IT-Risiken beherrschbar machen, Implementierungen von Frameworks (z.B. TOGAF), Standards und Richtlinien (z.B. BSI) und Verbesserung der IT-Sicherheit
Aktualisiert am 03.09.2024
Profil
Freiberufler / Selbstständiger
Remote-Arbeit
Verfügbar ab: 03.09.2024
Verfügbar zu: 100%
davon vor Ort: 50%
Informationssicherheit
Informationsarchitektur
Technology Consulting
Infrastrukturberatung
Strategieberatung
IT-Grundschutz
ISO 27001
COBIT
TOGAF
COSO
Changemanagement
Sabsa
NIST
IT-Compliance
3rd Level Support
IT-Governance
internationale Erfahrung
DORA
BaFin
MaRisk
Architektur
Architekturmanagement
Digitalisierung
Englisch
C1 - C2
Niederländisch
C2
Deutsch
B2 - C1
Polnisch
B1 - C2

Einsatzorte

Einsatzorte

Deutschland, Schweiz, Österreich
möglich

Projekte

Projekte

7 Monate
2024-01 - 2024-07

Beratung für Informationssicherheit

Berater für Informationssicherheit SABSA NIST 800 SANS CIS ...
Berater für Informationssicherheit
  • Agiere als externer Berater für verschiedene Themen der Informationssicherheit.
  • Unterstütze die Bank bei der Sensibilisierung für Informationssicherheitsthemen und der Verbesserung der Informationssicherheit auf taktischer und operativer Ebene.
  • Berate die Bank in strategischen, taktischen und operativen Themen, mit dem Schwerpunkt auf dem taktischen und operativen Bereich.
  • Übernehme technische Aufgaben wie die Bewertung von Softwarelösungen, das Erstellen von Testplänen für diese Lösungen und das Zusammenstellen umfassender Testdatensätze.
  • Passe die Informationssicherheitspraktiken an den BSI IT-Grundschutzkatalog an und berücksichtige dabei die Anforderungen von BaFIN und MaRisk.
  • Berate die Organisation proaktiv zu laufenden und bevorstehenden Themen, einschließlich des ?Digital Operational Resilience Act? (DORA) und der ?Regulatory Technical Standards? (RTS - Regulatorische technische Standards), und unterstütze das Management bei der Bewertung und Planung der Arbeitsbelastung.


ERGEBNISSE

  • Entwickelte und stellte umfangreiche Testsätze bereit, die Hunderte von Dateien mit mehreren Testfällen umfassten, einschließlich der erforderlichen Dokumentation, die bei der Bewertung einer passenden Lösung half.
  • Verfasste eine Empfehlung in Form eines Musterdokuments zur Gestaltung der Sicherheitsarchitektur, das mit zusätzlichen Inputs erweitert werden konnte und als Sprungbrett für die weitere Entwicklung sowie als Anleitung zur Gestaltung dieses Bereichs diente.
  • Erstellte Berichte und Empfehlungen, die verschiedene Projekte, Interessengruppen und Organisationsebenen mit multidisziplinärem Wissen in den Bereichen Governance, Compliance, Sicherheit, Risikomanagement, Unternehmensarchitektur und Projektmanagement unterstützten.
  • Unterstützte die Behebung offener Prüfungsfeststellungen und trug maßgeblich zum Fortschritt der Organisation bei der Erreichung der Audit-Compliance-Ziele bei.
  • Verbesserte die Projektabwicklung, indem Informationssicherheit durch gezielte Workshops, Beratungen und strategische Empfehlungen in ein neues Projektmanagement-Framework integriert wurde.
  • Erfolgreich eine zuvor angespannte Zusammenarbeit zwischen zwei Abteilungen wiederhergestellt und einen konstruktiven Dialog zwischen beiden Parteien initiiert.
  • Technologische Schwachstellen identifiziert und Anleitungen zur Minderung der Bedrohungen gegeben.


NEBENAUFGABEN

  • Beratung zur Integration der Informationssicherheit in die Projektabwicklungskette zur Verbesserung der Sicherheit der gesamten Lieferkette des Unternehmens. Bereitstellung funktionsübergreifender Unterstützung und Anleitung bei der Einführung einer neuen Projektmanagement-Methodik.
  • Schulungen und Workshops durchgeführt sowie neue Konzepte wie das SABSA (Sherwood Applied Business Security Architecture) Framework eingeführt.


KONTEXT

  • Hauptverantwortung lag in der Bearbeitung von Prüfungsfeststellungen, um sicherzustellen, dass bei nachfolgenden Prüfungen Verbesserungen nachgewiesen werden können. Zu den Aufgaben gehörten sowohl strategische Beratung als auch praktische technische Tätigkeiten, mit einem Schwerpunkt auf der Angleichung der Praktiken an anerkannte Standards und Vorschriften. Darüber hinaus unterstützte der Berater die Bank durch proaktives Engagement und Unterstützung sowohl bei Projekten als auch bei Linienaktivitäten. Dies half der Bank, robuste Maßnahmen zur Informationssicherheit zu ergreifen und sich auf Prüfungen und die Einhaltung von Vorschriften vorzubereiten.

ArchiMate SWOT-Analyse Produktlebenszyklus Dev(Sec)Ops Shell Scripting (Linux) PowerShell und Batch Scripting (Windows) LibreOffice 7.6 Microsoft Office Microsoft Visio Debian Linux OpenSUSE Linux Microsoft Windows Microsoft Visual Studio Code Lotus Notes Advanced Encryption Standard (AES) Dateiformatstandard: ISO 32000-2:2020 Dateiformat-Standard: ISO 26300 Dateiformat-Standard: ISO 29500 OPSWAT
SABSA NIST 800 SANS CIS BSI-Standard 200 BSI IT Baseline Protection Catalog (und Kompendium) BSI Cloud Computing C5 Kriterienkatalog PMBOK TOGAF CoBIT ISO 27001:2022 ISO 9001:2015 ISO 32000-2:2020-Standard (Dateiformat) ISO 26300 (Dateiformat) ISO 29500 (Dateiformat) und interne Richtlinien und Standards
Investitionsbank Schleswig-Holstein
Kiel
4 Monate
2023-08 - 2023-11

Beratung für Informationssicherheit

Berater für Informationssicherheit IT-Forensik IT-Security
Berater für Informationssicherheit
  • Katalogisieren und Implementieren von Sicherheitsmaßnahmen, um den Schutz und die Integrität von Daten über mehrere Volumes, Festplatten und Standorte hinweg zu gewährleisten.
  • Durchführung gründlicher Infrastruktur-Statusprüfungen und Bereitstellung umsetzbarer Empfehlungen zur Verbesserung von Anwendungen, Stärkung der Datensicherheit, nahtlosen Integration mit Cloud-Lösungen und Etablierung effektiver Schutzmaßnahmen gegen unbefugten Zugriff.
  • Ausführung detaillierter forensischer Untersuchungen, um potenziellen Datenmissbrauch zu identifizieren und zu beheben, mit Priorität auf der Verhinderung von Datenverlust und Sicherstellung der Datenintegrität.
  • Aktualisierung veralteter Betriebssysteme, Anwendungen und Infrastrukturelemente, um sie an aktuelle Standards anzupassen und Leistung sowie Sicherheit zu optimieren.
  • Identifizierung von Möglichkeiten zur Virtualisierung von Infrastrukturelementen und Entwicklung eines Plans für deren Implementierung.
  • Bewertung des Datenmanagements und Entwicklung einer Datenstrategie.
  • Verfassen von Betriebsrichtlinien zur IT-Governance, um die Einhaltung bewährter Praktiken und regulatorischer Anforderungen sicherzustellen.
  • Implementierung von Maßnahmen zur Verbesserung der Fernarbeitsfähigkeiten, einschließlich Infrastrukturverbesserungen und Technologiemodernisierungen, während kostengünstige Lösungen erforscht und bewertet werden, die sowohl Erschwinglichkeit als auch robuste Sicherheitsmaßnahmen für die Fernarbeit priorisieren.
  • Durchführung von Schulungssitzungen, um Mitarbeiter mit den notwendigen Fähigkeiten auszustatten, um überarbeitete IT-Lösungen effektiv zu nutzen und die Produktivität zu steigern.


ERGEBNISSE

  • Sicherte alle Daten, einschließlich der Parametrierung der Hardware und Passwörter für Cloud-Umgebungen.
  • Führte gründliche Datenanalysen durch, um Viren und Backdoors zu erkennen und die Datenintegrität zu validieren.
  • Unterstützte bei der Datenbereinigung durch die Entwicklung von benutzerdefinierten Skripten zur Redundanzbeseitigung mittels Deduplizierung basierend auf Hash-Werten, wodurch die Datenmenge von über 7 Terabyte auf etwa 1,5 Terabyte reduziert und Datenbanken optimiert sowie auf eine neue Umgebung übertragen wurden.
  • Virtualisierte oder ersetzte physische Hardwarekomponenten, wie das Fortigate VPN, NAS und den physischen Datenbankserver, durch virtualisierte Äquivalente.
  • Unterstützte den Kunden beim Aufbau einer Cloud-Umgebung mit Office 365 und der Implementierung langfristiger Cloud-Backups mit Amazon S3.
  • Konfigurierte das gesamte Setup, einschließlich Betriebssysteme, VPN, NAS, Datenbankserver, Cloud-Synchronisation und Arbeitsstationen.
  • Implementierte Integritätsvalidierungsmechanismen zur Verhinderung von Datenverlust.
  • Bereitete das Setup für eine nahtlose Migration zur Cloud-Infrastruktur vor, falls vom Geschäftsinhaber gewünscht.
  • Entwickelte ein visuelles (architektonisches) Design und erstellte umfassende Dokumentationen zur zukünftigen Referenz der Umgebung.
  • Implementierte systemweite Dateisystem-Snapshots, zusätzliche Integritätsprüfungen und Cloud-Synchronisation, sodass Benutzer versehentlich gelöschte Dateien sofort wiederherstellen können.


KONTEXT

  • Auf Empfehlung aus meinem beruflichen Netzwerk trat ich ein, um einem in Schwierigkeiten geratenen Kleinunternehmen entscheidende Unterstützung zu bieten. Das Unternehmen befand sich in einer ernsten Lage, da einer der Inhaber abrupt ausgeschieden war und erhebliche Schäden an der IT-Infrastruktur hinterlassen hatte. Angesichts der dringenden Notwendigkeit, das Unternehmen vor einer drohenden finanziellen Krise zu bewahren, nahm ich die Herausforderung an, ihre IT-Systeme zu revitalisieren und ihren Weg zur Erholung zu sichern.
Proxmox (Virtualisation) pfSense (VPN/Firewall/DHCP/SDWAN) TrueNAS (Storage) Windows 2022 Data Center Edition (Active Directory) Debian Linux Hyper-V Amazon S3 Microsoft 365 (Cloud Server & Desktop) Office 365 HCL Lotus Notes 12 Kali Linux (Data Recovery) DEFT (Forensic Toolkit)
IT-Forensik IT-Security
Warschau (Polen)
4 Monate
2023-04 - 2023-07

Informationssicherheit/Forensik

Berater für Informationssicherheit/Forensik NIST-Richtlinien NIS2-Richtlinien EU GDPR ...
Berater für Informationssicherheit/Forensik
  • Ziel: Die Auswirkungen eines Cyberangriffs mindern, indem dem Internetanbieter schnell und effektiv geholfen wird.
  • Einen Plan entwickeln und umsetzen, um die Erfolgsquote der Wiederherstellungsmaßnahmen zu erhöhen.
  • Die beschädigte Infrastruktur so weit wie möglich reparieren und wiederherstellen.
  • Die bestehende Infrastruktur stärken, um sie gegen zukünftige Angriffe abzusichern und langfristige Sicherheit zu gewährleisten.
  • Wissen, Fähigkeiten und Expertise mit dem Personal teilen und bei Bedarf praktische Unterstützung bieten.
  • Notwendige Maßnahmen priorisieren und ausführen, um alle kompromittierten Backups wiederherzustellen.
  • Den Wiederherstellungsprozess koordinieren und die Ausfallzeiten minimieren.
  • Schwachstellen identifizieren und Maßnahmen implementieren, um zukünftige Sicherheitsverletzungen zu verhindern.
  • Dokumentation und Schulungsmaterialien bereitstellen, um dem Unternehmen bei der Behebung von Sicherheitsproblemen zu helfen.
  • Sicherstellen, dass die Betriebsabläufe des Unternehmens mit minimalen Unterbrechungen wieder aufgenommen werden können. 


ERGEBNISSE

  • Die Umgebung isoliert und eine umfassende (forensische) 1:1 Bit-genaue Kopie aller Aspekte der Infrastruktur erstellt.
  • Einen Aktionsplan entwickelt, einschließlich einer Verantwortlichkeits-/Zuweisungsmatrix und einer Aufgabenliste für sowohl lokale Mitarbeiter als auch mich selbst.
  • Die Infrastruktur gründlich gereinigt und verschiedene Scans durchgeführt, um potenzielle verbleibende Gefahren zu identifizieren und zu beseitigen.
  • Jede betroffene (virtuelle) Maschine neu aufgebaut, aufgerüstet und gestärkt, um die Datensicherheit vor dem Wiederherstellungsprozess zu gewährleisten.
  • Verschiedene Techniken angewendet, um die Datenwiederherstellung auf jeder verschlüsselten virtuellen Maschine zu versuchen, Verfahren etabliert und Auswahlkriterien für optimale Ergebnisse definiert.
  • Ansätze getestet und verfeinert, um klare Arbeitsanweisungen für Administratoren zu entwickeln, die eine aktive Teilnahme am Datenwiederherstellungsprozess ermöglichen.
  • Eine Vielzahl von Methoden angewendet, was zu einer beeindruckenden 85%igen Wiederherstellung der Gesamtdaten führte.
  • Rekonstruktionen aus mehreren Quellen verwendet, um fast die Hälfte der verbleibenden 15% der Gesamtdaten wiederherzustellen, wodurch eine herausragende Erfolgsrate von 92% erzielt und der Datenverlust auf nur 8% begrenzt wurde.
  • Wichtige Empfehlungen zur Verbesserung, Härtung und (Neu-)Gestaltung der Infrastruktur gemacht, um die Sicherheitsmaßnahmen zu verstärken.
  • Einen Key Management Server implementiert und andere wichtige Designanpassungen vorgenommen, um die Umgebung gegen potenzielle zukünftige Angriffe zu sichern.
  • Informative und praktische Schulungssitzungen zu Best Practices der Informationssicherheit für das Team durchgeführt.
  • Die Gelegenheit genutzt und die Notwendigkeit in einen Vorteil verwandelt, indem die vorgeschlagenen Verbesserungen genutzt wurden, um die Organisation proaktiv auf die kommenden Anforderungen des EU-Digital Service Act vorzubereiten.


KONTEXT

  • Auf eine dringende Anfrage über LinkedIn hin wurde einem kleinen niederländischen Hosting-Unternehmen, das sich in einer kritischen Lage befand und dessen Überleben auf dem Spiel stand, Notfallhilfe geleistet. Das Projekt war von hoher Dringlichkeit geprägt und erforderte außergewöhnliche Leistungen unter strengen Zeitvorgaben. Der Auftrag wurde angenommen, da die spannende Aussicht bestand, erneut tief in die Technologie einzutauchen.

Vmware (vSphere) Amazon S3 Proxmox PfSense KMIP KMS Disk Image (Container) formats (raw vhd vhdx vmdk cow2) Windows 2022 Server CentOS Debian OpenSUSE Kali Linux Black Arch testdisk/photorec ?debugfs? ?dd? DEFT TPM
NIST-Richtlinien NIS2-Richtlinien EU GDPR EU DSA EU Cloud CoC
Amsterdam
4 Monate
2022-11 - 2023-02

Beratung und Anleitung der internen Anwendung und Datenbankteams

ISO 27001:2022 Berater ISO 27001:2013 ISO 27001:2022 ISO 27002:2013 ...
ISO 27001:2022 Berater
  • Beratung und Anleitung der internen Anwendung und Datenbankteams sowie der zugehörigen Organisationsbereiche, um die Anforderungen der ISO 27001-Zertifizierung zu erfüllen.
  • Effektives Stakeholder-Management, einschließlich des mittleren und oberen Managements, fungierend als Bindeglied zwischen Projektmanagern, Projektmitgliedern und der Geschäftsführung.
  • Sicherstellung der Nachweisbereitschaft für bevorstehende Audits durch Überprüfung und Validierung der erforderlichen Dokumentation und Artefakte zur Einhaltung der ISO 27001-Standards. 


ERGEBNISSE

  • Umfassende Empfehlungen für Verbesserungen in den Bereichen Organisation, Anwendungen, Infrastruktur und Sicherheit gegeben, um die Compliance und Betriebseffizienz zu steigern.
  • Eine robuste Governance-Struktur etabliert, die eine effektive Überwachung und Kontrolle der Prozesse im Zusammenhang mit der ISO 27001-Compliance ermöglicht.
  • Vorlagen und Dokumente speziell für den ISO 27001-Audit entwickelt und vorbereitet, um die Bereitschaft sicherzustellen und einen reibungslosen Audit-Prozess zu erleichtern.


NEBENAUFGABEN

  • Das ISO 27001-Zertifizierungsprojekt initiiert und dessen Planung und Umsetzung überwacht.
  • Bestehende Kontrollen überprüft und eine umfassende Bewertung der aktuellen Situation durchgeführt, um Lücken und Verbesserungsbereiche zu identifizieren.
  • Empfehlungen und Anleitungen zu notwendigen Maßnahmen zur Vorbereitung auf die ISO 27001- Zertifizierung gegeben.
  • Stakeholder-Meetings organisiert, um deren Verständnis für den Zertifizierungsprozess zu erleichtern und klare Kommunikation sowie pragmatische Einblicke in dessen Auswirkungen sicherzustellen.

Atlassian Confluence Microsoft Sharepoint Reaxys Office 365 WOT Analysis Product Life Cycle Atlassian Jira Eramba Dev(Sec)Ops
ISO 27001:2013 ISO 27001:2022 ISO 27002:2013 ISO 27002:2022 Scrum PDCA
Elsevier Information Systems
Frankfurt am Main
1 Jahr 4 Monate
2021-06 - 2022-09

Analyse und Beratung in Bezug auf Richtlinien, Rechtsvorschriften

Cloud-Sicherheitsberater NAF TOGAF 9.2 ISO 2700(x) ...
Cloud-Sicherheitsberater
  • Analyse von Richtlinien, Gesetzen und regulatorischen Anforderungen im Zusammenhang mit einer militärischen Lösung in der Entwicklungsphase durchführen und fachkundige Beratung bieten.
  • Verantwortung für die Sicherstellung der Designintegrität und Sicherheit einer militärischen PrivateCloud-Lösung übernehmen.
  • Auswirkungen der Vorschriften analysieren und Verbesserungsbereiche identifizieren.
  • Empfehlungen zur Steigerung der Compliance und Effektivität der Lösung entwerfen.
  • Umfassende Unterstützung für das Programm bieten, indem Fachwissen genutzt wird, um verschiedene Aspekte und Herausforderungen zu adressieren.
  • Die Vertraulichkeit, Integrität und Verfügbarkeit der militärischen Lösung während der gesamten Entwicklung und Implementierungsphase schützen.


ERGEBNISSE

  • Verbesserungen auf Anwendungs-, Infrastruktur, und Sicherheitsebene empfohlen.
  • Einen anderen Ansatz zur Informationsklassifizierung und -verarbeitung vorgeschlagen, um eine Vielzahl aktueller und zukünftiger Anforderungen, einschließlich GDPR, PIPL und EU COC Cloud-Verordnungen, zu erfüllen.
  • Einen strukturierten (architektonischen) Ansatz für die Entwicklung der Lösung eingeführt, einschließlich, aber nicht beschränkt auf Artefakte, Abhängigkeiten und eine strukturierte Methode, um die regulatorischen Anforderungen sowohl gesetzlicher Vorschriften, Frameworks und Standards als auch Kundenanforderungen leicht abzubilden.


NEBENAUFGABEN

  • Organisierte 1:1-Sitzungen, um die Auswirkungen auf verständliche, pragmatische Weise zu veranschaulichen, und unterstützte bei Projektaufgaben.

NAF TOGAF 9.2 ISO 2700(x) NIST 800 SANS CIS BSI-Standard 200 und interne Standards EU GDPR EU ePrivacy. Federal Data Protection Act (BSDG) NIS Directive (KRITIS) Kubernetes Federation MFA Multicloud Environments SAP Business Technology Platform SAP Gardener SAP Private Cloud
SAP
Remote Office
2 Monate
2022-03 - 2022-04

Notfallhilfe Informationssicherheit/Forensik

Berater für Informationssicherheit/Forensik ZFS XFS IT-Forensik ...
Berater für Informationssicherheit/Forensik

  • Ein kleines niederländisches Hosting-Unternehmen bat über LinkedIN um Notfallhilfe. 
  • Da der Erfolg eng mit der Existenz des Unternehmens verknüpft war, gab es eine hohe Notwendigkeit, Leistungsdruck und starke zeitliche Einschränkungen. 
  • Ich nahm den Auftrag an, weil mich die Aussicht reizte, (wieder einmal) tief in die Technik einzutauchen.
  • Das Ziel war allererst, dem Internet-Provider zu helfen, dem Schrecken eines Hackerangriffs zu entgehen. Es wurde ein geplanter Ansatz verfolgt, um die Erfolgsquote zu erhöhen. 
  • Behebung des Schadens (so weit wie möglich), Schutz der vorhandenen Infrastruktur und bring das Unternehmen wieder auf Kurs. 
  • Teile Wissen und Fähigkeiten und biete dem Personal bei Bedarf praktische Hilfe an. 
  • Tu alles, was nötig ist, um die gesamte Infrastruktur wiederherzustellen, die durch den Angriff beschädigt, oder zerstört wurde, einschließlich der Backups.


ERGEBNISSE

  • Isolierte die Umgebung und erstellte eine vollständige (forensische) 1:1-Bit-Kopie aller erdenklichen Aspekte der Infrastruktur
  • Erstellte einen Aktionsplan mit einer Verantwortungs-/Zuweisungsmatrix und einer Aufgabenliste sowohl für die Mitarbeiter vor Ort als auch für mich
  • Säuberung der Infrastruktur und Untersuchung auf mögliche Restgefahren
  • Jede betroffene (virtuelle) Maschine wurde neu aufgebaut, aktualisiert und gesichert
  • Versuchte, Daten pro virtuelle Maschine wiederherzustellen, um zu prüfen, was gerettet werden konnte. Es wurden mehrere Verfahren ermittelt und (Prozess-)Auswahlkriterien definiert
  • Mit Hilfe der genannten Prozesse und Kriterien wurden Ansätze zur Entwicklung von Handlungsanleitungen für die Datenrettung erprobt, damit die Mitarbeiter der Datenrettung aktiv mithelfen können
  • Mit verschiedenen Methoden wurden 85 % der Gesamtdaten abgerufen
  • Von den übrigen 15 % der Gesamtdaten konnte fast die Hälfte mit Hilfe von Rekonstruktionen aus verschiedenen Quellen wiederhergestellt werden, so dass die Wiederherstellungsrate bei 92 % lag und der Datenverlust auf nur 8 % der Gesamtdaten begrenzt wurde
  • Empfehlungen für die Verbesserung, Absicherung und (Neu-)Gestaltung der Infrastruktur mit dem Kunden geteilt
  • Installation eines Key Management Servers und einiger anderer Design-Anpassungen, um die Umgebung vor möglichen zukünftigen Angriffen zu schützen
  • Schulung des lokalen Mitarbeiters in bewährten Praktiken der Informationssicherheit

VMware proxmox pfSense FreeBSD Debian openSUSE
ZFS XFS IT-Forensik Logical Volume Manager Kali Linux Black Arch Daten Rettung
Amsterdam
2 Monate
2022-03 - 2022-04

Dateninventarisierung und Prüfung der Infrastruktur

Berater für Informationssicherheit Proxmox (Virtualisierung) pfSense (VPN/Firewall/DHCP/SDWAN) TrueNAS (Speicher) ...
Berater für Informationssicherheit

Im Anschluss an meine Arbeit für einen Internet Service Provider im März wurde ich von jemandem aus meinem Netzwerk angesprochen, der mich bat, einem kleinen Unternehmen zu helfen, in dem einer der beiden Inhaber sich auf schlechte Art und Weise aus dem Geschäft zurückgezogen und die IT durch seine Handlungen schwer beschädigt hatte. Ich beschloss, diesem " ramponierten " Unternehmen zu helfen, um es vor dem Insolvenzverfahren zu retten.
  • Die Hauptaufgabe bestand darin, alle vorhandenen Daten zu inventarisieren und zu sichern (die mehrere Datenträger, Festplatten und Standorte umfassten)
  • Prüfung des Status der Infrastruktur und Ausarbeitung von Empfehlungen zur Verbesserung von Anwendungen, zur Sicherung von Daten, zur Einbindung in Cloud-Lösungen und zum Schutz des Büros vor unerwünschtem Zugriff
  • Außerdem sollte ich forensische Untersuchungen zu möglichem Datenmissbrauch und - was noch wichtiger ist - zu potenziellem Datenverlust oder mangelnder Datenintegrität durchführen


ERGEBNISSE

  • Sicherung aller Daten, einschließlich Hardware-Parametrisierung, Passwörter von Cloud-Umgebungen
  • Analysierte die Daten auf Viren und Hintertüren und stellte die Datenintegrität sicher
  • Unterstützung bei der Bereinigung der Daten mithilfe selbst geschriebener Skripte, Beseitigung von Redundanzen (Deduplizierung auf der Grundlage von Hash-Werten) und Reduzierung der Datenmenge von über 7 Terabyte auf etwa 1,5 Terabyte, Optimierung der Datenbanken und Übertragung der Daten auf ein neues Setup
  • Physikalische Hardwarekomponenten wie Fortigate VPN, NAS und physischer Datenbankserver wurden entweder virtualisiert oder durch gleichwertige, virtualisierbare Komponenten ersetzt
  • Unterstützung des Kunden bei der Einrichtung einer Cloud-Umgebung (Office 365) und einer langfristigen Cloud-Sicherung (Amazon S3)
  • Konfiguration der gesamten Einrichtung (Betriebssystem, VPN, NAS, Datenbankserver, CloudSynchronisierung, Workstations)
  • Implementierung mehrerer Integritätsprüfungsschritte, um sicherzustellen, dass nichts (unbemerkt) verloren geht
  • Das Setup ist so vorbereitet, dass es leicht in die Cloud migriert werden kann - falls vom Geschäftsinhaber gewünscht
  • Erarbeitung eines visuellen (architektonischen) Entwurfs und Bereitstellung aller erforderlichen Unterlagen über die Umgebung für künftige Referenzen
  • Implementierung systemweiter Dateisystem-Snapshots, zusätzlicher Integritätsprüfungen und Cloud-Synchronisierung, so dass Benutzer eine versehentlich gelöschte Datei sofort wiederherstellen können

Proxmox (Virtualisierung) pfSense (VPN/Firewall/DHCP/SDWAN) TrueNAS (Speicher) Windows 2022 Data Center Edition (Active Directory) Hyper-V Lotus Notes Kali Linux (Datenrettung)
Industrio Service
Warschau
4 Monate
2021-11 - 2022-02

Analyse und Beratung in Bezug auf Richtlinien und Gesetze

Security & Compliance Berater ISO 27001 EU GDPR EU ePrivacy ...
Security & Compliance Berater
  • Analysiere und berate fachkundig zu Richtlinien und Gesetzen wie dem chinesischen Gesetz zum Schutz persönlicher Daten (PIPL), dem chinesischen Datenschutzgesetz (DSL) und der europäischen Datenschutz-Grundverordnung (GDPR), um deren Auswirkungen auf Geschäftstätigkeiten, insbesondere im Bereich Informationstechnologie und Automatisierung, zu bewerten.
  • Durchführung gründlicher IT-Audits durch technische Bestandsaufnahmen von Systemen und Prozessen, um die Einhaltung sicherzustellen und Verbesserungsbereiche zu identifizieren.
  • Zusammenarbeit mit Kunden zur Untersuchung ihrer aktuellen Situation und Durchführung von Auswirkungsanalysen, um umsetzbare Empfehlungen zur Erfüllung rechtlicher und regulatorischer Anforderungen zu geben.
  • Umfassende Unterstützung für Programme bieten, indem Fachwissen und Ressourcen genutzt werden, um die unterschiedlichen Bedürfnisse der Kunden effektiv und effizient zu adressieren.


ERGEBNISSE

  • Erfolgreich die Ergebnisse der Wirkungsstudie an die Stakeholder vermittelt und präsentiert, wodurch deren Verständnis erleichtert und strategische Entscheidungsfindung ermöglicht wurde.
  • Mit funktionsübergreifenden Teams zusammengearbeitet, um die Ergebnisse in priorisierte Maßnahmen umzusetzen und so eine effektive Behebung und positive Ergebnisse zu erzielen.
  • Empfehlungen zur Verbesserung von Anwendungssystemen, Infrastruktur und Datenverarbeitung vorgeschlagen, was zu erhöhter Effizienz, Compliance und Risikominderung führte.
  • Informationssicherheitsberatung in identifizierten Verbesserungsbereichen angeboten und dabei Erkenntnisse aus dem IT-Audit genutzt.


NEBENAUFGABEN

  • Workshops organisiert und 1:1-Sitzungen abgehalten, um die Auswirkungen auf verständliche und pragmatische Weise zu veranschaulichen, und Unterstützung bei Projektaufgaben geleistet.

ITAF
ISO 27001 EU GDPR EU ePrivacy China PIPL China DSL
Dienstleistung
Remote Office
9 Monate
2020-11 - 2021-07

Analysiert die Geschäftsprozesse und -abläufe

IT Business Consultant Six Sigma EU GDPR
IT Business Consultant

Ich hatte die Gelegenheit, in die Welt der Landwirtschaft einzutauchen und mein Fachwissen in einem für mich völlig neuen Sektor und Umfeld anzuwenden. Das war ein interessanter Abstecher in die Welt der Kleinunternehmen, anders als meine üblichen Aktivitäten auf Unternehmensebene in Zeiten der Pandemie.

  • Durchführung einer gründlichen Analyse von Geschäftsprozessen und -abläufen.
  • Dokumentation des aktuellen Zustands der Abläufe.
  • Entwicklung eines Modernisierungsplans und einer Roadmap, aufgeteilt in Produktion (Betriebstechnologie) und Geschäftsautomatisierung & Verwaltung (Informationstechnologie).
  • Erleichterung der nahtlosen Integration und Kohärenz zwischen beiden Bereichen.
  • Vereinfachung und Verbesserung des Lernerlebnisses für die Mitarbeiter.
  • Implementierung eines einheitlichen operativen Rahmens während des Modernisierungsprozesses.


ERGEBNISSE

  • Lieferung der spezifizierten Unterlagen gemäß den Engagement-Bedingungen.
  • Automatisierung wesentlicher Schlüsseloperationen vorgeschlagen, einschließlich Bewässerung, automatisierte Bodenanalyse, ein Fertigung und Prozessverfolgungssystem, die Einführung und Nutzung eines automatisierten Bestandsmanagementsystems sowie eine umfassende Neugestaltung des Logistikprozesses, einschließlich Drop-Shipping, hochautomatisierte Fulfillment, Webshops, Transaktionen und die mögliche Nutzung hochautomatisierter Lösungen.
  • Vollständige Migration des Unternehmens zu Office 365 durchgeführt, einschließlich der Einführung sowohl der Desktop als auch der mobilen Nutzung und der Nutzung von Add-ons wie Power Automate.
  • Vermittlung zwischen dem Kunden und Lieferanten sowie Kunden zur besseren Verständigung und Ausrichtung ihrer Abläufe und Prozesse.
Business Process Management
Six Sigma EU GDPR
Landwirtschaft
?ód? - Polen
4 Jahre 2 Monate
2016-11 - 2020-12

"Digital Audit" und "IT Audit" Uni Gastvorträge

Enterprise Architekt TOGAF 9 COBIT 5 COSO ...
Enterprise Architekt
  • Engagierte Vorlesungen an der renommierten VU-Universität in Amsterdam im Rahmen der Postgraduiertenprogramme "Digital Audit" und "IT Audit" gehalten, um zukünftige Auditoren über die ?unschätzbare Rolle von Enterprise Architekten als vertrauenswürdige Ressourcen und effektive Kommunikatoren? zu informieren.
  • Die Vorlesungsthemen umfassten die Integration der Enterprise Architecture im Kontext der Prüfung, einschließlich ihrer strategischen Positionierung, Architekturdesignprinzipien, potenzieller Fallstricke und der Unterscheidung zwischen geschäftsgetriebenen und technologiegetriebenen Ansätzen.
  • Das Potenzial der Enterprise Architecture als wertvolles Werkzeug zur Verständnishilfe des organisatorischen Kontexts, zum Aufdecken relevanter Informationen und zur Durchführung sorgfältiger Tests im Rahmen der Prüfung erklärt.
  • Auditoren durch die strategische Nutzung der Enterprise Architecture befähigt, die Genauigkeit und Tiefe ihrer Bewertungen zu verbessern.
  • Umfangreichere und effektivere Prüfungsprozesse ermöglicht, indem die Enterprise Architecture als Fachdomänenwerkzeug genutzt wurde.
  • Seit der ersten Vorlesung im Jahr 2015 außergewöhnliches Feedback erhalten und wiederholte Einladungen bekommen, ganztägige Gastvorlesungen vor Ort an der VU-Universität zu halten und dabei die wichtige Verbindung zwischen Enterprise Architecture und dem Prüfungsbereich zu betonen.
Powershell & Shell Scripting
TOGAF 9 COBIT 5 COSO Sarbanes Oxley Basel/3 ISO 27001 BSI-100 ISO 31000 ISO 19011 Six Sigma ISAE 3402 NIST & SANS Wet Bescherming Persoonsgegevens (Wbp) GDPR Bundesdatenschutsgezets (BDSG) GDPRm Bundesanstalt fur Finanzdienstleustingsaufsicht (BaFin)
Bildung
Amsterdam (NL)
6 Monate
2020-03 - 2020-08

Übersetzen Sie Geschäftskonzepte und Ideen in eine IT-Strategie und IT-Politik

IT Business Consultant ISO 9001 TOGAF 9 APQC Process Classification Framework
IT Business Consultant
  • Geschäftskonzepte und Ideen in eine umfassende IT-Strategie und IT-Richtlinie übersetzen.
  • Unterstützung bei der Operationalisierung der Strategie durch die Definition umsetzbarer Punkte, (Teil-)Projekte und Ergebnisse.
  • Konsolidierung der IT-Strategie und Richtlinie in eine überzeugende Präsentation, die eine greifbare Lösung für eine Entscheidungsfindung zum weiteren Vorgehen bietet.
  • Durchführung einer gründlichen Softwareanbieterbewertung unter Berücksichtigung der gewählten Lösung, bewährter Verfahren und früherer Erfahrungen, um ein anfängliches technisches Design zu skizzieren.
  • Zusammenarbeit bei der Integration der Dokumentation in den Geschäftsplan, um die Ausrichtung mit den Unternehmenszielen, Prozessen und anderen relevanten Überlegungen sicherzustellen.
  • Als Fachexperte fungieren und alle Anfragen bezüglich der vorgeschlagenen Lösung und deren Auswirkungen im organisatorischen Kontext beantworten.


ERGEBNISSE

  • Verfasste einen Bericht, der die Bedeutung eines strukturierten Ansatzes sowie die Notwendigkeit einer IT-Strategie und IT-Richtlinie hervorhebt.
  • Bewertete und empfahl Softwareanbieter basierend auf einem gründlichen Auswahlprozess und teilte die wichtigsten Erkenntnisse und Einblicke in einem Workshop-Format.
  • Entwickelte eine High-Level-Design-Basislinie, die die Implementierung effektiv vereinfachte, und präsentierte ein ausgearbeitetes Dokument, das alle Anforderungen, Anwendungsinteraktionen, den Geschäftskontext und technische Aspekte mit größter Klarheit darstellt.
  • Erstellte eine praktische Roadmap, die Implementierung und Verwaltungsschritte skizziert, um die reibungslose Einführung der Lösung sicherzustellen.
  • Bot praktische Unterstützung für die Organisation bei einer Vielzahl von Aufgaben, die strategische und operative Aspekte umfassten, mit dem Ziel, ein umfassendes 'Business-Handbuch' zu erstellen, das als wertvolle Ressource für die Organisation dient und als wiederverwendbare Vorlage für zukünftige Projekte genutzt werden kann.
Agile Project Management ISO 9001 APQP
ISO 9001 TOGAF 9 APQC Process Classification Framework
Finanzwesen
?ód? - Polen
3 Monate
2020-01 - 2020-03

Infrastruktur und die technologischen Anlagen der Bank zu analysieren

Enterprise Security Architekt TOGAF 9.1 NIST 800
Enterprise Security Architekt
  • Als Fachexperte die Sanierungsinitiative der Bank unterstützen, um die im Rahmen der EZB-Prüfungen identifizierten IT-Betriebsfehler zu beheben.
  • Analyse der Infrastruktur und Technologie-Assets der Bank durchführen und IT-bezogene Entdeckungen mit EZB-bezogenen Beobachtungen abgleichen, um einen umfassenden Überblick über die Probleme zu erstellen.
  • Beitrag zur Formulierung eines Sanierungsplans leisten, der darauf abzielt, Schwachstellen zu beseitigen und als Grundlage für die Entwicklung einer umsetzbaren Strategie dient sowie bei der effektiven Priorisierung von Aufgaben hilft.
  • Beratung und Fachwissen bereitstellen, um aufkommende Probleme zu lösen und die kontinuierliche Einhaltung der EZB-Vorschriften sicherzustellen, wodurch eine Kultur der nachhaltigen Compliance gefördert wird.


ERGEBNISSE

  • Eine gründliche Analyse gemäß den Anforderungen durchgeführt und die Ergebnisse dokumentiert sowie einen Sanierungsplan empfohlen.
  • Die identifizierten Verbesserungsbereiche in der IT-Governance und Compliance während Briefings mit dem Projektteam und dem C-Level-Management effektiv kommuniziert und ihre Bedeutung für die Organisation hervorgehoben.
  • Die Vorteile und Einschränkungen der Implementierung eines standardisierten IT-Architekturrahmens unter Nutzung der Prinzipien von TOGAF dargelegt, um ein klares Verständnis der potenziellen Vorteile und Überlegungen zu vermitteln.
ITAF Company-specific Target Operating Model
TOGAF 9.1 NIST 800
Finanzwesen
Riga ? Latvia
7 Monate
2019-06 - 2019-12

Erstelle eine unternehmensweite Enterprise Security Architecture

Unternehmensarchitekt TOGAF 9 ISO 31000 ISO 2700(x) ...
Unternehmensarchitekt
  • Das Programm unterstützen und bei der Entwicklung einer unternehmensweiten Enterprise Security Architecture im Rahmen des Lufthansa Shield Cyber Security Programms helfen, um die Entwicklung und Implementierung von Lösungen basierend auf der vorgeschlagenen Enterprise Architecture zu ermöglichen und dabei die Ausrichtung auf Geschäfts-, Technologie-, Sicherheits und Risikotreiber sicherzustellen.
  • Sicherstellung der Einhaltung von branchenspezifischen Sicherheitsstandards und Best Practices bei der Gestaltung und Implementierung von Sicherheitslösungen.
  • Nutzung der etablierten Enterprise Security Architecture als Grundlage für Entscheidungsfindungen und strategische Investitionen, um das Vertrauen der Stakeholder zu stärken.
  • Integration von Sicherheitsmaßnahmen in die Gesamtstrategie zur Sicherheitsresilienz und Risikomanagement von Lufthansa durch Einbeziehung von Sicherheitsprinzipien und -Kontrollen innerhalb des Enterprise Architecture Frameworks.
  • Zusammenarbeit mit funktionsübergreifenden Teams und Geschäftseinheiten zur Förderung der erfolgreichen Einführung und Implementierung der Enterprise Security Architecture.
  • Auf dem Laufenden bleiben über aufkommende Sicherheitstrends und Technologien, um die Effektivität der Enterprise Security Architecture kontinuierlich zu verbessern und Sicherheitsrisiken zu mindern.
  • Beratung und Unterstützung von Projektmitgliedern und Stakeholdern bei sicherheitsrelevanten Fragen im Kontext des Enterprise Architecture Frameworks. 


ERGEBNISSE

  • Eine umfassende Sicherheitsstrategie und Roadmap entwickelt, die sich mit einer einheitlichen Sicherheits-Enterprise-Architektur sowohl für Legacy (On-Premise) als auch für Cloud-Umgebungen abstimmt.
  • Verschiedene sicherheitsarchitektonische Artefakte erstellt und entworfen, einschließlich Modelle, Vorlagen und Standards, die für funktionsübergreifende Interessengruppen innerhalb der LufthansaUnternehmensgruppe maßgeschneidert sind.
  • Das Team bei Sicherheitsaudits für bestehende und neue IT-Systeme und Sicherheitsdienste unterstützt, um die architektonische Integrität und die Einhaltung von Sicherheitsdesign-Prinzipien sicherzustellen.
  • Einen Vorschlag für die Implementierung einer Secure Software Development Methodik präsentiert und die Integration sicherer Architekturpraktiken in den Softwareentwicklungsprozess vorgeschlagen.
  • Programmunabhängiges Bewusstsein für die Entwicklung einer praxisnahen Sicherheitsarchitektur geschaffen, die Geschäftsbereiche, Prozesse, Projektabwicklung und Technologie umfasst. Dabei die überragende Bedeutung der Einführung eines Sicherheitsdesign-Ansatzes gegenüber ad-hoc oder isolierten Sicherheitsmaßnahmen hervorgehoben, insbesondere im Kontext der Projektabwicklung.


NEBENAUFGABEN

  • Projektmanagement, Fachexperte, Managementberater, Compliance-Spezialist

SDLC ISM3 BPMN UML DevOps Proprietäre Rahmenwerke und Modelle Visual Paradigm Archi (Open Source Architecting Tool) & Sparx Enterprise Architect SDN Amazon S3 Microsoft Azure Dev(Sec)Ops Microsoft Projects Microsoft Visio
TOGAF 9 ISO 31000 ISO 2700(x) ArchiMate CSA NIST SANS CIS v7 EU GDPR
Lufthansa
Raunheim (Deutsch)
4 Monate
2019-03 - 2019-06

Entwerfe eine Zielarchitektur

Enterprise Architecture Berater BPMN UML Proprietäre Rahmenwerke und Modelle ...
Enterprise Architecture Berater
  • Verantwortlich für die Gestaltung einer Zielarchitektur der Anwendungslandschaft, um die Ausrichtung an den Geschäftszielen sicherzustellen.
  • Sorgfältige Unterstützung als qualitätssichernder Projektarchitekt während der Anwendungsimplementierungsphase, um herausragende Projektergebnisse zu fördern.
  • Entwicklung und Implementierung eines effizienten Architekturmanagementprozesses, der eine optimierte Governance und effektive Entscheidungsfindung ermöglicht.
  • Definition und Durchsetzung von Architekturprinzipien, -standards und -empfehlungen in enger Zusammenarbeit mit verschiedenen Geschäftseinheiten, um Konsistenz und Kohärenz zu fördern.
  • Fachkundige Bearbeitung und Vorbereitung strategischer Initiativen im Rahmen des Projekts, um deren Ausrichtung an den Unternehmenszielen und -vorgaben sicherzustellen.
  • Übersetzung komplexer Geschäftsanforderungen in eine gut regulierte und maßgeschneiderte IT-Architektur, die sich an das neu etablierte Management-Framework, übergeordnete Architekturprinzipien und bewährte Branchenpraktiken hält.

ERGEBNISSE

  • Entwarf und lieferte einen Vorschlag für einen Architekturmanagementprozess 
  • Erarbeitete Architekturprinzipien, Standards, Empfehlungen und bewährte Verfahren 
  • Versuchte, das einzigartige Liefer- und Verwaltungsmodell des Unternehmens mit den Architekturprinzipien und dem Industriestandard TOGAF Framework in Einklang zu bringen
  • JEDOCH war es im Rahmen der Erwartungen des Kunden, des Projektumfangs und meines engen Mandats nicht möglich, eine zufriedenstellende Lösung zu liefern. Der Grund dafür war, dass die Architektur erst in einem sehr späten Stadium der Projektphase einbezogen wurde. Es stellte sich heraus, dass es zu diesem Zeitpunkt nicht mehr möglich war, eine vollwertige Architektur in das zuvor vorgeschlagene Modell zu integrieren
  • Dokumentierte Empfehlungen und Richtlinien dazu, was für den Entwurf und die Integration einer IT- oder Unternehmensarchitektur erforderlich ist und welche Schritte zu unternehmen sind, bevor Sie einen Architekten an Bord holen
  • Im beiderseitigen Einverständnis wurde die Zusammenarbeit vorzeitig beendet

TOGAF ISO 27001 ISO 31000
BPMN UML Proprietäre Rahmenwerke und Modelle SAP R/3 SAP R/4 (HANA)
Dienstleistung
Hamburg (Deutsch)
6 Monate
2018-06 - 2018-11

Senior Beratung Linux & Unix

Senior Berater
Senior Berater
  • Bewertung der Systemmanagementaufgaben, Skripte und Werkzeuge, die für tägliche Managementaktivitäten verwendet werden, um die Praktikabilität der Ersetzung selbst entwickelter Skripte durch kommerziell verfügbare Lösungen zu bestimmen.
  • Durchführung einer umfassenden Analyse der verbleibenden Skripte, die nicht ersetzt werden können, um Fehler, Kompatibilitätsprobleme, Leistungsbedenken und Compliance- oder Sicherheitslücken zu identifizieren und zu beheben.
  • Umsetzung geeigneter Maßnahmen zur Verbesserung, Neufassung oder Vorschlag alternativer Lösungen, die die identifizierten Probleme effektiv lösen und den neuen Unternehmensstandards sowie den relevanten deutschen Bankvorschriften entsprechen.
  • Sicherstellung optimaler Systemmanagementpraktiken unter Einhaltung etablierter Standards und Branchenanforderungen.


ERGEBNISSE

  • Erfolgreich umfangreiche Skriptrevisionen durchgeführt, um neue Standards zu erfüllen und Compliance sicherzustellen.
  • Expertise geteilt und permanente Mitarbeiter in sicherheitsrelevanten Überlegungen bei Skript-Upgrades angeleitet.
  • Kunden zu kritischen Sicherheits- und Compliance-Themen beraten, direkte Bedrohungen gemindert und das Risikomanagement insgesamt verbessert.
  • Proaktiv potenzielle lokale Bedrohungen angesprochen und effektive Minderungsstrategien implementiert.
  • Starke analytische Fähigkeiten und Aufmerksamkeit für Details bei der Identifizierung von Sicherheitslücken und der Empfehlung geeigneter Lösungen demonstriert.

SUSE Linux Red Hat Linux Korn shell Bash shell Open Stack Kubernetes IBM AIX
Finanzwesen
Hannover (Deutsch)
9 Monate
2017-07 - 2018-03

Einführung von ISO 27001 und die formale Zertifizierung des Informationssicherheits-Managementsystems

Senior Compliance Spezialist ISO 27001 ISM/3 ISF ...
Senior Compliance Spezialist
  • Bereite das Unternehmen auf die Einführung von ISO 27001 und die formale Zertifizierung des Informationssicherheits-Managementsystems (ISMS) vor und stelle dabei sicher, dass die bestehenden Unternehmensstandards, Methoden und Rahmenwerke korrekt abgestimmt werden

  • Überprüfe die Unternehmensrichtlinien und verfassen ggf. neue Richtlinien für das Unternehmen. Bewerte die Informationssicherheitskontrollen und -praktiken in Bezug auf ISO 27001, ISM3 und Standard of Good Practice for InfoSec (ISF)


ERGEBNISSE

  • Entwickelte Änderung von Compliance-Standards und -Verfahren sowie Beteiligung an der Entwicklung aller Compliance-Programme 

  • Unterstützte Teammitglieder und Kollegen bei regulatorischen Fragen im Zusammenhang zu ihrem Projekt oder ihrer Arbeit

  • Führte Compliance-Prüfungen, Bewertungen und Vorschlagen von Empfehlungen durch

  • Erarbeitete risikobasierter Ansatzstrategien

  • Schaffte eine modularen und anpassungsfähigen unternehmensweiten Governance-Architektur, die es ermöglicht, Rahmenwerke, Prozesse und Standards mit minimalen Auswirkungen auf die Lieferkette einzubinden

ITIL DevOps Microsoft Visio
ISO 27001 ISM/3 ISF ISO 31000 SABSA GDPR NIS Directive ePrivacy
Bahnverkehr
Brüssel (Belgien)
11 Monate
2016-08 - 2017-06

Bringe die gestoppten ISMS-Implementierungsprozess wieder in Gang

Enterprise Security Architekt ISO 27001 ISAE 3402 GDPR
Enterprise Security Architekt
  • Bringe die gestoppten ISMS-Implementierungsprozess wieder in Gang und beschleunige den ins Stocken geratenen ISMS-Zertifizierungsprozess
  • Prüfen frühere Projektleistungen und -materialien, um festzustellen, welche davon für die Wiedereinführung geeignet sind. Schreiben einen Aktionsplan und schlage Sie ihn dem Vorstand vor
  • Hole ein positives Votum und das notwendige Mandat ein. Arbeiten eng mit der Geschäftsleitung zusammen, um die Erreichung der Ziele sicherzustellen. 
  • Mit einer starken Botschaft, dass der Erfolg um jeden Preis angestrebt werden muss


ERGEBNISSE

  • Durchführung einer Lückenbewertung gemäß ISO 27001

  • Überprüfte die bestehenden Unternehmensrichtlinien und erstellte bei Bedarf neue Richtlinien für die Organisation

  • Überprüfung der Informationssicherheitskontrollen und -praktiken in Bezug auf ISO 27001

  • Führte interne Audits durch, berichtete über Risikobereiche und erstellte Schlussfolgerungen und Empfehlungen für geeignete Maßnahmen

  • Plante, entwickelte und verwaltete das Informationssicherheits- und Risikomanagement im Zusammenhang mit dem ISMS

  • Empfahl eine Auditpartei, die am besten geeignet war, ein Vor-Audit durchzuführen und die notwendigen Anleitungen zu geben

  • Arbeitete eng mit den externen Prüfern zusammen, um die Behebung bestimmter Feststellungen und Empfehlungen zu beschleunigen

  • Organisierte wöchentliche Treffen mit dem C-Level-Management zur Verbesserung der Projektabläufe

  • Übernahm die Führung bei der Kontaktaufnahme mit Anbietern und Kunden, um einen geeigneten Berichtsmechanismus zu vereinbaren und umzusetzen

  • Die ISO 27001-Akkreditierung wurde erfolgreich abgeschlossen!


Zusätzliche Aktivitäten

  • C-Level-Berater für Projektmanagement, Experte für Sicherheit und technische Fragen

ITIL Microsoft Windows Microsoft Azure Vasco & Gemalto Solutions
ISO 27001 ISAE 3402 GDPR
Technologie
Diegem (Belgien)
9 Monate
2015-08 - 2016-04

Überdenke und verbessere die Oracle Exadata-Umgebung

Senior IT Berater, Mediator, Management Consultant
Senior IT Berater, Mediator, Management Consultant
  • Überdenke und verbessere die Oracle Exadata-Umgebung, die für grundlegende Geschäftsaktivitäten wie die Rentenpolitik, die Verwaltung von Finanzanlagen und Investitionen sowie die Verwaltung von Versicherungsverträgen genutzt wird
  • "Erstelle eine Empfehlung zur Steigerung der Leistung und zur Ausschöpfung des vollen Potenzials der Oracle 12c-Funktionen der Exa-Plattform", so die Aufgabe


Ergebnisse

  • Leitete ein Dreiertreffen zwischen dem Dienstleister, dem Softwarelieferanten und dem Kunden mit dem Ziel, die Oracle Exadata-Plattform aus betrieblicher, technischer, architektonischer und sicherheitstechnischer Sicht zu verbessern und dabei das Fachwissen der beteiligten Parteien zu nutzen

  • Er erarbeitete einen Report für die Geschäftsleitung und den Architekturausschuss, der Empfehlungen für technologische Upgrades, betriebliche Änderungen und Empfehlungen zur Verbesserung der Sicherheit der Plattform enthielt

  • Sparte der Organisation einen beträchtlichen Betrag, indem sie Schwachstellen in den Berechnungen des Lizenz Managements aufdeckte und aufzeigte. Diese Erkenntnisse führten zu erheblichen Einsparungen für den Endkunden


ZUSÄTZLICHE AKTIVITÄTEN 

  • Mediator, Management Consultant

TOGAF 9 Novius CoBIT 5 ISO 27001 TMAP DevOps ITIL Oracle Exadata 12c Oracle RDBMS 11g
Versicherung
Den Haag (NL)
7 Monate
2015-01 - 2015-07

Sichere Softwareentwicklung, ISO 27001

Enterprise Security Architekt TOGAF 8.1 Secure Software Development ISO 27001 ...
Enterprise Security Architekt
  • Sichere Softwareentwicklung, ISO 27001 und (Teile von) ISAE 3402 in die Referenzarchitektur einbeziehen. Konzeptualisiere, entwickle und dokumentiere Modelle, Richtlinien, Leitlinien und Standards und setze sie in standardisierte Bausteine um

  • Entwickle eine unternehmensweite IT-Sicherheitsstrategie und lege in Zusammenarbeit mit dem Architekturteam, dem Chief Information Security Officer und den Geschäftsbereichen Standards für Taktiken und Abläufe fest


ERGEBNISSE 

  • Compliance-Prüfungen und -Bewertungen durchgeführt und Empfehlungen für Compliance-Beauftragte, interne Prüfer, Compliance-Mitarbeiter und das obere Management ausgesprochen

  • Beratete Mitarbeiter und das Management bei regulatorischen Herausforderungen in Bezug auf ihr Projekt oder ihre Aufgabe, z. B. ISO 27001, sichere Softwareentwicklung, Frameworks, Standards, Datenschutzbestimmungen, nationale Sicherheitsvorschriften und Informationssicherheitsrichtlinien

  • Schulte Softwareentwicklungsexperten in sicherer Softwareentwicklung, indem er die neue (sichere Entwicklungs-)Methodik, optimale Kodierungsansätze und vor allem die Gewährleistung einer hochwertigen und sicheren Softwareentwicklung einführte

  • Diente als Fachexperte für den Chief Information Security Officer (CISO) und war an wichtigen Projekten beteiligt, z. B. an Modernisierungsprojekten, der Verarbeitung großer Mengen von Dokumenten, der sicheren Softwareentwicklung und dem Aufbau eines unternehmensweiten Rahmens, von Richtlinien und Standards

  • Entwickelte in enger Zusammenarbeit mit zertifizierten Prüfern und anderen Top-Spezialisten flexible und dennoch standardisierte Bausteine, die sowohl mit Gesetzen, Vorschriften als auch Richtlinien übereinstimmen

  • Überprüfte wichtige Architektur-, Richtlinien- und Entscheidungsdokumente

UML ArchiMate BPMN ITIL Microsoft Azure IBM AIX Red Hat Linux OpenVMS XACML SAML Good Technologie Mobile Iron Splunk Shell Scripting Oracle und verschiedene maßgeschneiderte Unternehmenslösungen
TOGAF 8.1 Secure Software Development ISO 27001 SABSA ISAE 3402 Referenzarchitektur der niederländischen Regierungsbehörden NORA SIVA Unternehmensarchitektur des niederländischen öffentlichen Dienstes Grundlegende Informationssicherheit des niederländischen öffentlichen Dienstes
Öffentlichen Dienst
Amsterdam (NL)
9 Monate
2014-03 - 2014-11

Unterstützte das Projekt- und Programmmanagement

Security Solutions Architekt NORA MARIJ/ERA BIR ...
Security Solutions Architekt
  • Unterstützte das Projekt- und Programmmanagement bei der Entwicklung von behördenspezifischen Anwendungen und stellte sicher, dass die IT-Sicherheitsanforderungen erfüllt und die erforderliche Risikobewertung durchgeführt wurde


Ergebnisse

  • Entwarf IT-Architekturlösungen gemäß (niederländischen) staatlicher Standards, die sowohl abteilungsinterne als auch abteilungsübergreifende Projekte abdeckten
  • Entwickelte Lösungen für die Migration von Rechenzentren (mehr als 1000 Server), die Implementierung von Microsoft Federation Services, die Entwicklung von Business Intelligence-Lösungen, Customer Relationship Management-Anwendungen, Dokumentenmanagementsystem-Anwendungen und Multifaktor-Authentifizierungssicherheit für verschiedene Schlüsselprojekte innerhalb des Ministeriums
  • Spezialisierte sich auf Projekte, bei denen es um die Erfassung, Verarbeitung und den Austausch von Bürgerdaten mit jeglicher Art von rechtlicher Indikation in speziellen Registern geht, wie z.B. mit einer gewalttätigen oder kriminellen Vergangenheit oder mit
  • Legte großen Wert auf Integrität und handelte im Einklang mit dem Gesetz sowie im Sinne einer geprüften und korrekten Auslegung des Gesetzes. Zögerte nicht, Projekte gelegentlich zurückzugeben oder abzubrechen, wenn sie sich nicht an den gesetzlichen Rahmen hielten oder sogar Bürgerrechte verletzten


ZUSÄTZLICHE AKTIVITÄTEN 

  • Projekt Management

ITIL UML DevOps Microsoft Azure Microsoft Exchange Microsoft Active Directory und Active Directory Federation Services SUSE Red Hat MySQL SDN
NORA MARIJ/ERA BIR ISO 27001 SIVA ISAE 3402 TOGAF 8.1
Öffentlichen Dienst
Den Haag (NL)
1 Jahr 9 Monate
2012-04 - 2013-12

Übersetze Geschäftsanforderungen in praktische Lösungen

System Architect ISO 27001 ISO 27002 SAS70 ...
System Architect
  • Unterstütze komplexe infrastrukturelle Planungs- und Implementierungsprojekte, wie die Entwicklung neuer Dienste, die Migration bestehender Infrastrukturkomponenten und Verbesserungsprogramme
  • Übersetze Geschäftsanforderungen in praktische Lösungen, indem du Infrastrukturempfehlungen schreibst, die notwendige Dokumentation zusammenstellst - wie High-Level Designs (HLD) und Detailed Level Designs (DLD) - und sicherstellst, dass Sicherheit, Compliance und Richtlinien während des gesamten Entwurfsprozesses eingehalten werden


Ergebnisse

  • Sicherheitsmechanismen mit Zwei-Faktor-Authentifizierung implementiert
  • Erweiterte eine SAP-Umgebung für die sensibelsten Unternehmensdaten
  • Entwickelte die sicheren Systembetriebsstandards für zukünftige Dienste und Implementierungen
  • Leitete das Upgrade veralteter AS/400-Systeme auf eine aktuelle Lösung
  • Übernahm Aufgaben & Verantwortlichkeiten von Projektleitern in deren Abwesenheit
  • Erledigte Geschäftsprobleme auf praktische, wenn auch gelegentlich ungewöhnliche Weise. Zum Beispiel: ?Was sollst du tun, wenn du an einem Projekt arbeitest, das in der Abteilungspolitik untergeht? Statt zu versuchen, die Wogen am Telefon zu glätten, nimmst du den Zug von Den Haag nach München, um die Angelegenheit vor Ort zu klären.?. Unternehmerische Politik von ihrer interessanten Seite.


ZUSÄTZLICHE AKTIVITÄTEN 

  • Technical Projekt Management, Management Consulting
RAD ITIL UML PMBOK Shell Project Delivery Framework DevOps IBM AIX Red Hat Linux SUSE Linux Oracle DB SAP R/3 Cisco 2 Factor Authentication Identity Access Management IBM OS/400 und IBM i5 Microsoft Azure Cloud SDN
ISO 27001 ISO 27002 SAS70 ESARIS
Energie
Den Haag (NL)

Aus- und Weiterbildung

Aus- und Weiterbildung

1 Monat
2022-11 - 2022-11

TOGAF 9.2 - The Open Group Architecture Framework Auffrischungskurs

LTI (Lizensiertes Ausbildungsinstitut)
LTI (Lizensiertes Ausbildungsinstitut)
1 Monat
2021-01 - 2021-01

Führungskompetenzen

OT (Selbststudium (inkl. Online-Schulung) )
OT (Selbststudium (inkl. Online-Schulung) )
Leadership Skills - Konzentriert sich auf die persönliche und organisatorische Führung und die Befähigung zur Führung
  • persönlicher und organisatorischer Führung sowie auf der Befähigung zur Führung 
1 Monat
2020-05 - 2020-05

Cybersecurity Mentorship - Unterricht zu den neuesten Entwicklungen im Bereich Cybersecurity

MT (Mentorschaft)
MT (Mentorschaft)
1 Monat
2019-04 - 2019-04

Projektmanagement-Mentoring - Ein pragmatischer Blick auf das Projektmanagement in der täglichen Praxis

MT (Mentorschaft)
MT (Mentorschaft)
1 Monat
2018-01 - 2018-01

Englisch-Sprachkurs - Ein Online-Kurs zur Verbesserung des Geschäftsenglisch

OT (Selbststudium (inkl. Online-Schulung) )
OT (Selbststudium (inkl. Online-Schulung) )
1 Monat
2017-10 - 2017-10

Deutschkurs - Ein Online-Training zur Verbesserung des Geschäftsdeutschs

OT (Selbststudium (inkl. Online-Schulung) )
OT (Selbststudium (inkl. Online-Schulung) )
1 Monat
2017-03 - 2017-03

Critical Thinking - Online-Schulung zur Anwendung kritischen Denkens bei der Arbeit

OT (Selbststudium (inkl. Online-Schulung) )
OT (Selbststudium (inkl. Online-Schulung) )
1 Monat
2016-07 - 2016-07

ISAE3402 - Kurs mit Schwerpunkt auf der Schnittstelle und Integration von IT in ISAE3402

ICT (Interne Unternehmensschulung)
ICT (Interne Unternehmensschulung)
1 Monat
2016-07 - 2016-07

ISO 27001:2013 - Kurs zur Einführung eines ISMS

ICT (Interne Unternehmensschulung)
ICT (Interne Unternehmensschulung)
1 Monat
2014-12 - 2014-12

Desktop-Publishing-Kurs - Eigenes Interessengebiet, wie man bessere Dokumente gestaltet

MT (Mentorschaft)
MT (Mentorschaft)
1 Monat
2014-01 - 2014-01

Kurs über öffentliches Reden und Präsentationsfähigkeiten

OT (Selbststudium (inkl. Online-Schulung) )
OT (Selbststudium (inkl. Online-Schulung) )
1 Monat
2012-03 - 2012-03

PMBOK - Einführungskurs und Fokus auf Risikomanagement und Standardisierung

ICT (Interne Unternehmensschulung)
ICT (Interne Unternehmensschulung)
1 Monat
2011-02 - 2011-02

BokS 6.5 - Kurs zur Verwaltung des Zugangsmanagements

ICT (Interne Unternehmensschulung)
ICT (Interne Unternehmensschulung)
1 Monat
2010-09 - 2010-09

Security Awareness - Sicherheit (digital und physisch) und Daten- und Netzwerksicherheit

ICT (Interne Unternehmensschulung)
ICT (Interne Unternehmensschulung)
1 Monat
2010-08 - 2010-08

ITIL v3 - ITIL-Foundation-Kurs

ICT (Interne Unternehmensschulung)
ICT (Interne Unternehmensschulung)
1 Monat
2009-09 - 2009-09

Sensibilisierungs- und Einführungskurs

ICT (Interne Unternehmensschulung)
ICT (Interne Unternehmensschulung)
  • ISO 27001:2005 - Sensibilisierungs- und Einführungskurs
1 Monat
2008-08 - 2008-08

Sarbanes Oxley - Kurs über die gesetzlichen Bestimmungen in Bezug auf die IT-Infrastruktur

ICT (Interne Unternehmensschulung)
ICT (Interne Unternehmensschulung)
1 Monat
2006-08 - 2006-08

Linux-Administration - Entwurf, Verwaltung und Management von Linux-Umgebungen

ICT (Interne Unternehmensschulung)
ICT (Interne Unternehmensschulung)
1 Monat
2006-01 - 2006-01

TOGAF 8 - Firmenschulung zu TOGAF 8 und dessen Anwendung

ICT (Interne Unternehmensschulung)
ICT (Interne Unternehmensschulung)
1 Monat
2006-01 - 2006-01

Prince/2-Projektmanagement - Projektmanagement-Schulung

ICT (Interne Unternehmensschulung)
ICT (Interne Unternehmensschulung)
1 Monat
2005-11 - 2005-11

EMC ? Produktschulung

ICT (Interne Unternehmensschulung)
ICT (Interne Unternehmensschulung)
1 Monat
2005-02 - 2005-02

Sun ? Produktschulung

ICT (Interne Unternehmensschulung)
ICT (Interne Unternehmensschulung)
1 Monat
2004-12 - 2004-12

Buchhaltungskurs

LTI (Lizensiertes Ausbildungsinstitut)
LTI (Lizensiertes Ausbildungsinstitut)
1 Monat
2003-10 - 2003-10

Verkaufstraining - Kurs mit Schwerpunkt Account Management und Verkaufstechniken

LTI (Lizensiertes Ausbildungsinstitut)
LTI (Lizensiertes Ausbildungsinstitut)

Position

Position

  • Enterprise Architekt
  • Sicherheitsarchitekt
  • Unternehmensberater
  • Strategie-Berater
  • Berater für Sicherheit
  • Bereichsarchitekt
  • IT-Sicherheitsarchitekt
  • IT-Sicherheitsauditor
  • IT-Architekt
  • IT-Spezialist
  • System Architekt
  • Technischer Prüfer
  • Projektleiter
  • Dozent
  • Trainer

Kompetenzen

Kompetenzen

Top-Skills

Informationssicherheit Informationsarchitektur Technology Consulting Infrastrukturberatung Strategieberatung IT-Grundschutz ISO 27001 COBIT TOGAF COSO Changemanagement Sabsa NIST IT-Compliance 3rd Level Support IT-Governance internationale Erfahrung DORA BaFin MaRisk Architektur Architekturmanagement Digitalisierung

Schwerpunkte

Kernkompetenzen

  • Enterprise, Sicherheit, Technologie, Systemarchitektur
  • Informationssicherheit
  • Managementberatung und strategische Beratung
  • Geschäftsanalysen und Prozessoptimierung
  • IT-Compliance, Governance und Risikomanagement


Fachgebiete

  • Design und Implementierung von Unternehmensarchitekturen
  • Entwicklung von Sicherheitsarchitekturen und Rahmenwerken
  • Technische und operative Sicherheitsmaßnahmen
  • Auditvorbereitung und Zertifizierung (ISO 27001, CoBIT)

Aufgabenbereiche

  • IT-Strategie des Unternehmens
  • Unternehmensumwandlungen (Transformationen)
  • Änderungsmanagement (Change management)
  • Projekt-, Programm- und Portfolio-Beratung
  • Geschäftsprozessverbesserung und -optimierung
  • Technisches Vor-Audit und Vorbereitungen für ISO 27001-Audit und Zertifizierung
  • Schreibstandards, Schreibrichtlinien und Arbeitsanweisungen
  • Bewertung und Verbesserung der Informationssicherheit
    • Einbettung und Umsetzung von Normen (NIST 800, ISO 27001, ISO 20000, CoBIT)
    • Experte für die Übersetzung, Umsetzung und Einhaltung von Rechtsvorschriften (z.B. KRITIS, DSVGO, SOx, Basel-III, Chinesische PIPL)
    • Optimierung von Struktur und Governance (z. B. Betriebsmodell)
    • Angleichung von Rahmenwerken und Standards (z. B. COSO, TOGAF, ISO 27001 und CoBIT)
  • Leitung und Unterstützung digitaler Transformationen und technischer Migrationen
  • Strategische Beratung
  • Brückenschlag zwischen Betriebstechnologie und Informationstechnologie

Produkte / Standards / Erfahrungen / Methoden

Profil

  • Senior Professional mit insgesamt fast 25 Jahren Berufserfahrung im IT-Bereich in den Bereichen Unternehmensarchitektur, Management- und Unternehmensberatung, rechtliche Kohärenz, ITAudit, Governance, Risiko, Compliance und Strategie. 
  • Spezialisiert auf die folgenden Bereiche: Konzeption, Implementierung, Vorbereitung von Organisationen auf Audits und Zertifizierungen, Implementierung von Standards und Rahmenwerken, Optimierung von Geschäfts- und IT-Prozessen, Erstellung von Standards, Entwurf von Richtlinien und Leitlinien, Technologiearchitektur, Sicherheitsarchitektur, öffentliche Vorträge, Vorlesungen (auf Universitätsebene) und Schulungen sowohl auf Unternehmens- als auch auf Universitätsebene. 
  • Erfahren in der Unterstützung von C-Level-Management, Programmen und Projekten (als Experte) bei Ausschreibungen und komplexen Transformationsprogrammen und/oder -projekten 
  • Erfahrung in der Umsetzung von Ideen in (Proof of) Konzepte und dann in greifbare Produkte und Dienstleistungen 
  • Entwurf, Aufbau und Implementierung von heterogenen, hybriden und Cloud-Infrastrukturen vor Ort.


MANAGEMENT ZUSAMMENFASSUNG

Bemerkenswerte Arbeitserfahrung

  • Unterstützung mehrerer europäischer Kunden mit Vor-Ortund Remote-Dienstleistungen.
  • Leitung von ISO 27001-Zertifizierungsund ISMS-Implementierungsprojekten.
  • Leitung technischer Migrationen und IT-Systemfusionen.
  • Behebung von Prüfungsfeststellungen und Verbesserung der Informationssicherheitsmaßnahmen.
  • Ausrichtung der Sicherheitspraktiken an BSI IT Grundschutz, BaFIN und MaRISK.
  • Proaktive Beratung zu DORA und RTS-Standards.
  • Optimierung von Geschäftsprozessen und IT-Betrieb.


Spezialisiert in

  • Management von Governance, Risiko und Compliance (GRC), IT-Sicherheit und Änderungsmanagement
  • Zertifizierung und Auditvorbereitung wie ISO 27001 und CoBIT
  • Cloud-Migrationen und IT-Umgebungsintegration
  • Zusammenführung von IT-Umgebungen und Unterstützung bei Abteilungs- und Unternehmensfusionen
  • Transformation und Neuausrichtung von Geschäftsprozessen und IT-Betrieb
  • Erstellung von Standards, Richtlinien und Entwurf von Rahmenwerken
  • Durchführung von Expertenbewertungen und Bereitstellung strategischer Beratungsdienste
  • Sicherstellung, dass organisatorische Praktiken mit Branchenstandards und Vorschriften übereinstimmen


Querkompetenz und Fachwissen

  • Überbrückung von Betriebstechnologie (OT) und Informationstechnologie (IT)
  • Bereitstellung strategischer Sicherheitsberatung und Anleitung für leitende Führungskräfte
  • Entwicklung umfassender Sicherheitsstrategien, die mit den Geschäftsziele übereinstimmen
  • Gestaltung unternehmensweiter Sicherheitsarchitekturen
  • Bewertung und Verbesserung von IT-Sicherheitskontrollen und -protokollen


Mein Mehrwert

  • Umfangreiche Managementberatungserfahrung in den Bereichen Governance, Compliance, Sicherheit, Risikomanagement, Unternehmensarchitektur und Projektmanagement
  • Bereichsübergreifende Beratung und Unterstützung für verschiedene Projekte, einschließlich neuer Projektmanagementmethoden
  • Fähigkeit, langfristige Organisationsziele zu erkennen und architektonische Fahrpläne zu entwerfen
  • Kreative und innovative Denkweise zur Entdeckung pragmatischer Lösungen
  • Kontinuierliches Lernen und Erforschen neuer Technologien und Methoden


BERUFLICHE EIGENSCHAFTEN UND ERFAHRUNGEN

  • Erfahrung in der Sicherheitsberatung von Führungskräften, der Bewertung von Sicherheitsrisiken auf persönlicher, Unternehmens- und Abteilungsebene und der Umsetzung von Sicherheitsmaßnahmen zum Schutz hochrangiger Personen und risikoreicher Organisationseinheiten.
  • Entwicklung und Umsetzung umfassender, auf die Unternehmensziele abgestimmter Sicherheitsstrategien zur Gewährleistung der Vertraulichkeit, Integrität und Verfügbarkeit von Unternehmenssystemen und -daten.
  • Ausgezeichnet im strategischen Denken, versteht, wie Technologie mit den allgemeinen Geschäftszielen übereinstimmt. Besitzt die Fähigkeit, langfristige Ziele einer Organisation zu erkennen und architektonische Fahrpläne zu entwerfen, um diese Ziele zu unterstützen und voranzutreiben.
  • Entwurf und Implementierung von unternehmensweiten Sicherheitsarchitekturen, die Netzwerkinfrastruktur, Cloud-Umgebungen, Anwendungen, Rechenzentren und Endgeräte umfassen.
  • Kompetenz in der Bewertung und Verbesserung von IT-Sicherheitskontrollen, einschließlich Zugangskontrollsystemen, Überwachung, Perimeter- und Rechenzentrumssicherheit sowie Notfallprotokollen.
  • Verfügt über umfassendes Verständnis für Informationstechnologie-Forensik und Disaster Recovery und praktische Erfahrung.
  • Sicherheitsevangelist, der seine Leidenschaft zum Beruf gemacht hat und oft einen ungewöhnlichen, aber effektiven Blick auf die Informationssicherheit wirft. Versteht Informationssicherheit als ein weites Feld, nicht nur als ein technologisches Thema.
  • Gewährleistet die nahtlose Anpassung von IT-Sicherheitsarchitekturen, -standards, -rahmen und -aktivitäten bei organisatorischen Veränderungen, einschließlich Fusionen, Umstrukturierungen und Tochtergesellschaften.
  • Kreative und innovative Denkweise, die aktiv nach unkonventionellen Ansätzen sucht, um pragmatische Lösungen zu finden oder Prozesse für eine schnellere Umsetzung und Optimierung zu rationalisieren.
  • Eine angeborene Leidenschaft für kontinuierliches Lernen, eifriges Lesen und Recherchieren. Natürliche Neugierde, um die Feinheiten von Mechanismen, Interaktionen, Systemen, Informationsflüssen und Entscheidungsprozessen zu verstehen und dabei sowohl Ähnlichkeiten als auch Unterschiede zu erkennen.
  • Fähigkeit, sich schnell an neue Kontexte anzupassen, sei es eine unbekannte Branche, ein unbekanntes Land, eine unbekannte Organisationsstruktur, ein unbekannter Wirtschaftszweig, eine unbekannte Technologie oder ein unbekanntes politisches Klima. 


WICHTIGSTE ERFOLGE

  • Erfolgreiche Unterstützung mehrerer Organisationen bei der Vorbereitung, Implementierung und Zertifizierung des Informationssicherheitsmanagementsystems (ISMS) nach ISO 27001, einschließlich Leitung und Organisation des formellen Auditprozesses.
  • Verkürzung des ISO 27001-Implementierungsprozesses um ein Jahr. Unterstützung bei der Suche und Auswahl eines geeigneten Zertifizierungsunternehmens und zügige Führung der Organisation durch den Zertifizierungsprozess nach ISO 27001.
  • Transformation von Richtlinien, Verfahren und bestehenden Rahmenwerken in ein kohärentes, gut organisiertes System von Geschäftswerkzeugen, die pragmatisch und effektiv in der Anwendung sind.
  • Unterstützung von Organisationen bei der Einhaltung von GDPR (in mehreren Ländern, z. B. AVG in NL, AVG in BE, DSVGO in DE, RODO in PL), NIS, ePrivacy-Richtlinien, Sarbanes-Oxley und der Einführung verschiedener Geschäfts- und Governance-Modelle.
  • Verknüpfung des ISMS (ISO 27001) mit anderen Rahmenwerken und Normen wie ISM/3, ISO 31000 und ISO 22301.
  • Unterstützung bei Geschäftsverhandlungen, die oft zu vorteilhaften Konditionen führten. Beispiel: Verhandlung eines Rabatts beim Kauf neuer Midframe-Hardware für einen Kunden, wodurch der Endpreis 40 % unter dem ursprünglich ausgehandelten Preis für ein Geschäft im Wert von ursprünglich 4.000.000 Euro lag.


PROFESSIONELLE NEBENTÄTIGKEITEN 

  • Neben meiner normalen Tätigkeit halte ich Gastvorlesungen im Rahmen des Aufbaustudiengangs für IT-Auditoren, Compliance & Advisory an der VU-Universität (Amsterdam) zu den Themen "Unternehmensarchitektur" und "Sicherheitsarchitektur". 
  • Gelegentlich coache ich Einzelpersonen in den Bereichen Wirtschaft, Technologie, Forensik und Sicherheit, wobei ich sowohl On- als auch Offline-Plattformen nutze, um diese Persone zu beraten. 


SPRACHKENNTNISSE

  • Aufgewachsen in einer britisch-polnischen Familie in den Niederlanden, besitze fundierte Sprachkenntnisse in den genannten Sprachen sowie eine ausgeprägte kulturelle Sensibilität. Deutsch habe ich im Alter von 9 Jahren gelernt, wodurch ich auch in dieser Sprache über solide Fähigkeiten verfüge.


GESELLSCHAFTLICHES ENGAGEMENT

  • Zum Vorsitzenden einer großen Hausbesitzervereinigung in den Niederlanden für mehrere Jahre ernannt. Ebenso im Vorstand einer Stiftung für Kinder mit besonderen Bedürfnissen tätig gewesen. Aufgrund meines Umzugs in ein anderes Land bin ich aus praktischen Gründen aus dem Vorstand ausgeschieden, diene jedoch weiterhin als Berater für die niederländische Organisation (Stiftung) "auf Anfrage"


LÄNDERERFAHRUNG 

  • In zahlreichen europäischen Ländern tätig gewesen, darunter die Niederlande, Belgien, Polen, das Vereinigte Königreich, Frankreich, Schweden, Italien, Spanien, die Tschechische Republik, Dänemark und Lettland. 
  • Während meiner Einsätze habe ich in den Niederlanden, Belgien, Polen und Deutschland gelebt.


BERUFSERFAHRUNG:

02/2024 - heute

Rolle: Management-Berater 

Kunde:  Aliventi Consulting 


01/2018 - 12/2023

Rolle: Enterprise (Security) Architekt

Kunde: Archidion Sp.K


02/2017 - 12/2017

Rolle: Enterprise (Security) Architekt

Kunde: Archidion BVBA


02/2010 - 01/2017

Rolle: Enterprise (Security) Architekt

Kunde: auf Anfrage


01/2006 - 01/2009

Rolle: IT Architekt

Kunde: auf Anfrage


10/2005 - 10/2006

Rolle: IT Spezialist

Kunde: Ordina


01/2004 - 05/2005

Rolle: Accountant Manager

Kunde: Dell


01/2002 - 10/2004

Rolle: Redakteur

Kunde: IDG


PROFESSIONELLE NEBENTÄTIGKEITEN:

04/2023 - 04/2023

Rolle: Mitglied des Gremiums (Berater für Unternehmensarchitektur) 

Kunde: Universität von Antwerpen


Aufgaben: 

  • Teilnehmer des Expertengremiums zu den kritischen Erfolgsfaktoren für die Umsetzung eines Sicherheitskontrollrahmens unter der Leitung von Professor Yuri Bobbert (Universität Antwerpen).


02/2023 - 02/2023

Rolle: Organisator / Sprecher 

Kunde: Archidion


Aufgaben: 

  • Vermittlung von technischem Wissen über die Risiken von und den Schutz vor Angriffen auf die Infrastruktur von kleinen und mittleren Unternehmen. Der Schwerpunkt lag auf der Vermittlung von Kenntnissen über die Bedrohung und, was noch wichtiger ist, auf praktischen Lösungen für diese Probleme.


2020 - 2022

Rolle: Fachexperte/(Persönlicher) Mentor

Kunde: Mentorcruise


Aufgaben:

  • Coaching von Fachleuten zur Verbesserung ihrer beruflichen Talente, Beratung zur persönlichen Entwicklung, Karriereberatung (in den Bereichen Unternehmensarchitektur, Informationssicherheit, Forensik und anderen Themen) und Unterstützung beim Verfassen von Lebensläufen, Online-Profilen und Vorstellungsgesprächen.


2016 - 2020

Rolle: Guest Lecturer Enterprise Architecture

Kunde: Vrije Universiteit 


Aufgaben: 

  • Gastvorträge beim Postgraduiertenkurs für IT-Auditoren, Compliance & Advisory an der VU (Amsterdam) zu den Themen ?Unternehmensarchitektur? und ?Sicherheitsarchitektur?. Es handelte sich um ein ganztägiges Programm, das verschiedene Themen zu Compliance, Governance, Technologie und Risikoerkennung abdeckte


GESCHÄFTLICHE UND FUNKTIONALE FÄHIGKEITEN

STANDARDS, PRAKTIKEN, METHODEN UND RAHMENWERKE

  • Agile 
  • ArchiMate 
  • Basel/3 
  • CoBIT 2019 
  • CSA 
  • DevOps 
  • DYA
  • ISF
  • ISM 3
  • ISO 12207
  • ISO 19011
  • ISO 31000
  • ISO 2700x
  • ISO 9001
  • ITIL
  • ISO 15489-1 
  • NIST & SANS 
  • NORA 
  • PCI DSS
  • Prince/2 
  • Projektstartarchitektur 
  • RUP 
  • SABSA
  • Sarbanes Oxley Act 
  • SAS/70 
  • ISAE 3402 
  • SIVA
  • Six Sigma 
  • TOGAF 
  • V-Modell 
  • Wasserfallmodell 
  • BSI IT-Grundschutz-Kompendium 
  • BSI C5 Katalog


GOVERNANCE, RISIKOMANAGEMENT, COMPLIANCE & SICHERHEITSGESETZE, - RICHTLINIEN UND -VORSCHRIFTEN

  • Bankaufsichtliche Anforderungen an die IT (BaFIN - BaIT) - (Deutschland)
  • Mindestanforderungen für das Risikomanagement (BaFIN ? MaRISK) - (Deutschland)
  • BSI-Standard 200-1 (ISMS) - (Deutschland)
  • BSI-Standard 200-2 (Methodik) - (Deutschland)
  • BSI-Standard 200-3 (Risikoanalyse) - (Deutschland)
  • BSI-Standard 200-4 (Geschäftskontinuitätsmanagement) - (Deutschland)
  • Bundesdatenschutzgesetz (BDSG) - (Deutschland)
  • Data Security Law (DSL) - (China)
  • Health Insurance Portability and Accountability Act (HIPAA) - (USA)
  • KRITIS Richtlinie (EU) - (Deutschland)
  • Personal Information Protection Law (PIPL) - (China)
  • Digital Services Act (DSA) - (EU)
  • Cloud Code of Conduct (EU Cloud COC) - (EU)
  • Digital Operational Resilience Act (DORA) - (EU)
  • General Data Protection Regulation (GDPR) - (EU)
    • GDPR Polen: Rozporz?dzenie Ogólne o Ochronie Danych Osobowych (RODO) (Polen)
    • GDPR Niederlände: Wet Bescherming Persoonsgegevens (Wbp) - (die Niederlände)
    • GDPR Deutschland: Datenschutz Grundverordnung (DSGVO) - (Deutschland)


ORGANISATIONSTALENT UND PROJEKT MANAGEMENT

  • Umfangsmanagement
  • Anforderungserhebung
  • (Brain) Storming (Ideenfindung)
  • Erarbeitung von Akzeptanzkriterien
  • Teamübergreifendes Prozessmanagement
  • Projektplanung
  • Fortschrittsverfolgung
  • Risikomanagement
  • Management von Stakeholdern


ORGANISATION, OPTIMIERUNG, VERÄNDERUNG UND GESTALTUNG VON UNTERNEHMEN 

  • Analyse der Wertschöpfungskette 
  • SWOT-Analyse 
  • Produktlebenszyklus 
  • Lebenszyklus der Technologieübernahme 
  • Gewinn-Bäume 
  • Das 7-S-Rahmenwerk von McKinsey & Company 
  • ADKAR-Modell 
  • Lewins Modell des Veränderungsmanagements 
  • Satir (Veränderung) Wachstumsmodell 
  • APQC Prozess-Klassifizierungsrahmen 
  • Business Process Design & Optimization Praxis


MODELLIERUNG 

  • UML 
  • BPMN


FÜHRUNGSKOMPETENZEN (PROJEKTLEITUNG) 

  • Umfangsmanagement 
  • Sammeln von Anforderungen 
  • (Brain) Storming 
  • Akzeptanz-Kriterien 
  • Teamübergreifendes Prozessmanagement 
  • Projektplanung 
  • Fortschrittsverfolgung 
  • Risikomanagement 
  • Stakeholder-Management


TECHNISCHE FÄHIGKEITEN, KENTNISSE UND KOMPETENZEN

CLOUD-PLATFORMEN
  • Amazon S3
  • Amazon Webdienste
  • Google Cloud
  • Microsoft Azure
  • IBM Cloud
  • VMWare vCloud
  • RackSpace
  • Oracle


WEB TECHNOLOGIE 

  • AJAX 
  • SOAP 
  • XML 
  • HTML5/CSS3 
  • JavaScript 
  • PHP 
  • (Multimedia-)Standards, Formate und Komprimierungstechniken


KÜNSTLICHE INTELLIGENZ

  • PROLOG
  • LISP
  • Apache Spark (Mllib)
  • Apache SystemML
  • H20 - Verteiltes maschinelles Lernen
  • OpenAI ChatGPT API
  • (Google) Natürliche Sprache KI
  • IBM Watson
  • Microsoft Azure Kognitive Dienste
  • spaCy
  • Tesserakt ORC
  • OpenAI GPT (Lokale Bereitstellung) 


DIGITALFORENSIK

  • DEFT (Digital Evidence & Forensic Toolkit)
  • PhotoRec
  • TestDisk
  • SIFT Workstation
  • Paladin Forensik


TECHNISCHE SICHERHEIT 

  • (Entwurf einer) gesicherten und verschlüsselten Architektur
  • PKI
  • RSA
  • Einmalige Anmeldung
  • Identity Access Management
  • Zero Trust Architektur
  • Rollen- und attributbasierte Zugriffskontrolle
  • Hardware-Sicherheitsmodule (sowohl FIPS 140 als auch ITSEC)
  • Sicherheitsprotokolle (XACML, SAML)
  • Verschlüsselung (AES, SSL und PGP)
  • SIEM (ArcSight, Splunk und QRadar)
  • CIA (Vertraulichkeit, Integrität und Verfügbarkeit)
  • Gewindemodellierung (RTMP, STRIDE, usw.)
  • STRIDE-Modell (Spoofing, Tampering, Repudiation, Information disclosure, Denial of Service & Elevation of Privilege)
  • Automatisierung der Einhaltung von Sicherheitsvorschriften (Tripwire)
  • Data Leak Prevention (DLP)
  • Steganografie 


RESSOURCENPLANUNG, INFORMATIONSMANAGEMENT & GESCHÄFTSANWENDUNGEN 

  • ServiceNow
  • SalesForce
  • SAP R/4 (Hana) und R/3
  • Microsoft Dynamics 365
  • Microsoft 365
  • Websphere Anwendungsserver
  • Hewlett-Packard BTO
  • Oracle PeopleSoft
  • Oracle GlassFish Enterprise Server
  • Oracle Communications Unified Communications Suite
  • HCL Domino Notes (?IBM Lotus Notes?) 


ARCHITEKTUR MODELLIERUNG ANWENDUNGEN

  • ARIS IT Architekt
  • SPARX Unternehmensarchitekt
  • BIZZdesign Architekt
  • Bizagi
  • Archi (Open Source)
  • Visual Paradigm 


WERKZEUGE FÜR PROJEKTMANAGEMENT, AUDIT UND COMPLIANCE

  • IBM OpenPages
  • 2B Advice PrIME
  • Momentum QMS
  • Eramba
  • Secure Privacy
  • Microsoft Projects
  • Asana
  • Jira
  • Microsoft Power BI
  • Conformo Toolkit


ZUSAMMENFASSUNG DER RELEVANTEN ROLLEN UND AUFTRAGSHISTORIE

01/2024 - 01/2024

Rolle: Berater für Informationssicherheit 

Kunde: Investitionsbank Schleswig-Holstein


03/2023 - 03/2023

Rolle: Berater für Informationssicherheit

Kunde: NDA


11/2022 - 11/2022

Rolle: ISO 27001/ISMS Berater

Kunde: Elsevier Information Systems


07/2022 - 07/2022

Rolle: Cloud-Sicherheitsberater

Kunde: SAP


11/2021 -  11/2021

Rolle: Sicherheit und Compliance Berater 

Kunde: NDA


SABBATJAHR


Aufgaben:

  • Mein Vater hatte einen Herzinfarkt erlitten. Ich unterstützte ihn während seinerGenesung und konzentrierte mich auf Online-Kurse, Workshops, Online- Mentoring und Meisterklassen. 


11/2020 -  11/2020

Rolle: IT-Unternehmensberater

Kunde: MultiFlora


03/2020 -  03/2020

Rolle: IT-Unternehmensberater

Kunde: P&P Invest


01/2020 -  01/2020

Rolle: Sicherheit und Compliance Berater

Kunde: Blackstone 


06/2019 - 06/2019

Rolle: Unternehmensarchitekt

Kunde: Lufthansa


03/2019 -  03/2019

Rolle: Unternehmensarchitektur-Berater

Kunde: Wargitsch & Comp. (Eppendorf)


06/2018 - 06/2018

Rolle: Senior IT-Berater

Kunde: Sparkasse Finanz Informatik


07/2017 -  07/2017

Rolle: Senior Compliance-Experte

Kunde: NMBS / YPTO


08/2016 - 08/2016

Rolle: Sicherheit und Compliance Berater

Kunde: Getronics Belgium / Luxembourg


11/2016 - 11/2016

Rolle: Gastdozent

Kunde: Vrije Universiteit Amsterdam

Betriebssysteme

IBM i5 (und AS/400)
IBM z/Systems (S/390)
Oracle (Exadata)
OpenVMS
Linux
SUSE, Red hat, Debian, Ubuntu
Unix
AIX, Solaris, BSD, HP-UX, FreeBSD
Windows
Windows 2012, 2016, 2019 und 2022 Data Center Edition
Apple
macOS

Programmiersprachen

Shell Skripting (Bash, ZSH, Korn, C-shell)
(Objective) C(++)
Python
Perl
BASIC
Assembly

Datenbanken

Oracle RDBMS
11g, 12c & Exa
PostgreSQL
MySQL
SQLite
MariaDB
FileMaker
Open Office Base

Branchen

Branchen

  • Energie
  • Finanz
  • Industrie
  • IT
  • Luftfahrt & Bahn
  • LWS
  • ÖD
  • Telekom
  • Verlage
  • Versicherung

Einsatzorte

Einsatzorte

Deutschland, Schweiz, Österreich
möglich

Projekte

Projekte

7 Monate
2024-01 - 2024-07

Beratung für Informationssicherheit

Berater für Informationssicherheit SABSA NIST 800 SANS CIS ...
Berater für Informationssicherheit
  • Agiere als externer Berater für verschiedene Themen der Informationssicherheit.
  • Unterstütze die Bank bei der Sensibilisierung für Informationssicherheitsthemen und der Verbesserung der Informationssicherheit auf taktischer und operativer Ebene.
  • Berate die Bank in strategischen, taktischen und operativen Themen, mit dem Schwerpunkt auf dem taktischen und operativen Bereich.
  • Übernehme technische Aufgaben wie die Bewertung von Softwarelösungen, das Erstellen von Testplänen für diese Lösungen und das Zusammenstellen umfassender Testdatensätze.
  • Passe die Informationssicherheitspraktiken an den BSI IT-Grundschutzkatalog an und berücksichtige dabei die Anforderungen von BaFIN und MaRisk.
  • Berate die Organisation proaktiv zu laufenden und bevorstehenden Themen, einschließlich des ?Digital Operational Resilience Act? (DORA) und der ?Regulatory Technical Standards? (RTS - Regulatorische technische Standards), und unterstütze das Management bei der Bewertung und Planung der Arbeitsbelastung.


ERGEBNISSE

  • Entwickelte und stellte umfangreiche Testsätze bereit, die Hunderte von Dateien mit mehreren Testfällen umfassten, einschließlich der erforderlichen Dokumentation, die bei der Bewertung einer passenden Lösung half.
  • Verfasste eine Empfehlung in Form eines Musterdokuments zur Gestaltung der Sicherheitsarchitektur, das mit zusätzlichen Inputs erweitert werden konnte und als Sprungbrett für die weitere Entwicklung sowie als Anleitung zur Gestaltung dieses Bereichs diente.
  • Erstellte Berichte und Empfehlungen, die verschiedene Projekte, Interessengruppen und Organisationsebenen mit multidisziplinärem Wissen in den Bereichen Governance, Compliance, Sicherheit, Risikomanagement, Unternehmensarchitektur und Projektmanagement unterstützten.
  • Unterstützte die Behebung offener Prüfungsfeststellungen und trug maßgeblich zum Fortschritt der Organisation bei der Erreichung der Audit-Compliance-Ziele bei.
  • Verbesserte die Projektabwicklung, indem Informationssicherheit durch gezielte Workshops, Beratungen und strategische Empfehlungen in ein neues Projektmanagement-Framework integriert wurde.
  • Erfolgreich eine zuvor angespannte Zusammenarbeit zwischen zwei Abteilungen wiederhergestellt und einen konstruktiven Dialog zwischen beiden Parteien initiiert.
  • Technologische Schwachstellen identifiziert und Anleitungen zur Minderung der Bedrohungen gegeben.


NEBENAUFGABEN

  • Beratung zur Integration der Informationssicherheit in die Projektabwicklungskette zur Verbesserung der Sicherheit der gesamten Lieferkette des Unternehmens. Bereitstellung funktionsübergreifender Unterstützung und Anleitung bei der Einführung einer neuen Projektmanagement-Methodik.
  • Schulungen und Workshops durchgeführt sowie neue Konzepte wie das SABSA (Sherwood Applied Business Security Architecture) Framework eingeführt.


KONTEXT

  • Hauptverantwortung lag in der Bearbeitung von Prüfungsfeststellungen, um sicherzustellen, dass bei nachfolgenden Prüfungen Verbesserungen nachgewiesen werden können. Zu den Aufgaben gehörten sowohl strategische Beratung als auch praktische technische Tätigkeiten, mit einem Schwerpunkt auf der Angleichung der Praktiken an anerkannte Standards und Vorschriften. Darüber hinaus unterstützte der Berater die Bank durch proaktives Engagement und Unterstützung sowohl bei Projekten als auch bei Linienaktivitäten. Dies half der Bank, robuste Maßnahmen zur Informationssicherheit zu ergreifen und sich auf Prüfungen und die Einhaltung von Vorschriften vorzubereiten.

ArchiMate SWOT-Analyse Produktlebenszyklus Dev(Sec)Ops Shell Scripting (Linux) PowerShell und Batch Scripting (Windows) LibreOffice 7.6 Microsoft Office Microsoft Visio Debian Linux OpenSUSE Linux Microsoft Windows Microsoft Visual Studio Code Lotus Notes Advanced Encryption Standard (AES) Dateiformatstandard: ISO 32000-2:2020 Dateiformat-Standard: ISO 26300 Dateiformat-Standard: ISO 29500 OPSWAT
SABSA NIST 800 SANS CIS BSI-Standard 200 BSI IT Baseline Protection Catalog (und Kompendium) BSI Cloud Computing C5 Kriterienkatalog PMBOK TOGAF CoBIT ISO 27001:2022 ISO 9001:2015 ISO 32000-2:2020-Standard (Dateiformat) ISO 26300 (Dateiformat) ISO 29500 (Dateiformat) und interne Richtlinien und Standards
Investitionsbank Schleswig-Holstein
Kiel
4 Monate
2023-08 - 2023-11

Beratung für Informationssicherheit

Berater für Informationssicherheit IT-Forensik IT-Security
Berater für Informationssicherheit
  • Katalogisieren und Implementieren von Sicherheitsmaßnahmen, um den Schutz und die Integrität von Daten über mehrere Volumes, Festplatten und Standorte hinweg zu gewährleisten.
  • Durchführung gründlicher Infrastruktur-Statusprüfungen und Bereitstellung umsetzbarer Empfehlungen zur Verbesserung von Anwendungen, Stärkung der Datensicherheit, nahtlosen Integration mit Cloud-Lösungen und Etablierung effektiver Schutzmaßnahmen gegen unbefugten Zugriff.
  • Ausführung detaillierter forensischer Untersuchungen, um potenziellen Datenmissbrauch zu identifizieren und zu beheben, mit Priorität auf der Verhinderung von Datenverlust und Sicherstellung der Datenintegrität.
  • Aktualisierung veralteter Betriebssysteme, Anwendungen und Infrastrukturelemente, um sie an aktuelle Standards anzupassen und Leistung sowie Sicherheit zu optimieren.
  • Identifizierung von Möglichkeiten zur Virtualisierung von Infrastrukturelementen und Entwicklung eines Plans für deren Implementierung.
  • Bewertung des Datenmanagements und Entwicklung einer Datenstrategie.
  • Verfassen von Betriebsrichtlinien zur IT-Governance, um die Einhaltung bewährter Praktiken und regulatorischer Anforderungen sicherzustellen.
  • Implementierung von Maßnahmen zur Verbesserung der Fernarbeitsfähigkeiten, einschließlich Infrastrukturverbesserungen und Technologiemodernisierungen, während kostengünstige Lösungen erforscht und bewertet werden, die sowohl Erschwinglichkeit als auch robuste Sicherheitsmaßnahmen für die Fernarbeit priorisieren.
  • Durchführung von Schulungssitzungen, um Mitarbeiter mit den notwendigen Fähigkeiten auszustatten, um überarbeitete IT-Lösungen effektiv zu nutzen und die Produktivität zu steigern.


ERGEBNISSE

  • Sicherte alle Daten, einschließlich der Parametrierung der Hardware und Passwörter für Cloud-Umgebungen.
  • Führte gründliche Datenanalysen durch, um Viren und Backdoors zu erkennen und die Datenintegrität zu validieren.
  • Unterstützte bei der Datenbereinigung durch die Entwicklung von benutzerdefinierten Skripten zur Redundanzbeseitigung mittels Deduplizierung basierend auf Hash-Werten, wodurch die Datenmenge von über 7 Terabyte auf etwa 1,5 Terabyte reduziert und Datenbanken optimiert sowie auf eine neue Umgebung übertragen wurden.
  • Virtualisierte oder ersetzte physische Hardwarekomponenten, wie das Fortigate VPN, NAS und den physischen Datenbankserver, durch virtualisierte Äquivalente.
  • Unterstützte den Kunden beim Aufbau einer Cloud-Umgebung mit Office 365 und der Implementierung langfristiger Cloud-Backups mit Amazon S3.
  • Konfigurierte das gesamte Setup, einschließlich Betriebssysteme, VPN, NAS, Datenbankserver, Cloud-Synchronisation und Arbeitsstationen.
  • Implementierte Integritätsvalidierungsmechanismen zur Verhinderung von Datenverlust.
  • Bereitete das Setup für eine nahtlose Migration zur Cloud-Infrastruktur vor, falls vom Geschäftsinhaber gewünscht.
  • Entwickelte ein visuelles (architektonisches) Design und erstellte umfassende Dokumentationen zur zukünftigen Referenz der Umgebung.
  • Implementierte systemweite Dateisystem-Snapshots, zusätzliche Integritätsprüfungen und Cloud-Synchronisation, sodass Benutzer versehentlich gelöschte Dateien sofort wiederherstellen können.


KONTEXT

  • Auf Empfehlung aus meinem beruflichen Netzwerk trat ich ein, um einem in Schwierigkeiten geratenen Kleinunternehmen entscheidende Unterstützung zu bieten. Das Unternehmen befand sich in einer ernsten Lage, da einer der Inhaber abrupt ausgeschieden war und erhebliche Schäden an der IT-Infrastruktur hinterlassen hatte. Angesichts der dringenden Notwendigkeit, das Unternehmen vor einer drohenden finanziellen Krise zu bewahren, nahm ich die Herausforderung an, ihre IT-Systeme zu revitalisieren und ihren Weg zur Erholung zu sichern.
Proxmox (Virtualisation) pfSense (VPN/Firewall/DHCP/SDWAN) TrueNAS (Storage) Windows 2022 Data Center Edition (Active Directory) Debian Linux Hyper-V Amazon S3 Microsoft 365 (Cloud Server & Desktop) Office 365 HCL Lotus Notes 12 Kali Linux (Data Recovery) DEFT (Forensic Toolkit)
IT-Forensik IT-Security
Warschau (Polen)
4 Monate
2023-04 - 2023-07

Informationssicherheit/Forensik

Berater für Informationssicherheit/Forensik NIST-Richtlinien NIS2-Richtlinien EU GDPR ...
Berater für Informationssicherheit/Forensik
  • Ziel: Die Auswirkungen eines Cyberangriffs mindern, indem dem Internetanbieter schnell und effektiv geholfen wird.
  • Einen Plan entwickeln und umsetzen, um die Erfolgsquote der Wiederherstellungsmaßnahmen zu erhöhen.
  • Die beschädigte Infrastruktur so weit wie möglich reparieren und wiederherstellen.
  • Die bestehende Infrastruktur stärken, um sie gegen zukünftige Angriffe abzusichern und langfristige Sicherheit zu gewährleisten.
  • Wissen, Fähigkeiten und Expertise mit dem Personal teilen und bei Bedarf praktische Unterstützung bieten.
  • Notwendige Maßnahmen priorisieren und ausführen, um alle kompromittierten Backups wiederherzustellen.
  • Den Wiederherstellungsprozess koordinieren und die Ausfallzeiten minimieren.
  • Schwachstellen identifizieren und Maßnahmen implementieren, um zukünftige Sicherheitsverletzungen zu verhindern.
  • Dokumentation und Schulungsmaterialien bereitstellen, um dem Unternehmen bei der Behebung von Sicherheitsproblemen zu helfen.
  • Sicherstellen, dass die Betriebsabläufe des Unternehmens mit minimalen Unterbrechungen wieder aufgenommen werden können. 


ERGEBNISSE

  • Die Umgebung isoliert und eine umfassende (forensische) 1:1 Bit-genaue Kopie aller Aspekte der Infrastruktur erstellt.
  • Einen Aktionsplan entwickelt, einschließlich einer Verantwortlichkeits-/Zuweisungsmatrix und einer Aufgabenliste für sowohl lokale Mitarbeiter als auch mich selbst.
  • Die Infrastruktur gründlich gereinigt und verschiedene Scans durchgeführt, um potenzielle verbleibende Gefahren zu identifizieren und zu beseitigen.
  • Jede betroffene (virtuelle) Maschine neu aufgebaut, aufgerüstet und gestärkt, um die Datensicherheit vor dem Wiederherstellungsprozess zu gewährleisten.
  • Verschiedene Techniken angewendet, um die Datenwiederherstellung auf jeder verschlüsselten virtuellen Maschine zu versuchen, Verfahren etabliert und Auswahlkriterien für optimale Ergebnisse definiert.
  • Ansätze getestet und verfeinert, um klare Arbeitsanweisungen für Administratoren zu entwickeln, die eine aktive Teilnahme am Datenwiederherstellungsprozess ermöglichen.
  • Eine Vielzahl von Methoden angewendet, was zu einer beeindruckenden 85%igen Wiederherstellung der Gesamtdaten führte.
  • Rekonstruktionen aus mehreren Quellen verwendet, um fast die Hälfte der verbleibenden 15% der Gesamtdaten wiederherzustellen, wodurch eine herausragende Erfolgsrate von 92% erzielt und der Datenverlust auf nur 8% begrenzt wurde.
  • Wichtige Empfehlungen zur Verbesserung, Härtung und (Neu-)Gestaltung der Infrastruktur gemacht, um die Sicherheitsmaßnahmen zu verstärken.
  • Einen Key Management Server implementiert und andere wichtige Designanpassungen vorgenommen, um die Umgebung gegen potenzielle zukünftige Angriffe zu sichern.
  • Informative und praktische Schulungssitzungen zu Best Practices der Informationssicherheit für das Team durchgeführt.
  • Die Gelegenheit genutzt und die Notwendigkeit in einen Vorteil verwandelt, indem die vorgeschlagenen Verbesserungen genutzt wurden, um die Organisation proaktiv auf die kommenden Anforderungen des EU-Digital Service Act vorzubereiten.


KONTEXT

  • Auf eine dringende Anfrage über LinkedIn hin wurde einem kleinen niederländischen Hosting-Unternehmen, das sich in einer kritischen Lage befand und dessen Überleben auf dem Spiel stand, Notfallhilfe geleistet. Das Projekt war von hoher Dringlichkeit geprägt und erforderte außergewöhnliche Leistungen unter strengen Zeitvorgaben. Der Auftrag wurde angenommen, da die spannende Aussicht bestand, erneut tief in die Technologie einzutauchen.

Vmware (vSphere) Amazon S3 Proxmox PfSense KMIP KMS Disk Image (Container) formats (raw vhd vhdx vmdk cow2) Windows 2022 Server CentOS Debian OpenSUSE Kali Linux Black Arch testdisk/photorec ?debugfs? ?dd? DEFT TPM
NIST-Richtlinien NIS2-Richtlinien EU GDPR EU DSA EU Cloud CoC
Amsterdam
4 Monate
2022-11 - 2023-02

Beratung und Anleitung der internen Anwendung und Datenbankteams

ISO 27001:2022 Berater ISO 27001:2013 ISO 27001:2022 ISO 27002:2013 ...
ISO 27001:2022 Berater
  • Beratung und Anleitung der internen Anwendung und Datenbankteams sowie der zugehörigen Organisationsbereiche, um die Anforderungen der ISO 27001-Zertifizierung zu erfüllen.
  • Effektives Stakeholder-Management, einschließlich des mittleren und oberen Managements, fungierend als Bindeglied zwischen Projektmanagern, Projektmitgliedern und der Geschäftsführung.
  • Sicherstellung der Nachweisbereitschaft für bevorstehende Audits durch Überprüfung und Validierung der erforderlichen Dokumentation und Artefakte zur Einhaltung der ISO 27001-Standards. 


ERGEBNISSE

  • Umfassende Empfehlungen für Verbesserungen in den Bereichen Organisation, Anwendungen, Infrastruktur und Sicherheit gegeben, um die Compliance und Betriebseffizienz zu steigern.
  • Eine robuste Governance-Struktur etabliert, die eine effektive Überwachung und Kontrolle der Prozesse im Zusammenhang mit der ISO 27001-Compliance ermöglicht.
  • Vorlagen und Dokumente speziell für den ISO 27001-Audit entwickelt und vorbereitet, um die Bereitschaft sicherzustellen und einen reibungslosen Audit-Prozess zu erleichtern.


NEBENAUFGABEN

  • Das ISO 27001-Zertifizierungsprojekt initiiert und dessen Planung und Umsetzung überwacht.
  • Bestehende Kontrollen überprüft und eine umfassende Bewertung der aktuellen Situation durchgeführt, um Lücken und Verbesserungsbereiche zu identifizieren.
  • Empfehlungen und Anleitungen zu notwendigen Maßnahmen zur Vorbereitung auf die ISO 27001- Zertifizierung gegeben.
  • Stakeholder-Meetings organisiert, um deren Verständnis für den Zertifizierungsprozess zu erleichtern und klare Kommunikation sowie pragmatische Einblicke in dessen Auswirkungen sicherzustellen.

Atlassian Confluence Microsoft Sharepoint Reaxys Office 365 WOT Analysis Product Life Cycle Atlassian Jira Eramba Dev(Sec)Ops
ISO 27001:2013 ISO 27001:2022 ISO 27002:2013 ISO 27002:2022 Scrum PDCA
Elsevier Information Systems
Frankfurt am Main
1 Jahr 4 Monate
2021-06 - 2022-09

Analyse und Beratung in Bezug auf Richtlinien, Rechtsvorschriften

Cloud-Sicherheitsberater NAF TOGAF 9.2 ISO 2700(x) ...
Cloud-Sicherheitsberater
  • Analyse von Richtlinien, Gesetzen und regulatorischen Anforderungen im Zusammenhang mit einer militärischen Lösung in der Entwicklungsphase durchführen und fachkundige Beratung bieten.
  • Verantwortung für die Sicherstellung der Designintegrität und Sicherheit einer militärischen PrivateCloud-Lösung übernehmen.
  • Auswirkungen der Vorschriften analysieren und Verbesserungsbereiche identifizieren.
  • Empfehlungen zur Steigerung der Compliance und Effektivität der Lösung entwerfen.
  • Umfassende Unterstützung für das Programm bieten, indem Fachwissen genutzt wird, um verschiedene Aspekte und Herausforderungen zu adressieren.
  • Die Vertraulichkeit, Integrität und Verfügbarkeit der militärischen Lösung während der gesamten Entwicklung und Implementierungsphase schützen.


ERGEBNISSE

  • Verbesserungen auf Anwendungs-, Infrastruktur, und Sicherheitsebene empfohlen.
  • Einen anderen Ansatz zur Informationsklassifizierung und -verarbeitung vorgeschlagen, um eine Vielzahl aktueller und zukünftiger Anforderungen, einschließlich GDPR, PIPL und EU COC Cloud-Verordnungen, zu erfüllen.
  • Einen strukturierten (architektonischen) Ansatz für die Entwicklung der Lösung eingeführt, einschließlich, aber nicht beschränkt auf Artefakte, Abhängigkeiten und eine strukturierte Methode, um die regulatorischen Anforderungen sowohl gesetzlicher Vorschriften, Frameworks und Standards als auch Kundenanforderungen leicht abzubilden.


NEBENAUFGABEN

  • Organisierte 1:1-Sitzungen, um die Auswirkungen auf verständliche, pragmatische Weise zu veranschaulichen, und unterstützte bei Projektaufgaben.

NAF TOGAF 9.2 ISO 2700(x) NIST 800 SANS CIS BSI-Standard 200 und interne Standards EU GDPR EU ePrivacy. Federal Data Protection Act (BSDG) NIS Directive (KRITIS) Kubernetes Federation MFA Multicloud Environments SAP Business Technology Platform SAP Gardener SAP Private Cloud
SAP
Remote Office
2 Monate
2022-03 - 2022-04

Notfallhilfe Informationssicherheit/Forensik

Berater für Informationssicherheit/Forensik ZFS XFS IT-Forensik ...
Berater für Informationssicherheit/Forensik

  • Ein kleines niederländisches Hosting-Unternehmen bat über LinkedIN um Notfallhilfe. 
  • Da der Erfolg eng mit der Existenz des Unternehmens verknüpft war, gab es eine hohe Notwendigkeit, Leistungsdruck und starke zeitliche Einschränkungen. 
  • Ich nahm den Auftrag an, weil mich die Aussicht reizte, (wieder einmal) tief in die Technik einzutauchen.
  • Das Ziel war allererst, dem Internet-Provider zu helfen, dem Schrecken eines Hackerangriffs zu entgehen. Es wurde ein geplanter Ansatz verfolgt, um die Erfolgsquote zu erhöhen. 
  • Behebung des Schadens (so weit wie möglich), Schutz der vorhandenen Infrastruktur und bring das Unternehmen wieder auf Kurs. 
  • Teile Wissen und Fähigkeiten und biete dem Personal bei Bedarf praktische Hilfe an. 
  • Tu alles, was nötig ist, um die gesamte Infrastruktur wiederherzustellen, die durch den Angriff beschädigt, oder zerstört wurde, einschließlich der Backups.


ERGEBNISSE

  • Isolierte die Umgebung und erstellte eine vollständige (forensische) 1:1-Bit-Kopie aller erdenklichen Aspekte der Infrastruktur
  • Erstellte einen Aktionsplan mit einer Verantwortungs-/Zuweisungsmatrix und einer Aufgabenliste sowohl für die Mitarbeiter vor Ort als auch für mich
  • Säuberung der Infrastruktur und Untersuchung auf mögliche Restgefahren
  • Jede betroffene (virtuelle) Maschine wurde neu aufgebaut, aktualisiert und gesichert
  • Versuchte, Daten pro virtuelle Maschine wiederherzustellen, um zu prüfen, was gerettet werden konnte. Es wurden mehrere Verfahren ermittelt und (Prozess-)Auswahlkriterien definiert
  • Mit Hilfe der genannten Prozesse und Kriterien wurden Ansätze zur Entwicklung von Handlungsanleitungen für die Datenrettung erprobt, damit die Mitarbeiter der Datenrettung aktiv mithelfen können
  • Mit verschiedenen Methoden wurden 85 % der Gesamtdaten abgerufen
  • Von den übrigen 15 % der Gesamtdaten konnte fast die Hälfte mit Hilfe von Rekonstruktionen aus verschiedenen Quellen wiederhergestellt werden, so dass die Wiederherstellungsrate bei 92 % lag und der Datenverlust auf nur 8 % der Gesamtdaten begrenzt wurde
  • Empfehlungen für die Verbesserung, Absicherung und (Neu-)Gestaltung der Infrastruktur mit dem Kunden geteilt
  • Installation eines Key Management Servers und einiger anderer Design-Anpassungen, um die Umgebung vor möglichen zukünftigen Angriffen zu schützen
  • Schulung des lokalen Mitarbeiters in bewährten Praktiken der Informationssicherheit

VMware proxmox pfSense FreeBSD Debian openSUSE
ZFS XFS IT-Forensik Logical Volume Manager Kali Linux Black Arch Daten Rettung
Amsterdam
2 Monate
2022-03 - 2022-04

Dateninventarisierung und Prüfung der Infrastruktur

Berater für Informationssicherheit Proxmox (Virtualisierung) pfSense (VPN/Firewall/DHCP/SDWAN) TrueNAS (Speicher) ...
Berater für Informationssicherheit

Im Anschluss an meine Arbeit für einen Internet Service Provider im März wurde ich von jemandem aus meinem Netzwerk angesprochen, der mich bat, einem kleinen Unternehmen zu helfen, in dem einer der beiden Inhaber sich auf schlechte Art und Weise aus dem Geschäft zurückgezogen und die IT durch seine Handlungen schwer beschädigt hatte. Ich beschloss, diesem " ramponierten " Unternehmen zu helfen, um es vor dem Insolvenzverfahren zu retten.
  • Die Hauptaufgabe bestand darin, alle vorhandenen Daten zu inventarisieren und zu sichern (die mehrere Datenträger, Festplatten und Standorte umfassten)
  • Prüfung des Status der Infrastruktur und Ausarbeitung von Empfehlungen zur Verbesserung von Anwendungen, zur Sicherung von Daten, zur Einbindung in Cloud-Lösungen und zum Schutz des Büros vor unerwünschtem Zugriff
  • Außerdem sollte ich forensische Untersuchungen zu möglichem Datenmissbrauch und - was noch wichtiger ist - zu potenziellem Datenverlust oder mangelnder Datenintegrität durchführen


ERGEBNISSE

  • Sicherung aller Daten, einschließlich Hardware-Parametrisierung, Passwörter von Cloud-Umgebungen
  • Analysierte die Daten auf Viren und Hintertüren und stellte die Datenintegrität sicher
  • Unterstützung bei der Bereinigung der Daten mithilfe selbst geschriebener Skripte, Beseitigung von Redundanzen (Deduplizierung auf der Grundlage von Hash-Werten) und Reduzierung der Datenmenge von über 7 Terabyte auf etwa 1,5 Terabyte, Optimierung der Datenbanken und Übertragung der Daten auf ein neues Setup
  • Physikalische Hardwarekomponenten wie Fortigate VPN, NAS und physischer Datenbankserver wurden entweder virtualisiert oder durch gleichwertige, virtualisierbare Komponenten ersetzt
  • Unterstützung des Kunden bei der Einrichtung einer Cloud-Umgebung (Office 365) und einer langfristigen Cloud-Sicherung (Amazon S3)
  • Konfiguration der gesamten Einrichtung (Betriebssystem, VPN, NAS, Datenbankserver, CloudSynchronisierung, Workstations)
  • Implementierung mehrerer Integritätsprüfungsschritte, um sicherzustellen, dass nichts (unbemerkt) verloren geht
  • Das Setup ist so vorbereitet, dass es leicht in die Cloud migriert werden kann - falls vom Geschäftsinhaber gewünscht
  • Erarbeitung eines visuellen (architektonischen) Entwurfs und Bereitstellung aller erforderlichen Unterlagen über die Umgebung für künftige Referenzen
  • Implementierung systemweiter Dateisystem-Snapshots, zusätzlicher Integritätsprüfungen und Cloud-Synchronisierung, so dass Benutzer eine versehentlich gelöschte Datei sofort wiederherstellen können

Proxmox (Virtualisierung) pfSense (VPN/Firewall/DHCP/SDWAN) TrueNAS (Speicher) Windows 2022 Data Center Edition (Active Directory) Hyper-V Lotus Notes Kali Linux (Datenrettung)
Industrio Service
Warschau
4 Monate
2021-11 - 2022-02

Analyse und Beratung in Bezug auf Richtlinien und Gesetze

Security & Compliance Berater ISO 27001 EU GDPR EU ePrivacy ...
Security & Compliance Berater
  • Analysiere und berate fachkundig zu Richtlinien und Gesetzen wie dem chinesischen Gesetz zum Schutz persönlicher Daten (PIPL), dem chinesischen Datenschutzgesetz (DSL) und der europäischen Datenschutz-Grundverordnung (GDPR), um deren Auswirkungen auf Geschäftstätigkeiten, insbesondere im Bereich Informationstechnologie und Automatisierung, zu bewerten.
  • Durchführung gründlicher IT-Audits durch technische Bestandsaufnahmen von Systemen und Prozessen, um die Einhaltung sicherzustellen und Verbesserungsbereiche zu identifizieren.
  • Zusammenarbeit mit Kunden zur Untersuchung ihrer aktuellen Situation und Durchführung von Auswirkungsanalysen, um umsetzbare Empfehlungen zur Erfüllung rechtlicher und regulatorischer Anforderungen zu geben.
  • Umfassende Unterstützung für Programme bieten, indem Fachwissen und Ressourcen genutzt werden, um die unterschiedlichen Bedürfnisse der Kunden effektiv und effizient zu adressieren.


ERGEBNISSE

  • Erfolgreich die Ergebnisse der Wirkungsstudie an die Stakeholder vermittelt und präsentiert, wodurch deren Verständnis erleichtert und strategische Entscheidungsfindung ermöglicht wurde.
  • Mit funktionsübergreifenden Teams zusammengearbeitet, um die Ergebnisse in priorisierte Maßnahmen umzusetzen und so eine effektive Behebung und positive Ergebnisse zu erzielen.
  • Empfehlungen zur Verbesserung von Anwendungssystemen, Infrastruktur und Datenverarbeitung vorgeschlagen, was zu erhöhter Effizienz, Compliance und Risikominderung führte.
  • Informationssicherheitsberatung in identifizierten Verbesserungsbereichen angeboten und dabei Erkenntnisse aus dem IT-Audit genutzt.


NEBENAUFGABEN

  • Workshops organisiert und 1:1-Sitzungen abgehalten, um die Auswirkungen auf verständliche und pragmatische Weise zu veranschaulichen, und Unterstützung bei Projektaufgaben geleistet.

ITAF
ISO 27001 EU GDPR EU ePrivacy China PIPL China DSL
Dienstleistung
Remote Office
9 Monate
2020-11 - 2021-07

Analysiert die Geschäftsprozesse und -abläufe

IT Business Consultant Six Sigma EU GDPR
IT Business Consultant

Ich hatte die Gelegenheit, in die Welt der Landwirtschaft einzutauchen und mein Fachwissen in einem für mich völlig neuen Sektor und Umfeld anzuwenden. Das war ein interessanter Abstecher in die Welt der Kleinunternehmen, anders als meine üblichen Aktivitäten auf Unternehmensebene in Zeiten der Pandemie.

  • Durchführung einer gründlichen Analyse von Geschäftsprozessen und -abläufen.
  • Dokumentation des aktuellen Zustands der Abläufe.
  • Entwicklung eines Modernisierungsplans und einer Roadmap, aufgeteilt in Produktion (Betriebstechnologie) und Geschäftsautomatisierung & Verwaltung (Informationstechnologie).
  • Erleichterung der nahtlosen Integration und Kohärenz zwischen beiden Bereichen.
  • Vereinfachung und Verbesserung des Lernerlebnisses für die Mitarbeiter.
  • Implementierung eines einheitlichen operativen Rahmens während des Modernisierungsprozesses.


ERGEBNISSE

  • Lieferung der spezifizierten Unterlagen gemäß den Engagement-Bedingungen.
  • Automatisierung wesentlicher Schlüsseloperationen vorgeschlagen, einschließlich Bewässerung, automatisierte Bodenanalyse, ein Fertigung und Prozessverfolgungssystem, die Einführung und Nutzung eines automatisierten Bestandsmanagementsystems sowie eine umfassende Neugestaltung des Logistikprozesses, einschließlich Drop-Shipping, hochautomatisierte Fulfillment, Webshops, Transaktionen und die mögliche Nutzung hochautomatisierter Lösungen.
  • Vollständige Migration des Unternehmens zu Office 365 durchgeführt, einschließlich der Einführung sowohl der Desktop als auch der mobilen Nutzung und der Nutzung von Add-ons wie Power Automate.
  • Vermittlung zwischen dem Kunden und Lieferanten sowie Kunden zur besseren Verständigung und Ausrichtung ihrer Abläufe und Prozesse.
Business Process Management
Six Sigma EU GDPR
Landwirtschaft
?ód? - Polen
4 Jahre 2 Monate
2016-11 - 2020-12

"Digital Audit" und "IT Audit" Uni Gastvorträge

Enterprise Architekt TOGAF 9 COBIT 5 COSO ...
Enterprise Architekt
  • Engagierte Vorlesungen an der renommierten VU-Universität in Amsterdam im Rahmen der Postgraduiertenprogramme "Digital Audit" und "IT Audit" gehalten, um zukünftige Auditoren über die ?unschätzbare Rolle von Enterprise Architekten als vertrauenswürdige Ressourcen und effektive Kommunikatoren? zu informieren.
  • Die Vorlesungsthemen umfassten die Integration der Enterprise Architecture im Kontext der Prüfung, einschließlich ihrer strategischen Positionierung, Architekturdesignprinzipien, potenzieller Fallstricke und der Unterscheidung zwischen geschäftsgetriebenen und technologiegetriebenen Ansätzen.
  • Das Potenzial der Enterprise Architecture als wertvolles Werkzeug zur Verständnishilfe des organisatorischen Kontexts, zum Aufdecken relevanter Informationen und zur Durchführung sorgfältiger Tests im Rahmen der Prüfung erklärt.
  • Auditoren durch die strategische Nutzung der Enterprise Architecture befähigt, die Genauigkeit und Tiefe ihrer Bewertungen zu verbessern.
  • Umfangreichere und effektivere Prüfungsprozesse ermöglicht, indem die Enterprise Architecture als Fachdomänenwerkzeug genutzt wurde.
  • Seit der ersten Vorlesung im Jahr 2015 außergewöhnliches Feedback erhalten und wiederholte Einladungen bekommen, ganztägige Gastvorlesungen vor Ort an der VU-Universität zu halten und dabei die wichtige Verbindung zwischen Enterprise Architecture und dem Prüfungsbereich zu betonen.
Powershell & Shell Scripting
TOGAF 9 COBIT 5 COSO Sarbanes Oxley Basel/3 ISO 27001 BSI-100 ISO 31000 ISO 19011 Six Sigma ISAE 3402 NIST & SANS Wet Bescherming Persoonsgegevens (Wbp) GDPR Bundesdatenschutsgezets (BDSG) GDPRm Bundesanstalt fur Finanzdienstleustingsaufsicht (BaFin)
Bildung
Amsterdam (NL)
6 Monate
2020-03 - 2020-08

Übersetzen Sie Geschäftskonzepte und Ideen in eine IT-Strategie und IT-Politik

IT Business Consultant ISO 9001 TOGAF 9 APQC Process Classification Framework
IT Business Consultant
  • Geschäftskonzepte und Ideen in eine umfassende IT-Strategie und IT-Richtlinie übersetzen.
  • Unterstützung bei der Operationalisierung der Strategie durch die Definition umsetzbarer Punkte, (Teil-)Projekte und Ergebnisse.
  • Konsolidierung der IT-Strategie und Richtlinie in eine überzeugende Präsentation, die eine greifbare Lösung für eine Entscheidungsfindung zum weiteren Vorgehen bietet.
  • Durchführung einer gründlichen Softwareanbieterbewertung unter Berücksichtigung der gewählten Lösung, bewährter Verfahren und früherer Erfahrungen, um ein anfängliches technisches Design zu skizzieren.
  • Zusammenarbeit bei der Integration der Dokumentation in den Geschäftsplan, um die Ausrichtung mit den Unternehmenszielen, Prozessen und anderen relevanten Überlegungen sicherzustellen.
  • Als Fachexperte fungieren und alle Anfragen bezüglich der vorgeschlagenen Lösung und deren Auswirkungen im organisatorischen Kontext beantworten.


ERGEBNISSE

  • Verfasste einen Bericht, der die Bedeutung eines strukturierten Ansatzes sowie die Notwendigkeit einer IT-Strategie und IT-Richtlinie hervorhebt.
  • Bewertete und empfahl Softwareanbieter basierend auf einem gründlichen Auswahlprozess und teilte die wichtigsten Erkenntnisse und Einblicke in einem Workshop-Format.
  • Entwickelte eine High-Level-Design-Basislinie, die die Implementierung effektiv vereinfachte, und präsentierte ein ausgearbeitetes Dokument, das alle Anforderungen, Anwendungsinteraktionen, den Geschäftskontext und technische Aspekte mit größter Klarheit darstellt.
  • Erstellte eine praktische Roadmap, die Implementierung und Verwaltungsschritte skizziert, um die reibungslose Einführung der Lösung sicherzustellen.
  • Bot praktische Unterstützung für die Organisation bei einer Vielzahl von Aufgaben, die strategische und operative Aspekte umfassten, mit dem Ziel, ein umfassendes 'Business-Handbuch' zu erstellen, das als wertvolle Ressource für die Organisation dient und als wiederverwendbare Vorlage für zukünftige Projekte genutzt werden kann.
Agile Project Management ISO 9001 APQP
ISO 9001 TOGAF 9 APQC Process Classification Framework
Finanzwesen
?ód? - Polen
3 Monate
2020-01 - 2020-03

Infrastruktur und die technologischen Anlagen der Bank zu analysieren

Enterprise Security Architekt TOGAF 9.1 NIST 800
Enterprise Security Architekt
  • Als Fachexperte die Sanierungsinitiative der Bank unterstützen, um die im Rahmen der EZB-Prüfungen identifizierten IT-Betriebsfehler zu beheben.
  • Analyse der Infrastruktur und Technologie-Assets der Bank durchführen und IT-bezogene Entdeckungen mit EZB-bezogenen Beobachtungen abgleichen, um einen umfassenden Überblick über die Probleme zu erstellen.
  • Beitrag zur Formulierung eines Sanierungsplans leisten, der darauf abzielt, Schwachstellen zu beseitigen und als Grundlage für die Entwicklung einer umsetzbaren Strategie dient sowie bei der effektiven Priorisierung von Aufgaben hilft.
  • Beratung und Fachwissen bereitstellen, um aufkommende Probleme zu lösen und die kontinuierliche Einhaltung der EZB-Vorschriften sicherzustellen, wodurch eine Kultur der nachhaltigen Compliance gefördert wird.


ERGEBNISSE

  • Eine gründliche Analyse gemäß den Anforderungen durchgeführt und die Ergebnisse dokumentiert sowie einen Sanierungsplan empfohlen.
  • Die identifizierten Verbesserungsbereiche in der IT-Governance und Compliance während Briefings mit dem Projektteam und dem C-Level-Management effektiv kommuniziert und ihre Bedeutung für die Organisation hervorgehoben.
  • Die Vorteile und Einschränkungen der Implementierung eines standardisierten IT-Architekturrahmens unter Nutzung der Prinzipien von TOGAF dargelegt, um ein klares Verständnis der potenziellen Vorteile und Überlegungen zu vermitteln.
ITAF Company-specific Target Operating Model
TOGAF 9.1 NIST 800
Finanzwesen
Riga ? Latvia
7 Monate
2019-06 - 2019-12

Erstelle eine unternehmensweite Enterprise Security Architecture

Unternehmensarchitekt TOGAF 9 ISO 31000 ISO 2700(x) ...
Unternehmensarchitekt
  • Das Programm unterstützen und bei der Entwicklung einer unternehmensweiten Enterprise Security Architecture im Rahmen des Lufthansa Shield Cyber Security Programms helfen, um die Entwicklung und Implementierung von Lösungen basierend auf der vorgeschlagenen Enterprise Architecture zu ermöglichen und dabei die Ausrichtung auf Geschäfts-, Technologie-, Sicherheits und Risikotreiber sicherzustellen.
  • Sicherstellung der Einhaltung von branchenspezifischen Sicherheitsstandards und Best Practices bei der Gestaltung und Implementierung von Sicherheitslösungen.
  • Nutzung der etablierten Enterprise Security Architecture als Grundlage für Entscheidungsfindungen und strategische Investitionen, um das Vertrauen der Stakeholder zu stärken.
  • Integration von Sicherheitsmaßnahmen in die Gesamtstrategie zur Sicherheitsresilienz und Risikomanagement von Lufthansa durch Einbeziehung von Sicherheitsprinzipien und -Kontrollen innerhalb des Enterprise Architecture Frameworks.
  • Zusammenarbeit mit funktionsübergreifenden Teams und Geschäftseinheiten zur Förderung der erfolgreichen Einführung und Implementierung der Enterprise Security Architecture.
  • Auf dem Laufenden bleiben über aufkommende Sicherheitstrends und Technologien, um die Effektivität der Enterprise Security Architecture kontinuierlich zu verbessern und Sicherheitsrisiken zu mindern.
  • Beratung und Unterstützung von Projektmitgliedern und Stakeholdern bei sicherheitsrelevanten Fragen im Kontext des Enterprise Architecture Frameworks. 


ERGEBNISSE

  • Eine umfassende Sicherheitsstrategie und Roadmap entwickelt, die sich mit einer einheitlichen Sicherheits-Enterprise-Architektur sowohl für Legacy (On-Premise) als auch für Cloud-Umgebungen abstimmt.
  • Verschiedene sicherheitsarchitektonische Artefakte erstellt und entworfen, einschließlich Modelle, Vorlagen und Standards, die für funktionsübergreifende Interessengruppen innerhalb der LufthansaUnternehmensgruppe maßgeschneidert sind.
  • Das Team bei Sicherheitsaudits für bestehende und neue IT-Systeme und Sicherheitsdienste unterstützt, um die architektonische Integrität und die Einhaltung von Sicherheitsdesign-Prinzipien sicherzustellen.
  • Einen Vorschlag für die Implementierung einer Secure Software Development Methodik präsentiert und die Integration sicherer Architekturpraktiken in den Softwareentwicklungsprozess vorgeschlagen.
  • Programmunabhängiges Bewusstsein für die Entwicklung einer praxisnahen Sicherheitsarchitektur geschaffen, die Geschäftsbereiche, Prozesse, Projektabwicklung und Technologie umfasst. Dabei die überragende Bedeutung der Einführung eines Sicherheitsdesign-Ansatzes gegenüber ad-hoc oder isolierten Sicherheitsmaßnahmen hervorgehoben, insbesondere im Kontext der Projektabwicklung.


NEBENAUFGABEN

  • Projektmanagement, Fachexperte, Managementberater, Compliance-Spezialist

SDLC ISM3 BPMN UML DevOps Proprietäre Rahmenwerke und Modelle Visual Paradigm Archi (Open Source Architecting Tool) & Sparx Enterprise Architect SDN Amazon S3 Microsoft Azure Dev(Sec)Ops Microsoft Projects Microsoft Visio
TOGAF 9 ISO 31000 ISO 2700(x) ArchiMate CSA NIST SANS CIS v7 EU GDPR
Lufthansa
Raunheim (Deutsch)
4 Monate
2019-03 - 2019-06

Entwerfe eine Zielarchitektur

Enterprise Architecture Berater BPMN UML Proprietäre Rahmenwerke und Modelle ...
Enterprise Architecture Berater
  • Verantwortlich für die Gestaltung einer Zielarchitektur der Anwendungslandschaft, um die Ausrichtung an den Geschäftszielen sicherzustellen.
  • Sorgfältige Unterstützung als qualitätssichernder Projektarchitekt während der Anwendungsimplementierungsphase, um herausragende Projektergebnisse zu fördern.
  • Entwicklung und Implementierung eines effizienten Architekturmanagementprozesses, der eine optimierte Governance und effektive Entscheidungsfindung ermöglicht.
  • Definition und Durchsetzung von Architekturprinzipien, -standards und -empfehlungen in enger Zusammenarbeit mit verschiedenen Geschäftseinheiten, um Konsistenz und Kohärenz zu fördern.
  • Fachkundige Bearbeitung und Vorbereitung strategischer Initiativen im Rahmen des Projekts, um deren Ausrichtung an den Unternehmenszielen und -vorgaben sicherzustellen.
  • Übersetzung komplexer Geschäftsanforderungen in eine gut regulierte und maßgeschneiderte IT-Architektur, die sich an das neu etablierte Management-Framework, übergeordnete Architekturprinzipien und bewährte Branchenpraktiken hält.

ERGEBNISSE

  • Entwarf und lieferte einen Vorschlag für einen Architekturmanagementprozess 
  • Erarbeitete Architekturprinzipien, Standards, Empfehlungen und bewährte Verfahren 
  • Versuchte, das einzigartige Liefer- und Verwaltungsmodell des Unternehmens mit den Architekturprinzipien und dem Industriestandard TOGAF Framework in Einklang zu bringen
  • JEDOCH war es im Rahmen der Erwartungen des Kunden, des Projektumfangs und meines engen Mandats nicht möglich, eine zufriedenstellende Lösung zu liefern. Der Grund dafür war, dass die Architektur erst in einem sehr späten Stadium der Projektphase einbezogen wurde. Es stellte sich heraus, dass es zu diesem Zeitpunkt nicht mehr möglich war, eine vollwertige Architektur in das zuvor vorgeschlagene Modell zu integrieren
  • Dokumentierte Empfehlungen und Richtlinien dazu, was für den Entwurf und die Integration einer IT- oder Unternehmensarchitektur erforderlich ist und welche Schritte zu unternehmen sind, bevor Sie einen Architekten an Bord holen
  • Im beiderseitigen Einverständnis wurde die Zusammenarbeit vorzeitig beendet

TOGAF ISO 27001 ISO 31000
BPMN UML Proprietäre Rahmenwerke und Modelle SAP R/3 SAP R/4 (HANA)
Dienstleistung
Hamburg (Deutsch)
6 Monate
2018-06 - 2018-11

Senior Beratung Linux & Unix

Senior Berater
Senior Berater
  • Bewertung der Systemmanagementaufgaben, Skripte und Werkzeuge, die für tägliche Managementaktivitäten verwendet werden, um die Praktikabilität der Ersetzung selbst entwickelter Skripte durch kommerziell verfügbare Lösungen zu bestimmen.
  • Durchführung einer umfassenden Analyse der verbleibenden Skripte, die nicht ersetzt werden können, um Fehler, Kompatibilitätsprobleme, Leistungsbedenken und Compliance- oder Sicherheitslücken zu identifizieren und zu beheben.
  • Umsetzung geeigneter Maßnahmen zur Verbesserung, Neufassung oder Vorschlag alternativer Lösungen, die die identifizierten Probleme effektiv lösen und den neuen Unternehmensstandards sowie den relevanten deutschen Bankvorschriften entsprechen.
  • Sicherstellung optimaler Systemmanagementpraktiken unter Einhaltung etablierter Standards und Branchenanforderungen.


ERGEBNISSE

  • Erfolgreich umfangreiche Skriptrevisionen durchgeführt, um neue Standards zu erfüllen und Compliance sicherzustellen.
  • Expertise geteilt und permanente Mitarbeiter in sicherheitsrelevanten Überlegungen bei Skript-Upgrades angeleitet.
  • Kunden zu kritischen Sicherheits- und Compliance-Themen beraten, direkte Bedrohungen gemindert und das Risikomanagement insgesamt verbessert.
  • Proaktiv potenzielle lokale Bedrohungen angesprochen und effektive Minderungsstrategien implementiert.
  • Starke analytische Fähigkeiten und Aufmerksamkeit für Details bei der Identifizierung von Sicherheitslücken und der Empfehlung geeigneter Lösungen demonstriert.

SUSE Linux Red Hat Linux Korn shell Bash shell Open Stack Kubernetes IBM AIX
Finanzwesen
Hannover (Deutsch)
9 Monate
2017-07 - 2018-03

Einführung von ISO 27001 und die formale Zertifizierung des Informationssicherheits-Managementsystems

Senior Compliance Spezialist ISO 27001 ISM/3 ISF ...
Senior Compliance Spezialist
  • Bereite das Unternehmen auf die Einführung von ISO 27001 und die formale Zertifizierung des Informationssicherheits-Managementsystems (ISMS) vor und stelle dabei sicher, dass die bestehenden Unternehmensstandards, Methoden und Rahmenwerke korrekt abgestimmt werden

  • Überprüfe die Unternehmensrichtlinien und verfassen ggf. neue Richtlinien für das Unternehmen. Bewerte die Informationssicherheitskontrollen und -praktiken in Bezug auf ISO 27001, ISM3 und Standard of Good Practice for InfoSec (ISF)


ERGEBNISSE

  • Entwickelte Änderung von Compliance-Standards und -Verfahren sowie Beteiligung an der Entwicklung aller Compliance-Programme 

  • Unterstützte Teammitglieder und Kollegen bei regulatorischen Fragen im Zusammenhang zu ihrem Projekt oder ihrer Arbeit

  • Führte Compliance-Prüfungen, Bewertungen und Vorschlagen von Empfehlungen durch

  • Erarbeitete risikobasierter Ansatzstrategien

  • Schaffte eine modularen und anpassungsfähigen unternehmensweiten Governance-Architektur, die es ermöglicht, Rahmenwerke, Prozesse und Standards mit minimalen Auswirkungen auf die Lieferkette einzubinden

ITIL DevOps Microsoft Visio
ISO 27001 ISM/3 ISF ISO 31000 SABSA GDPR NIS Directive ePrivacy
Bahnverkehr
Brüssel (Belgien)
11 Monate
2016-08 - 2017-06

Bringe die gestoppten ISMS-Implementierungsprozess wieder in Gang

Enterprise Security Architekt ISO 27001 ISAE 3402 GDPR
Enterprise Security Architekt
  • Bringe die gestoppten ISMS-Implementierungsprozess wieder in Gang und beschleunige den ins Stocken geratenen ISMS-Zertifizierungsprozess
  • Prüfen frühere Projektleistungen und -materialien, um festzustellen, welche davon für die Wiedereinführung geeignet sind. Schreiben einen Aktionsplan und schlage Sie ihn dem Vorstand vor
  • Hole ein positives Votum und das notwendige Mandat ein. Arbeiten eng mit der Geschäftsleitung zusammen, um die Erreichung der Ziele sicherzustellen. 
  • Mit einer starken Botschaft, dass der Erfolg um jeden Preis angestrebt werden muss


ERGEBNISSE

  • Durchführung einer Lückenbewertung gemäß ISO 27001

  • Überprüfte die bestehenden Unternehmensrichtlinien und erstellte bei Bedarf neue Richtlinien für die Organisation

  • Überprüfung der Informationssicherheitskontrollen und -praktiken in Bezug auf ISO 27001

  • Führte interne Audits durch, berichtete über Risikobereiche und erstellte Schlussfolgerungen und Empfehlungen für geeignete Maßnahmen

  • Plante, entwickelte und verwaltete das Informationssicherheits- und Risikomanagement im Zusammenhang mit dem ISMS

  • Empfahl eine Auditpartei, die am besten geeignet war, ein Vor-Audit durchzuführen und die notwendigen Anleitungen zu geben

  • Arbeitete eng mit den externen Prüfern zusammen, um die Behebung bestimmter Feststellungen und Empfehlungen zu beschleunigen

  • Organisierte wöchentliche Treffen mit dem C-Level-Management zur Verbesserung der Projektabläufe

  • Übernahm die Führung bei der Kontaktaufnahme mit Anbietern und Kunden, um einen geeigneten Berichtsmechanismus zu vereinbaren und umzusetzen

  • Die ISO 27001-Akkreditierung wurde erfolgreich abgeschlossen!


Zusätzliche Aktivitäten

  • C-Level-Berater für Projektmanagement, Experte für Sicherheit und technische Fragen

ITIL Microsoft Windows Microsoft Azure Vasco & Gemalto Solutions
ISO 27001 ISAE 3402 GDPR
Technologie
Diegem (Belgien)
9 Monate
2015-08 - 2016-04

Überdenke und verbessere die Oracle Exadata-Umgebung

Senior IT Berater, Mediator, Management Consultant
Senior IT Berater, Mediator, Management Consultant
  • Überdenke und verbessere die Oracle Exadata-Umgebung, die für grundlegende Geschäftsaktivitäten wie die Rentenpolitik, die Verwaltung von Finanzanlagen und Investitionen sowie die Verwaltung von Versicherungsverträgen genutzt wird
  • "Erstelle eine Empfehlung zur Steigerung der Leistung und zur Ausschöpfung des vollen Potenzials der Oracle 12c-Funktionen der Exa-Plattform", so die Aufgabe


Ergebnisse

  • Leitete ein Dreiertreffen zwischen dem Dienstleister, dem Softwarelieferanten und dem Kunden mit dem Ziel, die Oracle Exadata-Plattform aus betrieblicher, technischer, architektonischer und sicherheitstechnischer Sicht zu verbessern und dabei das Fachwissen der beteiligten Parteien zu nutzen

  • Er erarbeitete einen Report für die Geschäftsleitung und den Architekturausschuss, der Empfehlungen für technologische Upgrades, betriebliche Änderungen und Empfehlungen zur Verbesserung der Sicherheit der Plattform enthielt

  • Sparte der Organisation einen beträchtlichen Betrag, indem sie Schwachstellen in den Berechnungen des Lizenz Managements aufdeckte und aufzeigte. Diese Erkenntnisse führten zu erheblichen Einsparungen für den Endkunden


ZUSÄTZLICHE AKTIVITÄTEN 

  • Mediator, Management Consultant

TOGAF 9 Novius CoBIT 5 ISO 27001 TMAP DevOps ITIL Oracle Exadata 12c Oracle RDBMS 11g
Versicherung
Den Haag (NL)
7 Monate
2015-01 - 2015-07

Sichere Softwareentwicklung, ISO 27001

Enterprise Security Architekt TOGAF 8.1 Secure Software Development ISO 27001 ...
Enterprise Security Architekt
  • Sichere Softwareentwicklung, ISO 27001 und (Teile von) ISAE 3402 in die Referenzarchitektur einbeziehen. Konzeptualisiere, entwickle und dokumentiere Modelle, Richtlinien, Leitlinien und Standards und setze sie in standardisierte Bausteine um

  • Entwickle eine unternehmensweite IT-Sicherheitsstrategie und lege in Zusammenarbeit mit dem Architekturteam, dem Chief Information Security Officer und den Geschäftsbereichen Standards für Taktiken und Abläufe fest


ERGEBNISSE 

  • Compliance-Prüfungen und -Bewertungen durchgeführt und Empfehlungen für Compliance-Beauftragte, interne Prüfer, Compliance-Mitarbeiter und das obere Management ausgesprochen

  • Beratete Mitarbeiter und das Management bei regulatorischen Herausforderungen in Bezug auf ihr Projekt oder ihre Aufgabe, z. B. ISO 27001, sichere Softwareentwicklung, Frameworks, Standards, Datenschutzbestimmungen, nationale Sicherheitsvorschriften und Informationssicherheitsrichtlinien

  • Schulte Softwareentwicklungsexperten in sicherer Softwareentwicklung, indem er die neue (sichere Entwicklungs-)Methodik, optimale Kodierungsansätze und vor allem die Gewährleistung einer hochwertigen und sicheren Softwareentwicklung einführte

  • Diente als Fachexperte für den Chief Information Security Officer (CISO) und war an wichtigen Projekten beteiligt, z. B. an Modernisierungsprojekten, der Verarbeitung großer Mengen von Dokumenten, der sicheren Softwareentwicklung und dem Aufbau eines unternehmensweiten Rahmens, von Richtlinien und Standards

  • Entwickelte in enger Zusammenarbeit mit zertifizierten Prüfern und anderen Top-Spezialisten flexible und dennoch standardisierte Bausteine, die sowohl mit Gesetzen, Vorschriften als auch Richtlinien übereinstimmen

  • Überprüfte wichtige Architektur-, Richtlinien- und Entscheidungsdokumente

UML ArchiMate BPMN ITIL Microsoft Azure IBM AIX Red Hat Linux OpenVMS XACML SAML Good Technologie Mobile Iron Splunk Shell Scripting Oracle und verschiedene maßgeschneiderte Unternehmenslösungen
TOGAF 8.1 Secure Software Development ISO 27001 SABSA ISAE 3402 Referenzarchitektur der niederländischen Regierungsbehörden NORA SIVA Unternehmensarchitektur des niederländischen öffentlichen Dienstes Grundlegende Informationssicherheit des niederländischen öffentlichen Dienstes
Öffentlichen Dienst
Amsterdam (NL)
9 Monate
2014-03 - 2014-11

Unterstützte das Projekt- und Programmmanagement

Security Solutions Architekt NORA MARIJ/ERA BIR ...
Security Solutions Architekt
  • Unterstützte das Projekt- und Programmmanagement bei der Entwicklung von behördenspezifischen Anwendungen und stellte sicher, dass die IT-Sicherheitsanforderungen erfüllt und die erforderliche Risikobewertung durchgeführt wurde


Ergebnisse

  • Entwarf IT-Architekturlösungen gemäß (niederländischen) staatlicher Standards, die sowohl abteilungsinterne als auch abteilungsübergreifende Projekte abdeckten
  • Entwickelte Lösungen für die Migration von Rechenzentren (mehr als 1000 Server), die Implementierung von Microsoft Federation Services, die Entwicklung von Business Intelligence-Lösungen, Customer Relationship Management-Anwendungen, Dokumentenmanagementsystem-Anwendungen und Multifaktor-Authentifizierungssicherheit für verschiedene Schlüsselprojekte innerhalb des Ministeriums
  • Spezialisierte sich auf Projekte, bei denen es um die Erfassung, Verarbeitung und den Austausch von Bürgerdaten mit jeglicher Art von rechtlicher Indikation in speziellen Registern geht, wie z.B. mit einer gewalttätigen oder kriminellen Vergangenheit oder mit
  • Legte großen Wert auf Integrität und handelte im Einklang mit dem Gesetz sowie im Sinne einer geprüften und korrekten Auslegung des Gesetzes. Zögerte nicht, Projekte gelegentlich zurückzugeben oder abzubrechen, wenn sie sich nicht an den gesetzlichen Rahmen hielten oder sogar Bürgerrechte verletzten


ZUSÄTZLICHE AKTIVITÄTEN 

  • Projekt Management

ITIL UML DevOps Microsoft Azure Microsoft Exchange Microsoft Active Directory und Active Directory Federation Services SUSE Red Hat MySQL SDN
NORA MARIJ/ERA BIR ISO 27001 SIVA ISAE 3402 TOGAF 8.1
Öffentlichen Dienst
Den Haag (NL)
1 Jahr 9 Monate
2012-04 - 2013-12

Übersetze Geschäftsanforderungen in praktische Lösungen

System Architect ISO 27001 ISO 27002 SAS70 ...
System Architect
  • Unterstütze komplexe infrastrukturelle Planungs- und Implementierungsprojekte, wie die Entwicklung neuer Dienste, die Migration bestehender Infrastrukturkomponenten und Verbesserungsprogramme
  • Übersetze Geschäftsanforderungen in praktische Lösungen, indem du Infrastrukturempfehlungen schreibst, die notwendige Dokumentation zusammenstellst - wie High-Level Designs (HLD) und Detailed Level Designs (DLD) - und sicherstellst, dass Sicherheit, Compliance und Richtlinien während des gesamten Entwurfsprozesses eingehalten werden


Ergebnisse

  • Sicherheitsmechanismen mit Zwei-Faktor-Authentifizierung implementiert
  • Erweiterte eine SAP-Umgebung für die sensibelsten Unternehmensdaten
  • Entwickelte die sicheren Systembetriebsstandards für zukünftige Dienste und Implementierungen
  • Leitete das Upgrade veralteter AS/400-Systeme auf eine aktuelle Lösung
  • Übernahm Aufgaben & Verantwortlichkeiten von Projektleitern in deren Abwesenheit
  • Erledigte Geschäftsprobleme auf praktische, wenn auch gelegentlich ungewöhnliche Weise. Zum Beispiel: ?Was sollst du tun, wenn du an einem Projekt arbeitest, das in der Abteilungspolitik untergeht? Statt zu versuchen, die Wogen am Telefon zu glätten, nimmst du den Zug von Den Haag nach München, um die Angelegenheit vor Ort zu klären.?. Unternehmerische Politik von ihrer interessanten Seite.


ZUSÄTZLICHE AKTIVITÄTEN 

  • Technical Projekt Management, Management Consulting
RAD ITIL UML PMBOK Shell Project Delivery Framework DevOps IBM AIX Red Hat Linux SUSE Linux Oracle DB SAP R/3 Cisco 2 Factor Authentication Identity Access Management IBM OS/400 und IBM i5 Microsoft Azure Cloud SDN
ISO 27001 ISO 27002 SAS70 ESARIS
Energie
Den Haag (NL)

Aus- und Weiterbildung

Aus- und Weiterbildung

1 Monat
2022-11 - 2022-11

TOGAF 9.2 - The Open Group Architecture Framework Auffrischungskurs

LTI (Lizensiertes Ausbildungsinstitut)
LTI (Lizensiertes Ausbildungsinstitut)
1 Monat
2021-01 - 2021-01

Führungskompetenzen

OT (Selbststudium (inkl. Online-Schulung) )
OT (Selbststudium (inkl. Online-Schulung) )
Leadership Skills - Konzentriert sich auf die persönliche und organisatorische Führung und die Befähigung zur Führung
  • persönlicher und organisatorischer Führung sowie auf der Befähigung zur Führung 
1 Monat
2020-05 - 2020-05

Cybersecurity Mentorship - Unterricht zu den neuesten Entwicklungen im Bereich Cybersecurity

MT (Mentorschaft)
MT (Mentorschaft)
1 Monat
2019-04 - 2019-04

Projektmanagement-Mentoring - Ein pragmatischer Blick auf das Projektmanagement in der täglichen Praxis

MT (Mentorschaft)
MT (Mentorschaft)
1 Monat
2018-01 - 2018-01

Englisch-Sprachkurs - Ein Online-Kurs zur Verbesserung des Geschäftsenglisch

OT (Selbststudium (inkl. Online-Schulung) )
OT (Selbststudium (inkl. Online-Schulung) )
1 Monat
2017-10 - 2017-10

Deutschkurs - Ein Online-Training zur Verbesserung des Geschäftsdeutschs

OT (Selbststudium (inkl. Online-Schulung) )
OT (Selbststudium (inkl. Online-Schulung) )
1 Monat
2017-03 - 2017-03

Critical Thinking - Online-Schulung zur Anwendung kritischen Denkens bei der Arbeit

OT (Selbststudium (inkl. Online-Schulung) )
OT (Selbststudium (inkl. Online-Schulung) )
1 Monat
2016-07 - 2016-07

ISAE3402 - Kurs mit Schwerpunkt auf der Schnittstelle und Integration von IT in ISAE3402

ICT (Interne Unternehmensschulung)
ICT (Interne Unternehmensschulung)
1 Monat
2016-07 - 2016-07

ISO 27001:2013 - Kurs zur Einführung eines ISMS

ICT (Interne Unternehmensschulung)
ICT (Interne Unternehmensschulung)
1 Monat
2014-12 - 2014-12

Desktop-Publishing-Kurs - Eigenes Interessengebiet, wie man bessere Dokumente gestaltet

MT (Mentorschaft)
MT (Mentorschaft)
1 Monat
2014-01 - 2014-01

Kurs über öffentliches Reden und Präsentationsfähigkeiten

OT (Selbststudium (inkl. Online-Schulung) )
OT (Selbststudium (inkl. Online-Schulung) )
1 Monat
2012-03 - 2012-03

PMBOK - Einführungskurs und Fokus auf Risikomanagement und Standardisierung

ICT (Interne Unternehmensschulung)
ICT (Interne Unternehmensschulung)
1 Monat
2011-02 - 2011-02

BokS 6.5 - Kurs zur Verwaltung des Zugangsmanagements

ICT (Interne Unternehmensschulung)
ICT (Interne Unternehmensschulung)
1 Monat
2010-09 - 2010-09

Security Awareness - Sicherheit (digital und physisch) und Daten- und Netzwerksicherheit

ICT (Interne Unternehmensschulung)
ICT (Interne Unternehmensschulung)
1 Monat
2010-08 - 2010-08

ITIL v3 - ITIL-Foundation-Kurs

ICT (Interne Unternehmensschulung)
ICT (Interne Unternehmensschulung)
1 Monat
2009-09 - 2009-09

Sensibilisierungs- und Einführungskurs

ICT (Interne Unternehmensschulung)
ICT (Interne Unternehmensschulung)
  • ISO 27001:2005 - Sensibilisierungs- und Einführungskurs
1 Monat
2008-08 - 2008-08

Sarbanes Oxley - Kurs über die gesetzlichen Bestimmungen in Bezug auf die IT-Infrastruktur

ICT (Interne Unternehmensschulung)
ICT (Interne Unternehmensschulung)
1 Monat
2006-08 - 2006-08

Linux-Administration - Entwurf, Verwaltung und Management von Linux-Umgebungen

ICT (Interne Unternehmensschulung)
ICT (Interne Unternehmensschulung)
1 Monat
2006-01 - 2006-01

TOGAF 8 - Firmenschulung zu TOGAF 8 und dessen Anwendung

ICT (Interne Unternehmensschulung)
ICT (Interne Unternehmensschulung)
1 Monat
2006-01 - 2006-01

Prince/2-Projektmanagement - Projektmanagement-Schulung

ICT (Interne Unternehmensschulung)
ICT (Interne Unternehmensschulung)
1 Monat
2005-11 - 2005-11

EMC ? Produktschulung

ICT (Interne Unternehmensschulung)
ICT (Interne Unternehmensschulung)
1 Monat
2005-02 - 2005-02

Sun ? Produktschulung

ICT (Interne Unternehmensschulung)
ICT (Interne Unternehmensschulung)
1 Monat
2004-12 - 2004-12

Buchhaltungskurs

LTI (Lizensiertes Ausbildungsinstitut)
LTI (Lizensiertes Ausbildungsinstitut)
1 Monat
2003-10 - 2003-10

Verkaufstraining - Kurs mit Schwerpunkt Account Management und Verkaufstechniken

LTI (Lizensiertes Ausbildungsinstitut)
LTI (Lizensiertes Ausbildungsinstitut)

Position

Position

  • Enterprise Architekt
  • Sicherheitsarchitekt
  • Unternehmensberater
  • Strategie-Berater
  • Berater für Sicherheit
  • Bereichsarchitekt
  • IT-Sicherheitsarchitekt
  • IT-Sicherheitsauditor
  • IT-Architekt
  • IT-Spezialist
  • System Architekt
  • Technischer Prüfer
  • Projektleiter
  • Dozent
  • Trainer

Kompetenzen

Kompetenzen

Top-Skills

Informationssicherheit Informationsarchitektur Technology Consulting Infrastrukturberatung Strategieberatung IT-Grundschutz ISO 27001 COBIT TOGAF COSO Changemanagement Sabsa NIST IT-Compliance 3rd Level Support IT-Governance internationale Erfahrung DORA BaFin MaRisk Architektur Architekturmanagement Digitalisierung

Schwerpunkte

Kernkompetenzen

  • Enterprise, Sicherheit, Technologie, Systemarchitektur
  • Informationssicherheit
  • Managementberatung und strategische Beratung
  • Geschäftsanalysen und Prozessoptimierung
  • IT-Compliance, Governance und Risikomanagement


Fachgebiete

  • Design und Implementierung von Unternehmensarchitekturen
  • Entwicklung von Sicherheitsarchitekturen und Rahmenwerken
  • Technische und operative Sicherheitsmaßnahmen
  • Auditvorbereitung und Zertifizierung (ISO 27001, CoBIT)

Aufgabenbereiche

  • IT-Strategie des Unternehmens
  • Unternehmensumwandlungen (Transformationen)
  • Änderungsmanagement (Change management)
  • Projekt-, Programm- und Portfolio-Beratung
  • Geschäftsprozessverbesserung und -optimierung
  • Technisches Vor-Audit und Vorbereitungen für ISO 27001-Audit und Zertifizierung
  • Schreibstandards, Schreibrichtlinien und Arbeitsanweisungen
  • Bewertung und Verbesserung der Informationssicherheit
    • Einbettung und Umsetzung von Normen (NIST 800, ISO 27001, ISO 20000, CoBIT)
    • Experte für die Übersetzung, Umsetzung und Einhaltung von Rechtsvorschriften (z.B. KRITIS, DSVGO, SOx, Basel-III, Chinesische PIPL)
    • Optimierung von Struktur und Governance (z. B. Betriebsmodell)
    • Angleichung von Rahmenwerken und Standards (z. B. COSO, TOGAF, ISO 27001 und CoBIT)
  • Leitung und Unterstützung digitaler Transformationen und technischer Migrationen
  • Strategische Beratung
  • Brückenschlag zwischen Betriebstechnologie und Informationstechnologie

Produkte / Standards / Erfahrungen / Methoden

Profil

  • Senior Professional mit insgesamt fast 25 Jahren Berufserfahrung im IT-Bereich in den Bereichen Unternehmensarchitektur, Management- und Unternehmensberatung, rechtliche Kohärenz, ITAudit, Governance, Risiko, Compliance und Strategie. 
  • Spezialisiert auf die folgenden Bereiche: Konzeption, Implementierung, Vorbereitung von Organisationen auf Audits und Zertifizierungen, Implementierung von Standards und Rahmenwerken, Optimierung von Geschäfts- und IT-Prozessen, Erstellung von Standards, Entwurf von Richtlinien und Leitlinien, Technologiearchitektur, Sicherheitsarchitektur, öffentliche Vorträge, Vorlesungen (auf Universitätsebene) und Schulungen sowohl auf Unternehmens- als auch auf Universitätsebene. 
  • Erfahren in der Unterstützung von C-Level-Management, Programmen und Projekten (als Experte) bei Ausschreibungen und komplexen Transformationsprogrammen und/oder -projekten 
  • Erfahrung in der Umsetzung von Ideen in (Proof of) Konzepte und dann in greifbare Produkte und Dienstleistungen 
  • Entwurf, Aufbau und Implementierung von heterogenen, hybriden und Cloud-Infrastrukturen vor Ort.


MANAGEMENT ZUSAMMENFASSUNG

Bemerkenswerte Arbeitserfahrung

  • Unterstützung mehrerer europäischer Kunden mit Vor-Ortund Remote-Dienstleistungen.
  • Leitung von ISO 27001-Zertifizierungsund ISMS-Implementierungsprojekten.
  • Leitung technischer Migrationen und IT-Systemfusionen.
  • Behebung von Prüfungsfeststellungen und Verbesserung der Informationssicherheitsmaßnahmen.
  • Ausrichtung der Sicherheitspraktiken an BSI IT Grundschutz, BaFIN und MaRISK.
  • Proaktive Beratung zu DORA und RTS-Standards.
  • Optimierung von Geschäftsprozessen und IT-Betrieb.


Spezialisiert in

  • Management von Governance, Risiko und Compliance (GRC), IT-Sicherheit und Änderungsmanagement
  • Zertifizierung und Auditvorbereitung wie ISO 27001 und CoBIT
  • Cloud-Migrationen und IT-Umgebungsintegration
  • Zusammenführung von IT-Umgebungen und Unterstützung bei Abteilungs- und Unternehmensfusionen
  • Transformation und Neuausrichtung von Geschäftsprozessen und IT-Betrieb
  • Erstellung von Standards, Richtlinien und Entwurf von Rahmenwerken
  • Durchführung von Expertenbewertungen und Bereitstellung strategischer Beratungsdienste
  • Sicherstellung, dass organisatorische Praktiken mit Branchenstandards und Vorschriften übereinstimmen


Querkompetenz und Fachwissen

  • Überbrückung von Betriebstechnologie (OT) und Informationstechnologie (IT)
  • Bereitstellung strategischer Sicherheitsberatung und Anleitung für leitende Führungskräfte
  • Entwicklung umfassender Sicherheitsstrategien, die mit den Geschäftsziele übereinstimmen
  • Gestaltung unternehmensweiter Sicherheitsarchitekturen
  • Bewertung und Verbesserung von IT-Sicherheitskontrollen und -protokollen


Mein Mehrwert

  • Umfangreiche Managementberatungserfahrung in den Bereichen Governance, Compliance, Sicherheit, Risikomanagement, Unternehmensarchitektur und Projektmanagement
  • Bereichsübergreifende Beratung und Unterstützung für verschiedene Projekte, einschließlich neuer Projektmanagementmethoden
  • Fähigkeit, langfristige Organisationsziele zu erkennen und architektonische Fahrpläne zu entwerfen
  • Kreative und innovative Denkweise zur Entdeckung pragmatischer Lösungen
  • Kontinuierliches Lernen und Erforschen neuer Technologien und Methoden


BERUFLICHE EIGENSCHAFTEN UND ERFAHRUNGEN

  • Erfahrung in der Sicherheitsberatung von Führungskräften, der Bewertung von Sicherheitsrisiken auf persönlicher, Unternehmens- und Abteilungsebene und der Umsetzung von Sicherheitsmaßnahmen zum Schutz hochrangiger Personen und risikoreicher Organisationseinheiten.
  • Entwicklung und Umsetzung umfassender, auf die Unternehmensziele abgestimmter Sicherheitsstrategien zur Gewährleistung der Vertraulichkeit, Integrität und Verfügbarkeit von Unternehmenssystemen und -daten.
  • Ausgezeichnet im strategischen Denken, versteht, wie Technologie mit den allgemeinen Geschäftszielen übereinstimmt. Besitzt die Fähigkeit, langfristige Ziele einer Organisation zu erkennen und architektonische Fahrpläne zu entwerfen, um diese Ziele zu unterstützen und voranzutreiben.
  • Entwurf und Implementierung von unternehmensweiten Sicherheitsarchitekturen, die Netzwerkinfrastruktur, Cloud-Umgebungen, Anwendungen, Rechenzentren und Endgeräte umfassen.
  • Kompetenz in der Bewertung und Verbesserung von IT-Sicherheitskontrollen, einschließlich Zugangskontrollsystemen, Überwachung, Perimeter- und Rechenzentrumssicherheit sowie Notfallprotokollen.
  • Verfügt über umfassendes Verständnis für Informationstechnologie-Forensik und Disaster Recovery und praktische Erfahrung.
  • Sicherheitsevangelist, der seine Leidenschaft zum Beruf gemacht hat und oft einen ungewöhnlichen, aber effektiven Blick auf die Informationssicherheit wirft. Versteht Informationssicherheit als ein weites Feld, nicht nur als ein technologisches Thema.
  • Gewährleistet die nahtlose Anpassung von IT-Sicherheitsarchitekturen, -standards, -rahmen und -aktivitäten bei organisatorischen Veränderungen, einschließlich Fusionen, Umstrukturierungen und Tochtergesellschaften.
  • Kreative und innovative Denkweise, die aktiv nach unkonventionellen Ansätzen sucht, um pragmatische Lösungen zu finden oder Prozesse für eine schnellere Umsetzung und Optimierung zu rationalisieren.
  • Eine angeborene Leidenschaft für kontinuierliches Lernen, eifriges Lesen und Recherchieren. Natürliche Neugierde, um die Feinheiten von Mechanismen, Interaktionen, Systemen, Informationsflüssen und Entscheidungsprozessen zu verstehen und dabei sowohl Ähnlichkeiten als auch Unterschiede zu erkennen.
  • Fähigkeit, sich schnell an neue Kontexte anzupassen, sei es eine unbekannte Branche, ein unbekanntes Land, eine unbekannte Organisationsstruktur, ein unbekannter Wirtschaftszweig, eine unbekannte Technologie oder ein unbekanntes politisches Klima. 


WICHTIGSTE ERFOLGE

  • Erfolgreiche Unterstützung mehrerer Organisationen bei der Vorbereitung, Implementierung und Zertifizierung des Informationssicherheitsmanagementsystems (ISMS) nach ISO 27001, einschließlich Leitung und Organisation des formellen Auditprozesses.
  • Verkürzung des ISO 27001-Implementierungsprozesses um ein Jahr. Unterstützung bei der Suche und Auswahl eines geeigneten Zertifizierungsunternehmens und zügige Führung der Organisation durch den Zertifizierungsprozess nach ISO 27001.
  • Transformation von Richtlinien, Verfahren und bestehenden Rahmenwerken in ein kohärentes, gut organisiertes System von Geschäftswerkzeugen, die pragmatisch und effektiv in der Anwendung sind.
  • Unterstützung von Organisationen bei der Einhaltung von GDPR (in mehreren Ländern, z. B. AVG in NL, AVG in BE, DSVGO in DE, RODO in PL), NIS, ePrivacy-Richtlinien, Sarbanes-Oxley und der Einführung verschiedener Geschäfts- und Governance-Modelle.
  • Verknüpfung des ISMS (ISO 27001) mit anderen Rahmenwerken und Normen wie ISM/3, ISO 31000 und ISO 22301.
  • Unterstützung bei Geschäftsverhandlungen, die oft zu vorteilhaften Konditionen führten. Beispiel: Verhandlung eines Rabatts beim Kauf neuer Midframe-Hardware für einen Kunden, wodurch der Endpreis 40 % unter dem ursprünglich ausgehandelten Preis für ein Geschäft im Wert von ursprünglich 4.000.000 Euro lag.


PROFESSIONELLE NEBENTÄTIGKEITEN 

  • Neben meiner normalen Tätigkeit halte ich Gastvorlesungen im Rahmen des Aufbaustudiengangs für IT-Auditoren, Compliance & Advisory an der VU-Universität (Amsterdam) zu den Themen "Unternehmensarchitektur" und "Sicherheitsarchitektur". 
  • Gelegentlich coache ich Einzelpersonen in den Bereichen Wirtschaft, Technologie, Forensik und Sicherheit, wobei ich sowohl On- als auch Offline-Plattformen nutze, um diese Persone zu beraten. 


SPRACHKENNTNISSE

  • Aufgewachsen in einer britisch-polnischen Familie in den Niederlanden, besitze fundierte Sprachkenntnisse in den genannten Sprachen sowie eine ausgeprägte kulturelle Sensibilität. Deutsch habe ich im Alter von 9 Jahren gelernt, wodurch ich auch in dieser Sprache über solide Fähigkeiten verfüge.


GESELLSCHAFTLICHES ENGAGEMENT

  • Zum Vorsitzenden einer großen Hausbesitzervereinigung in den Niederlanden für mehrere Jahre ernannt. Ebenso im Vorstand einer Stiftung für Kinder mit besonderen Bedürfnissen tätig gewesen. Aufgrund meines Umzugs in ein anderes Land bin ich aus praktischen Gründen aus dem Vorstand ausgeschieden, diene jedoch weiterhin als Berater für die niederländische Organisation (Stiftung) "auf Anfrage"


LÄNDERERFAHRUNG 

  • In zahlreichen europäischen Ländern tätig gewesen, darunter die Niederlande, Belgien, Polen, das Vereinigte Königreich, Frankreich, Schweden, Italien, Spanien, die Tschechische Republik, Dänemark und Lettland. 
  • Während meiner Einsätze habe ich in den Niederlanden, Belgien, Polen und Deutschland gelebt.


BERUFSERFAHRUNG:

02/2024 - heute

Rolle: Management-Berater 

Kunde:  Aliventi Consulting 


01/2018 - 12/2023

Rolle: Enterprise (Security) Architekt

Kunde: Archidion Sp.K


02/2017 - 12/2017

Rolle: Enterprise (Security) Architekt

Kunde: Archidion BVBA


02/2010 - 01/2017

Rolle: Enterprise (Security) Architekt

Kunde: auf Anfrage


01/2006 - 01/2009

Rolle: IT Architekt

Kunde: auf Anfrage


10/2005 - 10/2006

Rolle: IT Spezialist

Kunde: Ordina


01/2004 - 05/2005

Rolle: Accountant Manager

Kunde: Dell


01/2002 - 10/2004

Rolle: Redakteur

Kunde: IDG


PROFESSIONELLE NEBENTÄTIGKEITEN:

04/2023 - 04/2023

Rolle: Mitglied des Gremiums (Berater für Unternehmensarchitektur) 

Kunde: Universität von Antwerpen


Aufgaben: 

  • Teilnehmer des Expertengremiums zu den kritischen Erfolgsfaktoren für die Umsetzung eines Sicherheitskontrollrahmens unter der Leitung von Professor Yuri Bobbert (Universität Antwerpen).


02/2023 - 02/2023

Rolle: Organisator / Sprecher 

Kunde: Archidion


Aufgaben: 

  • Vermittlung von technischem Wissen über die Risiken von und den Schutz vor Angriffen auf die Infrastruktur von kleinen und mittleren Unternehmen. Der Schwerpunkt lag auf der Vermittlung von Kenntnissen über die Bedrohung und, was noch wichtiger ist, auf praktischen Lösungen für diese Probleme.


2020 - 2022

Rolle: Fachexperte/(Persönlicher) Mentor

Kunde: Mentorcruise


Aufgaben:

  • Coaching von Fachleuten zur Verbesserung ihrer beruflichen Talente, Beratung zur persönlichen Entwicklung, Karriereberatung (in den Bereichen Unternehmensarchitektur, Informationssicherheit, Forensik und anderen Themen) und Unterstützung beim Verfassen von Lebensläufen, Online-Profilen und Vorstellungsgesprächen.


2016 - 2020

Rolle: Guest Lecturer Enterprise Architecture

Kunde: Vrije Universiteit 


Aufgaben: 

  • Gastvorträge beim Postgraduiertenkurs für IT-Auditoren, Compliance & Advisory an der VU (Amsterdam) zu den Themen ?Unternehmensarchitektur? und ?Sicherheitsarchitektur?. Es handelte sich um ein ganztägiges Programm, das verschiedene Themen zu Compliance, Governance, Technologie und Risikoerkennung abdeckte


GESCHÄFTLICHE UND FUNKTIONALE FÄHIGKEITEN

STANDARDS, PRAKTIKEN, METHODEN UND RAHMENWERKE

  • Agile 
  • ArchiMate 
  • Basel/3 
  • CoBIT 2019 
  • CSA 
  • DevOps 
  • DYA
  • ISF
  • ISM 3
  • ISO 12207
  • ISO 19011
  • ISO 31000
  • ISO 2700x
  • ISO 9001
  • ITIL
  • ISO 15489-1 
  • NIST & SANS 
  • NORA 
  • PCI DSS
  • Prince/2 
  • Projektstartarchitektur 
  • RUP 
  • SABSA
  • Sarbanes Oxley Act 
  • SAS/70 
  • ISAE 3402 
  • SIVA
  • Six Sigma 
  • TOGAF 
  • V-Modell 
  • Wasserfallmodell 
  • BSI IT-Grundschutz-Kompendium 
  • BSI C5 Katalog


GOVERNANCE, RISIKOMANAGEMENT, COMPLIANCE & SICHERHEITSGESETZE, - RICHTLINIEN UND -VORSCHRIFTEN

  • Bankaufsichtliche Anforderungen an die IT (BaFIN - BaIT) - (Deutschland)
  • Mindestanforderungen für das Risikomanagement (BaFIN ? MaRISK) - (Deutschland)
  • BSI-Standard 200-1 (ISMS) - (Deutschland)
  • BSI-Standard 200-2 (Methodik) - (Deutschland)
  • BSI-Standard 200-3 (Risikoanalyse) - (Deutschland)
  • BSI-Standard 200-4 (Geschäftskontinuitätsmanagement) - (Deutschland)
  • Bundesdatenschutzgesetz (BDSG) - (Deutschland)
  • Data Security Law (DSL) - (China)
  • Health Insurance Portability and Accountability Act (HIPAA) - (USA)
  • KRITIS Richtlinie (EU) - (Deutschland)
  • Personal Information Protection Law (PIPL) - (China)
  • Digital Services Act (DSA) - (EU)
  • Cloud Code of Conduct (EU Cloud COC) - (EU)
  • Digital Operational Resilience Act (DORA) - (EU)
  • General Data Protection Regulation (GDPR) - (EU)
    • GDPR Polen: Rozporz?dzenie Ogólne o Ochronie Danych Osobowych (RODO) (Polen)
    • GDPR Niederlände: Wet Bescherming Persoonsgegevens (Wbp) - (die Niederlände)
    • GDPR Deutschland: Datenschutz Grundverordnung (DSGVO) - (Deutschland)


ORGANISATIONSTALENT UND PROJEKT MANAGEMENT

  • Umfangsmanagement
  • Anforderungserhebung
  • (Brain) Storming (Ideenfindung)
  • Erarbeitung von Akzeptanzkriterien
  • Teamübergreifendes Prozessmanagement
  • Projektplanung
  • Fortschrittsverfolgung
  • Risikomanagement
  • Management von Stakeholdern


ORGANISATION, OPTIMIERUNG, VERÄNDERUNG UND GESTALTUNG VON UNTERNEHMEN 

  • Analyse der Wertschöpfungskette 
  • SWOT-Analyse 
  • Produktlebenszyklus 
  • Lebenszyklus der Technologieübernahme 
  • Gewinn-Bäume 
  • Das 7-S-Rahmenwerk von McKinsey & Company 
  • ADKAR-Modell 
  • Lewins Modell des Veränderungsmanagements 
  • Satir (Veränderung) Wachstumsmodell 
  • APQC Prozess-Klassifizierungsrahmen 
  • Business Process Design & Optimization Praxis


MODELLIERUNG 

  • UML 
  • BPMN


FÜHRUNGSKOMPETENZEN (PROJEKTLEITUNG) 

  • Umfangsmanagement 
  • Sammeln von Anforderungen 
  • (Brain) Storming 
  • Akzeptanz-Kriterien 
  • Teamübergreifendes Prozessmanagement 
  • Projektplanung 
  • Fortschrittsverfolgung 
  • Risikomanagement 
  • Stakeholder-Management


TECHNISCHE FÄHIGKEITEN, KENTNISSE UND KOMPETENZEN

CLOUD-PLATFORMEN
  • Amazon S3
  • Amazon Webdienste
  • Google Cloud
  • Microsoft Azure
  • IBM Cloud
  • VMWare vCloud
  • RackSpace
  • Oracle


WEB TECHNOLOGIE 

  • AJAX 
  • SOAP 
  • XML 
  • HTML5/CSS3 
  • JavaScript 
  • PHP 
  • (Multimedia-)Standards, Formate und Komprimierungstechniken


KÜNSTLICHE INTELLIGENZ

  • PROLOG
  • LISP
  • Apache Spark (Mllib)
  • Apache SystemML
  • H20 - Verteiltes maschinelles Lernen
  • OpenAI ChatGPT API
  • (Google) Natürliche Sprache KI
  • IBM Watson
  • Microsoft Azure Kognitive Dienste
  • spaCy
  • Tesserakt ORC
  • OpenAI GPT (Lokale Bereitstellung) 


DIGITALFORENSIK

  • DEFT (Digital Evidence & Forensic Toolkit)
  • PhotoRec
  • TestDisk
  • SIFT Workstation
  • Paladin Forensik


TECHNISCHE SICHERHEIT 

  • (Entwurf einer) gesicherten und verschlüsselten Architektur
  • PKI
  • RSA
  • Einmalige Anmeldung
  • Identity Access Management
  • Zero Trust Architektur
  • Rollen- und attributbasierte Zugriffskontrolle
  • Hardware-Sicherheitsmodule (sowohl FIPS 140 als auch ITSEC)
  • Sicherheitsprotokolle (XACML, SAML)
  • Verschlüsselung (AES, SSL und PGP)
  • SIEM (ArcSight, Splunk und QRadar)
  • CIA (Vertraulichkeit, Integrität und Verfügbarkeit)
  • Gewindemodellierung (RTMP, STRIDE, usw.)
  • STRIDE-Modell (Spoofing, Tampering, Repudiation, Information disclosure, Denial of Service & Elevation of Privilege)
  • Automatisierung der Einhaltung von Sicherheitsvorschriften (Tripwire)
  • Data Leak Prevention (DLP)
  • Steganografie 


RESSOURCENPLANUNG, INFORMATIONSMANAGEMENT & GESCHÄFTSANWENDUNGEN 

  • ServiceNow
  • SalesForce
  • SAP R/4 (Hana) und R/3
  • Microsoft Dynamics 365
  • Microsoft 365
  • Websphere Anwendungsserver
  • Hewlett-Packard BTO
  • Oracle PeopleSoft
  • Oracle GlassFish Enterprise Server
  • Oracle Communications Unified Communications Suite
  • HCL Domino Notes (?IBM Lotus Notes?) 


ARCHITEKTUR MODELLIERUNG ANWENDUNGEN

  • ARIS IT Architekt
  • SPARX Unternehmensarchitekt
  • BIZZdesign Architekt
  • Bizagi
  • Archi (Open Source)
  • Visual Paradigm 


WERKZEUGE FÜR PROJEKTMANAGEMENT, AUDIT UND COMPLIANCE

  • IBM OpenPages
  • 2B Advice PrIME
  • Momentum QMS
  • Eramba
  • Secure Privacy
  • Microsoft Projects
  • Asana
  • Jira
  • Microsoft Power BI
  • Conformo Toolkit


ZUSAMMENFASSUNG DER RELEVANTEN ROLLEN UND AUFTRAGSHISTORIE

01/2024 - 01/2024

Rolle: Berater für Informationssicherheit 

Kunde: Investitionsbank Schleswig-Holstein


03/2023 - 03/2023

Rolle: Berater für Informationssicherheit

Kunde: NDA


11/2022 - 11/2022

Rolle: ISO 27001/ISMS Berater

Kunde: Elsevier Information Systems


07/2022 - 07/2022

Rolle: Cloud-Sicherheitsberater

Kunde: SAP


11/2021 -  11/2021

Rolle: Sicherheit und Compliance Berater 

Kunde: NDA


SABBATJAHR


Aufgaben:

  • Mein Vater hatte einen Herzinfarkt erlitten. Ich unterstützte ihn während seinerGenesung und konzentrierte mich auf Online-Kurse, Workshops, Online- Mentoring und Meisterklassen. 


11/2020 -  11/2020

Rolle: IT-Unternehmensberater

Kunde: MultiFlora


03/2020 -  03/2020

Rolle: IT-Unternehmensberater

Kunde: P&P Invest


01/2020 -  01/2020

Rolle: Sicherheit und Compliance Berater

Kunde: Blackstone 


06/2019 - 06/2019

Rolle: Unternehmensarchitekt

Kunde: Lufthansa


03/2019 -  03/2019

Rolle: Unternehmensarchitektur-Berater

Kunde: Wargitsch & Comp. (Eppendorf)


06/2018 - 06/2018

Rolle: Senior IT-Berater

Kunde: Sparkasse Finanz Informatik


07/2017 -  07/2017

Rolle: Senior Compliance-Experte

Kunde: NMBS / YPTO


08/2016 - 08/2016

Rolle: Sicherheit und Compliance Berater

Kunde: Getronics Belgium / Luxembourg


11/2016 - 11/2016

Rolle: Gastdozent

Kunde: Vrije Universiteit Amsterdam

Betriebssysteme

IBM i5 (und AS/400)
IBM z/Systems (S/390)
Oracle (Exadata)
OpenVMS
Linux
SUSE, Red hat, Debian, Ubuntu
Unix
AIX, Solaris, BSD, HP-UX, FreeBSD
Windows
Windows 2012, 2016, 2019 und 2022 Data Center Edition
Apple
macOS

Programmiersprachen

Shell Skripting (Bash, ZSH, Korn, C-shell)
(Objective) C(++)
Python
Perl
BASIC
Assembly

Datenbanken

Oracle RDBMS
11g, 12c & Exa
PostgreSQL
MySQL
SQLite
MariaDB
FileMaker
Open Office Base

Branchen

Branchen

  • Energie
  • Finanz
  • Industrie
  • IT
  • Luftfahrt & Bahn
  • LWS
  • ÖD
  • Telekom
  • Verlage
  • Versicherung

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.