit MS Windows und VMware (Security) Architektur Consulting Risiko Analysen Office Tools Enterprise Architect Visio
Veridos
1 Jahr
2015-02 - 2016-01

Application Security

ISO/IEC 27034 Datenschutzanalysen Risiko Analysen ...

Application Security in der Software Entwicklung SAP/nonSAP

  • Planung und Durchführung von Schulungen für Software Entwicklungsteams sowie Management
  • Abstimmungen und Dokumentation von Entwicklungsaktivitäten, Prozessen und Tools
  • Spezifikation von Secuirty Policies and Guidelines
  • Implementierung von Prozessen zur Datenschutzanalyse und Datenklassifizierung
  • Training und Support des Security Requirements Engineering
  • Support der Security Aktivitäten im Entwicklungsprozess
ISO/IEC 27034 Datenschutzanalysen Risiko Analysen Threat Modeling Secuirity Architektur Consulting (z.B. SAP SNC IDM SSO Palo Alto FW McAffee iCAP XML Gateway) Pentest Static Code Analysis
Automobilindustrie
ZF Friedrichshafen
5 Monate
2015-01 - 2015-05

Security Beratung eines internationalen IT Projekts

breites Security Know How IT Security und Service Standards internationale Datenschutzanforderungen für Finanzdienstleiter
  • Prüfung geltender Datenschutzanforderungen, Durchführung von Security Assessments zur Feststellung des erreichten Sicherheitsstandards von zentralen J2EE Anwendungen
  • Anwenden des Sicherheits-Frameworks und relevanter Direktiven, z.B. Outsourcing Standards
  • Bewertung von Schwachstellen und Risikoanalysen
  • Festlegen und Koordination erforderlicher Sicherheitsmaßnahmen mit verantwortlichen Projektbeteiligten und Sicherheitsabteilungen
  • Consulting, Enabling und Training von Support und Fachabteilungen im Bereich Application Security
breites Security Know How IT Security und Service Standards internationale Datenschutzanforderungen für Finanzdienstleiter
Versicherung (Allianz)
3 Monate
2014-11 - 2015-01

Security Code Analysis

PMI Standard HP Fortify Veracode ...

Proof of Concept (PoC) Security Code Analysis (SCA) Tool

  • Projektmanagement für die Kundenseite und SPOC für Tool Lieferanten
  • Auswahl repräsentativer Anwendung und SW Entwicklungsumgebungen und Teams
  • Testplanung und Testfortschritt Reporting
  • Analyse und Konsolidierung der Testergebnisse
  • Abstimmen des Ressourcenbedarfs mit den Stakeholdern
  • Training von SW Entwicklungsteams, Support bei der Analyse von Security Findings und Mitigation Measures
  • Analyse von fachlichen und organisatorischen Anforderungen für die Automatisierung und SDLC Integration
  • Management Presentation des PoC Ergebnisses
PMI Standard HP Fortify Veracode Virtual Forge Visual Studio Team Foundation Server Jenkins Mavaen Ant Jira HP ALM
Automobilindustrie
ZF Friedrichshafen
10 Monate
2014-01 - 2014-10

Data Center Migration Projekt

IBM Testmanager IBM Rational Quality Manager ClearCase ClearQuest ...
IBM Testmanager
  • Abstimmung der Teststrategie und Identifikation des Testbedarfs der Projekte mit betroffenen Stakeholdern (e.g. Smoke Tests, Regression tests, SIT, Performance Tests, OAT, BAT)
  • Dokumentation und Abstimmen von Testplänen mit betroffenen Fachabteilungen und zwischen den involvierten Projektstreams
  • Organisation des Defect/Incident Managements, z.T. L1 und L2 Support auch für Anwendungs-, Netzwerk- und Security Probleme
  • Identifikation von Risiken, Problemen und Abhängigkeiten
  • tägliche Presentation des Testsfortschritts
  • Abstimmen des Ressourcenbedarfs mit dem Stakeholdern
  • Training von Test Teams mit bis zu 50 Mitarbeitern
  • IT Architecture Beratung in den Bereichen Bandwidth Management, Netzwerk Infrastrukture und Firewall, AD und LDAP Migration
IBM Rational Quality Manager ClearCase ClearQuest HP Quality Center IBM SmartCloud APM MS Office AD SSO LDAP
Telekommunikation (IBM/Telefonica)
5 Monate
2013-08 - 2013-12

Security Beratung

breites Security Know How IT Security und Service Standards internationale Datenschutzanforderungen für Finanzdienstleiter

Security Beratung eines internationalen IT Projekts

  • Prüfung geltender Datenschutzanforderungen, Durchführung von Security Assessments zur Feststellung des erreichten Sicherheitsstandards von zentralen J2EE Anwendungen
  • Anwenden des Sicherheits-Frameworks und relevanter Direktiven, z.B. Outsourcing Standards
  • Bewertung von Schwachstellen und Risikoanalysen
  • Festlegen und Koordination erforderlicher Sicherheitsmaßnahmen mit verantwortlichen Projektbeteiligten und Sicherheitsabteilungen
  • Consulting, Enabling und Training von Support und Fachabteilungen im Bereich Application Security
breites Security Know How IT Security und Service Standards internationale Datenschutzanforderungen für Finanzdienstleiter
Versicherung (Allianz)
3 Jahre 3 Monate
2010-10 - 2013-12

Penetration Tests

breites Application Security Know How Auswahl und Anwendung geeigneter Testtools und Verfahren z.B. HP Quality Center/ALM ...

Penetration Tests, Audits und Security Beratung, Testmanagement

  • Planung und Durchführung von Security Tests mit Testteams von ca. 10 Testern
  • Entwicklung von Testmethoden und Test-Frameworks
  • Erarbeiten von Testspezifikationen und Testplänen
  • Analyse und Dokumentation von Test bezogenen Risiken, Problemen und Abhängigkeiten
  • Bewertung von Schwachstellen und Risikoanalysen
  • Analyse von Vulnerabilityscans z.B. QualysGuard
  • Erstellen von Testreports und Kommunikation von Testergebnissen
  • Beratung bei der Auswahl geeigneter Security Maßnahmen
  • Consulting, Enabling und Training von Service und Fachabteilungen
  • Verfolgen und Analyse der Schwachstellenbeseitigung
breites Application Security Know How Auswahl und Anwendung geeigneter Testtools und Verfahren z.B. HP Quality Center/ALM TWB Jira QualysGuard Burp Wireshark soapUI Fortify etc. SW Reengineering in komplexen und inhomogenen IT Umgebungen IBM WebSphere MQSeries IBM WebSphere Message Broker SAP Security (RFC/SNC) Logging und Journal Funktionen von Message Services (Email) XML Kerberos LDAP NTLM REST JASON
IT Services (T-Systems)
5 Monate
2010-05 - 2010-09

PKI und Identity Management

BS7799 ITIL PMI ...

PKI und Identity Management für grossen, internationalen Energiedienstleister, Projekt Management und Security Beratung

  • Betriebssystem und Implementierung einer neuen CA
  • Identifikation relevanter Client und Anwendungen und Analyse notwendiger Tests
  • Planung, Koordination und Durchführung von Tests mit Unterstützung der Fachabteilungen
  • Planung und Support des Rollovers von X.509 Medien
  • Planung und Implementierung von RADIUS und OTP Services
  • Consulting, Enabling und Training von Support und Fachabteilungen
MS Office MS Project Resolve Windows Linux SUN Linux Oracle SQL Cisco F5 Checkpoint Security Tools StarCos 2.3/3.0 TC Trustcenter PGP X.509 Active Directory Kerberos SSO ILM FIM Omada OIM RADIUS OTP Entrust WebAccess SAML Novell eDirectory LDAP Softerra LDAP Admin DirXML DirPerl Safesign Lancrypt SAP PI
BS7799 ITIL PMI IEC/ISO TR 13335 ISO/IEC 2700x X.509 S/MIME SSL Directive 1999/93/EC
Energiedienstleister (e.ON)
5 Jahre 9 Monate
2004-07 - 2010-03

Security Services

Projektmanagement, Testmanagement CISSP IEC/ISO TR 13335 und ISO/IEC 2700x BS7799 ...
Projektmanagement, Testmanagement

Security Services auf Basis IEC/ISO TR 13335, ISO/IEC 2700x für Hersteller und Operator (weltweit) in der Telekommunikation, Projektmanagement, Testmanagement

  • IT Security Lösungen für hoch verfügbare und hoch performante Unix Cluster und Datenbankinstallationen (OCS, VoMS, CRM, etc.), Netzwerkmanagement Systeme (NMS), Disaster Recovery-, BackUp Restore Lösungen, etc.
  • IT Security Konzepte, Architekturberatung, Implementierung von Safeguards, Testmanagement und Release für J2EE Anwendungen
  • Support von Produktentwicklungen und Kundenprojekten mit Security Lösungen und Services, z.B. Logging und Monitoring Lösungen
  • Planung und Durchführungen von Security Audits und Audit Services
  • Risk Management: Analysen, Selection of Safeguards, Residual Risk Acceptance Support, Safeguard Implementierungsplanung und Rollout
  • Testmanagement von bis zu 20 Entwicklern
  • Planung und Durchführen von IT Security Workshops und Trainings
  • Spezifikation, Rollout und Optimierung von IT Security Service Konzepten
  • Projektmanagement von weltweiter Security Projekten
  • Implementierungs- und Rollout Support
  • Tender Management, Bearbeitung von Ausschreibungsunterlagen, Angebotserstellung, Angebotsplanung und Angebotsverfolgung, Aufwandskalkulationen
  • Support von Marketing- und Salesaktivitäten
MS Office MS Project Windows IBM Fujitsu Siemens SUN Linux Oracle SQL Cisco Nortel Nokia F5 Checkpoint Cluster Security Tools SUNWjass RBAC sudo Resolve Artemis
CISSP IEC/ISO TR 13335 und ISO/IEC 2700x BS7799 ITIL PMI Standard
Telekommunikation (SIEMENS/NOKIA)
11 Monate
2006-08 - 2007-06

Security Architektur Beratung, Risk Management und Business Process Analysen

Expertenwissen in allen CISSP Domains BS 7799 ITIL ...
  • Beratung von Projekten bei der Identifikation des Schutzbedarfs und der Erstellung von Security Konzepten unter Berücksichtigung geltender Security Vorgaben
  • Audit von Anwendungen, Gap Analysen und Risikobewertungen
  • Entwicklung und Pflege von Security Richtlinien für Netzwerkarchitektur, RAS Services, VoIP, EAI, External Hosting und Business Process Outsourcing
  • Support von Outsourcing Projekten und Review von SLA Verträgen
  • Support von Security Services
  • Spezifikation und Planung von Remote Access (RAS) Konzepten
VoIP SAP Web- und Applicationserver (WebSpere) DB SAN Directory Server Identity Management Lösungen und Methoden Perimeter und Netzwerk-Security Kerberos und LDAP Services heterogene Serverumgebungen auf Basis z/OS Unix Linux Windows PKI Infrastrukturen und Zertifikatsmanagement KIXIN Kondor+ Murex (MGX2000) Calypso
Expertenwissen in allen CISSP Domains BS 7799 ITIL Prince2
Bank (HVB / Unicredit
6 Monate
2005-05 - 2005-10

Konzeption und Implementierung von ISO/IEC 27001 / BS7799-2 und ITIL konformen Infomation Security Management Systemen (ISMS)

  • Review existierender Konzeptionen
  • Planung der Prozesse unter Berücksichtigung spezifischer Anforderungen der Organisation des Kunden – Identifikation und Spezifikation von Schnittstellen und KPIs
  • Spezifikation und Abstimmung des Rollenkonzepts sowie der  Organisation des ISMS
  • Audits und GAP Analyse entsprechend ISOIEC 27001 / BS7799-2 / ISO/IEC 17779
  • Management Coaching und Training
  • Implementationsplanung für Proof-of-Concept in DC Malaysia
  • Projektmanagement

Besondere Anforderungen:

CMMI, ISO/IEC TR 13335, BS 7799, ITIL, CoBIT, Prince2

 

Systemumgebung: 

MS Office, MS Project

Automobilindustrie (BMW)
1 Jahr 2 Monate
2003-06 - 2004-07

Planung des globalen Security Incident Management Prozesses und lokaler Subprozesse sowie Business Continuity Planung

Planung des globalen Security Incident Management Prozesses und lokaler Subprozesse sowie Business Continuity Planung bei Versicherer, Teilprojektleitung

  • Analyse historische Entwicklungen und des aktuellen Umfelds für die Behandlung von Security Incidents
  • Prozess Entwicklung auf Basis ITIL und BS 7799
  • Workshops, Planung der Implementierung, Durchführung von Business Impact Analysen
  • Integration in Service Konzepte (ITIL), Notfallplanungen und Business Continuity Planung
  • Präsentation und Analyse von Projektabhängigkeiten
  • Planung und Durchführung eines Proof-of-Concepts
  • Teilprojektleitung

Besondere Anforderungen:

BS 7799, BSI, ITIL, COBIT, CISSP

Systemumgebung:

Artemis, MS Project

MÜNCHNER RÜCKVERSICHERUNG AG
7 Monate
2002-11 - 2003-05

Business Analyse von Auswirkungen auf IT Servises und Systeme bei der Fusion von Banken

  • Erfassung der Informationen zu den Systemlandschaften und Prozessen der Banken und Projektinformationen in einer auswertbaren, strukturierten Form.
  • Methoden zur Charakterisierung des Gesamtprojekts und der Teilprojekte bzgl. Risiko, inhaltlicher und fachlicher Vollständigkeit
  • Präsentation und Analyse von Projektabhängigkeiten.
  • Untersuchung der Auswirkungen auf die Einführung SAP R/3 SEM, FDB, CML und FI.
  • Fach- und Mappingkonzepte für das Schnittstellendesign zwischen SAP und Meldewesen gemäß KWG 6, BASEL2.
  • Exportroutinen von Daten aus SAP SEM in ein XML Format mittels ABAP/4.
  • Middleware-Einsatz Einarbeitung Mercator/Commerce Broker für SAP-FDB Integration und Mapping-Konzepte

Systemumgebung:

C#, ASP, VBA, JScript, VBScript, HTML/DHTML, DreamWeaver, XML, XSLT, MS Office, VISIO, XMLSpy, IIS, ABAP/4, WebDAV, Artemis, MS Project

Landesbank Kiel, Landesbank Hamburg
2 Monate
2002-09 - 2002-10

DV-Konzept für WEB-Service für financial Data

 Analyse der Realisierung unter .Net und Java

  • Erstellung Fachkonzept
  • DV-Konzept unter Verwendung J2EE
  • OOD, OOA
  • Prototypentwicklung
  • Definition von Tests

Systemumgebung: 

Windows XP, Visual Studio. Net, JBuilder, Together, VISIO, MS Office JBoss, BES, HTML/DHTML, XML, EJB, Oracle, ODBC/JDBC, SOAP, UDDI, WSDL, JUnit, UML, SSL

Finanzdienstleister

Aus- und Weiterbildung

Aus- und Weiterbildung

1982 ? 1987: 

Institution: Technische Universität Dresden (82-83) und ?Friedrich-Schiller-Universität? Jena

Ausbildung: Studium der Physik 

Abschluss: Diplom Physiker

Diplomarbeit: Gerne auf Anfrage


Schwerpunkte:

Relativistische-, Mathematische-, Quantenphysik, Thermodynamik, Statistik und Informatik

1975 ? 1979:

Institution: EOS Sondershausen

Abschluss: Abiturausbildung

1967 ? 1975:

Institution: POS Sondershausen

Ausbildung: Grundschulausbildung

Zertifizierungen:

  • ITIL v3 Foundation Zertifikat
  • BSI, BS7799 / ISO/IEC 27001 Lead Auditor
  • CCSP, Cisco Certified Security Professional
  • ISSP, Information Systems Security (INFOSEC) Pro
  • CCNA, Cisco Certified Network Associate

Position

Position

Security und Architekturberatung

Kompetenzen

Kompetenzen

Top-Skills

IT Security consulting infrastructure Testmangement Audits ISO27000 Zertifizierungen Public Key Infrastructure cryptography

Schwerpunkte

Senior Consultant mit mehr als 20 jähriger IT Erfahrung

  • IT Security Management
  • IT Projektmanagement
  • IT Testmanagement
  • Business Consulting
  • Qualitätsmanagement
  • IT Security Audits und Infrastruktur Assements
  • Datenschutzberatung
  • Architekturberatung und System Integration
  • Anwendungsentwicklung
  • Service / Support

Produkte / Standards / Erfahrungen / Methoden

Erfahrungen im Bereich:
  • Projektmanagement
  • IT Architekturberatung, System Integration, Implementierung und Administration von Netzwerken und Services, Requirement Engineering
  • Security Policies, IT-Security und Audits (BS7799, ISO/IEC 27000, 17799), Penetration Testing, Intrusion-Detection und Kryptographie
  • Risk assessments und Management nach ISO/IEC 13335, ISO/IEC 27005
  • Applikations Sicherheit (ISO/IEC 27034)
  • Directory Services: LDAP, Active Directory, JNDI
  • SW-Design,OO Design und Analyse, Datenmodellierung
  • Client/Server Software Programmierung, Internetprogrammierung, Systemprogrammierung
  • Office Integration durch OLE, VBA Programmierung (EXCEL, WORD, PowerPoint, Access, VISIO)
  • SAP R/3 Schnittstellenprogrammierung ABAP/4
  • Testmanagement, Security und Software-Tests
  • IT-Schulungen

Produkte/Standards:

Software Entwicklung:

  • OOD / OOA / OOP / UML (Oracle 9i DS, .Net, VISIO, Together)
  • J2EE (Borland JBuilder7,IntelliJ IDEA, Together)
  • Visual Studio6
  • .Net
  • .ASP
  • WSH
  • VBA
  • ASP
  • JScript
  • VBScript
  • Perl
  • SQL
  • PL/SQL
  • Oracle Forms

Kommunikation/Middleware:

  • TCP/IP
  • DCOM
  • COM
  • ActiveX
  • COM+
  • SOAP
  • WDSL
  • EJB
  • (CORBA)
  • RPC / RMI
  • ODBC
  • JDBC
  • ADO
  • Web Services
  • UDDI
  • SOAP
  • WSDL
  • WebDAV
  • XML
  • XSLT (XMLSpy, Authentic, .NET)
  • MQ WebSphere

Netzwerke / Security

  • Checkpoint Firewall
  • Cisco PIX
  • Eagle Firewall
  • Linux
  • Cisco VPN
  • Cisco AVVID
  • Sniffer-Pro
  • snort
  • etheral
  • nmap
  • Cisco N/HIDS
  • LDAP (Netscape/Sun ONE, Oracle)
  • PDC
  • Active Directory
  • NDS
  • JNDI
  • S/MIME
  • MailTrustT v.2 "Sphinx"
  • OpenPGP
  • Kerberos
  • RADIUS
  • TACAS+
  • AAA
  • 3DES
  • iPSec
  • SSL
  • Single-Sign-On
  • SSH
  • Trend Micro
  • NAI/McAfee/ePo
  • Norton (Virenscanner, Internetgateway)
  • ActiveCard
  • Cobion
  • Sniffer
  • Entercept
  • ISS RealSecure
  • nessus
  • Watchfire AppScan
  • AppDetective
  • Ethereal
  • eEye(Retina)
  • StoneSoft
  • QualysGuard
  • Fortify (SCA)
  • Wireshark

Netzwerke / Management / BackUp / NAS / SAN

  • CISCO Router/Switches
  • XYLAN
  • Nortel
  • Foundry Networks
  • HP Openview
  • CiscoWorks
  • LoadBalancer: Software
  • DNS
  • CISCO
  • LEGATO Networker
  • ArcServer
  • NAS/SAN (Network Appliance, IBM)

Server / Applications / Custom Software

  • Web/Application Server
  • IBM Websphere(Commerceserver)
  • BEA WebLogic 7
  • Tomcat/Apache
  • JBoss
  • IIS
  • MS Server (Exchange, SQL, IIS, Commerce  Server)
  • CITRIX
  • Netscape Suite(Mail Server, Enterprise Server, LDAP Server)
  • MS-Office (2000, XP, Excel, Word, PowerPoint, Outlook Access)
  • FrontPage
  • MS Project
  • Artemis
  • Dreamweaver
  • Adobe Acrobat
  • PhotoShop
  • Illustrator
  • Matlab/Simulink
  • Unistat

Server-/Netzwerk-Hardware

  • SUN Netra
  • SUN Enterprise 3500
  • IBM xSeries
  • IBM Netvista
  • CISCO Switches/ Routers (CISCO 7000, 6000, 4000, 3600, etc.)
  • VPN
  • WLAN
  • VoIP
  • CISCO PIXs
  • Nortel / BayNetworks
  • Alcatel Xylan
  • Lucent Ascend
  • Foundry Networks
  • 3COM
  • Intel PC Systeme

Spezialkenntnisse:

  • Neuronale Netze, Fuzzy Logic
  • System-Analysis, statistische Methoden, Data Mining, Data Warehouse, OLAP
  • Internationale Datenschutzanforderungen, Bundesdatenschutzgesetz (BDSG), IT-Grundschutz des BSI, Multimedia Gesetz (BGBl. I S.1870)
  • ISO/IEC 2700x, ISO17799, BS7799, IT Governance (CoBIT), Prozessdesign, ISO9000, CMMI

Netze / DFÜ

  • HTML/DHTML
  • XML
  • XSLT
  • WebDAV
  • SQL
  • ODBC/JDBC
  • DCOM
  • COM+
  • ATL
  • ActiveX
  • RAS
  • AAA
  • TACAS+
  • RADIUS
  • SSH
  • SSL/TSL
  • X.509
  • Kerberos
  • X.500
  • VPN
  • IPSec
  • L2TP
  • PPTP
  • DES
  • AES
  • IDEA
  • S/MIME
  • PGP/GPG
  • PKI
  • SSO
  • SNA/APPN
  • IPX/SPX
  • AppleTalk
  • Banyan
  • TCP/IP
  • OSPF
  • BGP
  • ARP
  • WINS
  • DHCP
  • DNS
  • MAIL
  • FTP
  • HTTP
  • SNMP
  • NFS
  • WAN
  • WLAN
  • VLAN
  • 802.xx
  • ATM
  • SONET
  • ISDN
  • T/E1
  • S2M
  • X.25
  • Active Directory
  • LDAP
  • NAS
  • SAN
  • iSCSI
  • Fiber channel
  • EDI X12/SWIFT
  • BDSG
  • BS7799
  • ISO/IEC 17799:2000
  • COBIT
  • ISO/IEC TR 13335
  • ISO9000
  • Spice(ISO/IEC15504)
  • CMMI

Zusätzliche Kenntnisse

IT bezogen Kenntnisse:

  • BS7799/ISO17799 Lead Auditor, ISO/IEC TR 13355, ITIL, IT Governance (CoBIT), Grundschutz nach BSI
  • Software Engineering Kenntnisse über gesamten LC ? Design, Programmierung und Testung, Wartung

übergreifende Kenntnisse:

  • Prozessdesign, ISO9000, Neuronale Netze, Fuzzy Logic, System-Analysis, statistische Methoden, Data Mining, Data, Warehouse, OLAP, etc.
  • Projektmanagement nach PMI, PRINCE, V-Model, Wirtschaftslichkeitsbetrachtungen nach WIBE 
  • Quality Management und Assurance ? Standards, Methoden, Analysetechniken und Tools
  • Semiconductor Technologieentwicklung ? Prozess Analyse, Design und Entwicklung

Wehrdienst:

1979 ? 1981:

Militärdienst

Betriebssysteme

BS2000
HPUX
Linux
MS-DOS
Novell
OS/2
SUN OS, Solaris
Tandem
Unix
VMS
Windows
Windows CE

Programmiersprachen

ABAP4
Access
ASP
ASP.NET
Assembler
Basic
C
C++
CORBA IDL
dBase
Emacs
Forth
Fortran
Gupta, Centura
Imake, GNU-Make, Make-Maker etc...
J-Builder
Java
JavaScript
JScript
Lisp
MATLAB / Simulink
Oracle
Pascal
Perl
PL/1
PL/SQL
Prolog
Scriptsprachen
VBScript,JScript, WSH
Shell
Smalltalk
SQL
UML9
VB 6
VB.NET
VBA
VBScript
Visual Studio 6/.Net
WSH

Datenbanken

Access
Adabas
SAP R/3 SEM,CML,FI
BDE
CICS
DB2
Informix
JDBC
Lotus Notes
MS SQL Server
2000/7
MySQL
ODBC
Oracle
8/9i
SQL
Tamino
xBase

Datenkommunikation

AppleTalk
ATM
Banyan
Bus
CICS
CORBA
CPIC
DCAM/ISAM
EDIFACT
Ethernet
Fax
FDDI
HDLC
HDSL
Internet, Intranet
ISDN
ISO/OSI
LAN, LAN Manager
LAT
Message Queuing
MMS
NetBeui
NetBios
Novell
OSF/DCE
parallele Schnittstelle
PC-Anywhere
Public Networks
RFC
Router
RPC
RS232
SMTP
SNA
SNMP
TCP/IP
Token Ring
UUCP
Voice
Windows Netzwerk
Winsock
X.400 X.25 X.225 X.75...

Hardware

AS/400
Digitale Signalprozessoren
embedded Systeme
Emulatoren
Fuzzy Controller
Hardware entwickelt
HP
Messgeräte
Mikrocontroller
Modem
PC
Sensoren
Steuer und Regelsysteme
SUN

Design / Entwicklung / Konstruktion

EAGLE

Branchen

Branchen

  • Automobilindustrie
  • Finanzdienstleister
  • Versicherungen
  • Banken
  • Telekommunikation
  • Medien
  • Industrie
  • Handel
  • Gesundheitswesen
  • Behörden

Einsatzorte

Einsatzorte

Deutschland, Österreich, Schweiz
nicht möglich

Projekte

Projekte

4 Jahre 9 Monate
2019-07 - heute

Initiative Secure20

Identity and Access Management ISO/IEC27001 Cobit 5 ...

Planung und Umsetzung der globalen Datenschutz und Security Vorgaben des Mutterkonzerns aus den Niederlanden für das international tätige Unternehmen in der Rolle Projektmanager und Berater in IT Security, Risk Management, IT und Business Prozess Analysen

  • Projekt Management Setup und Reporting inkl. Kick-off der Umsetzung von 20 priorisierten Projekt-Streams
  • im Bereich IdM Dokumentation und Risikoanalyse der kritischen Prozesse sowie ergänzende Dokumentation zusätzlicher Sub-Prozesse
  • Unterstützung bei der Implementierung von OneTrust zum Management von DP&IS Risiken für Assets, Lieferanten, Prozesse
  • zusätzliche wichtige Themen: IAM, Business Continuity und Disaster Recovery Management, Change und Release Management, SDLC, Security Testing, Security Trainings, Infrastructure Dokumentation und Segregated Environments, SIEM, DLP, Vulnerablity Management, Patch Management, etc.
  • Coaching der Mitarbeiter bei der Durchführung von Analysen und bei Einführung neuer Prozesse
  • KPI Spezifikation und IT General Control/Key Control Mapping und erstellen von Security Governance Reportings
Identity and Access Management ISO/IEC27001 Cobit 5 Virtual Private Cloud (VPC) SaaS Lösungen Google G-Suite AWS Salesforce Azure SonarQube OutPost24 Elastic Stack
Kundenschutz
23 Jahre 6 Monate
2000-10 - heute

Security- und Netzwerkkonzeptionen

Microsoft Windows Linux Legato Networker ...

Security- und Netzwerkkonzeptionen, Service Integration, Support, Konsolidierung der Anwendungslandschaft, Ausbau der existierenden IT Infrastruktur des Krankenhauses

  • Erarbeitung einer Security Policy/IT Security Konzeption (Firewalls, RAS/VPN, PKI, Anti-Virus Software, Patch Management)
  • Datenschutzberatung (BDSG, SGB)
  • Stabilisierung der Services (Mail, etc.)
  • IT-Netz Aufbau für Krankenhaus-Neu- und Ausbau, Vernetzung von Standorten
  • Speicher- und BackUp-Konzeption
  • Konsolidierung und Erweiterung der Serverbasis und redundante Serverkonfiguration
  • Analyse der Kundenanforderungen (Analyse Ist/Soll-Zustandes)
  • Budget-Analyse
  • Lösungskonzepte, Tender Management, Bearbeitung von Ausschreibungsunterlagen, Angebotserstellung, Angebotsplanung und Angebotsverfolgung, Aufwandskalkulationen
  • Projektmanagement
  • Know-how Transfer, Training

Besondere Anforderungen:

Expertenwissen in allen CISSP Domains

Microsoft Windows Linux Legato Networker ADIC Library Network Applience Filer CISCO PIX 2950 Catalyst Switches CISCO Aironet und IBM Server und Arrays McAfee/ePo
IT-Dienstleister / Gesundheitswesen
23 Jahre 6 Monate
2000-10 - heute

IT-Security Konzeption

Windows 2000 Linux CITRIX ...

Erhöhung der Verfügbarkeit der internationalen Vernetzung bei Nutzung des Internets BackUp-Steuerung des WAN, Thin-Client Installation, Konsolidierung Serverbasis für international tätiges Distributionsunternehmen

  • Implementierung von Security Services (Firewalls (PIX), RAS/VPN, PKI, Anti-Virus Software, Intrusion Detection, Content Security, Patch Management)
  • Erstellung und Umsetzung von Security Regelwerken (BSI, BS 7799), Risikomanagement
  • Disaster Recovery Planung und BIA
  • DV-Feinkonzept für eine Steuerung von aktiven Netzwerkkomponenten auf SNMP Basis
  • Thin Client Installation incl. WAN-Anbindung von Clients
  • Umstellung LAN von Token Ring auf Ethernet
  • Installation redundanter Serverkonfiguration
  • Projektleitung, Realisierung
  • Support-Planung, Know-how Transfer, Training

Besondere Anforderungen:

Expertenwissen in allen CISSP Domains

Windows 2000 Linux CITRIX CISCO PIX Catalyst Catalyst 2500 Trend Micro ActiveCard Entercept Crysec Cobion CISCO 3640 1600 und IBM Netfinity Visual C++ Visual Basic 6.0 DCOM Scripting SNMP-OCX CISCO IOS CISCO PIX Linux IPSec 3DES SSH VPN
IT-Dienstleister / Industrie / Handel
1 Jahr 7 Monate
2018-03 - 2019-09

Enterprise PKI Migration

Identity und Access Management Cryptography Security Operations Center Prozesse ...

Enterprise PKI Migration und Re-Design 

  • Solution Architektur Beratung für komplexe Enterprise PKI Umgebung und Security Lösungen für PKI Certificate Infrastruktur
  • Dokumentation und Re-Design von CA Policy Prozessen
  • Proof Of Concept Planung und Durchführung, Vorbereitung für Migration und Rollout
  • Teilprojektleitung von Migrations Streams für CA, NDES, OCSP, HSM Umgebungen, Design und Evaluierung der zukünftigen Monitoring Lösung
  • IOT Lösungen und Anforderungen von industrieller Infrastrukturnetzwerke
  • Security Beratung
  • Netzwerkdesign und FW Konfigurationen
  • Testmanagement, Change Management
Identity und Access Management Cryptography Security Operations Center Prozesse DC Architektur und Betrieb IT Netzwerk Zone Implementierung Windows Security Audit Management Risiko Analysen Office Tools Microsoft SCOM Azure
Chemie Konzern
8 Monate
2017-06 - 2018-01

GSMA SAS-UP Zertifizierung

ISO/IEC 27000 physical Security GSMA SAS Audit Methodology ...

Readiness Assessment, Vorbereitung und Support der GSMA SAS-UP Zertifizierung eines führenden Herstellers von Sicherheitsprodukten und Sicherheitslösungen

  • Abstimmen des SAS-UP Scopes und relevanter Prozesse in IT, Security Management, R&D und Engineering, Produktion mit GSMA und Stakeholder des Kunden
  • Feststellen des Readiness und Compliance Levels zu GSMA SAS-UP Security Requirements
  • Beauftragung der GSMA Audits
  • Vorbereitung der Audit Agenda, Dokumentation und Support durch verantwortliche Stakeholder und SMEs
  • Begleiten des Audits in EMEA und Asien
  • Organisation und Support der Remediation von Gaps/Auffälligkeiten
ISO/IEC 27000 physical Security GSMA SAS Audit Methodology IT Security Lösungen für PKI Certificate Infrastrucutre und CA Policy Prozesse IDA Management Cryptography Security Operations Center Prozesse DC Architektur und Operation IT Netwzerk Zone Implementation Windows Security Supply Change Management Prozesse Audit Management Risiko Analysen Office Tools
1 Jahr 3 Monate
2016-01 - 2017-03

Security Programm und Projekt Management

Identity and Access Management Lösungen Cyber Security Center Prozesse CMDB ...

Kick-off von 17 Security Projekten für die weltweit agierende Business Unit mit 32 Niederlassungen im Rahmen eines IT Carveouts

  • Setup und Durchführungen des Programm Reporting
  • Auswertung und Validierung von Security Assessments
  • Spezifikation von Lösungen, Release von Security Policies
  • Beratung von Senior Management und Projektleitungen
  • PM für Teilprojekte: Server Hardening Windows/Unix/Linux, SIEM ArcSight, IAM, Security Incident Management Secops Archer, Privileged User Management, Monitoring mit Cyberark, Digital Workplace Windows 10 Hardening, Endpoint Security Symantec/ Windows Defender ATP und Migration, Patch Management, Disaster Recovery und Backup Restore Services, Advanced Malware Protection and FireEye
  • Vertretung des verantwortlichen ISO
  • Service und Vendor Management
  • Training Projektmitarbeitern (z.B. lokale ISOs und PMs) und Vendoren
Identity and Access Management Lösungen Cyber Security Center Prozesse CMDB DC Security Services and Operation Windows 10 Client Endpoint Protection Solution Risiko Analysen Office Tools
Allianz
10 Monate
2015-09 - 2016-06

Solution Architektur

System Integrator Identity and Access Control Lösungen biometrische Verfahren DC Virtualisierung mit MS Windows und VMware ...
System Integrator

Solution Architektur Beratung und Angebotsbearbeitung für internationale Projekte im Identity und Access Management für Regierungen und staatliche Organisationen

  • Analyse von Anforderungsdokumenten
  • Spezifikation der Architektur von Lösungen basierend auf verteilten Infrastrukturen und private Clouds
  • Lieferung des Security Concepts zur Lösung
  • Erarbeitung von Angebotsunterlagen, Stücklisten, Kosten- und Aufwandskalkulationen
  • unterstützende Toolentwicklung zum Auftragsmanagement
Identity and Access Control Lösungen biometrische Verfahren DC Virtualisierung mit MS Windows und VMware (Security) Architektur Consulting Risiko Analysen Office Tools Enterprise Architect Visio
Veridos
1 Jahr
2015-02 - 2016-01

Application Security

ISO/IEC 27034 Datenschutzanalysen Risiko Analysen ...

Application Security in der Software Entwicklung SAP/nonSAP

  • Planung und Durchführung von Schulungen für Software Entwicklungsteams sowie Management
  • Abstimmungen und Dokumentation von Entwicklungsaktivitäten, Prozessen und Tools
  • Spezifikation von Secuirty Policies and Guidelines
  • Implementierung von Prozessen zur Datenschutzanalyse und Datenklassifizierung
  • Training und Support des Security Requirements Engineering
  • Support der Security Aktivitäten im Entwicklungsprozess
ISO/IEC 27034 Datenschutzanalysen Risiko Analysen Threat Modeling Secuirity Architektur Consulting (z.B. SAP SNC IDM SSO Palo Alto FW McAffee iCAP XML Gateway) Pentest Static Code Analysis
Automobilindustrie
ZF Friedrichshafen
5 Monate
2015-01 - 2015-05

Security Beratung eines internationalen IT Projekts

breites Security Know How IT Security und Service Standards internationale Datenschutzanforderungen für Finanzdienstleiter
  • Prüfung geltender Datenschutzanforderungen, Durchführung von Security Assessments zur Feststellung des erreichten Sicherheitsstandards von zentralen J2EE Anwendungen
  • Anwenden des Sicherheits-Frameworks und relevanter Direktiven, z.B. Outsourcing Standards
  • Bewertung von Schwachstellen und Risikoanalysen
  • Festlegen und Koordination erforderlicher Sicherheitsmaßnahmen mit verantwortlichen Projektbeteiligten und Sicherheitsabteilungen
  • Consulting, Enabling und Training von Support und Fachabteilungen im Bereich Application Security
breites Security Know How IT Security und Service Standards internationale Datenschutzanforderungen für Finanzdienstleiter
Versicherung (Allianz)
3 Monate
2014-11 - 2015-01

Security Code Analysis

PMI Standard HP Fortify Veracode ...

Proof of Concept (PoC) Security Code Analysis (SCA) Tool

  • Projektmanagement für die Kundenseite und SPOC für Tool Lieferanten
  • Auswahl repräsentativer Anwendung und SW Entwicklungsumgebungen und Teams
  • Testplanung und Testfortschritt Reporting
  • Analyse und Konsolidierung der Testergebnisse
  • Abstimmen des Ressourcenbedarfs mit den Stakeholdern
  • Training von SW Entwicklungsteams, Support bei der Analyse von Security Findings und Mitigation Measures
  • Analyse von fachlichen und organisatorischen Anforderungen für die Automatisierung und SDLC Integration
  • Management Presentation des PoC Ergebnisses
PMI Standard HP Fortify Veracode Virtual Forge Visual Studio Team Foundation Server Jenkins Mavaen Ant Jira HP ALM
Automobilindustrie
ZF Friedrichshafen
10 Monate
2014-01 - 2014-10

Data Center Migration Projekt

IBM Testmanager IBM Rational Quality Manager ClearCase ClearQuest ...
IBM Testmanager
  • Abstimmung der Teststrategie und Identifikation des Testbedarfs der Projekte mit betroffenen Stakeholdern (e.g. Smoke Tests, Regression tests, SIT, Performance Tests, OAT, BAT)
  • Dokumentation und Abstimmen von Testplänen mit betroffenen Fachabteilungen und zwischen den involvierten Projektstreams
  • Organisation des Defect/Incident Managements, z.T. L1 und L2 Support auch für Anwendungs-, Netzwerk- und Security Probleme
  • Identifikation von Risiken, Problemen und Abhängigkeiten
  • tägliche Presentation des Testsfortschritts
  • Abstimmen des Ressourcenbedarfs mit dem Stakeholdern
  • Training von Test Teams mit bis zu 50 Mitarbeitern
  • IT Architecture Beratung in den Bereichen Bandwidth Management, Netzwerk Infrastrukture und Firewall, AD und LDAP Migration
IBM Rational Quality Manager ClearCase ClearQuest HP Quality Center IBM SmartCloud APM MS Office AD SSO LDAP
Telekommunikation (IBM/Telefonica)
5 Monate
2013-08 - 2013-12

Security Beratung

breites Security Know How IT Security und Service Standards internationale Datenschutzanforderungen für Finanzdienstleiter

Security Beratung eines internationalen IT Projekts

  • Prüfung geltender Datenschutzanforderungen, Durchführung von Security Assessments zur Feststellung des erreichten Sicherheitsstandards von zentralen J2EE Anwendungen
  • Anwenden des Sicherheits-Frameworks und relevanter Direktiven, z.B. Outsourcing Standards
  • Bewertung von Schwachstellen und Risikoanalysen
  • Festlegen und Koordination erforderlicher Sicherheitsmaßnahmen mit verantwortlichen Projektbeteiligten und Sicherheitsabteilungen
  • Consulting, Enabling und Training von Support und Fachabteilungen im Bereich Application Security
breites Security Know How IT Security und Service Standards internationale Datenschutzanforderungen für Finanzdienstleiter
Versicherung (Allianz)
3 Jahre 3 Monate
2010-10 - 2013-12

Penetration Tests

breites Application Security Know How Auswahl und Anwendung geeigneter Testtools und Verfahren z.B. HP Quality Center/ALM ...

Penetration Tests, Audits und Security Beratung, Testmanagement

  • Planung und Durchführung von Security Tests mit Testteams von ca. 10 Testern
  • Entwicklung von Testmethoden und Test-Frameworks
  • Erarbeiten von Testspezifikationen und Testplänen
  • Analyse und Dokumentation von Test bezogenen Risiken, Problemen und Abhängigkeiten
  • Bewertung von Schwachstellen und Risikoanalysen
  • Analyse von Vulnerabilityscans z.B. QualysGuard
  • Erstellen von Testreports und Kommunikation von Testergebnissen
  • Beratung bei der Auswahl geeigneter Security Maßnahmen
  • Consulting, Enabling und Training von Service und Fachabteilungen
  • Verfolgen und Analyse der Schwachstellenbeseitigung
breites Application Security Know How Auswahl und Anwendung geeigneter Testtools und Verfahren z.B. HP Quality Center/ALM TWB Jira QualysGuard Burp Wireshark soapUI Fortify etc. SW Reengineering in komplexen und inhomogenen IT Umgebungen IBM WebSphere MQSeries IBM WebSphere Message Broker SAP Security (RFC/SNC) Logging und Journal Funktionen von Message Services (Email) XML Kerberos LDAP NTLM REST JASON
IT Services (T-Systems)
5 Monate
2010-05 - 2010-09

PKI und Identity Management

BS7799 ITIL PMI ...

PKI und Identity Management für grossen, internationalen Energiedienstleister, Projekt Management und Security Beratung

  • Betriebssystem und Implementierung einer neuen CA
  • Identifikation relevanter Client und Anwendungen und Analyse notwendiger Tests
  • Planung, Koordination und Durchführung von Tests mit Unterstützung der Fachabteilungen
  • Planung und Support des Rollovers von X.509 Medien
  • Planung und Implementierung von RADIUS und OTP Services
  • Consulting, Enabling und Training von Support und Fachabteilungen
MS Office MS Project Resolve Windows Linux SUN Linux Oracle SQL Cisco F5 Checkpoint Security Tools StarCos 2.3/3.0 TC Trustcenter PGP X.509 Active Directory Kerberos SSO ILM FIM Omada OIM RADIUS OTP Entrust WebAccess SAML Novell eDirectory LDAP Softerra LDAP Admin DirXML DirPerl Safesign Lancrypt SAP PI
BS7799 ITIL PMI IEC/ISO TR 13335 ISO/IEC 2700x X.509 S/MIME SSL Directive 1999/93/EC
Energiedienstleister (e.ON)
5 Jahre 9 Monate
2004-07 - 2010-03

Security Services

Projektmanagement, Testmanagement CISSP IEC/ISO TR 13335 und ISO/IEC 2700x BS7799 ...
Projektmanagement, Testmanagement

Security Services auf Basis IEC/ISO TR 13335, ISO/IEC 2700x für Hersteller und Operator (weltweit) in der Telekommunikation, Projektmanagement, Testmanagement

  • IT Security Lösungen für hoch verfügbare und hoch performante Unix Cluster und Datenbankinstallationen (OCS, VoMS, CRM, etc.), Netzwerkmanagement Systeme (NMS), Disaster Recovery-, BackUp Restore Lösungen, etc.
  • IT Security Konzepte, Architekturberatung, Implementierung von Safeguards, Testmanagement und Release für J2EE Anwendungen
  • Support von Produktentwicklungen und Kundenprojekten mit Security Lösungen und Services, z.B. Logging und Monitoring Lösungen
  • Planung und Durchführungen von Security Audits und Audit Services
  • Risk Management: Analysen, Selection of Safeguards, Residual Risk Acceptance Support, Safeguard Implementierungsplanung und Rollout
  • Testmanagement von bis zu 20 Entwicklern
  • Planung und Durchführen von IT Security Workshops und Trainings
  • Spezifikation, Rollout und Optimierung von IT Security Service Konzepten
  • Projektmanagement von weltweiter Security Projekten
  • Implementierungs- und Rollout Support
  • Tender Management, Bearbeitung von Ausschreibungsunterlagen, Angebotserstellung, Angebotsplanung und Angebotsverfolgung, Aufwandskalkulationen
  • Support von Marketing- und Salesaktivitäten
MS Office MS Project Windows IBM Fujitsu Siemens SUN Linux Oracle SQL Cisco Nortel Nokia F5 Checkpoint Cluster Security Tools SUNWjass RBAC sudo Resolve Artemis
CISSP IEC/ISO TR 13335 und ISO/IEC 2700x BS7799 ITIL PMI Standard
Telekommunikation (SIEMENS/NOKIA)
11 Monate
2006-08 - 2007-06

Security Architektur Beratung, Risk Management und Business Process Analysen

Expertenwissen in allen CISSP Domains BS 7799 ITIL ...
  • Beratung von Projekten bei der Identifikation des Schutzbedarfs und der Erstellung von Security Konzepten unter Berücksichtigung geltender Security Vorgaben
  • Audit von Anwendungen, Gap Analysen und Risikobewertungen
  • Entwicklung und Pflege von Security Richtlinien für Netzwerkarchitektur, RAS Services, VoIP, EAI, External Hosting und Business Process Outsourcing
  • Support von Outsourcing Projekten und Review von SLA Verträgen
  • Support von Security Services
  • Spezifikation und Planung von Remote Access (RAS) Konzepten
VoIP SAP Web- und Applicationserver (WebSpere) DB SAN Directory Server Identity Management Lösungen und Methoden Perimeter und Netzwerk-Security Kerberos und LDAP Services heterogene Serverumgebungen auf Basis z/OS Unix Linux Windows PKI Infrastrukturen und Zertifikatsmanagement KIXIN Kondor+ Murex (MGX2000) Calypso
Expertenwissen in allen CISSP Domains BS 7799 ITIL Prince2
Bank (HVB / Unicredit
6 Monate
2005-05 - 2005-10

Konzeption und Implementierung von ISO/IEC 27001 / BS7799-2 und ITIL konformen Infomation Security Management Systemen (ISMS)

  • Review existierender Konzeptionen
  • Planung der Prozesse unter Berücksichtigung spezifischer Anforderungen der Organisation des Kunden – Identifikation und Spezifikation von Schnittstellen und KPIs
  • Spezifikation und Abstimmung des Rollenkonzepts sowie der  Organisation des ISMS
  • Audits und GAP Analyse entsprechend ISOIEC 27001 / BS7799-2 / ISO/IEC 17779
  • Management Coaching und Training
  • Implementationsplanung für Proof-of-Concept in DC Malaysia
  • Projektmanagement

Besondere Anforderungen:

CMMI, ISO/IEC TR 13335, BS 7799, ITIL, CoBIT, Prince2

 

Systemumgebung: 

MS Office, MS Project

Automobilindustrie (BMW)
1 Jahr 2 Monate
2003-06 - 2004-07

Planung des globalen Security Incident Management Prozesses und lokaler Subprozesse sowie Business Continuity Planung

Planung des globalen Security Incident Management Prozesses und lokaler Subprozesse sowie Business Continuity Planung bei Versicherer, Teilprojektleitung

  • Analyse historische Entwicklungen und des aktuellen Umfelds für die Behandlung von Security Incidents
  • Prozess Entwicklung auf Basis ITIL und BS 7799
  • Workshops, Planung der Implementierung, Durchführung von Business Impact Analysen
  • Integration in Service Konzepte (ITIL), Notfallplanungen und Business Continuity Planung
  • Präsentation und Analyse von Projektabhängigkeiten
  • Planung und Durchführung eines Proof-of-Concepts
  • Teilprojektleitung

Besondere Anforderungen:

BS 7799, BSI, ITIL, COBIT, CISSP

Systemumgebung:

Artemis, MS Project

MÜNCHNER RÜCKVERSICHERUNG AG
7 Monate
2002-11 - 2003-05

Business Analyse von Auswirkungen auf IT Servises und Systeme bei der Fusion von Banken

  • Erfassung der Informationen zu den Systemlandschaften und Prozessen der Banken und Projektinformationen in einer auswertbaren, strukturierten Form.
  • Methoden zur Charakterisierung des Gesamtprojekts und der Teilprojekte bzgl. Risiko, inhaltlicher und fachlicher Vollständigkeit
  • Präsentation und Analyse von Projektabhängigkeiten.
  • Untersuchung der Auswirkungen auf die Einführung SAP R/3 SEM, FDB, CML und FI.
  • Fach- und Mappingkonzepte für das Schnittstellendesign zwischen SAP und Meldewesen gemäß KWG 6, BASEL2.
  • Exportroutinen von Daten aus SAP SEM in ein XML Format mittels ABAP/4.
  • Middleware-Einsatz Einarbeitung Mercator/Commerce Broker für SAP-FDB Integration und Mapping-Konzepte

Systemumgebung:

C#, ASP, VBA, JScript, VBScript, HTML/DHTML, DreamWeaver, XML, XSLT, MS Office, VISIO, XMLSpy, IIS, ABAP/4, WebDAV, Artemis, MS Project

Landesbank Kiel, Landesbank Hamburg
2 Monate
2002-09 - 2002-10

DV-Konzept für WEB-Service für financial Data

 Analyse der Realisierung unter .Net und Java

  • Erstellung Fachkonzept
  • DV-Konzept unter Verwendung J2EE
  • OOD, OOA
  • Prototypentwicklung
  • Definition von Tests

Systemumgebung: 

Windows XP, Visual Studio. Net, JBuilder, Together, VISIO, MS Office JBoss, BES, HTML/DHTML, XML, EJB, Oracle, ODBC/JDBC, SOAP, UDDI, WSDL, JUnit, UML, SSL

Finanzdienstleister

Aus- und Weiterbildung

Aus- und Weiterbildung

1982 ? 1987: 

Institution: Technische Universität Dresden (82-83) und ?Friedrich-Schiller-Universität? Jena

Ausbildung: Studium der Physik 

Abschluss: Diplom Physiker

Diplomarbeit: Gerne auf Anfrage


Schwerpunkte:

Relativistische-, Mathematische-, Quantenphysik, Thermodynamik, Statistik und Informatik

1975 ? 1979:

Institution: EOS Sondershausen

Abschluss: Abiturausbildung

1967 ? 1975:

Institution: POS Sondershausen

Ausbildung: Grundschulausbildung

Zertifizierungen:

  • ITIL v3 Foundation Zertifikat
  • BSI, BS7799 / ISO/IEC 27001 Lead Auditor
  • CCSP, Cisco Certified Security Professional
  • ISSP, Information Systems Security (INFOSEC) Pro
  • CCNA, Cisco Certified Network Associate

Position

Position

Security und Architekturberatung

Kompetenzen

Kompetenzen

Top-Skills

IT Security consulting infrastructure Testmangement Audits ISO27000 Zertifizierungen Public Key Infrastructure cryptography

Schwerpunkte

Senior Consultant mit mehr als 20 jähriger IT Erfahrung

  • IT Security Management
  • IT Projektmanagement
  • IT Testmanagement
  • Business Consulting
  • Qualitätsmanagement
  • IT Security Audits und Infrastruktur Assements
  • Datenschutzberatung
  • Architekturberatung und System Integration
  • Anwendungsentwicklung
  • Service / Support

Produkte / Standards / Erfahrungen / Methoden

Erfahrungen im Bereich:
  • Projektmanagement
  • IT Architekturberatung, System Integration, Implementierung und Administration von Netzwerken und Services, Requirement Engineering
  • Security Policies, IT-Security und Audits (BS7799, ISO/IEC 27000, 17799), Penetration Testing, Intrusion-Detection und Kryptographie
  • Risk assessments und Management nach ISO/IEC 13335, ISO/IEC 27005
  • Applikations Sicherheit (ISO/IEC 27034)
  • Directory Services: LDAP, Active Directory, JNDI
  • SW-Design,OO Design und Analyse, Datenmodellierung
  • Client/Server Software Programmierung, Internetprogrammierung, Systemprogrammierung
  • Office Integration durch OLE, VBA Programmierung (EXCEL, WORD, PowerPoint, Access, VISIO)
  • SAP R/3 Schnittstellenprogrammierung ABAP/4
  • Testmanagement, Security und Software-Tests
  • IT-Schulungen

Produkte/Standards:

Software Entwicklung:

  • OOD / OOA / OOP / UML (Oracle 9i DS, .Net, VISIO, Together)
  • J2EE (Borland JBuilder7,IntelliJ IDEA, Together)
  • Visual Studio6
  • .Net
  • .ASP
  • WSH
  • VBA
  • ASP
  • JScript
  • VBScript
  • Perl
  • SQL
  • PL/SQL
  • Oracle Forms

Kommunikation/Middleware:

  • TCP/IP
  • DCOM
  • COM
  • ActiveX
  • COM+
  • SOAP
  • WDSL
  • EJB
  • (CORBA)
  • RPC / RMI
  • ODBC
  • JDBC
  • ADO
  • Web Services
  • UDDI
  • SOAP
  • WSDL
  • WebDAV
  • XML
  • XSLT (XMLSpy, Authentic, .NET)
  • MQ WebSphere

Netzwerke / Security

  • Checkpoint Firewall
  • Cisco PIX
  • Eagle Firewall
  • Linux
  • Cisco VPN
  • Cisco AVVID
  • Sniffer-Pro
  • snort
  • etheral
  • nmap
  • Cisco N/HIDS
  • LDAP (Netscape/Sun ONE, Oracle)
  • PDC
  • Active Directory
  • NDS
  • JNDI
  • S/MIME
  • MailTrustT v.2 "Sphinx"
  • OpenPGP
  • Kerberos
  • RADIUS
  • TACAS+
  • AAA
  • 3DES
  • iPSec
  • SSL
  • Single-Sign-On
  • SSH
  • Trend Micro
  • NAI/McAfee/ePo
  • Norton (Virenscanner, Internetgateway)
  • ActiveCard
  • Cobion
  • Sniffer
  • Entercept
  • ISS RealSecure
  • nessus
  • Watchfire AppScan
  • AppDetective
  • Ethereal
  • eEye(Retina)
  • StoneSoft
  • QualysGuard
  • Fortify (SCA)
  • Wireshark

Netzwerke / Management / BackUp / NAS / SAN

  • CISCO Router/Switches
  • XYLAN
  • Nortel
  • Foundry Networks
  • HP Openview
  • CiscoWorks
  • LoadBalancer: Software
  • DNS
  • CISCO
  • LEGATO Networker
  • ArcServer
  • NAS/SAN (Network Appliance, IBM)

Server / Applications / Custom Software

  • Web/Application Server
  • IBM Websphere(Commerceserver)
  • BEA WebLogic 7
  • Tomcat/Apache
  • JBoss
  • IIS
  • MS Server (Exchange, SQL, IIS, Commerce  Server)
  • CITRIX
  • Netscape Suite(Mail Server, Enterprise Server, LDAP Server)
  • MS-Office (2000, XP, Excel, Word, PowerPoint, Outlook Access)
  • FrontPage
  • MS Project
  • Artemis
  • Dreamweaver
  • Adobe Acrobat
  • PhotoShop
  • Illustrator
  • Matlab/Simulink
  • Unistat

Server-/Netzwerk-Hardware

  • SUN Netra
  • SUN Enterprise 3500
  • IBM xSeries
  • IBM Netvista
  • CISCO Switches/ Routers (CISCO 7000, 6000, 4000, 3600, etc.)
  • VPN
  • WLAN
  • VoIP
  • CISCO PIXs
  • Nortel / BayNetworks
  • Alcatel Xylan
  • Lucent Ascend
  • Foundry Networks
  • 3COM
  • Intel PC Systeme

Spezialkenntnisse:

  • Neuronale Netze, Fuzzy Logic
  • System-Analysis, statistische Methoden, Data Mining, Data Warehouse, OLAP
  • Internationale Datenschutzanforderungen, Bundesdatenschutzgesetz (BDSG), IT-Grundschutz des BSI, Multimedia Gesetz (BGBl. I S.1870)
  • ISO/IEC 2700x, ISO17799, BS7799, IT Governance (CoBIT), Prozessdesign, ISO9000, CMMI

Netze / DFÜ

  • HTML/DHTML
  • XML
  • XSLT
  • WebDAV
  • SQL
  • ODBC/JDBC
  • DCOM
  • COM+
  • ATL
  • ActiveX
  • RAS
  • AAA
  • TACAS+
  • RADIUS
  • SSH
  • SSL/TSL
  • X.509
  • Kerberos
  • X.500
  • VPN
  • IPSec
  • L2TP
  • PPTP
  • DES
  • AES
  • IDEA
  • S/MIME
  • PGP/GPG
  • PKI
  • SSO
  • SNA/APPN
  • IPX/SPX
  • AppleTalk
  • Banyan
  • TCP/IP
  • OSPF
  • BGP
  • ARP
  • WINS
  • DHCP
  • DNS
  • MAIL
  • FTP
  • HTTP
  • SNMP
  • NFS
  • WAN
  • WLAN
  • VLAN
  • 802.xx
  • ATM
  • SONET
  • ISDN
  • T/E1
  • S2M
  • X.25
  • Active Directory
  • LDAP
  • NAS
  • SAN
  • iSCSI
  • Fiber channel
  • EDI X12/SWIFT
  • BDSG
  • BS7799
  • ISO/IEC 17799:2000
  • COBIT
  • ISO/IEC TR 13335
  • ISO9000
  • Spice(ISO/IEC15504)
  • CMMI

Zusätzliche Kenntnisse

IT bezogen Kenntnisse:

  • BS7799/ISO17799 Lead Auditor, ISO/IEC TR 13355, ITIL, IT Governance (CoBIT), Grundschutz nach BSI
  • Software Engineering Kenntnisse über gesamten LC ? Design, Programmierung und Testung, Wartung

übergreifende Kenntnisse:

  • Prozessdesign, ISO9000, Neuronale Netze, Fuzzy Logic, System-Analysis, statistische Methoden, Data Mining, Data, Warehouse, OLAP, etc.
  • Projektmanagement nach PMI, PRINCE, V-Model, Wirtschaftslichkeitsbetrachtungen nach WIBE 
  • Quality Management und Assurance ? Standards, Methoden, Analysetechniken und Tools
  • Semiconductor Technologieentwicklung ? Prozess Analyse, Design und Entwicklung

Wehrdienst:

1979 ? 1981:

Militärdienst

Betriebssysteme

BS2000
HPUX
Linux
MS-DOS
Novell
OS/2
SUN OS, Solaris
Tandem
Unix
VMS
Windows
Windows CE

Programmiersprachen

ABAP4
Access
ASP
ASP.NET
Assembler
Basic
C
C++
CORBA IDL
dBase
Emacs
Forth
Fortran
Gupta, Centura
Imake, GNU-Make, Make-Maker etc...
J-Builder
Java
JavaScript
JScript
Lisp
MATLAB / Simulink
Oracle
Pascal
Perl
PL/1
PL/SQL
Prolog
Scriptsprachen
VBScript,JScript, WSH
Shell
Smalltalk
SQL
UML9
VB 6
VB.NET
VBA
VBScript
Visual Studio 6/.Net
WSH

Datenbanken

Access
Adabas
SAP R/3 SEM,CML,FI
BDE
CICS
DB2
Informix
JDBC
Lotus Notes
MS SQL Server
2000/7
MySQL
ODBC
Oracle
8/9i
SQL
Tamino
xBase

Datenkommunikation

AppleTalk
ATM
Banyan
Bus
CICS
CORBA
CPIC
DCAM/ISAM
EDIFACT
Ethernet
Fax
FDDI
HDLC
HDSL
Internet, Intranet
ISDN
ISO/OSI
LAN, LAN Manager
LAT
Message Queuing
MMS
NetBeui
NetBios
Novell
OSF/DCE
parallele Schnittstelle
PC-Anywhere
Public Networks
RFC
Router
RPC
RS232
SMTP
SNA
SNMP
TCP/IP
Token Ring
UUCP
Voice
Windows Netzwerk
Winsock
X.400 X.25 X.225 X.75...

Hardware

AS/400
Digitale Signalprozessoren
embedded Systeme
Emulatoren
Fuzzy Controller
Hardware entwickelt
HP
Messgeräte
Mikrocontroller
Modem
PC
Sensoren
Steuer und Regelsysteme
SUN

Design / Entwicklung / Konstruktion

EAGLE

Branchen

Branchen

  • Automobilindustrie
  • Finanzdienstleister
  • Versicherungen
  • Banken
  • Telekommunikation
  • Medien
  • Industrie
  • Handel
  • Gesundheitswesen
  • Behörden

Vertrauen Sie auf GULP

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das GULP Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.