NIS 2 Directive Lead Implementer/ Externer Informationssicherheitsbeauftragter (ISB) | BSI Grundschutz| ISO27001 | DORA |
- Verfügbarkeit einsehen
- 2 Referenzen
- 150€/Stunde
- 20354 Hamburg-Mitte
- Europa
- de | it | en
- 21.11.2024
Kurzvorstellung
Auszug Referenzen (2)
"Hiermit bestätigen wir, dass Herr L. V. in der Funktion als Chief Information Security Officer (CISO) tätig war und uns bestens beraten hat."
1/2021 – 12/2021
Tätigkeitsbeschreibung
Zentraler Ansprechpartner für Frage zur
Informationssicherheit und Bindeglied zwischen
Unternehmensleitung, IT-Abteilungen und IT-Nutzer.
Verantwortung für die Entwicklung, Implementierung und
kontinuierliche Verbesserung des Information Security
Management Systems (ISMS). Durchführung und Kontrolle
von Maßnahmen zur Verbesserung der Informationssicherheit
zum Schutz der Geschäftsprozesse (Security
Operations).Gestaltung von Prozesse und Verfahren zur
Bearbeitung von Sicherheitsvorfällen (Incident Response).
Durchführung von Sicherheitsaudits und
Schulungsprogramme für Mitarbeiter zur Etablierung
einer Informationssicherheitskultur durch (Security
Awareness)
Corporate Security
"Ich kann Herrn V. nur weiter empfehlen."
6/2017 – 11/2017
Tätigkeitsbeschreibung
Gesamtverantwortung für das Design sowie Ausgestaltung der Anwendungsarchitektur
Erarbeitung einer Ablösestrategie
Konzeption und Modellierung von komplexen System- bzw. Anwendungsarchitekturen für kundenspezifische Anforderungen
Technische Analyse und Bewertung
Beratung und Begleitung der Umsetzung von Anforderungen
Transformation von komplexen funktionalen Anforderungen in Architekturkonzepte
Beratung sowie Unterstützung bei der Erstellung der Architektur für eine neue Applikation unter Berücksichtigung von aktuellen und zukünftigen nicht funktionalen Anforderungen
Erarbeitung von Standards für die Implementierung sowie Definition und Planung neuer Applikation
Unterstützung bei Pilotierung und Implementierung von neuen Technologien
Steuerung eines Entwicklungsteams zu Erstellung von Prototypen/ PoCs mittels agiler Methoden
Steuerung von Arbeitspaketen in erfolgskritischen IT-Umsetzungsprojekten
Cloud Computing
Qualifikationen
Projekt‐ & Berufserfahrung
1/2024 – offen
Tätigkeitsbeschreibung
Integration von Azure Security Center und Azure Sentinel zur Sicherheitsüberwachung
In diesem Projekt habe ich die Integration von Azure Security Center und Azure Sentinel zur zentralen Sicherheitsüberwachung und Bedrohungserkennung für ein Wasserwerk geleitet.
Einrichtung des Azure Security Centers:
Implementierung und Konfiguration des Azure Security Centers, um die Sicherheitslage von Azure-Ressourcen zu überwachen und zu verbessern.
Integration von Azure Sentinel:
Einrichtung und Konfiguration von Azure Sentinel als zentrale Security Information and Event Management (SIEM) Lösung zur Erkennung, Analyse und Reaktion auf Bedrohungen.
Erstellung von Sicherheitsrichtlinien:
Entwicklung und Implementierung von Sicherheitsrichtlinien und -praktiken zur Sicherstellung der Compliance und zur Minimierung von Sicherheitsrisiken.
Endpoint Protection und EDR:
Implementierung von Endpoint Detection and Response (EDR) Lösungen zur Überwachung und Absicherung von Endpunkten gegen Bedrohungen.
Mobile Device Management (MDM):
Integration und Verwaltung von Microsoft Intune zur Implementierung von MDM-Lösungen und Sicherstellung der Sicherheit mobiler Geräte in Verbindung mit Microsoft Defender.
Schulung und Wissenstransfer:
Durchführung von Schulungen und Wissenstransfer für das IT-Team, um die Nutzung und Verwaltung der integrierten Sicherheitslösungen zu optimieren.
Dieses Projekt zeigt meine Vertrautheit mit Azure Services, insbesondere Azure Security Center und Azure Sentinel, sowie meine Erfahrung in der Implementierung und Verwaltung von EDR- und MDM-Lösungen zur umfassenden Sicherheitsüberwachung und Bedrohungserkennung.
Cyber Security, IT Sicherheit (allg.), Microsoft Azure
8/2022 – offen
TätigkeitsbeschreibungGAP-Analyse und Mitarbeit für den Aufbau und Verbesserung eines ISMS (Information Security Management System) gemäß ISO 27001 und IT-Grundschutz der BSI Erstellung, Anpassung und Verbesserung von Sicherheitskonzepte (SiKo) für den IT-Betrieb und für die neuen Cloud-Services (u.a. IAM-Identity- und AccessManagement, Backup & Recovery, Patch-Management, Krypto & Key Management, etc.), um Compliant mit dem IT-Grundschutz des BSI zu sein. Verbesserung der verwendeten Überwachungs- und Analysemethoden, Steuerung der Etablierung neuer Schutzmaßnahmen auf Basis des Bedrohungskataloges
Eingesetzte QualifikationenBSI-Standards
1/2022 – 2/2023
Tätigkeitsbeschreibung
Gestaltung von Aufbau, Betrieb und die
Überwachung eines ISMS (Information Security Management
System). Identifizierung von IT-Risiken und Planung eines
Sicherheitskonzept. Erarbeitung und Pflege von Leitlinien,
Konzepten, Richtlinien und Arbeitsanweisungen zur
Informationssicherheit. Ansprechpartner in Fragen der
Informations Security und bei IT-Sicherheitsvorfällen.
Koordination und Führung von Sensibilisierungs- und
Schulungsmaßnahmen sowie interne und externe Audits.
Unterstützung bei der Analyse von IT Prozessen. Festlegen und
durchführen von sicherheitsrelevanten Maßnahmen sowie
Überprüfung von Änderungen und stetiges Monitorring der ISMS
Richtlinien.
Cyber Security
1/2021 – 12/2021
Tätigkeitsbeschreibung
Zentraler Ansprechpartner für Frage zur
Informationssicherheit und Bindeglied zwischen
Unternehmensleitung, IT-Abteilungen und IT-Nutzer.
Verantwortung für die Entwicklung, Implementierung und
kontinuierliche Verbesserung des Information Security
Management Systems (ISMS). Durchführung und Kontrolle
von Maßnahmen zur Verbesserung der Informationssicherheit
zum Schutz der Geschäftsprozesse (Security
Operations).Gestaltung von Prozesse und Verfahren zur
Bearbeitung von Sicherheitsvorfällen (Incident Response).
Durchführung von Sicherheitsaudits und
Schulungsprogramme für Mitarbeiter zur Etablierung
einer Informationssicherheitskultur durch (Security
Awareness)
Corporate Security
5/2020 – offen
Tätigkeitsbeschreibung
Wahrnehmung der Aufgaben und Verantwortlichkeiten des Informationssicherheitsbeauftragten
Aufrechterhaltung und Weiterentwicklung des Informationssicherheits-Managementsystems in Übereinstimmung mit den relevanten regulativen und normativen Anforderungen sowie den strategischen Informationssicherheitszielen
Planung und Steuerung von Risikoanalysen und Initiierung von Maßnahmen zur Weiterentwicklung der IT-Sicherheitsinfrastruktur und der Thread Intelligence
Behandlung komplexer ISM-Systemfragen gegenüber Kunden, Ämtern und Zertifizierungsstellen
Selbstständige Erarbeitung von Schulungskonzepten zur Informationssicherheit und Durchführung entsprechender Schulungen und Awareness Maßnahmen sowie Beratung der Führungskräfte und Mitarbeiter
Steuerung des Incident Response Prozesses
Leitung des Cyber Security Boards
Cyber Security
8/2017 – 1/2018
Tätigkeitsbeschreibung
Beratung und Assesment zur Migration von Anwendungen auf Amazon AWS, Private Cloud
Analyse der aktuellen Infrastruktur
Design einer Cloud-Architektur Amazon AWS
Aufbau Testplattform Amazon AWS
Aufbau einer Monitoring Plattform auf Amazon AWS-Komponenten
Cloud Computing
8/2017 – offen
Tätigkeitsbeschreibung
• Analysieren und der fachlichen Anforderungen zur Umsetzung und Abbildung der Cloud Service Architekturen und Erarbeiten von Umsetzungsmöglichkeiten
• Prozess Beratung des Auftraggebers zur technischen Architektur des IT-System und dessen Elementen sowohl in der Gesamtheit als auch in diversen Portfolio Clustern sowie deren Weiterentwicklung.
• Aufzeigen von Verbesserungsmöglichkeiten der bestehenden Service Architekturen
• Analyse fachlicher und nicht funktionaler Anforderungen an die ITK-Systeme sowie ableiten, erarbeiten und entwickeln von technischen Umsetzungsmöglichkeiten
• Abstimmung der Umsetzungsmöglichkeiten mit dem Auftraggeber
• Definition von Anforderungen an die Cloud-Infrastruktur- und Service- sowie Software-Ausstattung
• Erstellen von Konzepten für IT-Systeme im Produktkontext gemäß der Standards der Process Library und Referenzarchitekturen des Auftraggebers
• Bewerten von Risiken sowie Dokumentation dieser
• Beratung des Auftraggebers zu Handlungsoptionen zur Risikobeseitigung oder Minimierung
• Ermitteln von nicht-funktionalen Anforderungen sowie Abstimmen und Dokumentieren der nicht funktionalen Anforderungen
• Erstellen und Durchführen von Präsentationen zu technisch komplexen Themenstellungen bis auf Management-Ebene
• Moderation von Workshops zu Architekturthemen im Themengebiet
• Durchführung des Risikomanagements durch Bewertung und Dokumentation von technischen Risiken, ableiten von und beraten zu Handlungsoptionen zur Risikobeseitigung oder Minimierung
• Durchführung der Konzeption und Planung von technischen Design von cloudbasierenden Architekturen (skalierbare, hochverfügbare Anwendungen und Datenbanken, überregionale Systeme und Netzkopplungen inkl. der dazu notwendigen ITK-Infrastrukturen) und Serviceinfrastrukturen
• Ermittlung nicht-funktionaler Anforderungen, Dokumentation, Abstimmung und Überwachung von deren Realisierung im Projekt (Qualitätssicherung)
• Beratung des Auftraggebers zur technischen cloudbasierten Architektur(-strategie) der ITK-Systeme im Themenumfeld sowie deren Weiterentwicklung und aufzeigen von Verbesserungsmöglichkeiten der bestehenden technischen Cloud-Architektur
Incident-Management, Service Management, Amazon Web Services (AWS), PRINCE2, Personalführung
6/2017 – 11/2017
Tätigkeitsbeschreibung
Gesamtverantwortung für das Design sowie Ausgestaltung der Anwendungsarchitektur
Erarbeitung einer Ablösestrategie
Konzeption und Modellierung von komplexen System- bzw. Anwendungsarchitekturen für kundenspezifische Anforderungen
Technische Analyse und Bewertung
Beratung und Begleitung der Umsetzung von Anforderungen
Transformation von komplexen funktionalen Anforderungen in Architekturkonzepte
Beratung sowie Unterstützung bei der Erstellung der Architektur für eine neue Applikation unter Berücksichtigung von aktuellen und zukünftigen nicht funktionalen Anforderungen
Erarbeitung von Standards für die Implementierung sowie Definition und Planung neuer Applikation
Unterstützung bei Pilotierung und Implementierung von neuen Technologien
Steuerung eines Entwicklungsteams zu Erstellung von Prototypen/ PoCs mittels agiler Methoden
Steuerung von Arbeitspaketen in erfolgskritischen IT-Umsetzungsprojekten
Cloud Computing
Zertifikate
Microsoft
https://www.credly.com/badges/e0314754-347e-4e6f-bad4-74e3dc5b7921/linked_in_profile
https://learn.microsoft.com/de-de/users/vitoloverde/credentials/f4d1ad7b9ca6e6c5?ref=https%3A%2F%2Fw
PECB
Über mich
Prävention: Der beste Schutz vor Cyberangriffen ist, sie gar nicht erst geschehen zu lassen. Daher beginne ich mit einer umfassenden Analyse Ihrer aktuellen Sicherheitslage und identifiziere potenzielle Schwachstellen. Basierend auf den Ergebnissen erstelle ich maßgeschneiderte Sicherheitsstrategien, die präventiv wirken. Dazu gehört die Implementierung eines robusten Informationssicherheitsmanagementsystems (ISMS), das den Grundsätzen von ISO 27001 und BSI-Grundschutz entspricht und somit höchste Sicherheitsstandards garantiert. Das ISMS wird kontinuierlich überwacht und angepasst, um neuen Bedrohungen und gesetzlichen Anforderungen, wie der NIS-2-Richtlinie, gerecht zu werden.
Detektion: Trotz präventiver Maßnahmen bleibt das Risiko bestehen, dass Bedrohungen übersehen werden oder neue, bisher unbekannte Angriffe erfolgen. Daher implementiere ich fortschrittliche Überwachungs- und Detektionssysteme, die verdächtige Aktivitäten in Echtzeit erkennen. Diese Systeme sind darauf ausgelegt, schnell auf Bedrohungen zu reagieren und sie zu neutralisieren, bevor sie erheblichen Schaden anrichten können.
Reaktion: Sollte es dennoch zu einem Vorfall kommen, ist eine schnelle und effiziente Reaktion entscheidend. Ich unterstütze Sie bei der Entwicklung und Umsetzung von Notfallplänen, die klare Handlungsanweisungen für den Ernstfall geben. Darüber hinaus biete ich Unterstützung bei der Vorfallanalyse, um aus Sicherheitsvorfällen zu lernen und die Sicherheitsmaßnahmen weiter zu verbessern.
Weitere Kenntnisse
Die Entwicklung und Anpassung von Richtlinien und Prozessbeschreibungen zu Informationssicherheitsthemen ist ein wichtiger Teil der Informationssicherheitsarbeit in einem Unternehmen. Diese Dokumente legen fest, wie die Informationssicherheit im Unternehmen gewährleistet werden soll und welche Verfahren und Maßnahmen zu befolgen sind, um die Sicherheit von Daten und Systemen zu gewährleisten. Ich unterstütze Unternehmen dabei, solche Richtlinien und Prozessbeschreibungen zu entwickeln oder anzupassen.
Ein Krisenplan ist ein wichtiges Dokument, das im Falle einer erfolgreichen Cyber-Attacke dazu beitragen kann, den Schaden zu minimieren. Ich kann Unternehmen dabei helfen, solch einen Krisenplan zu entwickeln und umzusetzen.
Regelmäßige Audits sind ebenfalls ein wichtiger Teil der Informationssicherheitsarbeit. Sie dienen dazu, die Einhaltung von Sicherheitsrichtlinien und -verfahren zu überprüfen und mögliche Schwachstellen aufzudecken. Ich kann Unternehmen dabei unterstützen, solche Audits durchzuführen.
Awareness-Kampagnen und Schulungen für Mitarbeiter sind wichtig, um das Bewusstsein für Informationssicherheitsthemen zu schärfen und Mitarbeiter dazu zu befähigen, sicherheitsrelevante Verhaltensweisen umzusetzen. Ich kann Unternehmen dabei unterstützen, solche Awareness-Kampagnen und Schulungen durchzuführen, indem es beispielsweise spezialisierte Workshops für die Durchführung bereitstelle.
Persönliche Daten
- Deutsch (Muttersprache)
- Italienisch (Muttersprache)
- Englisch (Fließend)
- Europäische Union
- Schweiz
- Vereinigte Staaten von Amerika
Kontaktdaten
Nur registrierte PREMIUM-Mitglieder von freelance.de können Kontaktdaten einsehen.
Jetzt Mitglied werden