IT-Security Solution Architect
- Verfügbarkeit einsehen
- 0 Referenzen
- auf Anfrage
- 36277 Schenklengsfeld
- DACH-Region
- de | en
- 08.11.2023
Kurzvorstellung
IT-Sicherheitskonzepte, Netzwerksecurity- und design,
Mit starken Technologiepartnern und IT-Lösungen realisiere ich deutschlandweit IT-Sicherheit mit höchstem Standard und mit qualifiziertem, sowie Zertifiziertem Know How.
Mit starken Technologiepartnern und IT-Lösungen realisiere ich deutschlandweit IT-Sicherheit mit höchstem Standard und mit qualifiziertem, sowie Zertifiziertem Know How.
Qualifikationen
Projekt‐ & Berufserfahrung
IT Leitung
Kundenname anonymisiert, Fulda
9/2018
–
9/2019
(1 Jahr, 1 Monat)
Tätigkeitszeitraum
9/2018 – 9/2019
Tätigkeitsbeschreibung
strategische Ausrichtung und Optimierung des operativen Betriebs
Gestaltung von Prozessen und Arbeitsabläufen innerhalb der zentralen IT
Prozessoptimierung und Umsetzung komplexer IT-Lösungen
IT-Risiko-Management und Schwachstellenanalyse
Planung und Kontrolle des IT-Budgets
BSI-Standards, Cyber Security, IT Sicherheit (allg.)
Zertifikate
BSI IT Grundschutz Experte| Praktiker TüV zertifiziert
2021
Cisco Certified Specialist - Security Core
2021
Information Technology Security Architect for Security
2019
Check Point Security Administrator CCSA
2018
Watchguard Professional
2011
MCITP eA
2010
Ausbildung
Fachinformatiker Systemintegration
Ausbildung
2006
Über mich
Zur Verbesserung von Sicherheitsmaßnahmen biete ich als Bestandsaufnahme oder als permanenten, zyklischen Überprüfungsdienst Kunden eine IT-Sicherheits Assessment an, um bestehende Schwachstellen in Netzen und Systemen aufzudecken zu schließen und zu dokumentieren.
Das IT-Sicherheits Assessment, basierend auf dem BSI IT-Grundschutz, bzw. auf den Vorgaben des Bundesamts für Sicherheit in der Informationstechnik (BSI) zeigt Schwachstellen auf und schafft eine Entscheidungsgrundlage für weitere Sicherheitsoptimierungen zur Einhaltung gesetzlicher Vorschriften.
Das IT-Sicherheits Assessment, basierend auf dem BSI IT-Grundschutz, bzw. auf den Vorgaben des Bundesamts für Sicherheit in der Informationstechnik (BSI) zeigt Schwachstellen auf und schafft eine Entscheidungsgrundlage für weitere Sicherheitsoptimierungen zur Einhaltung gesetzlicher Vorschriften.
Weitere Kenntnisse
found in profile qualification
Erstellen von komplexen IT Netzwerken, Virtualisierung von Serverlandschaften und Windows Umgebungen
WLAN Planung Erweiterung als auch Optimierung und Absicherung
Aufräumen des Systems und Systemoptimierung und System-Tuning
Viren- und Bedrohungsanalysen sowie Schwachstellenmanagement
Datenrettung, Backup und Recovery Systeme für Server und Endgeräte
Die Sicherstellung der IT-Security ist originäre Pflicht und Aufgabe der
Unternehmensleitung. Sie umfasst insbesondere:
• Wirksame Schutzmaßnahmen gegen Angriffe von außen, z.B. durch Hacker, Viren oder sog. Botnets (ferngesteuerte Netzwerke von infizierten Computern)
• Einhaltung der datenschutzrechtlichen Pflichten
• Regelmäßige Erstellung von Backups
• Berücksichtigung von Handlungsanleitungen, Best Practice-Vorgaben und Wirtschaftsprüfungsstandards
Maßnahmen zur IT-Security und IT-Compliance
Schutz vor Hackern, Viren, Trojanern, Spyware, Botnets etc. Unternehmen müssen zur Sicherstellung der IT-Security wirksame Maßnahmen gegen
Angriffe von außen implementieren.
Schutz gegen Advanced Persistent Threats (APT) „Advanced Persistent Threats“ (APT) sind eine Bedrohungsform für Unternehmen, bei der
der Angreifer unerkannt in das Unternehmensnetzwerk eindringt, um individuelle Malware zu installieren und so für einen längeren Zeitraum
sensibleInformationen auszuspähen, zu manipulieren oder zu zerstören.
Schutz gegen Datenlecks („Data Leak Prevention“) Der Schutz gegen Datenlecks – sog. „Data Leak Prevention“ – ist erforderlich, um entsprechend
den Anforderungen der IT-Security die Vertraulichkeit sensibler Informationen zu wahren, Geschäftsgeheimnisse zu schützen und die
datenschutzrechtlichen Anforderungen an die Zugriffskontrolle zu erfüllen.
Spionageaufklärung und -abwehr von innen („eXtended Detection & Response“) Zur sorgfältigen Gestaltung der IT-Sicherheitsstruktur eines Unternehmens
gehört es auch, Verfahren oder Produkte einzusetzen, die den Abfluss von wertvollen Daten als Folge von gezielten Angriffen auf IT-Ressourcen des
Unternehmens verhindern.
Erstellen von komplexen IT Netzwerken, Virtualisierung von Serverlandschaften und Windows Umgebungen
WLAN Planung Erweiterung als auch Optimierung und Absicherung
Aufräumen des Systems und Systemoptimierung und System-Tuning
Viren- und Bedrohungsanalysen sowie Schwachstellenmanagement
Datenrettung, Backup und Recovery Systeme für Server und Endgeräte
Die Sicherstellung der IT-Security ist originäre Pflicht und Aufgabe der
Unternehmensleitung. Sie umfasst insbesondere:
• Wirksame Schutzmaßnahmen gegen Angriffe von außen, z.B. durch Hacker, Viren oder sog. Botnets (ferngesteuerte Netzwerke von infizierten Computern)
• Einhaltung der datenschutzrechtlichen Pflichten
• Regelmäßige Erstellung von Backups
• Berücksichtigung von Handlungsanleitungen, Best Practice-Vorgaben und Wirtschaftsprüfungsstandards
Maßnahmen zur IT-Security und IT-Compliance
Schutz vor Hackern, Viren, Trojanern, Spyware, Botnets etc. Unternehmen müssen zur Sicherstellung der IT-Security wirksame Maßnahmen gegen
Angriffe von außen implementieren.
Schutz gegen Advanced Persistent Threats (APT) „Advanced Persistent Threats“ (APT) sind eine Bedrohungsform für Unternehmen, bei der
der Angreifer unerkannt in das Unternehmensnetzwerk eindringt, um individuelle Malware zu installieren und so für einen längeren Zeitraum
sensibleInformationen auszuspähen, zu manipulieren oder zu zerstören.
Schutz gegen Datenlecks („Data Leak Prevention“) Der Schutz gegen Datenlecks – sog. „Data Leak Prevention“ – ist erforderlich, um entsprechend
den Anforderungen der IT-Security die Vertraulichkeit sensibler Informationen zu wahren, Geschäftsgeheimnisse zu schützen und die
datenschutzrechtlichen Anforderungen an die Zugriffskontrolle zu erfüllen.
Spionageaufklärung und -abwehr von innen („eXtended Detection & Response“) Zur sorgfältigen Gestaltung der IT-Sicherheitsstruktur eines Unternehmens
gehört es auch, Verfahren oder Produkte einzusetzen, die den Abfluss von wertvollen Daten als Folge von gezielten Angriffen auf IT-Ressourcen des
Unternehmens verhindern.
Persönliche Daten
Sprache
- Deutsch (Muttersprache)
- Englisch (Gut)
Reisebereitschaft
DACH-Region
Arbeitserlaubnis
- Europäische Union
Home-Office
bevorzugt
Profilaufrufe
244
Alter
47
Berufserfahrung
13 Jahre und 2 Monate
(seit 10/2011)
Kontaktdaten
Nur registrierte PREMIUM-Mitglieder von freelance.de können Kontaktdaten einsehen.
Jetzt Mitglied werden