Profil:
Mit über 30 Jahren Erfahrung in der IT-Branche ist Ulrich Lennartz ein hochqualifizierter und vielseitiger Experte, der sich auf die Lösung komplexer IT-Probleme spezialisiert hat. Seine Mission ist es, Probleme und Optimierungspotenziale schnell zu erkennen, effizient zu analysieren und nachhaltige Lösungen zu entwickeln und umzusetzen.
Leistungen und Vorteile:
- Intelligente, effiziente Lösungen: Ulrich bietet maßgeschneiderte IT-Lösungen, die auf tiefgreifender Branchenkenntnis und technologischem Know-how basieren.
- Projektplanung und -abwicklung: Unterstützung bei der Planung und Durchführung von IT-Projekten, um sicherzustellen, dass diese termingerecht und im Rahmen des Budgets abgeschlossen werden.
- Strategische Beratung: Er bietet verständliche und nachhaltige Beratung für Vorstände, Geschäftsführer und IT-Leiter, um die Geschäftsziele zu unterstützen.
- Breites Fachwissen und schnelle Auffassungsgabe: Seine Fähigkeit, sich schnell in verschiedene Branchen und Unternehmensstrukturen einzufühlen, macht ihn zu einem wertvollen Berater und Projektmanager.
Alleinstellungsmerkmale (USPs):
- Hands-on Mentalität und Begeisterung: Er begeistert und motiviert Teams, was zu einer hohen Effizienz und Produktivität führt.
- Umfangreiche Branchenkenntnisse: Seine Erfahrung reicht von IT-Systemhäusern über Werbeagenturen bis hin zu internationalen Textilunternehmen.
- Zertifizierter Experte: Er verfügt über zahlreiche Zertifikate in den Bereichen IT-Sicherheit, Projektmanagement und Cloud-Technologien.
Tätigkeitsfelder:
- IT-Sicherheitsmanagement: Entwicklung und Implementierung von Informationssicherheits-Managementsystemen (ISMS) nach DIN ISO 27001.
- Projektleitung: Leitung von IT-Projekten mit einem Fokus auf Cybersecurity, Compliance und Prozessoptimierung.
- Interimsmanagement: Übernahme von CTO- und CISO-Rollen zur Unterstützung in Übergangs- und Krisenzeiten.
- IT-Strategie und Beratung: Beratung in IT-Prozessen, Risikomanagement und Business Continuity Management (BCM).
Erfahrungen:
- Projektleitung und IT-Leitung: 15 Jahre Erfahrung in leitenden Positionen, einschließlich Geschäftsführer und Interimsmanager.
- Branchenspezifische Sicherheitsstandards: Expertise in der Umsetzung gesetzlicher und normativer Anforderungen, z.B. IT-Sicherheitsgesetz, BSI-Grundschutz und EU-Richtlinien.
- Technologische Kenntnisse: Umfassendes Know-how in Microsoft und Amazon Cloud-Diensten, IT-Sicherheitslösungen, Virtualisierung, Netzwerktechnologien und IT-Infrastruktur.
Berufserfahrung:
- Geschäftsführung, Gründung und Aufbau:
- Projektleitung: 9 Jahre
- IT-Leitung: 8 Jahre
- Breit gefächertes Wissensspektrum mit praktischer Erfahrung in vielen Branchen.
Tätigkeitsfelder:
- CTO Chief Information Technology Manager (interim)
- CISO chief information security officer
- ISB ITSibe IT-Sicherheitsbeauftragter
- Projektleitung
- Cybersecurity & Compliance, Cyberressilience, NIS2UmsuCG, ITSIG, IS27001, KRITIS
- Interner Auditor
- IT Controller
- Service Level Agreements (SLA)
- Service Level Requirements (SLR)
- Information Security Management Systeme (ISMS)
- Risikomanagement
- Anforderungsanalyse
- IT Prozesse
- Business Impact Analyse (BIA)
- Business Continuity Management (BCM)
- Business Impact Plattform (BIP)
Erfüllung gesetzlicher und normativer Anforderungen:
- DIN ISO 27001 Informationssicherheit Management Systeme (ISMS)
- DIN ISO 20000 Service Management
- DIN ISO 9000, Qualitätsmagement
- NIS Richtlinie, NIS2 UmsuCG, KRITIS
- CER Richtlinie, CRA (Cyber Resilience Act), NLF, EU CSA, Certification Scheme for Cloud Services EUCS, NIS2UmsuCG
- IT Sicherheitsgesetz (ITSig), KRITIS Verordnung, IT-Grundschutz (BSI)
- Branchenspezifische Sicherheitsstandards (B3S) KRITIS
- BSI 200-1, Managementsysteme für Informationssicherheit (ISMS)
- BSI 200-2, IT-Grundschutz Methodik
- BSI 200-3, Risikoanalyse auf Basis von IT-Grundschutz
- BSI 200-4, Business Continuity Management (BCM)
- BSI 100-4, Notfallmanagement (BCM)
Projekleitung:
- Agile Projektmanagement
- Klassisches Projektmanagement, IHK
- Agile Scrum Product Owner, Thomas Nahrgang
- Projektleiter (IHK)
Führung & Management:
- Führungskräfte Training 1+2
- Persönlichkeit und Führungskompetenz
- Persönlich überzeugen
- Ausbildung zur Führungskraft im Vertrieb
- Verkaufstraining 1+2
- 1 Jahres-Coachingprogramm für Führungskräfte
- Problemlösungen und Entscheidungsfindung nach Kepner-Tregoe, Deutsche Gesellschaft für Luft- und Raumfahrt
- Führung im Vertrieb
- Neukunden mit Garantie
- Optimierung IT-Technikerproduktivität
- Systemhaus
Organisation:
- Personalgewinnung
- SLA Verträge
- Gehirngerechtes Arbeiten
- Immobilien und Steuern, diverse
- Unternehmensbeteiligungen
- Krypto Assets & Blockchain
KI & artifical intelligence:
- Open AI und Chat GPT
- Github, Azure Open AI, Copilot
- LLM, ChatGPT, OPEN AI, prompt design
IT Security:
- IT-Sicherheitsbeauftragter (ITSiBe), Chief Information Officer (CISO) nach ISO/IEC 27001/27002 und BSI Grundschutz
- Certified Chief Information Security Officer (CCISO, CISO), BITCOM
- IT Sicherheitsaudits bei KRITIS Betreibern ? zusätzliche Prüfverfahrenskompetenz für §8 (3) BSIG, BITCOM
- ISO 9000 Qualitätsmanagement, Auditoren Qualifikation, LRQA
- DIN ISO 27001 Informationssicherheit Management Systeme (ISMS), BITCOM
- DIN ISO 27001 Foundation, TÜV Süd
- BSI-IT Grundschutz Praktiker, BREDEX
- Datenschutz, TÜV Nord
Microsoft:
- Microsoft Certified System Engineer (MCSE)
- Microsoft Certified Professional (MCP)
- DP-900 Azure Data fundamentals, 2MT
- Azure Blob storage, Azure File storage, Azure Table storage, Azure Data services Power BI
- AZ-900 Microsoft Azure AI Fundamentals, 1MT
- LLM, ChatGPT, OPEN AI, prompt design
- AZ-500 Microsoft Azure Security Technologies, 4MT
- Microsoft Entra identities, Microsoft Entra authentication, Microsoft Entra authorization, Microsoft Entra application access, virtual networks, access to Azure ressources, Secure compute, storage, and databases, Azure Bastion, JIT, Azure Kubernetes Services(AKS), Azure SQL Database and Azure SQL Managed Instance, security operations, Defender for Cloud, security monitoring, automation
- AZ-700 Designing and Implementing Microsoft Azure Networking Solutions, 5MT
- Design and implement core networking infrastructure, implement network segmentation and address spaces, irtual network (VNet), Azure Bastion, design and implement Name resolution (DNS), VNet peering, Azure Router Server, NAT, Defender for Cloud Secure Core, site to site VPN, Entra ID, Azure Express Route, Azure Virtual WAN architecture, Azure Load Balancer, Azure traffic manager
- AZ-104 Microsoft Certified Azure Administrator Associate, 4MT
- Manage Microsoft Entra, Azure Roles, Azure ressources, storage, Configure Azure Files and Azure Blob Storage, Deploy and manage Azure compute resources, virtual machines (VM), Azure App Services, Implement and manage virtual networking, monitoring, implement backup & recovery
- SC-400T Administring Information Protection and Compliance in Microsoft 365, 4MT
- Implement information protection, pureview, compliance, calssifiers, sensitivity labels, mail encryption, Create and configure DLP policies, data loss prevention, Implement and monitor Endpoint DLP, Monitor and manage DLP activities, data lifecycle, retention label, Purview records management, Purview Compliance Manager, Plan and manage eDiscovery and Content search, analyze audit logs and reports, Manage insider and privacy risk, Communication Compliance, Purview Insider Risk Management, Information Barriers (IBs), manage privacy requirements by using Microsoft Priva
- MD-102T Endpoint Administrator, 5MT
- Windows client deployment, Windows Autopilot, Manage identity and compliance, Implement compliance policies, Intune, Manage the device lifecycle, Manage device configuration, monitor devices, Manage device updates, Implement endpoint protection,Deploy and update apps and software, Plan and implement app protection and app configuration policies
- SC-100T Microsoft Cybersecurity Architect, 5MT
- Design a resiliency strategy for ransomware and other attacks based on Microsoft Security Best Practices, Design solutions that align with the Microsoft Cybersecurity Reference Architectures (MCRA) and Microsoft cloud security benchmark (MCSB), Design solutions that align with the Microsoft Cloud Adoption Framework for Azure and the Microsoft Azure Well-Architected Framework, Design security operations, identity, and compliance capabilities, Design solutions for identity and access management, Design solutions for securing privileged access, Entra Privileged Identity Management (PIM), Design a solution for securing the administration of cloud tenants, including SaaS and multicloud infrastructure and platforms, Design a solution for cloud infrastructure entitlement management that includes Microsoft Entra Permissions Management, Design a solution for Privileged Access Workstation (PAW) and bastion services
- DP-900 Microsoft Security, Compliance, and Identity Fundamentals
- Azure Cloud Dienste administrieren
- Office356 bereitstellen und administrieren
- Gruppenrichtlinie (GPOs) für Windows
Amazon Cloud Dienste (AWS):
- AWS technical essentials
- architecting on AWS
?
Marketing:
- Onlinethinking
- Persona
- Konversion Optimierung
- Konversion Optimierung
- ChatGPT-SEA Seminar
- E-Mail Marketing
- Google Ads
- Growth Hacking
- SEO, Astrid Kramer
- Online Kundenbindung, Nico Zorn
- UX Design, Marc Lilienthal
- Digital-Marketing-Strategie- & Planungs-Seminar, Andreas Hörr
- Markforschung, Christian Röck
IAM:
- Azure Active Directory (Azure AD)
- Entra ID
- Active Directory
- Zero Trust
- 802.1x, Radius, RRAS
- Privileged Access Management (PAM)
- Privileged Access Workstation (PAW)
- Microsoft Enhanced Security Administrative Environment (ESAE)
- CISO ISE
- Beyond Trust
MFA IAM:
- RSA Token
- Safeword
- Safenet
- gemalto
Emailsysteme:
- Exchange 2020, 2019, 2016, 2012, 2010, 2000, 5.5, 5.0
- Exchange online, Kerio
Virtualisierung:
Firewall:
- Cisco ASA
- Cisco Firepower
- Astaro
- Dell Sonicwall
- Watchguard
- Kerio
- Palo Alto
- IPTables
- IPcop
- PFSense
VPN:
Router:
- Zyxel
- Lancom
- Bintec
- Microsoft Routing und Ras
- RRAS
WLAN:
- HP
- Cisco
- Zyxel
- ARUBA
- Sonicpoint
- Sonicwall
IPAM (IP-Adressmanagement):
DDNS:
Loadbalancer:
IDS/IPS Intrusion Detection und Prevention Systeme:
- Cisco, Dell Sonicwall, Astaro, Snort
- Security-Solution: Sentinell one, Sonicwall Capture Client, Kaspersky, Trendmicro, McAfee
Virenscanner im Enterprise Umfeld:
- Mcafee EPO
- Kaspersky
- Bitdefender
- F-Secure
- Symantec
Backup:
- Symantec Backup Exec
- VEAM
- Acronis
zusätzlich:
- DNS
- BIND
- WINS
- DHCP
- IPAM
- DDI
- TCP/IP
- UDP
- ICMP
- GRE
- Ethernet
- Routing
- VOIP
- VPN
- IPSEC
- SSL-VPN
- Radius
- PKI
- Zertifikate
- Plesk
- Cpanel
- Active Directory
- LDAP, Gruppenrichtlinien ? GPO
- AD Migration
- AD Sites
- AD Standorte
- POP3
- SMTP
- IMAP
- LAN
- WAN
- DMZ
- WSUS
- Images
- SSO
- Single Sign On
- AIM (Access and Identitity Management)
- Autopilot
- Intune
- MBAM
- SQL
- MYSql
- PHP
- Compliance
- GDPR
- SIEM
- SOC
- DER
- XDR