Cyber Security & Information Management - SOC, Cyber Defence Center, Semantic Knowledge Graph, Governance
- Verfügbarkeit einsehen
- 2 Referenzen
- auf Anfrage
- Rheinland-Pfalz
- auf Anfrage
- de | en | nl
- 24.11.2024
Kurzvorstellung
Schnittstelle Technik-Organisation-Mensch, Risikomanagement, Informationsmanagement, Informationssicherheit. Projekte, Analysen, Konzepte, Einführungen
Auszug Referenzen (2)
"Confirm"
6/2019 – 12/2019
Tätigkeitsbeschreibung
Advanced Analytics GxP-Data Lake:
Umfeld: Business Apps/Pipelines verschiedener Fachbereiche, Data Engineering, Data Governance, Data Pipelines, Operations (Deployment, SysAdmin, Workflows). GxP, Validierung, Qualifizierung. Cluster-Migration, Konsolidierung, Industrialisierung.
• Technische Dokumentation inkl. Prozessanalysen, org. u. techn. Dokumentationsanforderungen, Recherche, Interviews, Moderation.
• Bezüge zwischen Data Engineering, Platform Operations, System Qualification, Portfolio Management.
• Berücksichtigung GxP, Governance, IT-QM in inhaltlicher Abstimmung, Dokumentation und und Prozeduren.
• Dokumentenmanagement, IT Quality Management, Coaching Offshore Mitarbeiter zur Selbstverantwortung im Dokumentenmanagement.
Knowledge Graph: Training für semantische RDF-Graph-Analyseplattform
Produkte und Systeme:
Hadoop (Cloudera) Big Data Platform, Eldorado Dokumentenmanagement, Cambridge Semantics Anzo
GXP, Big Data, Informationssicherheit, Schreiben von Dokumentation, Workflows, Projektmanagement - Kommunikation, Qualitätsdokumentation, Dokumentenmanagement, Prozesscoaching, Technische Dokumentation
"Gerne bestätige ich die damals erfolgreiche Zusammenarbeit. Gemeinsam arbeiteten wir an der Umsetzung umfangreicher Maßnahmen für den Kunden."
9/2017 – 3/2019
Tätigkeitsbeschreibung
Platzierung und Steuerung von Beratereinsatz in großem Verbundprojekt zur IT-Sicherheit in Produktionsstandorten.
Rolle: Geschäftsführung, Koordination
• Geschäftliche Abwicklung, Koordination, Stakeholdermanagement, Sparringpartner für Berater.
• Klärung von Ist-Stand, Verzug und Anforderungen und organisatorischer Komplexität.
• Herausarbeiten der Unterschiede zwischen Office-IT und industrieller Produktions-IT, worin neue Prozesse und Governance einzuführen sind.
• Analysieren von technischen/fachlichen Anforderungen, Abstimmen von Zielen und Verantwortlichkeiten in einer historisch gewachsenen und heterogenen IT-Landschaft mit neu gestärkten zentralen Einheiten wie Group CISO, SIEM, Providersteuerung, Einkauf.
Projektleitung / Teamleitung (IT), Motivation Projektteams, Requirements Management
Qualifikationen
Projekt‐ & Berufserfahrung
8/2024 – 10/2024
Tätigkeitsbeschreibung
Organisations- und Prozessberatung für Aufbau einer datenbasierten
Governance der Cyber Security. Konzepte für Metriken, Strategische Ziele in Data Stories und KPI, Audit Controls.
Abgedeckte Services:
• Cyber Defence Center (CDC)
• Network Security
• Cyber Threat Intelligence (CTI)
Analyse der Datenmodelle, Organisation und Use Cases der Cyber Security-Organisation und ihrer o.g. Services und Tools. Ableiten von Metriken und möglichen Aussagen über die Security-Aufstellung.
Azure, OnPrem, IT, OT, SOC, Vulnerabilities, Compliance.
Hinweis: Beratung, Wissenstransfer, Konzept. Keine technischen Leistungen.
Security Operations Center (SOC), Analyse der Kennzahlen, Governance, Organisationsentwicklung, Business Analysis, Cyber Security
9/2023 – 7/2024
Tätigkeitsbeschreibung
Optimierungspotenzial in System/Prozessentwicklung bzw. Change bei insbes. validierten, kontrollierten Umgebungen. Prozessanalyse, Anforderungsvalidierung, Testfallerstellung. Heben organisatorischer und fachlicher Abläufe auf eine neue Basis.
• Ausgangspunkt: Vorhandener Prozess klassisch über VBA-Applikation.
• Analyse der Leistungsparameter d. klassischen Prozesses.
• Hebung von Effizienz- und Effektivitätspotenzialen beim Übergang von menschlichem bzw. fachlichem Input in den Prozesss stark.
• Konzept u. Erprobung aktueller KI bzw. LLM Orchestration.
• Konzepte formaler Qualitätssicherung, Anforderungsvalidierung und Testfallerstellung.
• KI-Einsatz: LLM-Prompting, Algorithmisierung, Anforderungsdefinition, Messbarkeit der Ausgabestabilität (Kosinusabweichung)
• KI-Strategie, Compliance, Governance.
• Rollenkonzept für Training on the Job für Juniorkräfte einer Fachabteilung als Tester auf Basis einer geeigneten, niederschwelligen, vollständigen Testfall-Abdeckung.
Hinweis: Konzeptuell, und analytisch, keine technische Entwicklung.
Business Analysis, Large Language Models, Prozessvalidierung, Qualitätsmanagement / QS / QA (IT), Qualitätssicherungssysteme, Requirements Management, Test Management, Testdesign (IT)
7/2023 – 6/2024
Tätigkeitsbeschreibung
Konzeption von Governance-Anforderungen und Management-Reporting zur Aufstellung und Beanspruchung der Cyber Security:
• Zielentwicklung - Organisations- und Prozessberatung
• Konzepte zu Abdeckung, Monitoring, Reifegrad, Verbesserungen
• KPI auf Grundlage automatisierter Metriken operativer Cyber Security Services
◦ Vulnerability Management
◦ Security Incident Management
• Governance-Sicht zentraler Anforderungen und Kenngrößen
• Reifegradmodell als Unterbau für Security Compliance u.
• Audit
• Metriken und Anforderungen für Datenintegration
• Verankern der Idee in der Organisation
• Vorbereitung Situational Awareness und DefCon
Technologie und Methoden:
Bereitstellung von Konzepten. Anforderungen für Reporting mit PowerBI.
(Hinweis: Keine operative Analysten-/Responder-Tätigkeit, keine techn. Dienstleistungen)
Business Analysis, Capability Maturity Model Integration, Cyber Security, Informationsdesign, Informationsmanagement, Informationssicherheit, Kommunikation (allg.), Organisation (allg.), Organisationsentwicklung, Reporting, Security Operations Center (SOC), Stakeholder-Analyse
7/2023 – 9/2023
Tätigkeitsbeschreibung
Organisations- und Prozessberatung:
• Erstellung von IT-Richtlinien und SOPs im Umfeld IT Service Management
• Erstellung eines IT Governance Handbooks
• Strategische Beratung zur Umsetzung einer IT-Governance
• Definition, Strukturierung und Erstellung eines Gesamtregelwerks der Dokumentation der IT-Governance
• Erfüllung der Anforderungen eines GMP-Audit
• Beratung bzgl. notwendiger Aufbauorganisation u. Prozesse
• Ausarbeitung der vertragbegleitenden Dokumente
Business Analysis, Schreiben von Dokumentation, It-Governance, IT-Rahmenplanung, Portfolio-Optimierung, ITIL, Organisationsentwicklung, Prozessberatung, Qualitätsdokumentation
5/2023 – 6/2023
Tätigkeitsbeschreibung
Organisations- und Prozessberatung als Teilleistung für ein Projek zum Vergleich von Lösungsalternativen zur Verbesserung der OT-
Security für eine Produktion im Chemiepark Höchst.
• Einsatzszenarios zur technischen, prozessualen u. organisatorischen Einbettung von Fernwartung, Monitoring und steuernder Eingriff ins industrielle Produktionsnetz
• Lösungsalternativen bzgl. Informationssicherheit, Organisations- u. Prozessebene, Regulatorik u. betrieblicher Effizienz
• Analyse, Recherche, Bewertung u. Konzeption
• Unterstützung Kommunikationskonzept
Technologie und Methoden
Genua-Komponenten (Genucenter, Genuwall, Datendiode), BABOK, Architektur, Change-Management
Cyber Security, Informationssicherheit, IT Sicherheit (allg.), Organisationsentwicklung, Business Analysis, Prozessberatung, Produktionstechnik (allg.)
1/2022 – 6/2023
Tätigkeitsbeschreibung
Cyber Defence Center - SIEM & SOC-Prozesse, Security Governance – Business Analyst
Prozessunterstützung durch Konzepte und Beratung:
• CDC Security Incident Management-Prozesses: Integration mit ITSM (teilautomatischer Case exchange), Crisis Management, Security Governance.
• Incident Management: SIEM u. SOC, Prozess- und Dokument-Finalisierung, Playbooks-Definition für CDC.
• Beteiligte Cyber Security Plattformen: TheHive Incident Management, MISP Threat Intelligence, Microsoft Sentinel SIEM, Vulnerability und Firewall Management.
• Incident & Case Exchange-Automatisierung zwischen CDC und ITSM (SNOW): Anforderung, Solution Design, Integration.
• Cyber Security Governance: Reporting, Metriken, Dashboard
• Prozess- und Informationsharmonisierung im Security Incident u. Response, Konzepte/Taxonomie, Integration
(Hinweis: Keine operative Analysten-/Responder-Tätigkeit, keine techn. Dienstleistungen)
Cyber Security, Informationssicherheit, Security Operations Center (SOC), Prozessoptimierung, Organisationsentwicklung, Stakeholder-Analyse, Prozessberatung
12/2021 – 12/2022
Tätigkeitsbeschreibung
Markenartikel-Hersteller:
Knowledge Graph - Information Integration - Holistic IT Asset Management - Business Analyst
Konzept für Enterprise Knowledge Graph zur strategischen Unterstützung d. Digitalisierung. Initiales Vorgehen, Demonstrator.
Erhebung geschäftlicher, logischer u. informationstechnischer Anforderungen. Vorschlag u. Einführung v. Modellen und Software.
Pilot-Anwendung - Cloud Native & Legacy Integration
Erfassung u. Auswertung IT-Asset-Metadaten, um zerstückelte
IT-Landschaft in holistische Asset-Management-Sicht zu bringen.
• Grundlagen, IT und Data-Governance-Richtlinien, Toolauswahl
• Metamodell (Base Ontology), Relationskonzept für logische, technische und pragmatische Tauglichkeit
• Vereinheitlichen unterschiedl. Datensilos auf Metadaten-Ebene: Cloud Native (AWS, Azure), Legacy (VMWare, Applikationen, Server), Netzwerke, Arbeitsplätze u. Niederlassungen
• Ziel der automatischen Integration und Vernetzung von Datenquellen zu einer Gesamtsicht für Management und Operations
• Linked Data, RDF/RDFS-Modelle, SKOS & OWL, SPARQL
• Planung Knowledge Graph mit Metaphactory u. GraphDB
• Demo-Use Case mit SPARQL: Ermittlung erforderlicher Schnittstellen-Compliance zwischen IT-Assets
Technologie und Methoden
Metaphactory Knowledge Graph Plattform, Ontotext GraphDB & Amazon Neptune Graph Datenbank, Protege Ontologie-Editor, W3C-Standards
(Hinweis: keine Entwicklertätigkeit u. keine techn. Dienstleistungen)
Business Analysis, Datenmodelierung, Informationsdesign, Informationsmanagement, Organisationsentwicklung, OWL (Web Ontology Language), RDF (Resource Description Framework), RDFS (Resource Description Framework Schema), SPARQL (SPARQL Protocol And RDF Query Language)
2/2021 – 8/2021
Tätigkeitsbeschreibung
Prozessentwicklung, Wissensmanagement – Netzwerk & Security – Ticketing, Cloud Integration, Infrastruktur, Governance
• Prozessentwicklung, IT-Service-Workflow 2nd / 3rd-Level-Schnittstelle. Runbooks, Übergabepunkte
• Netzwerk u. Security, Cloud-Integration, Ticketing
• Umbruchphase von Linienorganisation nach ITIL hin zu produktorientierter IT-Governance.
• Erstmalige Prozessdefinitionen, 2nd-Level-Arbeitsanweisungen, Interviews, Analysen.
Techn. Hintergrund:
Netzwerk-Betrieb, Security-Operations, Anlauf von Office365, Azure, AWS.
(Hinweis: Technische Tätigkeiten, Implementierungen oder Ausführung von Service-Tasks sind nicht Teil dieses Einsatzes und auch nicht meines Profils.)
Confluence, IT Service Management (ITSM), Netzwerk-Sicherheit, Organisationsentwicklung, Workflows, Qualitätsdokumentation, Team Building, Wissensmanagement
8/2020 – 12/2020
Tätigkeitsbeschreibung
Chemie/Pharma/Advanced Materials:
Business Analyse, Prozessberatung für eine Information Discovery / Knowledge Graph service platform während der initialen Plattformintegration und Probebetrieb.
• Organization and process consulting, use cases, research, business logic
• Data and information schemas, information retrieval and manipulation methods based on Linked Data and Semantic Technologies (RDF, OWL, SKOS, SPARQL)
• Knowledge management, data and information integration, user interface (Use Cases, PoC)
• Solution design, enterprise readiness, compliance, requirements, documentation, governance
Produkte und Standards:
Cambridge Semantics Anzo, iNovex Mobi semantic platform, Informa Citeline & PubMed data providers, modelling visualization.
(Hinweis: Entwicklertätigkeit, technische Implementierungen oder Ausführung von IT Tasks sind nicht Teil dieses Einsatzes und auch nicht meines Profils.)
Konzeption (IT), Business Analysis
3/2020 – 9/2020
Tätigkeitsbeschreibung
Oganisations- und Prozessberatung zur Erstellung und Einführung eines Audit-Logging-Konzeptes für Oracle & MS SQL-Datenbanken und Anbindung an Splunk SIEM.
• Umsetzung regulatorischer Anforderungen zur Informationssicherheit: MA Risk, BAIT, ISO 27001, EBA Guidelines ICT and security risk management
• Analyse bestehender Use Cases zum Logging: Audittrail, Security-, Applikations-, Compliance-Logging
• Anforderungsanalyse, Kommunikationsführung: Moderation, exaktes Zuhören, Zusammenführen
• Monitoring-Use Cases mit Experten und Dienstleistern definieren, Voraussetzungen herausarbeiten, Migration analysieren und auf den Weg bringen.
• Definition der Audit Options/Aktionsberwachungsgruppen durch Tecniker moderieren und koordinieren
• Onboarding über Splunk Forwarder/DB Connect
• Erstellung und Dokumentation von Logging-Policy und SIEM-Onboarding-Konzept
• Anbindung des Konzeptes an das externe Splunk Enterprise Security SIEM begleiten. Use Cases
• Migration vorh. Applikationsmonitoring zu Splunk, komplexe Verflechtungen aufklären
• Audit Options für MS SQL und Oracle, privilegierte Nutzer und Audit Use Cases koordinieren
• Technische Ansprechpartner und Dienstleister koordinieren, Archivlösung definieren.
(Hinweis: Technische Implementierungen oder Ausführung von IT Service Management Tasks sind nicht Teil dieses Einsatzes und auch nicht meines Profils.)
Konfliktlösung, Informationssicherheit, Workflows, Compliance management, Organisationsentwicklung, Qualitätsdokumentation, Sicherheitskonzept, Technische Dokumentation
1/2020 – 6/2020
Tätigkeitsbeschreibung
1) Advanced Analytics GxP Data Lake
Analyse der Systemlandschaft und Prozesse, dann Aktualisierung/Neuordnung der Qualitätsdokumentation (Standards, Procedures, Working Instructions, Templates).
2) Knowledge Graph / Information Discovery / Linked Data Pilotprojekt: Mitwirkung an Kompetenzaufbau für semantische RDF-Graph-Analyseplattform, Beteiligung an Konzeptstudien zu Use Case, Modellierung, RDF, SPARQL, Umsetzung mit Data Fabric-Plattform „Cambridge Semantics Anzo“.
Testweiser Einsatz der Produkte "Stardog" und "Inovex Mobi".
(Hinweis: Der Einsatz umfasste keine technischen Dienstleistungen, diese sind nicht Teil meines Profils)
Data Science, Schreiben von Dokumentation, Projektmanagement - Kommunikation, Qualitätsdokumentation, Business Analysis
6/2019 – 12/2019
Tätigkeitsbeschreibung
Advanced Analytics GxP-Data Lake:
Umfeld: Business Apps/Pipelines verschiedener Fachbereiche, Data Engineering, Data Governance, Data Pipelines, Operations (Deployment, SysAdmin, Workflows). GxP, Validierung, Qualifizierung. Cluster-Migration, Konsolidierung, Industrialisierung.
• Technische Dokumentation inkl. Prozessanalysen, org. u. techn. Dokumentationsanforderungen, Recherche, Interviews, Moderation.
• Bezüge zwischen Data Engineering, Platform Operations, System Qualification, Portfolio Management.
• Berücksichtigung GxP, Governance, IT-QM in inhaltlicher Abstimmung, Dokumentation und und Prozeduren.
• Dokumentenmanagement, IT Quality Management, Coaching Offshore Mitarbeiter zur Selbstverantwortung im Dokumentenmanagement.
Knowledge Graph: Training für semantische RDF-Graph-Analyseplattform
Produkte und Systeme:
Hadoop (Cloudera) Big Data Platform, Eldorado Dokumentenmanagement, Cambridge Semantics Anzo
GXP, Big Data, Informationssicherheit, Schreiben von Dokumentation, Workflows, Projektmanagement - Kommunikation, Qualitätsdokumentation, Dokumentenmanagement, Prozesscoaching, Technische Dokumentation
10/2018 – 4/2019
Tätigkeitsbeschreibung
External Data Connections beschreiben Datenverbindungen des Unternehmens mit externen Kooperationspartnern. Diese Verbindungen müssen technischen und organisatorischen Sicherheitskriterien genügen und zertifiziert werden.
Analytische und kommunikative Aspekte im Bereich Third Party Management / Security Analyse / Audit und Prozessentwicklung / Organisationsberatung.
Einsatz anlässlich Umbruchphase des laufenden Betriebs: von händischen Abläufen zu automatisiertem Prozess. Connection Assets testweise auf neuen Prozess heben.
Security fachlich:
• Inhaltlich müssen External Connections auf technische u. organisatorische Risiken überprüft werden. Abstimmung zwischen Geschäftsbereichen und CISO, Anleitung der Stakeholder, Security Governance.
• Aware of applicable Standards/Policies, Reference Architectures and standardised Access Paterns/Building Blocks.
• Manage External Connection preparation for Design and certification, Information Risk Management
• Einbinden von neuen Webanwendungen/SaaS (z.B. neue Bank/Finanz/Legaltech-Use Cases) in die interne Sicherheitsarchitektur und Compliance
Prozessberatung:
• Aufsetzen Lifecycle-Prozess für Exteral Connection Assets
• Prozessentwicklung hin zu Automatisierung in ServiceNow (SNOW - Assets, CMDB, Ticketing, Tasks)
• Definition von Abläufen, Use Cases und Planung der Automatisierung, Workflows, User Stories
• Integration in Asset Governance und Verknüpfung mit Application Lifecyle & Task Management, KPIs
(Hinweis: Technische Implementierungen oder Ausführung von IT Service Management Tasks sind nicht Teil dieses Einsatzes und auch nicht meines Profils.)
Konfliktlösung, Cyber Security, Informationssicherheit, It-Governance, System Analyse, Compliance management
9/2017 – 3/2019
Tätigkeitsbeschreibung
Platzierung und Steuerung von Beratereinsatz in großem Verbundprojekt zur IT-Sicherheit in Produktionsstandorten.
Rolle: Geschäftsführung, Koordination
• Geschäftliche Abwicklung, Koordination, Stakeholdermanagement, Sparringpartner für Berater.
• Klärung von Ist-Stand, Verzug und Anforderungen und organisatorischer Komplexität.
• Herausarbeiten der Unterschiede zwischen Office-IT und industrieller Produktions-IT, worin neue Prozesse und Governance einzuführen sind.
• Analysieren von technischen/fachlichen Anforderungen, Abstimmen von Zielen und Verantwortlichkeiten in einer historisch gewachsenen und heterogenen IT-Landschaft mit neu gestärkten zentralen Einheiten wie Group CISO, SIEM, Providersteuerung, Einkauf.
Projektleitung / Teamleitung (IT), Motivation Projektteams, Requirements Management
7/2017 – 3/2018
Tätigkeitsbeschreibung
Security Compliance sicherstellen während der Implementierung einer Loganalyse-Plattform "ELK as a Service". Diese Plattform wurde auf der ebenfalls im Projekt neu eingeführten OpenShift Containerplattform gebaut.
• Analyse und Einführung von Security Controls, Abgleich von Sicherheitsstandards und Projektanforderungen.
• Anleitung, Koordinierung und Unterstützung des technischen Teams hin zu einer sicheren, konformen und risikobewerteten Big Data-Plattform.
Projektgegenstand:
Aufbau einer mandantenfähigen (multi tenant) Logdaten-Analyse mit dem ELK-Stack, basierend auf einer OpenShift Containerplattform (Docker, Kubernetes) und Logdatentransort mit Kafka Topics.
• Unterstützung und Begleitung von 2 Teilprojekten im Bereich Security Monitoring und Big Data Security.
• Behandlung aller wesentlichen Aspekte zum Thema Security Audit. Schutzbedarfsanalyse (CIA Rating) und Betrachtung/Abgleich/Konfrontation mit Leistungsgrenzen von verfügbaren Private Cloud-Lösungen
• Security Event Monitoring, Audit Trail, Events/Alerts, SIEM-Anbindung; Techniker auf Lösungsweg bringen.
• Security Controls definieren und bei der Einführung untersützen. Technisches Team in Security-, Risiko, und Auditfragen koordinieren und anleiten. Datenschutz, Security Baselines, rollenbasierte Authentifizierungskonzepte.
• Dokumentationen und Reportings erstellen, Aufbereitung von Ergebnissen.
• Agiles Projektmanagement (Sprints, JIRA-Tickets, Epics, etc.)
• Risikoanalyse, -bewertung und Abstimmung mit übergeordnetem Risikomanagement
• OpenShift: Container und Image Security Anforderungen, Konzeptrecherche, Vorgehensweise (Image Updates, Rolling Deployment)
Technologien:
ELK Stack (Elastic Search, Logstash, Beats), Kafka, OpenShift Private Hybrid Cloud-Plattform (Docker, Container, Kubernetes)
(Hinweis: Technische Implementierungen oder Ausführung Entwickler- bzw. Admintätigkeiten sind nicht Teil dieses Einsatzes und auch nicht meines Profils.)
Cyber Security, Schreiben von Dokumentation, Compliance management, Risikomanagement, Motivation Projektteams, Qualitätsdokumentation, Business Analysis
9/2016 – 2/2017
Tätigkeitsbeschreibung
Steuerung der Infrastrukturbereitstellung für ein CISO Cyber Analytics-Programm. Verankerung auf Programmebene, Integration in zwei Projekte im Bereich IT Security, Big Data und Analytics.
Applikationen:
(1) Splunk Enterprise, weltweit aufgestelltes Cluster,
(2) Data Lake/ETL, Core Cluster
Prozessebene der Infrastrukturbereitstellung im Zusammenspiel Service Delivery, Projekt, ITSM, ITIL-orientiert. Provisionierung, Service Request Prozesse, Transition. Applikationsmanagement.
• IT-Policies (Security, Compliance, Data Integration). Linux-Server, Rechenzentren, Verfügbarkeit, temp. Root, IAM-Prozesse, Powerbroker.
• Budgetierung, Anforderung, Deployment, Aktivierung, Change Manager ServiceNow.
ITIL, IT Sicherheit (allg.), IT Service Management (ITSM), Projektmanagement (IT)
7/2016 – 11/2016
Tätigkeitsbeschreibung
Als Business Analyst wurde ich während der Inbetriebnahme einer Threat Analytics & SIEM-Plattform innerhalb eines Splunk-Teams mit dem internen Nutzermonitoring beauftragt. Zunächst ging es um Ausarbeitung der Anforderungen und Testbetrieb.
• Ziel: Datenzugriffe der Anwender, Suchanfragen sowie weitere Aktivitäten auf der Cyber Threat Analytics Plattform (Splunk Enterprise & Enterprise Security App) müssen auditiert werden, da die Anwender (Security Analysten sowie Admins) Zugriff auf sensible Produktionsdaten haben.
• Hintergrund: Monitoring und Datenschutz bei rollenbedingtem Zugriff auf Produktionsdaten mit Hauptziel der Verhinderung von Missbrauch personenbezogener Daten (Data Privacy / Personally Identifiable Information, PII).
• Eigener Beitrag:
◦ Testbetrieb, Nachvollziehen und Beobachten der Arbeit der Security Analysten (SIEM)
◦ Erstellung von technischen und organisatorischen Anforderungen (Requirements) zur Ermöglichung einer effektiven Auditierung unterschiedlicher Nutzergruppen.
◦ Einführung und erster Betrieb eines regelmäßigen internen Audits auf Basis von index=_audit
◦ Entwicklung von Kontrollzielen, Konfiguration von Auswertungen, Definition von Abläufen und Dokumentationen. Erstellen von Abfragen, Berichten (Reports) und Dashboard in Splunk.
◦ Bezugnahme auf Arbeitsgebiet der Cyber Threat Analytics. Arbeitsweise des Analystenteams antizipieren.
◦ Bezugnahme auf die indizierten Datenquellen und die Regeln/Anweisungen für die Analysten bzgl. des Abfragen bestimmter Identifier/Selektoren
◦ Ableiten von Plausibilitäten bestimmter Suchanfragen. Auswertung von Audittrail, Audit Log, interne Logs.
Kontext: Sensitive Produktionsdaten, Datenschutz (Data Privacy & Legal), Independent Control (First Line of Defence), SIEM, Zulieferung zum SOC.
Cyber Security, Auditor, Business Analysis, Maschinendatenerfassung (MDE)
3/2015 – 2/2016
Tätigkeitsbeschreibung
Projekt: Integration einer Cyber Security Analytics Plattform und der zugehörigen Use Cases, Rollen und Prozesse in das Cyber Security Umfeld der Bank (SIEM, SOC).
Pilotphase, Konzepte, Datenschutz, Test, operativer Testbetrieb, Evaluierung.
• Applikationsintegration in das CISO Cyber Security Umfeld
• Evaluierung zweier Security Analytics Plattformen
• Vertretung der Fachabteilung innerhalb des Projekts, Ermittlung und Umsetzung von Geschäftsanforderungen (fachlich, organisatorisch, technisch, compliance)
• Kill chain, triage, alert investigation, Forensik (forensics), Indicators of compromise
• Erstellung von Prozessen, Prozeduren (SOPs), Rollen und Anwendungsfällen (use cases)
• Anforderungen (business requirements), traceability matrix
• Datenschutz (data privacy & legal) Anforderungen, Definition von Kontrollen
• Neutrale Kontrolle der Security/SOC-Analysten über Audit Logs (audit trail): technische, organisatorische und datenschutzkonforme Planung/Umsetzung
• Testfälle (test cases) und Durchführung eines UAT (user acceptance test/end to end test)
• Security Analyst im operativen Testbetrieb
• Konformität mit internen SDLC (System Development Lifecycle) und Business Requirements-Anforderungen sowie Sicherheitsrichtlinien
• Die Pilotprojekte zu den Plattformen BAS Detica CyberReveal und Splunk mit Enterprise Security App wurden im Kontakt mit den Herstellern und durch diese bereitgestellten Service Engineers durchgeführt.
Cyber Security, Testen, Compliance management, Business Analysis
9/2014 – 12/2014
Tätigkeitsbeschreibung
Gegenstand:
Verantwortliche Durchführung einer Revision der IT-Dokumente (Prozesse, Richtlinien, Arbeitsanweisungen, Konfigurationen, etc.) in einer kontrollierten Umgebung (GxP, CSV, SOX).
Hintergrund:
Struktur- und Wissenstransfer aus einem großen CSV- und Reorganisationsprojekt in die operative IT-Landschaft
Tätigkeiten:
inhaltliche und strukturelle Analyse des Prozesslandschaft und des Dokumentenbestandes der gesamten IT
Migration von Prozeduren und kontrollierten Dokumenten im Rahmen einer Post Merger-Integration
Dokumentenmanagement
Records and information Management (RIM): governance, regulations, requirements, and compliance guidelines
Documentation Gap analysis methodology including Risk Assessments
Dokumententypen: Prozeduren, Richtlinien, Security Configuration Standards, SDLC, System Management Plan, Compliance Analysis, Standard Operating Procedure (SOP)
It-Governance, Qualitätsmanagement / QS / QA (IT), Schreiben von Dokumentation, Dokumentenmanagement, Technische Dokumentation
4/2014 – 6/2014
Tätigkeitsbeschreibung
OS Build Compliance
Ziel: Das Win7 Core Image bzw. Build ist security compliant und kann im Unternehmen eingesetzt werden. Verantwortung für die IT Security Compliance und Dokumentation.
Analyse der Compliance-Anforderungen für Win7 Standard Client System
Abstimmung mit IT Risk Assurance und Frontend Engineering/IT Infrastruktur
Definition d. Security Configuration Standard (SCS) und technischer Baseline
Erstellung und Einführung einer “Standard OS Building & Update Policy”
Application Readiness Lead
Teilprojekt: Vorbereitung d. Applikationen auf das Win7 Update Leitung "Phase 0"
Erstellen eines belastbaren Application Inventories/Applikationsliste aus mehreren Quellen
Selektion und Gruppierung von Applikationen nach Kategorien
Analyse der Complianceanforderungen in Abstimmung mit Risk Assurance und GxP / CSV
Testkonzepte anhand System Development Lifecycle (SDLC)
Lokale Umsetzung von Planungen des Programmanagements
ITIL, Projektleitung / Teamleitung (IT), Projektmanagement (IT)
1/2013 – 12/2013
Tätigkeitsbeschreibung
Umfeld:
zentrale IT-Abteilung mit div. fachlichen Teams, ITIL und Cobit-Orientiert
Hintergrund:
Compliance / Integration nach Übernahme durch großen US-Konzern (M&A)
Ziel:
Einführung von SOX Compliance in der Unternehmens IT
Ansatz:
Erfüllung von Control Objectives, Umfangreiche Prozessanalysen, Anpassungen und Neuausrichtungen weiter Teile der IT
Teilprojekt: Netzwerk / Network Security
(Eigener Betrieb der Infrastruktur durch das Unternehmen, ca. 10 Tsd interne Anwender)
Eigene Tätigkeiten:
Cycle Owner remediation for network security
Analyse der Complianceanforderungen (SOX) und Control Objectives
Überführung der SOX-Anforderungen in Control Activities / Document Control Matrix (DCM)
Unterstützung bei Ableitung von geeigeneten Soll-Prozessen
Erstellung von Prozessdokumenten (Standard Operating Procedures/SOP und Areitsanweisungen/Work Instructions)
Einführung einer dokumentierten Prozesslandschaft in den Bereich "Netzwerk": Security und Audit Logging, Security Baselines / Security Configuration Standard, Access Policy, Network Device Change Policy & Process, VPN Policy und Deployment Prozedur
Befähigung zum SOX Audit: Control Evidences vorbereiten, Zusammenarbeit mit Compliance-Team/Qualitätsmanagement und IT Risk Assurance des Mutterkonzerns
Teilprojekt:
SAP Access Control, Einführung von GRC (Governance, Risk und Compliance)
Eigene Tätigkeiten:
Rechereche zu Ist und Soll-Prozessen und Prozeduren
Abstimmung der neuen Prozessgestaltung mit Team und Themenspezialisten
Erstellung von Prozessdokumenten (Standard Operating Procedures/SOP und Areitsanweisungen/Work Instructions)
Einführung in Betriebslablauf
Hauptverantwortlich allg. Übersicht und Tiefenverständnis für jeweilige Prozesse:
Security Logging,
Enterprise Role Management,
Rule Set Change,
Segregation of Duties (SOD),
Role Administration unter Einbeziehung von SAP Change Management (CHARM) und Standard Change
Compliant User Provisioning (CUP)
Emergency Access Management (EAM)
Security Baseline
Konfliktlösung, ITIL, IT Sicherheit (allg.), Qualitätsmanagement / QS / QA (IT), SAP GRC, Workflows, Compliance management, Business Analysis, Netzwerktechnik, Technische Dokumentation
4/2012 – 12/2012
Tätigkeitsbeschreibung
Einsatz für ein Beratungs- und Vermittlungsunternehmen in Zusammenarbeit mit einem arabischen Telekom Contractor
Projektziel war eine Geschäftsentwicklung für Vermittlung deutscher/internationaler Glasfasertechnik (FTTX) und zugehöriger Dienstleistungen in einen arabischen Markt. Business Relationship Management, Anforderungsaufnahme/Business Analyse, Ansätze für Portfolio.
Vor-Ort-Aufenthalt mit Ist-Analyse eines Telekomcontractors, Strategiegesprächen und Kontaktaufbau beim nationalen Telco. Vorbereitung auf Lieferkontakte und Prozessverbesserung beim Partnerunternehmen.
Aktueller Fokus: Bereitschaft für Consulting FTTX-Rollout und Smart Home/FITH, Modernisierung eines lokalen Netzwerksienstleisters/Organisationsentwicklung und Prozessoptimierung für Kupfer und Fiber.
Eigener Beitrag:
Projektmanagement, Treiben des Gesamtprozesses
Ansätze Service-Strategie und Organisation
Bildung eines Kernteams, Expertenkontakte, Teamentwicklung
Konzept und Kostenplan, Projektentwicklung
Integrator-Rolle, interkulturelles Coaching, Angleichung unterschiedlicher Workflows
Mitglied des Vor-Ort-Teams der Ist-Anayse
Übergabe der Aufgaben mit fachlicher Vertiefung schrittweise an jeweilige Experten.
Referenz möglich durch Geschäftsführung des Beratungsunternehmens.
Konfliktlösung, Projektmanagement (IT), Motivation Projektteams, Projektdurchführung, Interkulturelle Kommunikation, Lichtwellenleiter (LWL) / Lichtleitkabel (LLK) / Glasfaserkabel
7/2011 – 3/2012
Tätigkeitsbeschreibung
Prozessoptimierung, Dokumentation und Organisationsentwicklung
Optimierung und Dokumentation von ITSM-Prozessen
Weiterentwicklung und Korrekturen im Ticketing-Workflow und in grundlegenden Fragen des internen Service/Produktkatalogs
Erste Vorbereeitungen für späteres Outsourcing des IT Service Delivery
Assetmanagement, Infrastruktur, Reporting der vorhandenen Assets
Compliance, Lizenzklärung, Hardware und Software-Policies
Bestell- und Genehmigungsworkflow – IT Service Portal (MIDAS)
Bewertung Kundenanfragen im Problem Management (bei Bestellprozessen)
Abgleich von Assets und Kontierungsobjekten, Kontierungsdatenbank (SAP KDB)
Erarbeitung und Umsetzung von Verbesserungspotential
div. IT-Themen, u.a. Managed Smartphone, Security Group Management, Policy Rechtevergabe
Compliance-Themen: Feedback geben und Anstoßen von Veränderungsmaßnahmen
Konzept und Durchführung von Workshop zur Prozessverbesserung
Koordinierung und Treiben einer Rollendefinition und Tätigkeitsbeschreibung für eine Fachgruppe
Technical Approver, Compliance Manager und IT-Koordinator
Genehmigung von Requests, Umsetzung von Compliance und Produktstandards
Prüfung und Entscheidung bei Sonderanforderungen und Softwarelizenzen
Etablierung von Workflows für Produktanforderungen
Zusammenführung von Anwendererfahrungen bzgl. Produktkatalog und Servicelevel
Anleitung und Unterstützung von Anwendern und Multiplikatoren
PMO/QM Application Retirement
Migration von template based Lotus Notes Domino Datenbanken nach MS Sharepoint 2010
bzw. deren Außerbetriebnahme/Archivierung/Löschung
Prozessoptimierung und Etablierung eines komplexen Workflows
Koordinierung zwischen Anwendern, Projektzielen und offshore Delivery Centre
Herbeiführen von Entscheidungen und Klärungen (Owner, Rights, Status)
Übertragung der Applikationen auf passende Sharepoint Site Collections
Arbeiten mit Lotus Notes Client und Admin
ITIL, IT Service Management (ITSM), Systemmigration, Schreiben von Dokumentation, IT-Outsourcing-Konzepte, Workflows, Prozessoptimierung, Prozessberatung
Zertifikate
MITRE Engenuity MAD20
OpenHPI - Hasso Plattner Institut
Metaphacs GmbH
BSI
Fraunhofer IAO
Ausbildung
Deutschland
Deutschland
Über mich
Integrator, Sicherheits- und Risikobewusstsein, Rundum-Denken.
Analyse – Strukturierung – Kommunikation – Dokumentation: Diese Kompetenzen stehen bei meiner Arbeit im Vordergrund. Tiefer Einstieg in die Materie, Erkennen und Herstellen von Zusammenhängen, und diese für andere sinnvoll nutzbar machen.
Konzeptionelle, organisatorische und erfolgsmessende Aufgaben. Beratung von Mitarbeitern in Unternehmen, in verschiedenen Abteilungen und auf unterschiedlichen Ebenen.
Fachthemen
• Informationssicherheit:
Information Security, IT Security, Cyber Security als techn. & organisatorische Aufgabe.
Ob mit oder ohne "Cyber", ist "Security" nicht nur „reine IT“, sondern vielmehr auch eine Frage der Aufstellung. IT-Sicherheitsorganisation, Prozesse, Richtlinien, Frameworks, Analytik, Use Cases, Workflows. Plattformen, Logs und Maschinendaten, CDC, SIEM, SOC. Schutzbedarf und Risikoanalyse, Reporting.
• Governance & Compliance in der Informationsverarbeitung:
Erstellung u. Einführung von Richtlinien/Policies/SOPs. Data Governance, Information Management, Risikomanagement, Auditvorbereitung, Qualität. Ableitung von Anforderungen u. Kontrollen aus praktischen Gegebenheiten und regulatorischen Vorgaben. Security, NIST, ISO, GxP, SOX, BaFin, Datenschutz.
• Data Fabric, Semantic Knowledge Graph, Linked Data, Language Technologies in Organisationen:
Data Fabric, Enterprise Knowledge Graph - Konzepte, Use Cases, Modellierung und Methodik (RDF, SKOS, OWL, SPARQL), Data Integration. Technologieeinsatz: Graph Datenbank, Triple Store (Ontotext GraphDB), Knowledge Graph-Plattformen (Metaphacts Metaphactory, Poolparty, Stardog, Cambridge Semantics Anzo). Erste Ansätze mit LLM.
• Prozess- und Plattform-Integration:
Business-Sicht mit IT-Betrieb vereinbaren, funktionale und nicht-funktionale Anforderungen, Veränderungen treiben und moderieren. Verbinden von getrennten Einheiten, Abläufen, Quellen, Standpunkten zu übergreifenden Anforderungen. Herunterbrechen in org/techn. Teilbereiche.
• Kommunikation und Koordination:
Struktur- und Prozessqualität bei Veränderungsprojekten, Ausarbeiten von Use Cases,
Zuhören >> Fragen >> Nachvollziehen >> Brücken bauen >> Lücken schließen, Ausbildung als Business Coach, Change, gutes Präsentieren, interkulturelle Erfahrung. Integrativ über Fach- und Abteilungsgrenzen hinweg und in kontroversen Situationen.
• IT Service Management:
Organisation Geschäftsbereich und IT, Infrastruktur, Ticketing, Cloud, Datenquellen und -zugriffe, Webstandards.
• Dokumentation (organisatorisch, technisch, konzeptuell):
Stabilität für Audit u. Alltag: Policies können wertgeschätzt werden wenn sie gut sind. Lesbare Dokumente werden auch erinnert. Eine gute Prozedurbeschreibung gibt Sicherheit und funktioniert so sauber wie ein Softwareprogramm, die Nutzer können effektiv damit arbeiten.
• Zusammenbringen von Positionen:
Bei Reibungen im Projektumfeld fällt Kommunikation aufgrund fachlicher oder persönlicher Prägungen/Gegensätze zurück. In solchen Situationen konnte ich durch Integration, Geduld und Durchsetzungskraft zum positiven Verlauf beitragen.
Branchenerfahrung
Energie, Bank, Medzintechnik/Healthcare, Chemie/Pharma, Markenhersteller/Handel,
Nahrungsmittel, Fluggesellschaft
Ich biete NICHT: Technische Leistungen, DevOps, Entwicklung, Admin, Engineering, Linientätigkeit.
Weitere Kenntnisse
Ich biete KEINE Linientätigkeit und keine technischen Dienstleistungen an.
Persönliche Daten
- Deutsch (Muttersprache)
- Englisch (Fließend)
- Niederländisch (Gut)
- Französisch (Grundkenntnisse)
- Europäische Union
Kontaktdaten
Nur registrierte PREMIUM-Mitglieder von freelance.de können Kontaktdaten einsehen.
Jetzt Mitglied werden