Die Tätigkeiten für diesen Kunden involvieren IAM-Themen, die sowohl fachliche als auch technische Komponenten umfassen. Dazu gehört das Einrichten von Systemen, Rollen und individuellen Rechten im IAM-Tool sowie die ausführliche Dokumentation der Schnittstelle. Ein besonderer Fokus liegt auf der nahtlosen Integration von Anwendungen, bei der die Verantwortlichen für diese Anwendungen unterstützt werden. Gemeinsam werden Qualitätsprüfungen für Berechtigungskonzepte, Rollen und Rechte durchgeführt und entsprechend angepasst.
Beratung und technische Unterstützung der IT in Bezug auf IAM-bezogene Themen
Abstimmung von Berechtigungskonzepten mit den Anwendungsmanagern und fortlaufendes Tracking
Qualitätssicherung und -prüfung von Berechtigungskonzepten sämtlicher Anwendungen
Erstellung anschaulicher Modelle, die die Beziehungen zwischen einzelnen Berechtigungsrollen und -objekten im IAM-Tool und der jeweiligen Anwendung verdeutlichen
Dokumentation sowohl technisch interaktiver als auch technisch nicht-interaktiver Accounts
Verantwortlichkeit für Änderungen an den Berechtigungsobjekten der verschiedenen Anwendungen
Identifizierung von Rollen, Berechtigungen und deren kritischer Bedeutung
Abstimmung sowohl technischer als auch fachlicher Aspekte für die Anbindung von IST-Datenlieferungen (Schnittstellen) an das IAM-System
Identifizierung von PAM-relevanten Berechtigungen für die CyberArk-Lösung
Kommunikation und regelmäßige Abstimmung mit anderen Teilprojekten sowie der Projektleitung
MS WindowsMS OfficeJiraConfluenceOmadaCyberArk
Internationale Bank
Frankfurt am Main
8 Monate
2023-02 - 2023-09
Anbindung des IAM- & PAM-Tools
IAM Consultant
IAM Consultant
Die Aufgaben bei dem Kunden belaufen sich auf verschiedene Themengebiete
der Informationssicherheit mit einem Kernfokus auf IAM-relevanten Themen, die
sowohl im Fachlichen als auch im Technischen begleitet werden. Die Anbindung
von Anwendungen steht hierbei im Vordergrund, wo die Anwendungsverantwortlichen beraten und gemeinsam das Berechtigungskonzepte mitsamt der Berechtigungsrollen & -objekte qualitativ geprüft und neu aufgestellt werden. Im Anschluss erfolgt die Testphase in der die Anbindung der Systeme / Applikationen bzw. die Provisionierung der Rollen und Rechte geprüft wird.
Beratung und technische Unterstützung der IT bei IAM-relevanten Themen
Tracking und Abstimmung von Berechtigungskonzepten mit den Anwendungsmanagern
Qualitätssicherung & -prüfung von Berechtigungskonzepten jeglicher Anwendungen
Erstellung von Modellen zur Veranschaulichung der Beziehungen der einzelnen Berechtigungsrollen & Berechtigungsobjekte im IAM-Tool und der Anwendung
Dokumentation von technisch interaktiven und technisch nicht-interaktiven Accounts
Verantwortlich für die Änderungen an den Berechtigungsobjekten der jeweiligen Anwendungen
Identifizierung von Rollen, Berechtigungen und den Kennzeichen der Segregation of Duties (SoD)
Abstimmung technischer und fachlicher Aspekte zur Anbindung der IST-Datenlieferungen (Schnittstellen) an das IAM-System
Identifizierung von PAM-relevanten Berechtigungen für die CyberArk-Lösung
Abstimmung technischer und fachlicher Aspekte zur Anbindung der Anwendung (Schnittstellen) an das PAM-System
Identifizierung von Anforderungen für die Einführung von Customer Identity & Access Management (CIAM)
Kommunikation und regelmäßige Abstimmung mit anderen Teil-Projekten und der Projektleitung
MS WindowsMS OfficeJiraConfluenceOmadaCyberArk
Leasing-Gesellschaft
Frankfurt am Main
11 Monate
2022-02 - 2022-12
Information Security Ausbau
Information Security Consultant
Information Security Consultant
Das Projekt bei dem Kunden umfasst verschiedene Themengebiete der Informationstechnik und -sicherheit. Der Kernfokus liegt auf der IT-Security- und
IAM-Beratung, Prozessoptimierung sowie Ticketbearbeitung und Testmanagement.
Beratung und technische Unterstützung der IT & Projektleitung bei IAM-relevanten Themen
Genehmigung & Überprüfung von Anträgen für lokale Administrationsrechte
Definition der Anforderungen sowie die Prozessoptimierung im Rahmen von Beantragungs- & Genehmigungsprozessen (bspw. Zertifikate, lokale Administrationsrechte, Freigaben)
Automatisierung diverser IAM-Prozesse im Rahmen der IT-Berechtigungs-administration
Identifizierung von Rollen, Berechtigungen und SoD-Flags
Durchführung & Dokumentation von Kontrollen hinsichtlich Active Directory & AzureAD
Planung sowie Koordination von IAM-Prozess und dessen Modellierung
Qualitätssicherung von projektrelevanten Dokumenten
Kommunikation und regelmäßige Abstimmung mit anderen Teil-Projekten und der Projektleitung
MS WindowsMS OfficeJIRAConfluencePowerShellLDAP
Automobilhersteller
Stuttgart
1 Jahr
2021-01 - 2021-12
IAM Berechtigungsbau
Junior Consultant IAM
Junior Consultant IAM
Unterstützung des Teams bei IAM-relevanten Themen in Hinblick auf Beratung, Ticketbearbeitung und Erstellung von Berechtigungskonzepten.
Erstellung von Berechtigungsobjekten
Beratung hinsichtlich IAM-relevanter Themen, u. A.
Erstellungsprozess der Berechtigungsobjekte
Genehmigungsprozess der Anträge
IAM-Architektur
Ticketbearbeitung
Incident- & Requestmanagement
Genehmigung & Überprüfung von Anträgen für Berechtigungsobjekte Modellierung von Berechtigungen (Q1IM, AD)
Konfiguration des Testsystems & Administration der Testdaten hinsichtlich des Testdesigns
MS WindowsMS OfficeHPSMQ1IMMS SQL
Förderbank
Berlin
Aus- und Weiterbildung
Aus- und Weiterbildung
1 Monat
2022-11 - 2022-11
Certified Identity and Access Manager (CIAM)
Certified Identity and Access Manager (CIAM), Identity Management Institute
Certified Identity and Access Manager (CIAM)
Identity Management Institute
3 Jahre
2017-10 - 2020-09
Wirtschaftsinformatik
Bachelor of Science, Hochschule für Technik und Wirtschaft zu Berlin
Bachelor of Science
Hochschule für Technik und Wirtschaft zu Berlin
Bachelorthesis auf Anfrage
Zertifizierungen & Schulungen:
Certified Identity & Access Manager (CIAM)
Rhetorik (Management Institut Ruhleder)
Garancy Suite Basics (betasystems)
Prince2 Foundation (Schulung)
CyberArk Trustee (Schulung)
ISO/IEC 27001 Foundation (Schulung)
Omada - Digital FDN100 OI Foundation Training (Schulung)
AZ-900 Schulung
Kompetenzen
Kompetenzen
Top-Skills
Identity & Access Management (IAM)Privileged Access Management (PAM)InformationssicherheitOmada IdentityCyberarkDell One Identity ManagerQuest OneLDAPActive DirectoryPowerShellSQLAtlassian JIRAAtlassian ConfluenceHP Service ManagerOffice 365JavaOracleWindowsEclipsePythonJavaScriptBeyondTrust
Schwerpunkte
Identity & Access Management
Privileged Access Management
IT-Security
Produkte / Standards / Erfahrungen / Methoden
Berufserfahrung:
IT - Erfahrung
3 Jahre
Projekterfahrung
3 Jahre
Kernqualifikationen:
Identity & Access Management (IAM)
Privileged Access Management (PAM)
ISMS / IT-Security
Omada Identity Suite
Hervorragende schriftliche und kommunikative Fähigkeiten in Deutsch und Englisch
Tools:
PowerShell
LDAP
AD Explorer
Okta
MS Office
HPSM
Quest One Identity Manager
JIRA
AD Explorer
Eclipse
Omada Identity
CyberArk
Betriebssysteme
MS Windows
Linux
Programmiersprachen
Java
HTML / CSS
JavaScript
Python
PL/SQL
Datenbanken
MS SQL
Oracle
Einsatzorte
Einsatzorte
Deutschland, Schweiz, Österreich
möglich
Projekte
Projekte
3 Monate
2023-10 - 2023-12
Anpassung der IAM & PAM Lösung
IAM Consultant
IAM Consultant
Die Tätigkeiten für diesen Kunden involvieren IAM-Themen, die sowohl fachliche als auch technische Komponenten umfassen. Dazu gehört das Einrichten von Systemen, Rollen und individuellen Rechten im IAM-Tool sowie die ausführliche Dokumentation der Schnittstelle. Ein besonderer Fokus liegt auf der nahtlosen Integration von Anwendungen, bei der die Verantwortlichen für diese Anwendungen unterstützt werden. Gemeinsam werden Qualitätsprüfungen für Berechtigungskonzepte, Rollen und Rechte durchgeführt und entsprechend angepasst.
Beratung und technische Unterstützung der IT in Bezug auf IAM-bezogene Themen
Abstimmung von Berechtigungskonzepten mit den Anwendungsmanagern und fortlaufendes Tracking
Qualitätssicherung und -prüfung von Berechtigungskonzepten sämtlicher Anwendungen
Erstellung anschaulicher Modelle, die die Beziehungen zwischen einzelnen Berechtigungsrollen und -objekten im IAM-Tool und der jeweiligen Anwendung verdeutlichen
Dokumentation sowohl technisch interaktiver als auch technisch nicht-interaktiver Accounts
Verantwortlichkeit für Änderungen an den Berechtigungsobjekten der verschiedenen Anwendungen
Identifizierung von Rollen, Berechtigungen und deren kritischer Bedeutung
Abstimmung sowohl technischer als auch fachlicher Aspekte für die Anbindung von IST-Datenlieferungen (Schnittstellen) an das IAM-System
Identifizierung von PAM-relevanten Berechtigungen für die CyberArk-Lösung
Kommunikation und regelmäßige Abstimmung mit anderen Teilprojekten sowie der Projektleitung
MS WindowsMS OfficeJiraConfluenceOmadaCyberArk
Internationale Bank
Frankfurt am Main
8 Monate
2023-02 - 2023-09
Anbindung des IAM- & PAM-Tools
IAM Consultant
IAM Consultant
Die Aufgaben bei dem Kunden belaufen sich auf verschiedene Themengebiete
der Informationssicherheit mit einem Kernfokus auf IAM-relevanten Themen, die
sowohl im Fachlichen als auch im Technischen begleitet werden. Die Anbindung
von Anwendungen steht hierbei im Vordergrund, wo die Anwendungsverantwortlichen beraten und gemeinsam das Berechtigungskonzepte mitsamt der Berechtigungsrollen & -objekte qualitativ geprüft und neu aufgestellt werden. Im Anschluss erfolgt die Testphase in der die Anbindung der Systeme / Applikationen bzw. die Provisionierung der Rollen und Rechte geprüft wird.
Beratung und technische Unterstützung der IT bei IAM-relevanten Themen
Tracking und Abstimmung von Berechtigungskonzepten mit den Anwendungsmanagern
Qualitätssicherung & -prüfung von Berechtigungskonzepten jeglicher Anwendungen
Erstellung von Modellen zur Veranschaulichung der Beziehungen der einzelnen Berechtigungsrollen & Berechtigungsobjekte im IAM-Tool und der Anwendung
Dokumentation von technisch interaktiven und technisch nicht-interaktiven Accounts
Verantwortlich für die Änderungen an den Berechtigungsobjekten der jeweiligen Anwendungen
Identifizierung von Rollen, Berechtigungen und den Kennzeichen der Segregation of Duties (SoD)
Abstimmung technischer und fachlicher Aspekte zur Anbindung der IST-Datenlieferungen (Schnittstellen) an das IAM-System
Identifizierung von PAM-relevanten Berechtigungen für die CyberArk-Lösung
Abstimmung technischer und fachlicher Aspekte zur Anbindung der Anwendung (Schnittstellen) an das PAM-System
Identifizierung von Anforderungen für die Einführung von Customer Identity & Access Management (CIAM)
Kommunikation und regelmäßige Abstimmung mit anderen Teil-Projekten und der Projektleitung
MS WindowsMS OfficeJiraConfluenceOmadaCyberArk
Leasing-Gesellschaft
Frankfurt am Main
11 Monate
2022-02 - 2022-12
Information Security Ausbau
Information Security Consultant
Information Security Consultant
Das Projekt bei dem Kunden umfasst verschiedene Themengebiete der Informationstechnik und -sicherheit. Der Kernfokus liegt auf der IT-Security- und
IAM-Beratung, Prozessoptimierung sowie Ticketbearbeitung und Testmanagement.
Beratung und technische Unterstützung der IT & Projektleitung bei IAM-relevanten Themen
Genehmigung & Überprüfung von Anträgen für lokale Administrationsrechte
Definition der Anforderungen sowie die Prozessoptimierung im Rahmen von Beantragungs- & Genehmigungsprozessen (bspw. Zertifikate, lokale Administrationsrechte, Freigaben)
Automatisierung diverser IAM-Prozesse im Rahmen der IT-Berechtigungs-administration
Identifizierung von Rollen, Berechtigungen und SoD-Flags
Durchführung & Dokumentation von Kontrollen hinsichtlich Active Directory & AzureAD
Planung sowie Koordination von IAM-Prozess und dessen Modellierung
Qualitätssicherung von projektrelevanten Dokumenten
Kommunikation und regelmäßige Abstimmung mit anderen Teil-Projekten und der Projektleitung
MS WindowsMS OfficeJIRAConfluencePowerShellLDAP
Automobilhersteller
Stuttgart
1 Jahr
2021-01 - 2021-12
IAM Berechtigungsbau
Junior Consultant IAM
Junior Consultant IAM
Unterstützung des Teams bei IAM-relevanten Themen in Hinblick auf Beratung, Ticketbearbeitung und Erstellung von Berechtigungskonzepten.
Erstellung von Berechtigungsobjekten
Beratung hinsichtlich IAM-relevanter Themen, u. A.
Erstellungsprozess der Berechtigungsobjekte
Genehmigungsprozess der Anträge
IAM-Architektur
Ticketbearbeitung
Incident- & Requestmanagement
Genehmigung & Überprüfung von Anträgen für Berechtigungsobjekte Modellierung von Berechtigungen (Q1IM, AD)
Konfiguration des Testsystems & Administration der Testdaten hinsichtlich des Testdesigns
MS WindowsMS OfficeHPSMQ1IMMS SQL
Förderbank
Berlin
Aus- und Weiterbildung
Aus- und Weiterbildung
1 Monat
2022-11 - 2022-11
Certified Identity and Access Manager (CIAM)
Certified Identity and Access Manager (CIAM), Identity Management Institute
Certified Identity and Access Manager (CIAM)
Identity Management Institute
3 Jahre
2017-10 - 2020-09
Wirtschaftsinformatik
Bachelor of Science, Hochschule für Technik und Wirtschaft zu Berlin
Bachelor of Science
Hochschule für Technik und Wirtschaft zu Berlin
Bachelorthesis auf Anfrage
Zertifizierungen & Schulungen:
Certified Identity & Access Manager (CIAM)
Rhetorik (Management Institut Ruhleder)
Garancy Suite Basics (betasystems)
Prince2 Foundation (Schulung)
CyberArk Trustee (Schulung)
ISO/IEC 27001 Foundation (Schulung)
Omada - Digital FDN100 OI Foundation Training (Schulung)
AZ-900 Schulung
Kompetenzen
Kompetenzen
Top-Skills
Identity & Access Management (IAM)Privileged Access Management (PAM)InformationssicherheitOmada IdentityCyberarkDell One Identity ManagerQuest OneLDAPActive DirectoryPowerShellSQLAtlassian JIRAAtlassian ConfluenceHP Service ManagerOffice 365JavaOracleWindowsEclipsePythonJavaScriptBeyondTrust
Schwerpunkte
Identity & Access Management
Privileged Access Management
IT-Security
Produkte / Standards / Erfahrungen / Methoden
Berufserfahrung:
IT - Erfahrung
3 Jahre
Projekterfahrung
3 Jahre
Kernqualifikationen:
Identity & Access Management (IAM)
Privileged Access Management (PAM)
ISMS / IT-Security
Omada Identity Suite
Hervorragende schriftliche und kommunikative Fähigkeiten in Deutsch und Englisch
Tools:
PowerShell
LDAP
AD Explorer
Okta
MS Office
HPSM
Quest One Identity Manager
JIRA
AD Explorer
Eclipse
Omada Identity
CyberArk
Betriebssysteme
MS Windows
Linux
Programmiersprachen
Java
HTML / CSS
JavaScript
Python
PL/SQL
Datenbanken
MS SQL
Oracle
Vertrauen Sie auf Randstad
Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung