Durchführung von IT-Sicherheitsaudits Planung und Durchführung von Risikoanalysen Unterstützung bei der Einführung von ISMS
Aktualisiert am 21.08.2024
Profil
Freiberufler / Selbstständiger
Remote-Arbeit
Verfügbar ab: 21.08.2024
Verfügbar zu: 100%
davon vor Ort: 20%
ISMS
IT-Grundschutz
ISO 27001
Risikomanagement
Vulnerability
B3S
Verinice
Sicherheitsmanagement
CSIRT
Auditor
Deutsch
fließend
Englisch
Gut
Französisch
Muttersprache

Einsatzorte

Einsatzorte

Deutschland
möglich

Projekte

Projekte

2 Jahre 1 Monat
2022-09 - heute

IT-Security Beratung

IT-Security Consultant, IT-Security Berater verinice ISMS IT-Grundschutz ...
IT-Security Consultant, IT-Security Berater
  • Durchführung von IT-Sicherheitsaudits
  • Planung und Durchführung von Risikoanalysen
  • Unterstützung bei der Implementierung eines ISMS gemäß ISO 27001 und IT-Grundschutz
  • Aufbau und Überprüfung notwendiger Dokumentationen für die Informationssicherheit
  • Nachweisprüfungen im Kontext des § 8a (3) BSIG KritisV
verinice ISMS IT-Grundschutz ISO 27001 ISO 27005 Risikomanagement §8a B3S Audit
Köln
2 Jahre 5 Monate
2022-05 - heute

Security Incident Management)

IT-Sicherheit Berater
IT-Sicherheit Berater
  • Unterstützung bei Aufgaben des Informationssicherheitsmanagementsystems im Computer Security Incident Response Team (CSIRT)
  • Bearbeitung von informationssicherheitsrelevanten Incidents und Changes
  • Bearbeitung von akuten Sicherheitsvorfällen nach vorgegebenem Prozess
  • Begleitung der langfristigen Behandlung von IT-Sicherheitsvorfällen
  • Durchführung regelmäßiger Schwachstellenscans mit Nessus und Greenbone (OpenVAS) zur Identifikation und Analyse von Sicherheitslücken
  • Management von Penetrationtest
Greenbone Nessus OpenVas
Wiesbaden
1 Jahr 7 Monate
2020-11 - 2022-05

Aufbau und Überprüfung der notwendigen Dokumentationen

IT-Security Resulter
IT-Security Resulter
  • Aufbau und Überprüfung der notwendigen Dokumentationen für die Informationssicherheit
  • Planung und Durchführung von Risikoanalysen
  • Durchführung digitaler Forensik und Incident Response
  • Durchführung von Phishing-Kampagnen
  • Planung und Durchführung von Penetrationstests
  • Durchführung von IT-Sicherheitsaudits
  • Unterstützung bei der Implementierung eines ISMS gemäß ISO 27001 und IT-Grundschutz
@-Yet GmbH
1 Jahr 8 Monate
2019-04 - 2020-11

Durchführung von IT-Sicherheitsaudits

IT-Security Consultant
IT-Security Consultant
  • Durchführung von IT-Sicherheitsaudits
  • Planung und Durchführung von Risikoanalysen
  • Unterstützung bei der Implementierung eines ISMS gemäß ISO 27001 und IT-Grundschutz
  • Aufbau und Überprüfung notwendiger Dokumentationen für die Informationssicherheit
  • Nachweisprüfungen im Kontext des § 8a (3) BSIG KritisV
  • Unterstützung bei der Implementierung eines ISMS gemäß ISO 27001 und IT-Grundschutz
TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

Aus- und Weiterbildung

Aus- und Weiterbildung

4 Monate
2024-06 - heute

IT-Grundschutz-Praktiker

IT-Grundschutz-Praktiker, Hochschule Niederrhein
IT-Grundschutz-Praktiker
Hochschule Niederrhein

  • Grundlagen der IT-Sicherheit und rechtliche Rahmenbedingungen
  • Normen und Standards der Informationssicherheit
  • Einführung IT-Grundschutz, IT-Grundschutz-Check, IT-Grundschutzprofile
  • IT-Grundschutz-Vorgehensweise und Umsetzung
  • Kompendium
  • Risikoanalyse
  • Aufrechterhaltung und kontinuierliche Verbesserung
  • Vorbereitung auf ein Audit und Zertifizierung auf Basis von ISO 27001
  • Notfallmanagement

5 Jahre 1 Monat
2019-09 - heute

Risikomanager

Risikomanager nach ISO/IEC 27005:2011, TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA
Risikomanager nach ISO/IEC 27005:2011
TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

  • Der Risikomanagement-Prozess für die Informationssicherheit


Risikoanalyse:

  • Identifikation und Bewertung von Risiken insbesondere bezogen auf Bedrohungen, bedrohte Werte & Schwachstellen


Risikoassessment:

  • Identifikation und Evaluation von angemessenen Risikomanagementmaßnahmen
  • Entscheidungen treffen und mit den Organisationszielen in Einklang bringen
  • Risikobehandlung:
  • Reduktion, Vermeidung, Transfer und Akzeptanz von Risiken
  • Risikokommunikation:
  • Informationen steuern & Vereinbarungen treffen
  • Risikoüberwachung & -nachbearbeitung
  • Integration des RM-Prozesses in ein ISMS nach ISO/IEC 27001:2013

5 Jahre 4 Monate
2019-06 - heute

ISMS-Manager & Auditor

ISMS-Manager & Auditor nach ISO/IEC 27001:2013, TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA
ISMS-Manager & Auditor nach ISO/IEC 27001:2013
TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

Modul 1: informationssicherheits-Manager/in

  • Informationssicherheits-Managementsystem (ISMS) ? Einführung & Begriffe
  • Entwicklung der Normenreihe
  • Informationssicherheit als Prozess
  • Aufbau eines ISMS nach ISO 27001:2013 (Kapitel 4 bis 10 der Norm)
  • Informationssicherheits-Risikomanagement
  • Konfliktmanagement
  • Das ISMS in der Praxis
  • Mapping und Schnittstellen zu anderen Standards
  • Auswahl von Maßnahmen nach ISO/IEC 27001:2013 Annex A und ISO 27002:2013
  • Praktische Übungen


Modul 2: Informationssicherheits-Auditor/in

  • Interne, externe und technische Audits
  • Überwachung und Messung der Informationssicherheit
  • Methoden der Auditdurchführung
  • Anforderungen an Auditoren, Audit-Organisation, Planung und Durchführung von Audits, Einleitung und Überwachung von Verbesserungsmaßnahmen
  • Akkreditierung & Zertifizierung
  • Praxisrelevante Auditdurchführung nach ISO/IEC 27001:2013

5 Jahre 4 Monate
2019-06 - heute

Zusätzliche Prüfverfahrenskompetenz nach § 8a (3) BSIG

Zusätzliche Prüfverfahrenskompetenz nach § 8a (3) BSIG, TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA
Zusätzliche Prüfverfahrenskompetenz nach § 8a (3) BSIG
TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

  • Das IT-Sicherheitsgesetz
  • BSI-Gesetz (§ 8a)
  • Prüfthemen
  • Prüfgrundlagen
  • Nachweisprozess an das BSI
  • Anforderungen an Prüfstellen und Prüfteams

4 Jahre 1 Monat
2014-10 - 2018-10

IT-Sicherheit / Informationstechnik

Bachelor, Ruhr Universität Bochum
Bachelor
Ruhr Universität Bochum
  • Informationssicherheit
  • Netzwerksicherheit
  • Kryptografie
  • Sicherheitsmanagement
  • Penetration Testing

Kompetenzen

Kompetenzen

Top-Skills

ISMS IT-Grundschutz ISO 27001 Risikomanagement Vulnerability B3S Verinice Sicherheitsmanagement CSIRT Auditor

Produkte / Standards / Erfahrungen / Methoden

Softskills Analytisches

  • Schnelle Auffassungsgabe
  • Kommunikation
  • Teamfähigkeit

Einsatzorte

Einsatzorte

Deutschland
möglich

Projekte

Projekte

2 Jahre 1 Monat
2022-09 - heute

IT-Security Beratung

IT-Security Consultant, IT-Security Berater verinice ISMS IT-Grundschutz ...
IT-Security Consultant, IT-Security Berater
  • Durchführung von IT-Sicherheitsaudits
  • Planung und Durchführung von Risikoanalysen
  • Unterstützung bei der Implementierung eines ISMS gemäß ISO 27001 und IT-Grundschutz
  • Aufbau und Überprüfung notwendiger Dokumentationen für die Informationssicherheit
  • Nachweisprüfungen im Kontext des § 8a (3) BSIG KritisV
verinice ISMS IT-Grundschutz ISO 27001 ISO 27005 Risikomanagement §8a B3S Audit
Köln
2 Jahre 5 Monate
2022-05 - heute

Security Incident Management)

IT-Sicherheit Berater
IT-Sicherheit Berater
  • Unterstützung bei Aufgaben des Informationssicherheitsmanagementsystems im Computer Security Incident Response Team (CSIRT)
  • Bearbeitung von informationssicherheitsrelevanten Incidents und Changes
  • Bearbeitung von akuten Sicherheitsvorfällen nach vorgegebenem Prozess
  • Begleitung der langfristigen Behandlung von IT-Sicherheitsvorfällen
  • Durchführung regelmäßiger Schwachstellenscans mit Nessus und Greenbone (OpenVAS) zur Identifikation und Analyse von Sicherheitslücken
  • Management von Penetrationtest
Greenbone Nessus OpenVas
Wiesbaden
1 Jahr 7 Monate
2020-11 - 2022-05

Aufbau und Überprüfung der notwendigen Dokumentationen

IT-Security Resulter
IT-Security Resulter
  • Aufbau und Überprüfung der notwendigen Dokumentationen für die Informationssicherheit
  • Planung und Durchführung von Risikoanalysen
  • Durchführung digitaler Forensik und Incident Response
  • Durchführung von Phishing-Kampagnen
  • Planung und Durchführung von Penetrationstests
  • Durchführung von IT-Sicherheitsaudits
  • Unterstützung bei der Implementierung eines ISMS gemäß ISO 27001 und IT-Grundschutz
@-Yet GmbH
1 Jahr 8 Monate
2019-04 - 2020-11

Durchführung von IT-Sicherheitsaudits

IT-Security Consultant
IT-Security Consultant
  • Durchführung von IT-Sicherheitsaudits
  • Planung und Durchführung von Risikoanalysen
  • Unterstützung bei der Implementierung eines ISMS gemäß ISO 27001 und IT-Grundschutz
  • Aufbau und Überprüfung notwendiger Dokumentationen für die Informationssicherheit
  • Nachweisprüfungen im Kontext des § 8a (3) BSIG KritisV
  • Unterstützung bei der Implementierung eines ISMS gemäß ISO 27001 und IT-Grundschutz
TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

Aus- und Weiterbildung

Aus- und Weiterbildung

4 Monate
2024-06 - heute

IT-Grundschutz-Praktiker

IT-Grundschutz-Praktiker, Hochschule Niederrhein
IT-Grundschutz-Praktiker
Hochschule Niederrhein

  • Grundlagen der IT-Sicherheit und rechtliche Rahmenbedingungen
  • Normen und Standards der Informationssicherheit
  • Einführung IT-Grundschutz, IT-Grundschutz-Check, IT-Grundschutzprofile
  • IT-Grundschutz-Vorgehensweise und Umsetzung
  • Kompendium
  • Risikoanalyse
  • Aufrechterhaltung und kontinuierliche Verbesserung
  • Vorbereitung auf ein Audit und Zertifizierung auf Basis von ISO 27001
  • Notfallmanagement

5 Jahre 1 Monat
2019-09 - heute

Risikomanager

Risikomanager nach ISO/IEC 27005:2011, TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA
Risikomanager nach ISO/IEC 27005:2011
TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

  • Der Risikomanagement-Prozess für die Informationssicherheit


Risikoanalyse:

  • Identifikation und Bewertung von Risiken insbesondere bezogen auf Bedrohungen, bedrohte Werte & Schwachstellen


Risikoassessment:

  • Identifikation und Evaluation von angemessenen Risikomanagementmaßnahmen
  • Entscheidungen treffen und mit den Organisationszielen in Einklang bringen
  • Risikobehandlung:
  • Reduktion, Vermeidung, Transfer und Akzeptanz von Risiken
  • Risikokommunikation:
  • Informationen steuern & Vereinbarungen treffen
  • Risikoüberwachung & -nachbearbeitung
  • Integration des RM-Prozesses in ein ISMS nach ISO/IEC 27001:2013

5 Jahre 4 Monate
2019-06 - heute

ISMS-Manager & Auditor

ISMS-Manager & Auditor nach ISO/IEC 27001:2013, TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA
ISMS-Manager & Auditor nach ISO/IEC 27001:2013
TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

Modul 1: informationssicherheits-Manager/in

  • Informationssicherheits-Managementsystem (ISMS) ? Einführung & Begriffe
  • Entwicklung der Normenreihe
  • Informationssicherheit als Prozess
  • Aufbau eines ISMS nach ISO 27001:2013 (Kapitel 4 bis 10 der Norm)
  • Informationssicherheits-Risikomanagement
  • Konfliktmanagement
  • Das ISMS in der Praxis
  • Mapping und Schnittstellen zu anderen Standards
  • Auswahl von Maßnahmen nach ISO/IEC 27001:2013 Annex A und ISO 27002:2013
  • Praktische Übungen


Modul 2: Informationssicherheits-Auditor/in

  • Interne, externe und technische Audits
  • Überwachung und Messung der Informationssicherheit
  • Methoden der Auditdurchführung
  • Anforderungen an Auditoren, Audit-Organisation, Planung und Durchführung von Audits, Einleitung und Überwachung von Verbesserungsmaßnahmen
  • Akkreditierung & Zertifizierung
  • Praxisrelevante Auditdurchführung nach ISO/IEC 27001:2013

5 Jahre 4 Monate
2019-06 - heute

Zusätzliche Prüfverfahrenskompetenz nach § 8a (3) BSIG

Zusätzliche Prüfverfahrenskompetenz nach § 8a (3) BSIG, TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA
Zusätzliche Prüfverfahrenskompetenz nach § 8a (3) BSIG
TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

  • Das IT-Sicherheitsgesetz
  • BSI-Gesetz (§ 8a)
  • Prüfthemen
  • Prüfgrundlagen
  • Nachweisprozess an das BSI
  • Anforderungen an Prüfstellen und Prüfteams

4 Jahre 1 Monat
2014-10 - 2018-10

IT-Sicherheit / Informationstechnik

Bachelor, Ruhr Universität Bochum
Bachelor
Ruhr Universität Bochum
  • Informationssicherheit
  • Netzwerksicherheit
  • Kryptografie
  • Sicherheitsmanagement
  • Penetration Testing

Kompetenzen

Kompetenzen

Top-Skills

ISMS IT-Grundschutz ISO 27001 Risikomanagement Vulnerability B3S Verinice Sicherheitsmanagement CSIRT Auditor

Produkte / Standards / Erfahrungen / Methoden

Softskills Analytisches

  • Schnelle Auffassungsgabe
  • Kommunikation
  • Teamfähigkeit

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.