freiberufler NIS 2 Directive Lead Implementer/  Externer Informationssicherheitsbeauftragter (ISB) | BSI Grundschutz| ISO27001 | DORA | auf freelance.de

NIS 2 Directive Lead Implementer/ Externer Informationssicherheitsbeauftragter (ISB) | BSI Grundschutz| ISO27001 | DORA |

zuletzt online vor 1 Tagen
  • 150€/Stunde
  • 20354 Hamburg-Mitte
  • Europa
  • de  |  it  |  en
  • 21.12.2024

Kurzvorstellung

NIS2 Directive Lead Implementer/ Chief Information Security Officer

Auszug Referenzen (2)

"Hiermit bestätigen wir, dass Herr L. V. in der Funktion als Chief Information Security Officer (CISO) tätig war und uns bestens beraten hat."
Chief Information Security Officer
Kundenname anonymisiert
Tätigkeitszeitraum

1/2021 – 12/2021

Tätigkeitsbeschreibung

Zentraler Ansprechpartner für Frage zur
Informationssicherheit und Bindeglied zwischen
Unternehmensleitung, IT-Abteilungen und IT-Nutzer.
Verantwortung für die Entwicklung, Implementierung und
kontinuierliche Verbesserung des Information Security
Management Systems (ISMS). Durchführung und Kontrolle
von Maßnahmen zur Verbesserung der Informationssicherheit
zum Schutz der Geschäftsprozesse (Security
Operations).Gestaltung von Prozesse und Verfahren zur
Bearbeitung von Sicherheitsvorfällen (Incident Response).
Durchführung von Sicherheitsaudits und
Schulungsprogramme für Mitarbeiter zur Etablierung
einer Informationssicherheitskultur durch (Security
Awareness)

Eingesetzte Qualifikationen

Corporate Security

"Ich kann Herrn V. nur weiter empfehlen."
Projektleitung Cloud Architektur
lo verde
Tätigkeitszeitraum

6/2017 – 11/2017

Tätigkeitsbeschreibung

Gesamtverantwortung für das Design sowie Ausgestaltung der Anwendungsarchitektur
Erarbeitung einer Ablösestrategie
Konzeption und Modellierung von komplexen System- bzw. Anwendungsarchitekturen für kundenspezifische Anforderungen
Technische Analyse und Bewertung
Beratung und Begleitung der Umsetzung von Anforderungen
Transformation von komplexen funktionalen Anforderungen in Architekturkonzepte
Beratung sowie Unterstützung bei der Erstellung der Architektur für eine neue Applikation unter Berücksichtigung von aktuellen und zukünftigen nicht funktionalen Anforderungen
Erarbeitung von Standards für die Implementierung sowie Definition und Planung neuer Applikation
Unterstützung bei Pilotierung und Implementierung von neuen Technologien
Steuerung eines Entwicklungsteams zu Erstellung von Prototypen/ PoCs mittels agiler Methoden
Steuerung von Arbeitspaketen in erfolgskritischen IT-Umsetzungsprojekten

Eingesetzte Qualifikationen

Cloud Computing

Qualifikationen

  • Amazon Web Services (AWS)7 J.
  • BSI-Standards2 J.
  • Business Continuity Manager
  • CISO
  • Cyber Security4 J.
  • Incident-Management7 J.
  • IT-Sicherheitsbeauftragter
  • IT Sicherheit (allg.)1 J.
  • Microsoft Azure1 J.
  • NIS2
  • Personalführung7 J.
  • PRINCE27 J.
  • Projektmanagement (IT)
  • Service Management7 J.

Projekt‐ & Berufserfahrung

Security Architekt
Kundenname anonymisiert, Hamburg
1/2024 – offen (1 Jahr)
Versicherungen
Tätigkeitszeitraum

1/2024 – offen

Tätigkeitsbeschreibung

Integration von Azure Security Center und Azure Sentinel zur Sicherheitsüberwachung

In diesem Projekt habe ich die Integration von Azure Security Center und Azure Sentinel zur zentralen Sicherheitsüberwachung und Bedrohungserkennung für ein Wasserwerk geleitet.

 Einrichtung des Azure Security Centers:
Implementierung und Konfiguration des Azure Security Centers, um die Sicherheitslage von Azure-Ressourcen zu überwachen und zu verbessern.

 Integration von Azure Sentinel:
Einrichtung und Konfiguration von Azure Sentinel als zentrale Security Information and Event Management (SIEM) Lösung zur Erkennung, Analyse und Reaktion auf Bedrohungen.

 Erstellung von Sicherheitsrichtlinien:
Entwicklung und Implementierung von Sicherheitsrichtlinien und -praktiken zur Sicherstellung der Compliance und zur Minimierung von Sicherheitsrisiken.

 Endpoint Protection und EDR:
Implementierung von Endpoint Detection and Response (EDR) Lösungen zur Überwachung und Absicherung von Endpunkten gegen Bedrohungen.

 Mobile Device Management (MDM):
Integration und Verwaltung von Microsoft Intune zur Implementierung von MDM-Lösungen und Sicherstellung der Sicherheit mobiler Geräte in Verbindung mit Microsoft Defender.

 Schulung und Wissenstransfer:
Durchführung von Schulungen und Wissenstransfer für das IT-Team, um die Nutzung und Verwaltung der integrierten Sicherheitslösungen zu optimieren.

Dieses Projekt zeigt meine Vertrautheit mit Azure Services, insbesondere Azure Security Center und Azure Sentinel, sowie meine Erfahrung in der Implementierung und Verwaltung von EDR- und MDM-Lösungen zur umfassenden Sicherheitsüberwachung und Bedrohungserkennung.

Eingesetzte Qualifikationen

Cyber Security, IT Sicherheit (allg.), Microsoft Azure

Chief Information Security Officer
Kundenname anonymisiert, Hessen
8/2022 – offen (2 Jahre, 5 Monate)
Öffentliche Verwaltung
Tätigkeitszeitraum

8/2022 – offen

Tätigkeitsbeschreibung

GAP-Analyse und Mitarbeit für den Aufbau und Verbesserung eines ISMS (Information Security Management System) gemäß ISO 27001 und IT-Grundschutz der BSI Erstellung, Anpassung und Verbesserung von Sicherheitskonzepte (SiKo) für den IT-Betrieb und für die neuen Cloud-Services (u.a. IAM-Identity- und Access Management, Backup & Recovery, Patch-Management, Krypto & Key Management, etc.), um Compliant mit dem IT-Grundschutz des BSI zu sein. Verbesserung der verwendeten Überwachungs- und Analysemethoden, Steuerung der Etablierung neuer Schutzmaßnahmen auf Basis des Bedrohungskataloges

Eingesetzte Qualifikationen

BSI-Standards

Chief Information Security Officer
Kundenname anonymisiert, Hamburg
1/2022 – 2/2023 (1 Jahr, 2 Monate)
Logistikdienstleister
Tätigkeitszeitraum

1/2022 – 2/2023

Tätigkeitsbeschreibung

Gestaltung von Aufbau, Betrieb und die
Überwachung eines ISMS (Information Security Management
System). Identifizierung von IT-Risiken und Planung eines
Sicherheitskonzept.  Erarbeitung und Pflege von Leitlinien,
Konzepten, Richtlinien und Arbeitsanweisungen zur
Informationssicherheit. Ansprechpartner in Fragen der
Informations Security und bei IT-Sicherheitsvorfällen.
Koordination und Führung von Sensibilisierungs- und
Schulungsmaßnahmen sowie interne und externe Audits.
Unterstützung bei der Analyse von IT Prozessen. Festlegen und
durchführen von sicherheitsrelevanten Maßnahmen sowie
Überprüfung von Änderungen und stetiges Monitorring der ISMS
Richtlinien.

Eingesetzte Qualifikationen

Cyber Security

Chief Information Security Officer
Kundenname anonymisiert, Hamburg
1/2021 – 12/2021 (1 Jahr)
Dienstleistungsbranche
Tätigkeitszeitraum

1/2021 – 12/2021

Tätigkeitsbeschreibung

Zentraler Ansprechpartner für Frage zur
Informationssicherheit und Bindeglied zwischen
Unternehmensleitung, IT-Abteilungen und IT-Nutzer.
Verantwortung für die Entwicklung, Implementierung und
kontinuierliche Verbesserung des Information Security
Management Systems (ISMS). Durchführung und Kontrolle
von Maßnahmen zur Verbesserung der Informationssicherheit
zum Schutz der Geschäftsprozesse (Security
Operations).Gestaltung von Prozesse und Verfahren zur
Bearbeitung von Sicherheitsvorfällen (Incident Response).
Durchführung von Sicherheitsaudits und
Schulungsprogramme für Mitarbeiter zur Etablierung
einer Informationssicherheitskultur durch (Security
Awareness)

Eingesetzte Qualifikationen

Corporate Security

Chief Information Security Officer
Kundenname anonymisiert, Hamburg
5/2020 – offen (4 Jahre, 8 Monate)
Dienstleistungsbranche
Tätigkeitszeitraum

5/2020 – offen

Tätigkeitsbeschreibung

Wahrnehmung der Aufgaben und Verantwortlichkeiten des Informationssicherheitsbeauftragten
Aufrechterhaltung und Weiterentwicklung des Informationssicherheits-Managementsystems in Übereinstimmung mit den relevanten regulativen und normativen Anforderungen sowie den strategischen Informationssicherheitszielen
Planung und Steuerung von Risikoanalysen und Initiierung von Maßnahmen zur Weiterentwicklung der IT-Sicherheitsinfrastruktur und der Thread Intelligence
Behandlung komplexer ISM-Systemfragen gegenüber Kunden, Ämtern und Zertifizierungsstellen
Selbstständige Erarbeitung von Schulungskonzepten zur Informationssicherheit und Durchführung entsprechender Schulungen und Awareness Maßnahmen sowie Beratung der Führungskräfte und Mitarbeiter
Steuerung des Incident Response Prozesses
Leitung des Cyber Security Boards

Eingesetzte Qualifikationen

Cyber Security

Cloud Architekt
Kundenname anonymisiert, Hamburg
8/2017 – 1/2018 (6 Monate)
Banken
Tätigkeitszeitraum

8/2017 – 1/2018

Tätigkeitsbeschreibung

Beratung und Assesment zur Migration von Anwendungen auf Amazon AWS, Private Cloud
Analyse der aktuellen Infrastruktur
Design einer Cloud-Architektur Amazon AWS
Aufbau Testplattform Amazon AWS
Aufbau einer Monitoring Plattform auf Amazon AWS-Komponenten

Eingesetzte Qualifikationen

Cloud Computing

Projektleitung AWS Cloud Transformation
Kundenname anonymisiert, Hamburg, Berlin, Frankfurt am Main
8/2017 – offen (7 Jahre, 5 Monate)
Dienstleistungsbranche
Tätigkeitszeitraum

8/2017 – offen

Tätigkeitsbeschreibung

• Analysieren und der fachlichen Anforderungen zur Umsetzung und Abbildung der Cloud Service Architekturen und Erarbeiten von Umsetzungsmöglichkeiten
• Prozess Beratung des Auftraggebers zur technischen Architektur des IT-System und dessen Elementen sowohl in der Gesamtheit als auch in diversen Portfolio Clustern sowie deren Weiterentwicklung.
• Aufzeigen von Verbesserungsmöglichkeiten der bestehenden Service Architekturen
• Analyse fachlicher und nicht funktionaler Anforderungen an die ITK-Systeme sowie ableiten, erarbeiten und entwickeln von technischen Umsetzungsmöglichkeiten
• Abstimmung der Umsetzungsmöglichkeiten mit dem Auftraggeber
• Definition von Anforderungen an die Cloud-Infrastruktur- und Service- sowie Software-Ausstattung
• Erstellen von Konzepten für IT-Systeme im Produktkontext gemäß der Standards der Process Library und Referenzarchitekturen des Auftraggebers
• Bewerten von Risiken sowie Dokumentation dieser
• Beratung des Auftraggebers zu Handlungsoptionen zur Risikobeseitigung oder Minimierung
• Ermitteln von nicht-funktionalen Anforderungen sowie Abstimmen und Dokumentieren der nicht funktionalen Anforderungen
• Erstellen und Durchführen von Präsentationen zu technisch komplexen Themenstellungen bis auf Management-Ebene
• Moderation von Workshops zu Architekturthemen im Themengebiet
• Durchführung des Risikomanagements durch Bewertung und Dokumentation von technischen Risiken, ableiten von und beraten zu Handlungsoptionen zur Risikobeseitigung oder Minimierung
• Durchführung der Konzeption und Planung von technischen Design von cloudbasierenden Architekturen (skalierbare, hochverfügbare Anwendungen und Datenbanken, überregionale Systeme und Netzkopplungen inkl. der dazu notwendigen ITK-Infrastrukturen) und Serviceinfrastrukturen
• Ermittlung nicht-funktionaler Anforderungen, Dokumentation, Abstimmung und Überwachung von deren Realisierung im Projekt (Qualitätssicherung)
• Beratung des Auftraggebers zur technischen cloudbasierten Architektur(-strategie) der ITK-Systeme im Themenumfeld sowie deren Weiterentwicklung und aufzeigen von Verbesserungsmöglichkeiten der bestehenden technischen Cloud-Architektur

Eingesetzte Qualifikationen

Incident-Management, Service Management, Amazon Web Services (AWS), PRINCE2, Personalführung

Projektleitung Cloud Architektur
Kundenname anonymisiert, Hamburg
6/2017 – 11/2017 (6 Monate)
Dienstleistungsbranche
Tätigkeitszeitraum

6/2017 – 11/2017

Tätigkeitsbeschreibung

Gesamtverantwortung für das Design sowie Ausgestaltung der Anwendungsarchitektur
Erarbeitung einer Ablösestrategie
Konzeption und Modellierung von komplexen System- bzw. Anwendungsarchitekturen für kundenspezifische Anforderungen
Technische Analyse und Bewertung
Beratung und Begleitung der Umsetzung von Anforderungen
Transformation von komplexen funktionalen Anforderungen in Architekturkonzepte
Beratung sowie Unterstützung bei der Erstellung der Architektur für eine neue Applikation unter Berücksichtigung von aktuellen und zukünftigen nicht funktionalen Anforderungen
Erarbeitung von Standards für die Implementierung sowie Definition und Planung neuer Applikation
Unterstützung bei Pilotierung und Implementierung von neuen Technologien
Steuerung eines Entwicklungsteams zu Erstellung von Prototypen/ PoCs mittels agiler Methoden
Steuerung von Arbeitspaketen in erfolgskritischen IT-Umsetzungsprojekten

Eingesetzte Qualifikationen

Cloud Computing

Zertifikate

Microsoft Certified: Cybersecurity Architect Expert
Microsoft
2024
NIS 2 Directive Lead Implementer
https://www.credly.com/badges/e0314754-347e-4e6f-bad4-74e3dc5b7921/linked_in_profile
2024
Microsoft Certified: Azure Solutions Architect Expert
https://learn.microsoft.com/de-de/users/vitoloverde/credentials/f4d1ad7b9ca6e6c5?ref=https%3A%2F%2Fw
2024
ISO/IEC 27001 Lead Implementer
PECB
2024
IT-Sicherheitsbeauftragten (ITSiBe) / Chief Information Security Officer (CISO) (DGI®)
2022
Microsoft Defender for Cloud Team
2022
Azure Network Security Ninja Training
2022
Microsoft Sentinel Ninja Training
2022

Über mich

Als ISB (Informationssicherheitsbeauftragter) as a Service biete ich Ihnen umfassende IT-Security Services aus einer Hand, die speziell auf die Bedürfnisse moderner Unternehmen zugeschnitten sind. Mit einer ganzheitlichen Herangehensweise, die Prävention, Detektion und Reaktion umfasst, helfe ich Ihnen dabei, Ihre Organisation vor den immer komplexer werdenden Bedrohungen im Cyberraum zu schützen.

Prävention: Der beste Schutz vor Cyberangriffen ist, sie gar nicht erst geschehen zu lassen. Daher beginne ich mit einer umfassenden Analyse Ihrer aktuellen Sicherheitslage und identifiziere potenzielle Schwachstellen. Basierend auf den Ergebnissen erstelle ich maßgeschneiderte Sicherheitsstrategien, die präventiv wirken. Dazu gehört die Implementierung eines robusten Informationssicherheitsmanagementsystems (ISMS), das den Grundsätzen von ISO 27001 und BSI-Grundschutz entspricht und somit höchste Sicherheitsstandards garantiert. Das ISMS wird kontinuierlich überwacht und angepasst, um neuen Bedrohungen und gesetzlichen Anforderungen, wie der NIS-2-Richtlinie, gerecht zu werden.

Detektion: Trotz präventiver Maßnahmen bleibt das Risiko bestehen, dass Bedrohungen übersehen werden oder neue, bisher unbekannte Angriffe erfolgen. Daher implementiere ich fortschrittliche Überwachungs- und Detektionssysteme, die verdächtige Aktivitäten in Echtzeit erkennen. Diese Systeme sind darauf ausgelegt, schnell auf Bedrohungen zu reagieren und sie zu neutralisieren, bevor sie erheblichen Schaden anrichten können.

Reaktion: Sollte es dennoch zu einem Vorfall kommen, ist eine schnelle und effiziente Reaktion entscheidend. Ich unterstütze Sie bei der Entwicklung und Umsetzung von Notfallplänen, die klare Handlungsanweisungen für den Ernstfall geben. Darüber hinaus biete ich Unterstützung bei der Vorfallanalyse, um aus Sicherheitsvorfällen zu lernen und die Sicherheitsmaßnahmen weiter zu verbessern.

Weitere Kenntnisse

Ich kann Ihnen dabei helfen, die Anforderungen an die Informationssicherheit zu erfüllen und eine individuelle Cyber-Security-Strategie für das Unternehmen zu entwickeln. Das CISO-as-a-Service-Angebot kann auch die Durchführung einer Bestandsaufnahme der Risiken und den Aufbau eines Informationssicherheits-Management-Systems (ISMS) beinhalten.

Die Entwicklung und Anpassung von Richtlinien und Prozessbeschreibungen zu Informationssicherheitsthemen ist ein wichtiger Teil der Informationssicherheitsarbeit in einem Unternehmen. Diese Dokumente legen fest, wie die Informationssicherheit im Unternehmen gewährleistet werden soll und welche Verfahren und Maßnahmen zu befolgen sind, um die Sicherheit von Daten und Systemen zu gewährleisten. Ich unterstütze Unternehmen dabei, solche Richtlinien und Prozessbeschreibungen zu entwickeln oder anzupassen.

Ein Krisenplan ist ein wichtiges Dokument, das im Falle einer erfolgreichen Cyber-Attacke dazu beitragen kann, den Schaden zu minimieren. Ich kann Unternehmen dabei helfen, solch einen Krisenplan zu entwickeln und umzusetzen.

Regelmäßige Audits sind ebenfalls ein wichtiger Teil der Informationssicherheitsarbeit. Sie dienen dazu, die Einhaltung von Sicherheitsrichtlinien und -verfahren zu überprüfen und mögliche Schwachstellen aufzudecken. Ich kann Unternehmen dabei unterstützen, solche Audits durchzuführen.

Awareness-Kampagnen und Schulungen für Mitarbeiter sind wichtig, um das Bewusstsein für Informationssicherheitsthemen zu schärfen und Mitarbeiter dazu zu befähigen, sicherheitsrelevante Verhaltensweisen umzusetzen. Ich kann Unternehmen dabei unterstützen, solche Awareness-Kampagnen und Schulungen durchzuführen, indem es beispielsweise spezialisierte Workshops für die Durchführung bereitstelle.

Persönliche Daten

Sprache
  • Deutsch (Muttersprache)
  • Italienisch (Muttersprache)
  • Englisch (Fließend)
Reisebereitschaft
Europa
Arbeitserlaubnis
  • Europäische Union
  • Schweiz
  • Vereinigte Staaten von Amerika
Home-Office
bevorzugt
Profilaufrufe
3343
Alter
48
Berufserfahrung
24 Jahre und 11 Monate (seit 01/2000)
Projektleitung
15 Jahre

Kontaktdaten

Nur registrierte PREMIUM-Mitglieder von freelance.de können Kontaktdaten einsehen.

Jetzt Mitglied werden