Information Security Management, Risk Assessments, Datenschutz & Datensicherheit, Projektmanagement
Aktualisiert am 22.07.2024
Profil
Mitarbeiter eines Dienstleisters
Remote-Arbeit
Verfügbar ab: 22.07.2024
Verfügbar zu: 100%
davon vor Ort: 100%
Skill-Profil eines fest angestellten Mitarbeiters des Dienstleisters
Deutsch
Muttersprache
Englisch
verhandlungssicher

Einsatzorte

Einsatzorte

Deutschland
möglich

Projekte

Projekte

4 Jahre 2 Monate
2020-10 - heute

Erstellung von Sicherheits- und Berechtigungskonzepten nach Konzernvor-gabe

Security Consultant, Administrator STRIDE Bedrohungsanalyse Sicherheitskonzepte ...
Security Consultant, Administrator

Für die Vereinfachung einer bestehenden technischen Logistiklösung und um die Implementierung neuer Funktionen zu erreichen, wurde unter der Verwendung diverser Microservices eine Infrastruktur validiert.

Audgaben:

  • Risikomodellierung nach STRIDE
  • Katalogisierung von revisionsfester Projekt-Dokumentation
  • System-/ Architekturbeschreibung
  • Prozessüberarbeitung
STRIDE Bedrohungsanalyse Sicherheitskonzepte ISO 27001 Security-Assessments Risk Assessment kundeninterne Dokumentation Best Prac-tice Guides MS Office Tools Microsoft Sharepoint Confluence Micro-services Security Architecture
Bonn
7 Monate
2022-06 - 2022-12

Erstellung einer technischen Dokumentation für die Zertifizierung nach ISO27001 auf Basis des BSI-Grundschutzes.

Technischer Redakteur?/ Prozessberatung
Technischer Redakteur?/ Prozessberatung
Erstellung einer ISO 27001 konformen technischen Dokumentation für unterschiedliche Unternehmensbereiche als Zertifizierungsgrundlage beim ISMS Aufbau auf Basis der Anforderungen des BSI Grundschutzes. Weiterhin umfasste die Aufgabe die Betrachtung der vorhandenen Prozesse und Optimierungsempfehlungen. 
Handel
1 Jahr 1 Monat
2021-05 - 2022-05

Privileged Access Management

IT-Architekt
IT-Architekt
Eine als Proof-of-Concept eingeführte Lösung zum Verwalten von privilegierten Zugangsdaten, wurde in den Regelbetrieb in Form eines Service überführt. 
2 Monate
2020-12 - 2021-01

3rd Party Management / Supplier Vertragsevaluierung

Security Consultant Gesetzliche Rahmenbedingungen Third-Party-Management ISO 27001 ...
Security Consultant

Um gewachsene Strukturen zu verschlanken wurde eine Überprüfung der wichtigsten Supplier Verträge in einem größeren Rahmen durchgeführt. Hierbei lag das Augenmerk im Besonderen bei gesetzlichen Änderungen die noch nicht abgedeckte Verpflichtungen mit sich brachten.

Aufgaben:

  • Entwickeln von Kriterien und festlegen von Rahmenbedingungen
  • Erstellen einer Bewertungsmatrix
  • Prüfung von IT-Verträgen in Hinblick auf Erfüllung von Compliance Vorgaben und Dokumentation von AbweichungenAussprechen von Empfehlungen
Gesetzliche Rahmenbedingungen Third-Party-Management ISO 27001 IT-GRC
Eschborn
1 Jahr 11 Monate
2018-07 - 2020-05

Sicherheitsanalyse von innovativen IT-Lösungen

Security Consultant Skype for Business Slack Teams ...
Security Consultant

Security- und Risk Assessments sowie Datenschutzaudits unterschiedlicher Projekte im Telekommunikationsumfeld mit diversen fachlichen sowie technologischen Schwerpunkten.

Aufgaben:

  • Kontrolle und Implementierung von Prozessen für die regelmäßige Rezertifizierung von Benutzern in stark regulierten Kundenunternehmen
  • Definition von Sicherheitsarchitekturen und -kontrollen, Erstellung von Sicherheitskonzepten und Risikoregistern, Definition und Implementierung von Sicherheitsprozessen, Entwurf und Implementierung von Sicherheitsrichtlinien, Überprüfung und Genehmigung von System- und Lösungsentwürfen
  • Koordination von Penetrationstests, Ableitung von Handlungsempfehlungen und Maßnahmen zur Risikominderung
  • Management von Sicherheitsprojekten und Beratung bei strategischen Projekten, einschließlich Budgetkoordination und Koordination mit internationalen Interessenvertretern bis hin zur Führungsebene
  • Security Assurance in den Bereichen Telekommunikation, Verbraucher und Unternehmen mit verschiedenen technologischen Schwerpunkten (einschließlich Web- und mobile Anwendungen, Cloud Hosting, Software Defined Network)
Skype for Business Slack Teams Excel Notepad++ Confluence kunden-interne Policies Best Practice Guides CIS Benchmarks BSI IT-Grundschutz OWASP CIS NIST Web Applications Mobile Applications (iOS & Android) Cloud Service Provider Amazon Web Services (AWS) Huawei Virtualisier-ung IPS / IDS Kryptografie Zertifikatsmanagement Prozessmanagement Shared Responsibilty Models IT-Netze User Access Management CyberArk
6 Monate
2018-02 - 2018-07

Rezertifizierung von Benutzerberechtigungen Management

Berater/Administrator
Berater/Administrator

Rezertifizierung von Benutzerberechtigungen Management von Identitäten in heterogenen Systemumgebungen

  • Administration von IAM-Lösungen
  • Bearbeitung von Berechtigungsanträgen in einem elektronischen Workflow
  • Einrichtung, Änderung und Löschung von Berechtigungen im Windows Active Di-rectory (Benutzer, Gruppen, Verzeichnisse)
  • Support bei Berechtigungsproblemen
  • Kommunikation mit fachlichen Anforderern sowie externen Dienstleistern
  • Administration Bankspezifischer Anwendungssysteme auf der Berechtigungsebene
Permit (Programm für elektronisches Rechte Management im Intranet) Garancy Identity Manager (GIM 2.2 von Beta Systems IAM Software AG) Citrix Web Apps CA Harvest Software Change Manager 12.5 Action Request System (ARS von BMC) Re-quirement Management User System (REMUS 2.5) Clarity (Business Objects)
3 Monate
2017-12 - 2018-02

Validierung einer SSH-Zertifizierungsinstanz

Security Consultant
Security Consultant

Ersetzen eines Jumphostes in gesicherten Netzwerken um den Anmeldungsprozess multipler Entwickler auf verschiedenen Servern zu erleichtern und ein schlankes Benutzermanagement zu erreichen.

Aufgaben:

  • Analyse und Zusammenstellung von Informationen zu Bastion’s Lambda Ephemeral SSH Service
  • Assistenz bei der Überarbeitung eines Risk Registers
  • Assistenz bei fachlichen Fragen zu RH5, Java und verschiedenen Cypher Suites
Microsoft Word OneNote Visio Excel fachwissenschaftliche Literatur SSH puTTy
3 Monate
2017-12 - 2018-02

Sicherheitskonzept/Bedrohungsmodellierung nach STRIDE

Projektassistent
Projektassistent

Minimieren von Gefahren in Bezug zu der gegebenen Infrastruktur.

Aufgaben:

  • Analyse vorhandener Datenflüsse mit einem Datenflussmodell
  • Assistenz bei der Erstellung/Überprüfung von IT-Sicherheitskonzepten
  • Zuordnung von Standardbedrohungen

Microsoft Word OneNote Visio Excel fachwissenschaftliche Literatur
3 Monate
2017-12 - 2018-02

Endpoint Security / sicheres Key Management / Netzwerkdokumentation

Security Consultant Microsoft OneNote Excel Outlook ...
Security Consultant

Evaluieren von Endpoint Security und Key Management Lösungen sowie Testinstallation eines Teampass Servers und Erstellen eines Netzplans.

Aufgaben:

  • Evaluierung von Endpoint Security Lösungen in Rahmen der Skalierbarkeit, Usability und Effizienz sowie Preiskalkulationen und Angebotsanfragen
  • Evaluierung und Testbetrieb selbst gehosteter Key Management Software Lösungen im Besonderen TeamPass.
  • Erfassen und labeln der kompletten physischen Netzinfrastruktur sowie erstellen eines übersichtlichen Netzplans
Microsoft OneNote Excel Outlook CentOS Konfiguration VM Ware Workstation TeamPass KeePass SSH puTTy IAM
1 Monat
2017-12 - 2017-12

Endpoint-Security, Produktempfehlung

Projektassistent
Projektassistent
  • Bewertung unterschiedlicher am Markt vorhandener Produkte unter Aspekten wie Skalierbarkeit, Bedienbarkeit und Effizienz
  • Kontakt zum Vertrieb der Hersteller für eine speziell zugeschnittene Lösung
  • Preiskalkulation für einen bestimmten Anwendungsfall
Microsoft OneNote Excel Outlook
3 Monate
2017-07 - 2017-09

Erstellung eines Krytografiekonzeptes

Autor
Autor

Erstellung eines Krytografiekonzeptes das die in einer Behörde verwendeten Cypher Suites und die zugeordneten Prozesse betrachtet und bewertet

  • Konzeptentwicklung
  • Recherche und Aufbereitung von Informationen nach den Leitfäden des BSI
  • rechtliche, technische und organisatorische Bewertung
  • Handlungsempfehlungen erstellen
Microsoft Word Draw.io Excel fachwissenschaftliche Literatur

Aus- und Weiterbildung

Aus- und Weiterbildung

2023

Security Awareness Beauftragter (Tüv)

2022

Cyber Incident ? First Response

2021

TIL 4 Foundation

2020

AWS Technical Professional

2018
ISO 27001 Foundation

2017
Grundlagen des Informationssicherheitsmanagements Usability und Software-Ergonomie

2012 ? 2017
Studium der IT-Sicherheit, Ruhr-Universität Bochum, Bachelor

2007 ? 2012
Studium der Nanostrukturwissenschaften, Universität Kassel

04/2017 - 07/2017
Bachelorarbeit zur Angriffsentwicklung auf PDF-Signaturen, Universität

Aufgaben

  • Grundlagenrecherche
  • Bewertung
  • Praktische Durchführung

Systeme/Methoden
Hex Editor, LaTeX, WireShark, Adobe Acrobat, PDF-XChange Editor, ASN.1 Editor

2015
Bachelor-Vertiefungspraktikum zur Hackertechnik, Universität

Aufgaben

  • Penetrationstest

Systeme/Methoden
XSS, CSRF, Session Highjacking/Fixation, SQL Injection, File Inclusion (LFI/RFI), Path Traversal, RCE, Logical Flaws, Information Leakage, JavaScript, PHP, Python, HTML

Kompetenzen

Kompetenzen

Aufgabenbereiche

Berechtigungsadministration
Datenschutz & Datensicherheit
Information Security Management
IT-Governance, -Risk, -Compliance (IT-GRC)
Projektmanagement
Risk Assessments

Produkte / Standards / Erfahrungen / Methoden

Amazon Web Services (AWS)
Bedrohungsanalyse
BSI IT-Grundschutz
CIS
CIS Benchmarks
Cloud Service Provider
Confluence
Excel
Gesetzliche Rahmenbedingungen
IAM
IPS / IDS
ISO 27001
IT-GRC
IT-Netze
KeePass
Kryptografie
Microsoft OneNote
Microsoft Sharepoint
Microsoft Word
MS Office Tools
NIST
OneNote
Outlook
OWASP
Prozessmanagement
puTTy
Risk Assessment
Security Architecture
Security-Assessments
Shared Responsibilty Models
Sicherheitskonzepte
SSH
STRIDE
TeamPass
Third-Party-Management
User Access Management
Visio
VM Ware Workstation
Web Applications
Zertifikatsmanagement

KURZBESCHREIBUNG

  • Er ist ein thematisch versierter Spezialist für die Themenbereichen Informations- und IT-Sicherheit mit mehrjähriger Projekterfahrung bei großen Unternehmen und Organisationen.
  • Durch seine fachlichspezialisierte Ausbildung der IT-Security an der renommierten Ruhr Universität Bochum konnte er seine theoretischen Kenntnisse hervorragend im Rahmen seiner Kundenprojekte einbringen.
  • Er zeichnet sich durch seine analytischstrukturierte Arbeitsweise, durch ein hohes Maß an technischem Verständnis und einer schnellen Auffassungsgabe aus und konnte dadurch in vielseitigen Rollen seine Erfahrungen einbringen.
  • In Projekten kann er zudem als Teamplayer sowie durch seine Mediator Kompetenz und Empathie überzeugen.

Projekterfahrung (Auszug)

  • Steuerung und Durchführung von Prozessen zur regelmäßigen Benutzer Rezertifizierung in stark regulierten Kundenunternehmen
  • Definition von Security Architekturen und Kontrollen, Erstellung von Sicherheitskonzepten und Risikoregistern, Definition und Implementierung von Sicherheits prozessen, Konzeption und Einführung von Security Richtlinien, Überprüfung und Freigabe von System und Solution Designs
  • Koordination von Penetrationstests, Ableitung von Handlungsempfehlungen und Maßnahmen zur Risikoreduzierung
  • Security Projekt Management und Consulting in strategischen Projekten inklusive Budgetkoordination und Abstimmung mit internationalen Stakeholdern bis Senior Management Level
  • Security Assurance in den Bereichen Telecommunications, Consumer und Enterprise mit diversen technologischen Schwerpunkten (u.a. Web und Mobile Applications , Cloud Hosting, Software Defined Network)

Referenzkunden (Auszug)

  • Deutsche Post DHL Group
  • Helaba Landesbank Hessen-Thüringen
  • Randstad Deutschland GmbH & Co. KG
  • Verwaltungs-Berufsgenossenschaft (VBG)
  • Vodafone Group Services GmbH
  • Evosoft GmbH 
  • Tradebyte Software GmbH 
  • Deutsche Post Digital Solutions 
  • AL-KO Vehicle Technology Group

Branchen

Branchen

  • Telekommunikation
  • Finanzdienstleistungen
  • Logistik
  • Unternehmensberatung
  • Handel
  • Personaldienstleister

Einsatzorte

Einsatzorte

Deutschland
möglich

Projekte

Projekte

4 Jahre 2 Monate
2020-10 - heute

Erstellung von Sicherheits- und Berechtigungskonzepten nach Konzernvor-gabe

Security Consultant, Administrator STRIDE Bedrohungsanalyse Sicherheitskonzepte ...
Security Consultant, Administrator

Für die Vereinfachung einer bestehenden technischen Logistiklösung und um die Implementierung neuer Funktionen zu erreichen, wurde unter der Verwendung diverser Microservices eine Infrastruktur validiert.

Audgaben:

  • Risikomodellierung nach STRIDE
  • Katalogisierung von revisionsfester Projekt-Dokumentation
  • System-/ Architekturbeschreibung
  • Prozessüberarbeitung
STRIDE Bedrohungsanalyse Sicherheitskonzepte ISO 27001 Security-Assessments Risk Assessment kundeninterne Dokumentation Best Prac-tice Guides MS Office Tools Microsoft Sharepoint Confluence Micro-services Security Architecture
Bonn
7 Monate
2022-06 - 2022-12

Erstellung einer technischen Dokumentation für die Zertifizierung nach ISO27001 auf Basis des BSI-Grundschutzes.

Technischer Redakteur?/ Prozessberatung
Technischer Redakteur?/ Prozessberatung
Erstellung einer ISO 27001 konformen technischen Dokumentation für unterschiedliche Unternehmensbereiche als Zertifizierungsgrundlage beim ISMS Aufbau auf Basis der Anforderungen des BSI Grundschutzes. Weiterhin umfasste die Aufgabe die Betrachtung der vorhandenen Prozesse und Optimierungsempfehlungen. 
Handel
1 Jahr 1 Monat
2021-05 - 2022-05

Privileged Access Management

IT-Architekt
IT-Architekt
Eine als Proof-of-Concept eingeführte Lösung zum Verwalten von privilegierten Zugangsdaten, wurde in den Regelbetrieb in Form eines Service überführt. 
2 Monate
2020-12 - 2021-01

3rd Party Management / Supplier Vertragsevaluierung

Security Consultant Gesetzliche Rahmenbedingungen Third-Party-Management ISO 27001 ...
Security Consultant

Um gewachsene Strukturen zu verschlanken wurde eine Überprüfung der wichtigsten Supplier Verträge in einem größeren Rahmen durchgeführt. Hierbei lag das Augenmerk im Besonderen bei gesetzlichen Änderungen die noch nicht abgedeckte Verpflichtungen mit sich brachten.

Aufgaben:

  • Entwickeln von Kriterien und festlegen von Rahmenbedingungen
  • Erstellen einer Bewertungsmatrix
  • Prüfung von IT-Verträgen in Hinblick auf Erfüllung von Compliance Vorgaben und Dokumentation von AbweichungenAussprechen von Empfehlungen
Gesetzliche Rahmenbedingungen Third-Party-Management ISO 27001 IT-GRC
Eschborn
1 Jahr 11 Monate
2018-07 - 2020-05

Sicherheitsanalyse von innovativen IT-Lösungen

Security Consultant Skype for Business Slack Teams ...
Security Consultant

Security- und Risk Assessments sowie Datenschutzaudits unterschiedlicher Projekte im Telekommunikationsumfeld mit diversen fachlichen sowie technologischen Schwerpunkten.

Aufgaben:

  • Kontrolle und Implementierung von Prozessen für die regelmäßige Rezertifizierung von Benutzern in stark regulierten Kundenunternehmen
  • Definition von Sicherheitsarchitekturen und -kontrollen, Erstellung von Sicherheitskonzepten und Risikoregistern, Definition und Implementierung von Sicherheitsprozessen, Entwurf und Implementierung von Sicherheitsrichtlinien, Überprüfung und Genehmigung von System- und Lösungsentwürfen
  • Koordination von Penetrationstests, Ableitung von Handlungsempfehlungen und Maßnahmen zur Risikominderung
  • Management von Sicherheitsprojekten und Beratung bei strategischen Projekten, einschließlich Budgetkoordination und Koordination mit internationalen Interessenvertretern bis hin zur Führungsebene
  • Security Assurance in den Bereichen Telekommunikation, Verbraucher und Unternehmen mit verschiedenen technologischen Schwerpunkten (einschließlich Web- und mobile Anwendungen, Cloud Hosting, Software Defined Network)
Skype for Business Slack Teams Excel Notepad++ Confluence kunden-interne Policies Best Practice Guides CIS Benchmarks BSI IT-Grundschutz OWASP CIS NIST Web Applications Mobile Applications (iOS & Android) Cloud Service Provider Amazon Web Services (AWS) Huawei Virtualisier-ung IPS / IDS Kryptografie Zertifikatsmanagement Prozessmanagement Shared Responsibilty Models IT-Netze User Access Management CyberArk
6 Monate
2018-02 - 2018-07

Rezertifizierung von Benutzerberechtigungen Management

Berater/Administrator
Berater/Administrator

Rezertifizierung von Benutzerberechtigungen Management von Identitäten in heterogenen Systemumgebungen

  • Administration von IAM-Lösungen
  • Bearbeitung von Berechtigungsanträgen in einem elektronischen Workflow
  • Einrichtung, Änderung und Löschung von Berechtigungen im Windows Active Di-rectory (Benutzer, Gruppen, Verzeichnisse)
  • Support bei Berechtigungsproblemen
  • Kommunikation mit fachlichen Anforderern sowie externen Dienstleistern
  • Administration Bankspezifischer Anwendungssysteme auf der Berechtigungsebene
Permit (Programm für elektronisches Rechte Management im Intranet) Garancy Identity Manager (GIM 2.2 von Beta Systems IAM Software AG) Citrix Web Apps CA Harvest Software Change Manager 12.5 Action Request System (ARS von BMC) Re-quirement Management User System (REMUS 2.5) Clarity (Business Objects)
3 Monate
2017-12 - 2018-02

Validierung einer SSH-Zertifizierungsinstanz

Security Consultant
Security Consultant

Ersetzen eines Jumphostes in gesicherten Netzwerken um den Anmeldungsprozess multipler Entwickler auf verschiedenen Servern zu erleichtern und ein schlankes Benutzermanagement zu erreichen.

Aufgaben:

  • Analyse und Zusammenstellung von Informationen zu Bastion’s Lambda Ephemeral SSH Service
  • Assistenz bei der Überarbeitung eines Risk Registers
  • Assistenz bei fachlichen Fragen zu RH5, Java und verschiedenen Cypher Suites
Microsoft Word OneNote Visio Excel fachwissenschaftliche Literatur SSH puTTy
3 Monate
2017-12 - 2018-02

Sicherheitskonzept/Bedrohungsmodellierung nach STRIDE

Projektassistent
Projektassistent

Minimieren von Gefahren in Bezug zu der gegebenen Infrastruktur.

Aufgaben:

  • Analyse vorhandener Datenflüsse mit einem Datenflussmodell
  • Assistenz bei der Erstellung/Überprüfung von IT-Sicherheitskonzepten
  • Zuordnung von Standardbedrohungen

Microsoft Word OneNote Visio Excel fachwissenschaftliche Literatur
3 Monate
2017-12 - 2018-02

Endpoint Security / sicheres Key Management / Netzwerkdokumentation

Security Consultant Microsoft OneNote Excel Outlook ...
Security Consultant

Evaluieren von Endpoint Security und Key Management Lösungen sowie Testinstallation eines Teampass Servers und Erstellen eines Netzplans.

Aufgaben:

  • Evaluierung von Endpoint Security Lösungen in Rahmen der Skalierbarkeit, Usability und Effizienz sowie Preiskalkulationen und Angebotsanfragen
  • Evaluierung und Testbetrieb selbst gehosteter Key Management Software Lösungen im Besonderen TeamPass.
  • Erfassen und labeln der kompletten physischen Netzinfrastruktur sowie erstellen eines übersichtlichen Netzplans
Microsoft OneNote Excel Outlook CentOS Konfiguration VM Ware Workstation TeamPass KeePass SSH puTTy IAM
1 Monat
2017-12 - 2017-12

Endpoint-Security, Produktempfehlung

Projektassistent
Projektassistent
  • Bewertung unterschiedlicher am Markt vorhandener Produkte unter Aspekten wie Skalierbarkeit, Bedienbarkeit und Effizienz
  • Kontakt zum Vertrieb der Hersteller für eine speziell zugeschnittene Lösung
  • Preiskalkulation für einen bestimmten Anwendungsfall
Microsoft OneNote Excel Outlook
3 Monate
2017-07 - 2017-09

Erstellung eines Krytografiekonzeptes

Autor
Autor

Erstellung eines Krytografiekonzeptes das die in einer Behörde verwendeten Cypher Suites und die zugeordneten Prozesse betrachtet und bewertet

  • Konzeptentwicklung
  • Recherche und Aufbereitung von Informationen nach den Leitfäden des BSI
  • rechtliche, technische und organisatorische Bewertung
  • Handlungsempfehlungen erstellen
Microsoft Word Draw.io Excel fachwissenschaftliche Literatur

Aus- und Weiterbildung

Aus- und Weiterbildung

2023

Security Awareness Beauftragter (Tüv)

2022

Cyber Incident ? First Response

2021

TIL 4 Foundation

2020

AWS Technical Professional

2018
ISO 27001 Foundation

2017
Grundlagen des Informationssicherheitsmanagements Usability und Software-Ergonomie

2012 ? 2017
Studium der IT-Sicherheit, Ruhr-Universität Bochum, Bachelor

2007 ? 2012
Studium der Nanostrukturwissenschaften, Universität Kassel

04/2017 - 07/2017
Bachelorarbeit zur Angriffsentwicklung auf PDF-Signaturen, Universität

Aufgaben

  • Grundlagenrecherche
  • Bewertung
  • Praktische Durchführung

Systeme/Methoden
Hex Editor, LaTeX, WireShark, Adobe Acrobat, PDF-XChange Editor, ASN.1 Editor

2015
Bachelor-Vertiefungspraktikum zur Hackertechnik, Universität

Aufgaben

  • Penetrationstest

Systeme/Methoden
XSS, CSRF, Session Highjacking/Fixation, SQL Injection, File Inclusion (LFI/RFI), Path Traversal, RCE, Logical Flaws, Information Leakage, JavaScript, PHP, Python, HTML

Kompetenzen

Kompetenzen

Aufgabenbereiche

Berechtigungsadministration
Datenschutz & Datensicherheit
Information Security Management
IT-Governance, -Risk, -Compliance (IT-GRC)
Projektmanagement
Risk Assessments

Produkte / Standards / Erfahrungen / Methoden

Amazon Web Services (AWS)
Bedrohungsanalyse
BSI IT-Grundschutz
CIS
CIS Benchmarks
Cloud Service Provider
Confluence
Excel
Gesetzliche Rahmenbedingungen
IAM
IPS / IDS
ISO 27001
IT-GRC
IT-Netze
KeePass
Kryptografie
Microsoft OneNote
Microsoft Sharepoint
Microsoft Word
MS Office Tools
NIST
OneNote
Outlook
OWASP
Prozessmanagement
puTTy
Risk Assessment
Security Architecture
Security-Assessments
Shared Responsibilty Models
Sicherheitskonzepte
SSH
STRIDE
TeamPass
Third-Party-Management
User Access Management
Visio
VM Ware Workstation
Web Applications
Zertifikatsmanagement

KURZBESCHREIBUNG

  • Er ist ein thematisch versierter Spezialist für die Themenbereichen Informations- und IT-Sicherheit mit mehrjähriger Projekterfahrung bei großen Unternehmen und Organisationen.
  • Durch seine fachlichspezialisierte Ausbildung der IT-Security an der renommierten Ruhr Universität Bochum konnte er seine theoretischen Kenntnisse hervorragend im Rahmen seiner Kundenprojekte einbringen.
  • Er zeichnet sich durch seine analytischstrukturierte Arbeitsweise, durch ein hohes Maß an technischem Verständnis und einer schnellen Auffassungsgabe aus und konnte dadurch in vielseitigen Rollen seine Erfahrungen einbringen.
  • In Projekten kann er zudem als Teamplayer sowie durch seine Mediator Kompetenz und Empathie überzeugen.

Projekterfahrung (Auszug)

  • Steuerung und Durchführung von Prozessen zur regelmäßigen Benutzer Rezertifizierung in stark regulierten Kundenunternehmen
  • Definition von Security Architekturen und Kontrollen, Erstellung von Sicherheitskonzepten und Risikoregistern, Definition und Implementierung von Sicherheits prozessen, Konzeption und Einführung von Security Richtlinien, Überprüfung und Freigabe von System und Solution Designs
  • Koordination von Penetrationstests, Ableitung von Handlungsempfehlungen und Maßnahmen zur Risikoreduzierung
  • Security Projekt Management und Consulting in strategischen Projekten inklusive Budgetkoordination und Abstimmung mit internationalen Stakeholdern bis Senior Management Level
  • Security Assurance in den Bereichen Telecommunications, Consumer und Enterprise mit diversen technologischen Schwerpunkten (u.a. Web und Mobile Applications , Cloud Hosting, Software Defined Network)

Referenzkunden (Auszug)

  • Deutsche Post DHL Group
  • Helaba Landesbank Hessen-Thüringen
  • Randstad Deutschland GmbH & Co. KG
  • Verwaltungs-Berufsgenossenschaft (VBG)
  • Vodafone Group Services GmbH
  • Evosoft GmbH 
  • Tradebyte Software GmbH 
  • Deutsche Post Digital Solutions 
  • AL-KO Vehicle Technology Group

Branchen

Branchen

  • Telekommunikation
  • Finanzdienstleistungen
  • Logistik
  • Unternehmensberatung
  • Handel
  • Personaldienstleister

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.