Cyber/ Information Security, GRC, SOC/SIEM, ISMS, OT/IoT Security, Identity & Access Management, Outsourcing Consulting...
- Verfügbarkeit einsehen
- 5 Referenzen
- 130‐150€/Stunde
- 10789 Berlin
- Weltweit
- de | en
- 04.09.2024
Kurzvorstellung
Qualifikationen
Projekt‐ & Berufserfahrung
9/2023 – offen
Tätigkeitsbeschreibung
Nach einem Audit sind mehrere Abweichungen aufgetreten und diese gilt es zu definieren und Projekte aufzusetzen.
• Analyse von Abweichungen nach Audit
• Leitung einzelner IT-Sicherheitsprojekte
• Bedarfe & Fokus ausarbeiten
• Erstellung von Grob-Planung und Feinplanung für IT-Sicherheitsprojekte
• Ressourcenplanung für die Projekte (intern sowie extern)
• Konzeption und Umsetzung der Projekte in den Bereichen SIEM, SOC, Netzwerksegmentierung, Schwachstellenmanagement, Asset Management, Härtung der Systeme
• Steuerung von Dienstleistern
Informationssicherheit, Technische Projektleitung / Teamleitung
8/2023 – offen
Tätigkeitsbeschreibung
Koordinierung der Reaktion auf Ergebnisse von Sicherheitsprüfungen in Bezug auf IT, OT und SCADA, um die Einhaltung der BSI-Vorschriften und des Sicherheitsmanagementsystems zu gewährleisten. Erstellung von Risiko-Berichten und Fortschrittsberichten.
• Erstellung und Überarbeitung der ISMS Dokumente nach den Vorschriften in der deutschen und europäischen Windindustrie, insbesondere BSI-KRITIS und bezüglich IT/OT/SCADA
• Projektmanagement, einschließlich der Koordinierung von Projektteams mit verschiedenen Teams in einer Matrixorganisation
Kommunikation mit der Geschäftsleitung, IT- und technischem Personal und anderen Fachleuten auf verschiedenen Ebenen
• Überprüfung, ob die relevanten Akteure in den korrekten Sicherheitsrichtlinien und -verfahren geschult sind und Nachweise für deren korrekte Umsetzung haben
• Erstellung aller erforderlichen spezifischen Dokumente für deutsche Windparks, um die Vattenfall-Richtlinien umzusetzen
IT Sicherheit (allg.), Informationssicherheit, Projektmanagement - Audits
6/2023 – 6/2023
Tätigkeitsbeschreibung
Beratung und Betreuung von Kunden zur Informationssicherheit insbesondere unter Anwendung der ISO 27001-Normen, ISO 27001 Dokumentation
• Erstellung von Informationssicherheits-Managementsystemen (ISMS)
• Durchführung von Auditprozessen für Zertifizierungen TISAX®️ und ISO 27001
Certified Information Security Manager, Cyber Security, Informationssicherheit, Auditor, DIN EN ISO 27001
3/2023 – 6/2023
Tätigkeitsbeschreibung
Umsetzung (Re-) Zertifizierungen ISO 27001, KRITIS, IT-Grundschutz und C5 sowie Beratung im Bereich ISMS (ISO27K, IT-Grundschutz, KRITIS Compliance, Business Continuity Management, Supplier Mngt, Security Awareness Kampagnen
• Umsetzung Maßnahmen für Neu- und Re-Zertifizierung ISO27001, BSI IT-Grundschutz, KRITIS, Kriterienkatalog Cloud Computing C5
• Selbstständige Erstellung, Abstimmung und Veröffentlichung von ISMS Policies
• Eigenständige Modellierung, Abstimmung und Veröffentlichung von ISMS Prozessen
• Selbstständige Analyse, Bewertung und Verbesserung des ISMS Risikoportfolios
• Eigenverantwortliche Analyse, Bewertung und Verbesserung des Supplier Management Portfolios
• Selbstverantwortliche Analyse bestehender ISMS Dokumente, Überarbeitung, Abstimmung und Veröffentlichung
• Eigenverantworltiche Analyse, Bewertung und Support von Audit Findings
Cloud Computing, DIN EN ISO 27001, Informationssicherheit, Projektmanagement - Audits
12/2022 – 11/2023
Tätigkeitsbeschreibung
Leitung der Implementierung und Einführung eines neuen IT-Sicherheitsframeworks.
Einführung ISMS für OT SCADA Systeme der Windfarmen in den Offshore-Betrieben, in UK und DE sowie internen Supportfunktionen.
• Bewertung/Management von Sicherheitsrisiken im Bereich OT-Security / industrielle Automatisierung und Kontrollsysteme
• Transparenz über die Risiken zu schaffen, Management der Risiken und Unterstützung geeigneter Entscheidungsprozesse, um einen stabilen Betrieb und sichere Wartungsaktivitäten von Offshore-Windparks als wichtige Teile der nationalen kritischen Infrastruktur zu gewährleisten
• Durchführung von Cybersecurity-Risikobewertungen von Umgebungen für industrielle Automatisierungs- und Steuerungssysteme (IACS), einschließlich IT-, OT- und SCADA-Systeme
• Verbesserung Risikobewertungsmethodik und Risikomanagementprozesse
• Weiterentwicklung der aktuellen Dokumentationen zu einem strukturierten Risikomanagementansatz für Identity und Access Management im OT-Bereich, um die Einhaltung internationaler und nationaler Standards und Vorschriften zu gewährleisten.
• Third Party Risk Management
• Erstellung von Richtlinien, Policies, Handbücher gemäß ISO 27002:2022, KRITIS
ISO / IEC 27001, Informationssicherheit, IT Sicherheit (allg.), Netzwerk-Sicherheit, SCADA
4/2022 – 9/2022
Tätigkeitsbeschreibung
Auffangen eines Ressourcenengpasses, bis die Stelle neu besetzt wurden konnte.
• Verwalten des Security Operations Center anhand definierter KPIs
• Leitung der Security Operation Center-Analysten (Motivation / Wissensaustausch)
•Enge Zusammenarbeit mit dem SIEM-Engineering-Team, um neue Erkennungsregeln aufzustellen und bestehende Playbooks zu verbessern
Security Operations Center (SOC)
12/2021 – 2/2023
Tätigkeitsbeschreibung
• Umgestaltung/Stärkung der Ressourcen und Fähigkeiten im Bereich der Cybersicherheit
• Einrichtung einer neuen Cybersicherheits-/CISO-Organisation unter dem Group CSO
• Durchführung Health Check des Security Operations Centers im Hinblick auf
• CMMI Rating der Prozesse,
• SIEM Use Case Analyse,
• Review of Security Platforms,
• Sourcing and Location Strategy,
• SOC Roadmap und SOC Vision
• Mitigierung der Findings aus dem SOC Health Check
• Erstellung Standard Operation Procederes (SOPs) für Incident Response, Vulnerability Mngt., Application Security
• RfP/Outsourcing des SOC an einen Managed Security Service Provider (3 Jahresvertrag)
• Unterstützung der Programmleitung bei der Verfolgung und Weitergabe von Fortschrittsberichten an die Lenkungsgruppe/Programmsponsoren
• Koordinierung von Aktivitäten in verschiedenen Arbeitsbereichen
• Unterstützung der Workstream-Leads beim Fortschritt in ihrem Zuständigkeitsbereich, einschließlich der Durchführung von Analysen nach Bedarf und der Vorbereitung von Material
• Unterstützung der Programmleitung bei operativen und anderen alltäglichen Aufgaben während der Transformation
Security Operations Center (SOC)
10/2021 – 12/2021
Tätigkeitsbeschreibung
Ausschreibung und Aufbau Security Operations Center (SOC)
• Technische Koordination zur Realisierung einer Security Operations Center Organisationseinheit
• Planung und Architektur der technischen Umgebung eines SOC
• Consulting bei der Ausschreibung von SOC Systemen
• Consulting bei der Erstellung der Zertifizierungstauglichkeit nach BSI-Grundschutz
• Gestaltung von SOC Prozessen
• Consulting bei der Integration verschiedener Sicherheitssoftware in einem SOC
• Erstellung eines Grob- und Feinkonzept für den Aufbau eines SOC
• Identifikation von Systemtypen und Ermittlung von Eckdaten für eine öffentliche Ausschreibung für das SOC
Security Operations Center (SOC)
8/2021 – 11/2021
Tätigkeitsbeschreibung
Remediation im Cyber Security Umfeld nach einer bankaufsichtsrechtlichen Prüfung
• Erstellung Komplexer Use-Cases für ein SIEM
• Abstimmung mit internen Stakeholdern (HR, Compliance, Datenschutz usw.) bzgl. rechtlicher und regulatorischer Rahmenbedingungen für ein erweitertes Cybersecurity Monitoring sowie komplexer Use-Cases
• Definition und Analyse des SIEM Scopes sowie Dokumentation und Bewertung von Systemen und Applikationen die ggf. nicht in das Monitoring einfließen sollten und Überführung in das Risikoregister sofern nötig
• Anbindung weiterer Systeme und Applikationen an das globale SIEM
• Erstellung von Use Cases für neu ongeboardete Systeme
• Erweiterung von HSBC Standards und Prüfung sowie Dokumentation von lokaler Anwendbarkeit sowie Dokumentation der weltweiten Zusammenarbeit der Cyber Security Abteilung
• Optimierung des Berichtswesens
Corporate Security, Cyber Security, Security Operations Center (SOC)
7/2021 – 11/2021
Tätigkeitsbeschreibung
Strategieberatung für den künftigen Einsatz von Microsoft Server Technologien im Security Umfeld
• Beratung beim Aufbau von Security Services für und im Umfeld von Microsoft M365
• Mitwirkung in der Angebotsphase sowie die Unterstützung der Fachbereiche bei der Erstellung und Umsetzung von IT-Service Konzepten für die Endkunden
• Unterstützung bei Aufbau eines Cloud-Betriebsteams
• Erarbeitung von Security-Lösungen zur Implementierung von Systemlandschaften nach Microsoft Office 365
Cyber Security, Microsoft Azure, Microsoft Office 365
6/2021 – 7/2022
Tätigkeitsbeschreibung
• Implementierung des Prozesses „Investigation & Forensics“, Erstellung des Prozesshandbuchs, Abstimmung mit Querschnittsfunktionen Compliance Office Investigation, Datenschutz, Betriebsrat und Werkschutz
• Ermittlung von IT- Angriffen
• Durchführung von Triagen und Analysen bei IT-Security-Vorfällen
• Sammlung und Sicherung von Beweisen
• Beratung zur Absicherung gegen neue Angriffe
• Überwachung der Sicherheit und dem Erkennen von Sicherheitsvorfällen und Schwachstellen
• Management von Schwachstellen, Sicherheitsereignissen und Sicherheitsvorfällen (u.a. Analyse, Reaktion, Reporting) und Mitarbeit im CIRT
• Aktiver Austausch von Informationen mit den verschiedenen Security Einheiten, u.a. SOC
• Steuerung von internen und externen Dienstleistern zur Einhaltung und Verbesserung der vereinbarten IT-Security Services
• Ableitung und Verfolgung von Maßnahmen zur Verbesserung der Sicherheit
• Koordination und Durchführung der Kommunikation innerhalb der IT-Organisation und den Ansprechpartnern der Fachbereiche zu allen Fragen rund um Sicherheitsvorfälle und externe Bedrohungen
Cyber Security
5/2021 – 6/2021
Tätigkeitsbeschreibung
• Arbeit an Business Cases, Machbarkeitsstudien und datengetriebenen Erkenntnissen
• Erheben, Prüfen, Definieren, Verwalten und Dokumentieren von Geschäftsanforderungen
• Dokumentation der 'Ist'- und 'Soll'-Geschäftsprozesse des Shared Service Centers
• Fertigstellung von Deliverables, inkl. Unterstützung bei User Acceptance Testing
• Projektmanagement-Aktivitäten und Post-Projekt-Reviews
Corporate Services
5/2021 – 6/2021
Tätigkeitsbeschreibung
• Abstimmung des Beschaffungsbedarfs mit den Fachabteilungen
• Vorbereitung und Durchführung von Vergabeverfahren, Erstellung von Ausschreibungsunterlagen im Bereich IT
• Durchführung von Markterkundungen und Lieferantenqualifizierung, Unterstützung bei der Erstellung von Leistungsbeschreibungen sowie allen weiteren Vergabeunterlagen wie Vertragsentwürfen, Bewertungs- und Zuschlagsdokumenten
AVA (Ausschreibung, Vergabe und Abrechnung), Vertragsmanagement, Vertragsrecht
2/2021 – 5/2021
Tätigkeitsbeschreibung
Remediation - Advanced Persistent Threats (APT) - Anatomie einer Cyberspionage-Kampagne/ Projekt zur Behebung eines Sicherheitsvorfalls und Wiedererlangung der Kontrolle über kompromittierte und betroffenen Active Directories, Systeme und Dienste.
Da der Angriffsvektor gezielt und ausgeklügelt war, sind die erforderlichen Maßnahmen zur Behebung hochkomplex, müssen in mehreren Phasen geplant und durchgeführt werden und erfordern spezifische technische und methodische Fähigkeiten. Die größte Herausforderung ist die Struktur der mehr als 20 Active Directory Services. Diese ADs sind eng miteinander verknüpft ("trusted"). Daher werden sie zu einer einzigen Sicherheitsgrenze, die als eine einzige Instanz vermittelt werden muss.
• Durchführen einer Bewertung der kompletten Wald- und Domänenstruktur
• Einführung des Microsoft ESAE-Modell (3-Tier-Modell)
• Beratung bei der Implementierung von AD-Härtungsmaßnahmen, des AD-Tier-Modells und ein Reset des krbTGT-Dienstes in allen betroffenen Domänen
• Festlegung und Vorbereitung von Abhilfemaßnahmen für kompromittierte Systeme und Dienste in Tier-1 (Server) und Tier-2 (Clients)
• Implementierung einer Kontenbereinigung für veraltete, privilegierte, Service- und nicht-persönliche Konten
• Entwicklung eines Ablaufs für den Rücknahmetag und die Behebung der kompromittierten Systeme und Dienste
• Beratung bei Bereinigung kritischer End-of-Life-Systeme
• Unterstützung bei der Behebung kompromittierter Systeme und Dienste in Tier-1 (Server) und Tier-2 (Clients)
• Implementierung von Passwort-Rücksetzungen für alle Tier-1-, Tier-2- und Proxy-Konten
• Überwachung der Behebung von kompromittierten Systemen und Diensten
• Konsolidierung der Erkenntnisse in einem Plan für die Wiederherstellung des ADs
Active Directory, Cyber Security
2/2021 – 3/2021
Tätigkeitsbeschreibung
• Beratung beim Aufbau von Prozessen im Cyber Security Umfeld insbesondere für das Security Incident Management
• Beratung bei für die Konzeption und Implementierung eines Cyber Security Frameworks (Cyber Security Standards, Richtlinien und Handlungsanweisungen)
• Konzeption von Richtlinien und Vorgehensweisen für den sicheren Betrieb und für die Konfiguration von IT-Systemen
• Entwicklung von Informationssicherheits-Standards und Maßnahmen, um die Informationssicherheitsanforderungen zu erfüllen und die Sicherheit von IT-Systemen und IT-Prozessen zu gewährleisten
• Aufbau der Security Architektur in Microsoft Office 365 und Microsoft Azure Cloud sowie der Cloud-spezifischen Sicherheitsmaßnahmen und -auswertungen
• Konzeption von Richtlinien und Vorgehensweisen (Security Awareness Kampagne)
• Analyse IAM Prozesse und Use Cases / Stories / Spezifikationen für S/4 Hana & ForgeRock
Cyber Security, Identitätsmanagement
2/2021 – offen
Tätigkeitsbeschreibung
• Selbstständige Bewertung von Informationssicherheitsrisiken sowie technische
Analyse und Maßnahmen zu Cyber-Risiken und –Angriffen sowie Untersuchung
von Software; Beratung von internen Fachbereichen
• Security Incident Response Management, Erstellung von 30 Playbooks
• Unterstützung beim Aufbau und Umsetzung der Cyber Security Incident Management Guideline
Active Directory, Cyber Security
10/2020 – 1/2021
Tätigkeitsbeschreibung
Als Ergebnis der Umstrukturierung des RWE-Konzerns in RWE AG und Innogy SE hat RWE SailPoint IdentityNow neues, zentrales IAM-Tool zur Identity Governance implementiert. An SailPoint werden sämtliche als kritisch eingestufte Systeme angebunden. Hierzu zählen unter anderem Active Directory, LDAP, SAP-Systeme und Fachapplikationen.
SailPoint ist eine vollständige governancebasierte Identity- und Access-Management-Lösung, die schnellen und bequemen Zugriff auf produktivitätsfördernde Anwendungen sowie Zugriffskontrollen für die garantierte Sicherheit des Geschäftsbetriebs bietet. SailPoint kombiniert Governance, Provisioning und Access-Management in einer einheitlichen Lösung, die ein gemeinsames Identity Governance Framework nutzt und Unternehmens- und Sicherheitsrichtlinien sowie Rollen- und Risikomodelle bei allen IAM-Aktivitäten konsequent durchzusetzt. Ein zentraler Prozess im Benutzeridentitätsmanagement (IDAM) von SailPoint ID Now ist der Joiner-Mover-Leaver Prozess, ein Prozess, der den Benutzer Lebenszyklus, von der Einstellung bis zur Beendigung des Arbeitsverhältnisses, im RWE Netzwerk abbildet. SailPoint IdentityNow ist eine SaaS-Lösung und nutzt Amazon Web Services mit Sitz in Frankfurt, Deutschland, um die Applikation zu hosten. Sailpoint ID Now ist synchronisiert mit dem Active Directory sowie dem Azure AD für Office 365 Applikationen. Sailpoint ID Now erhält die Nutzerdaten aus der SAP KP3 Applikation. ServiceNow (SNOW) sowie alle zukünftigen RWE Applikationen werden zum Zweck der Benutzerdatenverwaltung über Sailpoint ID Now synchronisiert.
• Verantwortung für Entwicklung und Umsetzung von Konnektoren der cloudbasierten Identity Governance Lösung SailPoint IdentityNow
• Steuerung und Überwachung der externen IT-Dienstleister und internen Teams für das Application Onboarding in SailPoint
• Enge Zusammenarbeit mit dem IT-Sek und anderen Diensteigentümern, die für die Implementierung von Lösungen und good practices im Zusammenhang mit IAM (Identity and Access Management)-Funktionen verantwortlich sind
• Enge Zusammenarbeit mit Managed Service Providern, um sie bei der erfolgreichen Implementierung insbesondere um den JML Joiner-Mover-Leaver-Prozess), anzuleiten
• Beitrag zu Diskussionen, wie neue PAM-Strategien, Technologien, Standards, Anbieter oder Ansätze zur Zielarchitektur des Unternehmens beitragen
Identitätsmanagement
9/2020 – 1/2021
Tätigkeitsbeschreibung
Einrichtung von CyberArk PAM SaaS und Einsatz von 3 Anwendungsfällen zur Minderung des Risikos im Zusammenhang mit privilegiertem Zugriff.
• Management der Ausschreibung/ des Beschaffungsprozess (von RfP bis zur Vergabe) für den Aufbau einer PAM (Privileged Account Management)-Lösung (CyberArk)
• Erstellung RfP und Kriterienkatalog, Koordination Q&A Sessions, Auswertung der Angebote (Bietermatrix), Durchführung der Bietergespräche, Vertragsverhandlungen, Vertragserstellung
• Durchführung einer Kick-off-Veranstaltung
• Erstellung und Pflege des Projektplans (Aufgabenpakete, Termine, etc.)
• Steuerung von internen und externen Mitarbeitern bei der Implementierung der PxM-Plattform
• Enge Zusammenarbeit mit IT-Security und anderen Diensteigentümern, die für die Festlegung von Governance, Richtlinien und Anforderungen in Bezug auf IAM-/PAM-Funktionen verantwortlich sind
• Überwachung, Genehmigung und Beitrag zu Diskussionen darüber, wie neue IAM-Strategien, Technologien, Standards, Anbieter oder Ansätze zur Zielarchitektur des Unternehmens beitragen
• Unterstützung in den Bereichen Identity- und Access Management
• Erstellung von IT-Security Policies, Standards, Procedures und Guidelines
• Stakeholder and Expectations Management/ Abstimmung mit diversen Stakeholdern (Procurement, Vendormanagement, Data Privacy, Group Security, HR, Labour Law, Konzernbetriebsrat-IT)
• Durchführung Risk & Criticality, Data Privacy Assessment
• Erstellung einer Konzernbetriebsvereinbarung zu CyberArk und Privileged Access Management
• Dokumentationen/ Reportings / Durchführung von Statuspräsentationen zum Projekt (z.B. an die Managementebene des Beitragsservice)
• Durchführung von Eskalationsmaßnahmen
Das Hauptziel ist die Etablierung von CyberArk PAM as a Service und der Einsatz von 3 Anwendungsfällen. Um dieses Ziel zu erreichen, wurden die folgenden Unterziele identifiziert:
• Vorbereitung der Umgebung für die PAM-Installation und für die Bereitstellung von Anwendungsfällen vor Ort und in der Cloud
• Installation und Konfiguration der PAM-SaaS-Lösung
• Installation von Konnektoren (Windows, Unix, Endpoint), Konfiguration von Plattformen für Passwort-Rotation und Sitzungsverwaltung
• Bereitstellung und Ausführung von drei Anwendungsfällen:
• Privilegienerweiterung auf Windows-Client (Lokale Admin-Rechte)
• Notfallzugang zur AWS/Azure-Cloud-Verwaltung
• Überwachter Zugriff auf Windows-Server (RDP) und Linux (SSH)
Identitätsmanagement
5/2020 – 9/2020
Tätigkeitsbeschreibung
Im Rahmen des IT-Carve-Outs von innogy hat RWE eigene Cyber-Sicherheitskapazitäten aufgebaut, um RWE effektiv und effizient zu schützen, und ist seit dem 1. September 2020 mit einem eigenen Security Operational Center live gegangen.
Mehr als zehn Teams aus allen Geschäftsbereichen von RWE haben in den letzten drei Monaten erfolgreich zusammengearbeitet, um dieses Ziel zu erreichen und sicherzustellen, dass die Sicherheitskapazitäten so ausgelegt sind, dass RWE effektiv und effizient geschützt wird.
Innerhalb einer sehr kurzen Projektzeit gelang es dem Team, die Technologieplattform einzurichten und wichtige Voraussetzungen für den Betrieb der neuen Security Operation Capabilities (SOC) zu schaffen.
Das SOC wird den Betrieb mit etwa 20 Sicherheitsüberwachungsregeln (Use Cases) aufnehmen und aussagekräftige Berichte mit detaillierten Leistungsindikatoren (KPIs) des Dienstes sowie der Bedrohungslandschaft bereitstellen. Darüber hinaus ermöglichen die SOC-Dashboards eine effiziente visuelle Interpretation und Kommunikation relevanter Informationen.
• Aufbau der Governance Struktur zu Steuerung des Providers auf Strategischer, taktischer und operativer Ebene
• Durchführung Risk & Criticality, Data Privacy Assessment
• Steuerung von internen und externen Mitarbeitern bei der Implementierung des Security Operations Centers (SOC) mit den Zielen:
• Sicherstellen, dass alle geschäftskritischen Systeme im SOC Service abgedeckt sind
• Kontinuierliche Anpassung und Verbesserung der Sicherheitsüberwachungsregeln der SOC-Plattform auf der Grundlage der neuesten
Angriffsvektoren und Bedrohungen
• Abdeckung der Betriebstechnik (OT/Smart Grid) im SOC
• Verbesserung der Reaktionsfähigkeit bei Security Incidents
• Proaktive Nutzung der Erkenntnisse aus dem Security Incident Management, um weitere Lücken und Potenziale zu erkennen
• Verbesserung des Automatisierungsgrades von Prozessen und Dienstleistungen
• Steuerung von internen und externen Mitarbeitern bei der Implementierung der IT-Security Tools: Splunk Enterprise und Qualys VMDR
• Erarbeitung und Verhandlung einer neuen Konzernbetriebsvereinbarung nebst Anlagen für 4 Security-Tools und 20 Use Cases
• Erweiterung und konsistenter Ausbau Security Information and Event Management (SIEM) sowie OT (Operational Technology)- Anbindung für Renewables und Generation
• Erstellung von IT-Security Policies, Standards, Procedures und Guidelines
• Aufbau eines Security Frameworks & Templates (basierend auf Prince2/PMI)
• SOAR (Security Orchestration, Automation and Response) mittels Splunk Phantom
• Stakeholder and Expectations Management/ Abstimmung mit diversen Stakeholdern (Procurement, Vendormanagement, Data Privacy, Group Security, HR, Labour Law, Konzernbetriebsrat-IT)
Cyber Security, IT Sicherheit (allg.)
1/2020 – 4/2020
Tätigkeitsbeschreibung
Im Rahmen der IT-Ausgliederung von innogy hat RWE eigene Cyber-Sicherheitskapazitäten zum effektiven und effizienten Schutz des RWE Konzern aufgebaut. Der Betrieb eines eigenes NearShore Security Operational Center wurde ausgeschrieben.
• Management der Ausschreibung und des Beschaffungsprozess (von RfP bis zur Vergabe) für einen Managed Security Service Provider für ein IT-Security Operations Center (SOC)
• Erstellung RfP und Kriterienkatalog, Koordination Q&A Sessions, Auswertung der Angebote (Bietermatrix), Durchführung der Bietergespräche, Vertragsverhandlungen, Vertragserstellung
AVA (Ausschreibung, Vergabe und Abrechnung), Cyber Security, IT Sicherheit (allg.)
3/2019 – 9/2019
Tätigkeitsbeschreibung
Transfer der PMO Tätigkeiten von Hannover ins Nearshore Center nach Wroclaw (PL)
• Management des Projekts in Hinblick auf Vertragserfüllung und Kundenzufriedenheit gemäß dem genehmigten Budget
• Sicherstellung der DSGVO Konformität
• Risk- und Issue Management
• Ressource Management
• Forecasting und Reporting
• Organisationsentwicklung (Staffing Management, Skill Development)
• Abrechnungsüberprüfung
Reporting, Projektmanagement (IT), Organisationsentwicklung, Transition Management
2/2019 – 4/2019
Tätigkeitsbeschreibung
Transition und reibungslose Serviceerbringung des Betriebs der Anwendung webMethods an/durch das Nearshore Team in Polen
• Planung der Projektphasen, Auswahl der Methodik zur Umsetzung und Konzeption der notwendigen Strukturen sowie Prozesse (Governance, Projektteam)
• Erarbeitung der Transformations-Strategie und Definition der Ziele für die Transformation
• Verwaltung der Projekttasks in Atlassian JIRA
• Vorbereitung/Durchführung Kick-Off (intern, CoBa)
• Verantwortung für die Ressourcen-, Budget- und Terminplanung innerhalb der Projekte
• Verantworten der Leistungserstellung nach SLAs innerhalb wirtschaftlicher und vertraglicher Vorgaben
• Überwachung des gesamten Ablaufs der Service Transition sowie der Einhaltung definierter Meilensteine, Eskalationen
• Vorbereitung DevOps Approach
• Steuerung der Prozessautomatisierung mittels UC4 und RPA
Projektmanagement (IT), Transition Management
9/2018 – 12/2018
Tätigkeitsbeschreibung
Management des Projektzyklus des Ausschreibungsverfahrens gemäß EU-Vergaberecht für die Neuausrichtung der bestehenden Client-Infrastruktur (1250 Desktop-/Notebookarbeitsplätze), Upgrade von ca. 50 Windows 2008 Servern sowie Migration diverser Anwendungen aus das neue Serverbetriebssystem.
• Ableiten der Produktbeschreibungen je Teilprojekt und Zusammenfassen der Lieferobjekte im Lastenheft als Basis für die Ausschreibung
• Aufsetzen des Projekts
• Projektmonitoring und -reporting, Risikomanagement
• Aufgabentracking im Kanban Board
Kanban (Softwareentwicklung), Projektmanagement (IT), PRINCE2, AVA (Ausschreibung, Vergabe und Abrechnung)
12/2017 – 6/2018
Tätigkeitsbeschreibung
Implementierung Provider Management für Managed Service nach Abschluss einer Transition für Tools & Prozesse im Bereich Netzwerkbetrieb, Netzwerksicherheit
• Sourcing Strategy/ Provider Management
• IT Sourcing Projektberatung
• Kostenmanagement
• Steuerung/Kontrolle der Service Qualität mittels CMDB Auswertungen
• Rechnungsprüfung mittels Pivot Auswertungen der CMDB (HP Service Manager)
• Management von Anforderungen / Aufträgen
• Dokumentation der Verträge/SLAs mittels Atlassian Confluence (Wiki)
• Management der Architektur / deren Weiterentwicklung
• Governance
• Sicherstellung der DSGVO Konformität
• Messung der vereinbarten Leistungen (Balanced Scorecard)
• Vorbereitung einer Exit-Strategie
• Eskalationsmanagement
• Aktualisierung des Rahmenvertrages
• IT Service Continutity Management / Business Continuity Management
• Koordination der Kommunikation zu Schadensersatzansprüchen
• Benchmarking von Dienstleistern
• IT Service Continuity Management / Business Continuity Management
• Implementierung der Unterstützung kritischer IT Services in einer Notfallsituation
• Überprüfung der Aktualität und Vollständigkeit der ITSCM-Standard-Vertragsformulierungen
• Durchführung eines Business Continuity Management Assessments zur Reifegradbestimmung
• Sicherstellen, dass die Provider die vertraglichen BCM-ITSCM Klauseln erfüllen
• Qualitätssicherung ITSCM-Notfallhandbuch
• Review BCM-LifeCycle-Planung der Tests & Exercises
Reporting, ITIL, Projektmanagement (IT), IT-Outsourcing-Konzepte, Balanced Scorecard
10/2017 – 12/2017
Tätigkeitsbeschreibung
Entwicklung der universellen, multinationalen Payment-Plattform „FS.Pay“ zur zukünftigen Abwicklung von bargeldlosen Zahlungsprozessen der Marken der Volkswagen AG und der VWFS AG („Das Auto zahlt“).
Bei dem Bezahlsystem handelt es sich um einen Service für elektronisches Geld (E-Geld). Kunden und Händlern ein E-Geld-Konto zur Verfügung gestellt, auf dem elektronisches Geld geladen, entladen und auf der Payment Plattform zwischen E-Geld-Konten gebucht werden kann.
• Verantwortlich für die Prozessdefinition, -modellierung und -beschreibung der Geschäftsprozesse in BPMN 2.0 in Enterprise Architect
• Erstellung eines Prozesshandbuchs
• Verantwortlich für Reconciliation (Konzeption und Durchführung)
• Fortführen der Liste von offenen Posten und Report über neue Transaktionen
• Kreditkarten Transaktionen abstimmen und offene Posten bearbeiten
• Erhaltene Gutschriften und Lastschriften erfassen
• Saldo mit dem Buchungsjournal abgleichen
• Verantwortlich KYC Compliance (Implementierung und Verproben der Prozesse)
• Definition der benötigten Daten zur Accountanlage / KYC Anforderungen / Initial Customer Due Diligence“ (IDD) für die jeweiligen Kundengruppen
• Manuelle Überprüfung der Kundendaten mit Embargolisten
• Manueller KYC-Prozess Hoch-Risiko-Kunden
• Durchführung von Qualitätskontrollen und Korrekturen in Zusammenarbeit mit den Fachbereichen
• Ordnungsgemäße Dokumentation aller Complianceinhalte
• Operative Unterstützung (Operating Modell, Customer Care, Prozesse begleiten)
• Qualitätssicherung
Compliance management, Prozessmanagement, Projekt-Qualitätssicherung, Qualitätshandbuch, Prozessberatung
Zertifikate
Ausbildung
Wien (AT)
Über mich
Cyber/Information Security: Schutz Ihrer sensiblen Daten vor Cyberbedrohungen und Angriffen.
GRC (Governance, Risk Management & Compliance): Effektive Steuerung von Sicherheitsmaßnahmen und Gewährleistung der Einhaltung relevanter Vorschriften.
SOC/SIEM: Einrichtung und Betrieb eines Security Operations Centers zur kontinuierlichen Überwachung und Früherkennung von Sicherheitsvorfällen.
ISMS (Information Security Management System): Etablierung eines ganzheitlichen Sicherheitsrahmens für den Schutz Ihrer Unternehmenswerte.
OT/IoT Security: Absicherung Ihrer industriellen Systeme und Internet of Things (IoT) Geräte vor gezielten Angriffen.
Identity & Access Management: Effiziente Verwaltung von Zugriffsrechten, um unbefugten Zugang zu verhindern.
Outsourcing Consulting: Professionelle Beratung in Provider Management, Vertragswesen/SLAs und IT-Ausschreibungen/RfPs.
IT-Security
OT Security
WTG/SCS
SCADA
offshore wind parks
Identity Governance (Joiner-Mover-Leaver, Access Management Prozesse)
Implementierung Privileged Access Management
Implementierung CyberArk
SailPoint Application Onboarding - Anbindung von Zielsystemen an ein neu eingeführtes zentrales IAM-Tool
Implementierung Cyber Security Center (SIEM/SOC)
SIEM Playbooks, SIEM Prozesse
Implementierung SOAR
Notfallmanagement / Service Continuity Management
Implementierung einer Client-Backup-Lösung
Ausschreibungsmanagement
Projektmanagement Ausschreibungsverfahren gemäß EU-Vergaberecht
IT-Governance/Risk/Compliance
Analyse Governance- und Provider Management Prozesse
IT Governance Definition inkl. Retained Organisation Aufbau
ISMS Implementierung / Aktualisiserung
Third Party Risk Management Prozesse
KRITIS Compliance
IT-Grundschutz
IT-Sicherheitskatalog gemäß § 11 Absatz 1b
Branchenspezifischen Sicherheitsstandards" (B3S)
ISO/IEC 27001 Auditvorbereitung / Remediation Auditfindings
Outsourcing/ Transition
Transition zum Managed Service Security Provider
Transition des Service Desks ins Near Shore Center PL
Vorbereitung einer Exit-Strategie in einem Outsourcing
Gruppenweite Implementierung einer Client-Backup-Lösung
Implementierung eines Cyber Defence Centers
Outsourcing/Entwicklung einer Kundencenterplattform
Implementierung Provider Management
Transition der Serviceerbringung Near Shore Center PL
Transition eines PMOs ins Near Shore Center PL
Europaweite Cloudifizierung der IT in einem Großkonzern
Cloud Security Governance
Digital Banking
Prozessdefinition, -modellierung und -beschreibung mittels BPMN 2.0 für eine Plattform für bargeldlosen Zahlungsverkehr
Auslands- und Projekterfahrung:
Österreich*, Slowakei*, Ukraine*, Russland, Polen, UK, Indien*, Norwegen, Dänemark*, USA
*vor Ort Einsatz
Weitere Kenntnisse
Persönliche Daten
- Deutsch (Muttersprache)
- Englisch (Fließend)
- Europäische Union
- Vereinigte Staaten von Amerika
Kontaktdaten
Nur registrierte PREMIUM-Mitglieder von freelance.de können Kontaktdaten einsehen.
Jetzt Mitglied werden