Project Manager/Business Analyst/Requirements Engineer - IAM/SOC/Compliance
- Verfügbarkeit einsehen
- 0 Referenzen
- auf Anfrage
- 40219 Düsseldorf
- Weltweit
- de | en
- 17.06.2024
Kurzvorstellung
Qualifikationen
Projekt‐ & Berufserfahrung
6/2023 – 12/2023
Tätigkeitsbeschreibung
Festlegung von Zeitplänen und Ressourcenanforderungen:
Erstellung eines detaillierten Projektzeitplans unter Berücksichtigung der benötigten Ressourcen, einschließlich Hardware, Software und personeller Ressourcen.
Identifikation und Priorisierung von kritischen Meilensteinen sowie Ressourcenallokation für jeden Schritt.
Auswahl und Zusammenstellung eines qualifizierten Projektteams:
Definition der erforderlichen technischen Kompetenzen für die Umsetzung der spezifischen Anforderungen.
Zusammenstellung eines Expertenteams mit einschlägiger Erfahrung in den Technologien von Cisco ISE, FNT Command und dem EIAM-Tool.
Zusammenarbeit mit Stakeholdern:
Aktive Interaktion mit Stakeholdern zur umfassenden Erfassung und Dokumentation der Integrationsanforderungen von Cisco ISE, FNT Command und dem EIAM-Tool.
Erstellung einer detaillierten Stakeholder-Anforderungsdokumentation für präzise Umsetzung.
Überwachung und Unterstützung der technischen Integration:
Kontinuierliche Überwachung der technischen Integrationsprozesse von Cisco ISE, FNT Command und dem EIAM-Tool.
Bereitstellung von technischer Unterstützung zur Lösung auftretender Herausforderungen während des Integrationsprozesses.
Entwicklung und Implementierung eines umfassenden Testplans:
Ausarbeitung eines umfangreichen Testplans, der sämtliche technischen Aspekte der Integration berücksichtigt.
Implementierung von Testszenarien zur Sicherstellung der fehlerfreien Funktionalität und Performance der integrierten Systeme.
Überwachung und Berichterstattung über Testergebnisse:
Kontinuierliche Überwachung der Testdurchführung und präzise Dokumentation der Ergebnisse.
Erstellung von detaillierten Berichten, um sicherzustellen, dass alle technischen Anforderungen erfüllt sind, mit besonderem Fokus auf Fehleridentifikation und -behebung.
Konfliktlösung und Anpassung der Projektziele:
Identifikation und proaktive Bewältigung von technischen Konflikten während des Projektverlaufs.
Flexible Anpassung der Projektziele und -pläne, um auf sich ändernde technische Anforderungen oder neu aufgetretene Informationen zu reagieren.
Reporting auf C-Level:
Erstellung von technisch fundierten Berichten für das C-Level-Management.
Präsentation von detaillierten Fortschrittsberichten, technischen Erfolgen, Herausforderungen und Empfehlungen auf einer technisch anspruchsvollen Ebene für Führungskräfte.
Access Management, Cyber Security, Identitätsmanagement, Projektleitung / Teamleitung (IT), Active Directory
10/2022 – 4/2023
Tätigkeitsbeschreibung
Bewerten und Kategorisieren von Risikofaktoren:
SSL-Konfigurationen: Prüfung auf die Verwendung sicherer Protokolle, Verschlüsselungsalgorithmen und Schlüssellängen.
Server-Software: Analyse der Softwareversionen auf Sicherheitslücken und bekannte Schwachstellen.
Web Application Headers: Überprüfung der Konfiguration von HTTP-Headern für Sicherheit und Datenschutz.
Zugriffsrechte: Durchführung von Berechtigungsprüfungen für interne und externe Benutzer.
Identitäts- und Zugriffsmanagement (IAM):
Geschäftstätigkeit: Anpassung der IAM-Strategien an spezifische Geschäftsanforderungen und -prozesse.
Compliance-Anforderungen: Integration von IAM-Funktionen, um gesetzliche und branchenspezifische Compliance-Anforderungen zu erfüllen.
Benutzeranzahl: Skalierung der IAM-Systeme unter Berücksichtigung der Anzahl der Benutzer und Geräte.
Identifizieren von relevanten Stakeholdern:
Schlüsselakteure: Einsatz von Identifizierungstechnologien und -verfahren zur Identifikation von relevanten Stakeholdern.
Einbeziehung von Abteilungen: Implementierung von Schnittstellen zwischen IT, Sicherheit, Geschäftsleitung und anderen Abteilungen.
Entwickeln von IAM-Richtlinien:
Zugriffsrechte: Definition von Zugriffsrichtlinien basierend auf Rollen, Verantwortlichkeiten und Least-Privilege-Prinzipien.
Passwortvergabe: Festlegung von Passwortrichtlinien, einschließlich Längenanforderungen, Komplexitätsregeln und regelmäßiger Änderungen.
Benutzerkonto-Lebenszyklusmanagement: Implementierung von Automatisierungen für die Verwaltung von Benutzerkonten während des gesamten Lebenszyklus.
Koordination und Projektleitung:
Effektive Koordination: Einsatz von Projektmanagementtools und Methoden zur Abstimmung von Aktivitäten.
Projektleitung: Verwendung von Projektleitungsfunktionen für die Planung, Durchführung und Überwachung von Aufgaben.
Stakeholdermanagement im globalen Umfeld:
Kommunikationstechnologien: Einsatz von Kommunikationstools, die es ermöglichen, mit Stakeholdern weltweit in Echtzeit zu interagieren.
Regionale Anpassungen: Integration von regionalen Anforderungen in Sicherheitsmaßnahmen und -strategien.
Reporting auf CEO-Ebene:
Berichterstattungstools: Verwendung von Tools für die Datenerfassung, Analyse und Aufbereitung von Sicherheitsinformationen.
Präsentationstechniken: Nutzung von visuellen Darstellungen und Berichtsformen für eine klare und verständliche Kommunikation auf CEO-Ebene.
Access Management, Cyber Security, Identitätsmanagement, Mehrprojektmanagement, One Identity Manager, Server-Monitoring
8/2021 – 12/2022
Tätigkeitsbeschreibung
Infrastrukturanalyse:
Evaluierung der aktuellen Hardware, einschließlich Server, Arbeitsplatzrechner und andere Geräte.
Überprüfung der vorhandenen Softwareanwendungen, deren Versionen und Integrationen.
Bewertung der Netzwerkanbindung, einschließlich Geschwindigkeit, Zuverlässigkeit und Kapazität.
Prüfung der Sicherheitsmaßnahmen, wie Firewalls, Verschlüsselungen und Zugriffskontrollen.
Identifikation ineffizienter Prozesse:
Durchführung von Prozessanalysen, um Schwachstellen und Engpässe zu identifizieren.
Ermittlung von manuellen oder redundanten Schritten in den Geschäftsprozessen.
Bewertung von Kommunikations- und Datenübertragungsproblemen zwischen Abteilungen.
Automatisierung von Aufgaben:
Identifikation von wiederkehrenden und zeitaufwändigen Aufgaben, die automatisiert werden können.
Auswahl geeigneter Automatisierungswerkzeuge oder Plattformen für die Implementierung.
Entwicklung von Schnittstellen zur nahtlosen Integration automatisierter Prozesse.
Implementierung von Cloud-Lösungen:
Evaluierung von Cloud-Computing-Optionen für verschiedene Geschäftsprozesse.
Auswahl einer geeigneten Cloud-Plattform basierend auf Leistung, Skalierbarkeit und Sicherheitsanforderungen.
Migration von geeigneten Prozessen in die Cloud, um Flexibilität und Ressourceneffizienz zu verbessern.
Einführung von Datenanalyse-Tools:
Auswahl von Datenanalyse-Tools, die den Geschäftsanforderungen entsprechen.
Implementierung von Business Intelligence-Lösungen zur Echtzeitdatenanalyse.
Schulung der Mitarbeiter für den effektiven Einsatz von Datenanalyse-Tools.
Sicherheitsmaßnahmen:
Implementierung von Sicherheitsrichtlinien und Standards für den gesamten digitalen Geschäftsprozess.
Einsatz von Verschlüsselungstechnologien, um die Vertraulichkeit sensibler Daten zu gewährleisten.
Regelmäßige Überprüfung und Aktualisierung von Sicherheitsmaßnahmen, um auf aktuelle Bedrohungen zu reagieren.
Cloud Computing, Cyber Security, Infrastrukturarchitektur, Projektmanagement (IT)
3/2021 – 8/2021
Tätigkeitsbeschreibung
- Planung und Projektleitung der IT-Infrastruktur:
Entwicklung umfassender Pläne für die IT-Infrastruktur.
Effektive Leitung von Projekten im Bereich der IT-Infrastruktur.
Integration von virtuellen und physischen Sicherheitskonzepten.
Sicherheitskonzepte erstellen:
Ausarbeitung von detaillierten virtuellen und physischen Sicherheitskonzepten.
Identifizierung und Bewertung von Sicherheitsrisiken.
Implementierung von Maßnahmen zur Gewährleistung der IT-Sicherheit.
Zugriffsmanagement für kritische Infrastruktur:
Entwicklung und Umsetzung von Zugriffsmanagementstrategien.
Sicherstellung der virtuellen und physischen Sicherheit für kritische Infrastruktur.
Implementierung von Authentifizierungs- und Autorisierungsmechanismen.
Projektleitung für Safecontrol-Applikationen:
Effektive Führung von Projekten im Zusammenhang mit Safecontrol-Applikationen.
Budgetkontrolle für die genannten Projekte.
Reporting an Investoren, insbesondere an Venture Capital (VC).
Budgetkontrolle:
Überwachung und Kontrolle der Finanzmittel im Rahmen der Projekte.
Identifizierung von potenziellen Budgetüberschreitungen.
Implementierung von Maßnahmen zur Kostenoptimierung.
Reporting an Investoren (VC):
Erstellung von detaillierten Berichten für Investoren.
Transparente Kommunikation über den Fortschritt der Projekte.
Identifizierung und Darlegung von Chancen und Risiken.
Access Management, Cyber Security, Identitätsmanagement, Projektmanagement (IT)
6/2020 – 3/2021
Tätigkeitsbeschreibung
- Integration von hochsensiblen Kunden in unser DataCenter
- Planung der IT-Infrastruktur
- Begleitung des komplett Migrationsprozesses (Bereitstellung der Infrastruktur, Tests und Probelauf, bis zum finalen Umzug)
- IT-Security
Iaas, Infrastrukturarchitektur, Projektmanagement (IT)
Zertifikate
Über mich
Weitere Kenntnisse
Splunk
BitSight
DataDog
Jira
Confluence
SQL
Cloud
VM Ware
Dockers
Azure
AWS
M365
Cybersecurity
Identity and Access Management
IAM
Privileged Access Management
PAM
ISO27001
CISO
BSI
NIST
BAIT
VAIT
KAIT
Infrastruktur
DataCenter
Netzwerksicherheit
Persönliche Daten
- Deutsch (Muttersprache)
- Englisch (Fließend)
- Europäische Union
- Schweiz
- Vereinigte Staaten von Amerika
Kontaktdaten
Nur registrierte PREMIUM-Mitglieder von freelance.de können Kontaktdaten einsehen.
Jetzt Mitglied werden