Einführung ISMS (ISO27001), DS-GVO (BDSG neu), Projektleitung/Programmanager, Anforderungsmanagement, Lastenhefte, IT-Sicherheit, LEAN, SCRUM-Projeke,
Aktualisiert am 28.11.2024
Profil
Freiberufler / Selbstständiger
Verfügbar ab: 28.11.2024
Verfügbar zu: 80%
davon vor Ort: 80%
ISO 27001
ISO 2700
ISO 9001
ISO27001
IT-Grundschutz
Deutsch
Muttersprache
Englisch
fließend

Einsatzorte

Einsatzorte

Deutschland
nicht möglich

Projekte

Projekte

11 Monate
2024-01 - heute

DORA, NIS-2, BSI-Grundschutz, BCM + ITSCM, Compliance,

Auditor ISO 27001
Auditor ISO 27001

In meiner aktuellen Position als Berater für ein großes Beratungshaus habe ich umfangreiche Erfahrungen sowohl im Bereich des Digital Operational Resilience Act (DORA) als auch als Informationssicherheitsbeauftragter gesammelt. In diesen Rollen habe ich maßgeblich zur Verbesserung der digitalen Betriebsresilienz und zur Stärkung der Informationssicherheit des Unternehmens beigetragen. 

Als Verantwortlicher für die Implementierung der DORA-Richtlinien habe ich Maßnahmen zur Sicherstellung der Geschäftskontinuität und des Krisenmanagements entwickelt. Dabei habe ich Risikoanalysen und Schwachstellenbewertungen durchgeführt, um potenzielle Bedrohungen für die IT-Infrastruktur zu identifizieren und zu minimieren. Durch die Etablierung der notwendigen Strategie, Leitlinien und Umsetzungsdokumente konnte ich gewährleisten, dass das Unternehmen im Ernstfall schnell und effektiv reagieren kann. 

Parallel zu meinen Aufgaben im DORA-Umfeld habe ich als Informationssicherheitsbeauftragter die Entwicklung und Umsetzung von Sicherheitsstrategien und -richtlinien geleitet. Hierzu gehörte die Durchführung interner Audits und Bewertungen der bestehenden IT-Sicherheitsmaßnahmen, um Verbesserungspotentiale zu identifizieren und umzusetzen. Ich habe Überwachungs- und Berichtssysteme implementiert, die eine kontinuierliche Überwachung der IT-Infrastruktur ermöglichten und Anomalien frühzeitig erkannten. Durch die enge Zusammenarbeit mit den IT-Teams habe ich Sicherheitsprotokolle und -verfahren eingeführt, die den aktuellen regulatorischen Anforderungen und Best Practices entsprechen. 

  • Implementierung von Maßnahmen zur Einhaltung des Digital Operational Resilience Act (DORA) zur Verbesserung der digitalen Betriebsresilienz.
  • Entwicklung und Implementierung von Strategien zur Sicherstellung der Geschäftskontinuität und des Krisenmanagements gemäß den DORA-Anforderungen.
  • Durchführung von Risikoanalysen und Schwachstellenbewertungen, um potenzielle Bedrohungen für die IT-Infrastruktur zu identifizieren und zu minimieren.
  • Regelmäßige Durchführung von Tests zur Sicherstellung der Betriebsresilienz.
  • Implementierung und Überwachung von Sicherheitsmaßnahmen zum Schutz vor Cyberbedrohungen und Sicherstellung der Datenintegrität und -vertraulichkeit.
  • Zusammenarbeit mit internen und externen Stakeholdern zur Sicherstellung der Einhaltung regulatorischer Anforderungen und Branchenstandards.
  • Schulung und Sensibilisierung der Mitarbeiter hinsichtlich der Anforderungen und Best Practices von DORA.

ISB + Consulting
2 Jahre
2022-01 - 2023-12

Diverse Projekte

Projektmanagement, Architektur, Qualys, Crowdstrike, IDS/IPS,  Auditor ISO 27001, DORA, NIS-2,  BSI-Grundschutz, BCM + ITSCM, Compliance, Securityberatung in der IT-Infrastruktur


Aufgaben

Im Januar 2022 diversifizierte ich die Projektanfragen, bedingt auch durch Corona organisierte ich mich in Parttime für die Berliner Landesbank/Sparkasse (Rolle als Auditor bei externen Dienstleistern), die Kunden Carglass und den Deutschen Sparkassen und Giroverband (DSB und ISB).

Da Aufgaben sich jeweils um die Rolle als Auditor drehten (externe Audits bei der EnBW, Noris, Consorsbank, Pluscard, usw.) sowie verschiedene Zertifizierungsaudits waren die Projekte gut miteinander kombinierbar. Meine technisch tiefgreifende Expertise ist im Rahmen der Audits hilfreich, so dass ich oftmals auch hilfreiche Empfehlungen geben konnte. 

Für Carglass wurde die IT-Security-Infrastrukturberatung übernommen, u. a. wurde eine MFA-Authentisierung eingeführt, Worm sichere Backupstruktur in der AWS implementiert, Qualys als Schwachstellenmanager, Crowdstrike als Endpoint-Security, Sicherheitsaudits und Pentests begleitet, u.v.m. eingeführt. Netzwerkinfrastruktur unter Nutzung von IDS und IPS in der Netzwerkarchitektur überarbeitet, Funktionsweise und Integration dieser Systeme. Durch die Kombination von signaturbasierter und anomaler Erkennung bieten IDS und IPS einen umfassenden Schutz gegen eine Vielzahl von Bedrohungen und tragen wesentlich zur Netzwerksicherheit bei. Im Rahmen der Beseitigung von Schwachstellen, die durch den Einsatz des Qualys-Scanners identifiziert wurden, erfolgte eine priorisierte Bearbeitung basierend auf der Schwere (Severity) der gefundenen Sicherheitslücken. Die identifizierten Schwachstellen wurden analysiert, und entsprechende Maßnahmen zur Behebung gemäß den Empfehlungen (Recommendations) des Scanners umgesetzt. Dabei lag der Fokus darauf, kritische und hochpriorisierte Schwachstellen zuerst zu beheben, um die Sicherheit der Systeme nachhaltig zu gewährleisten und potenzielle Risiken zu minimieren.

  • Netzwerk komplett neu designed
  • Sensors/Agents zum Erfassen des Netzwerkverkehrs
    • IDS als passive Sensoren zum Sammeln der Daten.
    • IPS zum aktiven Agieren um den Datenfluss beeinflussen zu können.
  • Signatur-basierte Erkennung um Bedrohungen durch Abgleich des Netzwerkverkehrs mit einer Datenbank von Signaturen bekannter Angriffe.
    • Vorteil: Effektiv gegen bekannte Bedrohungen.
    • Nachteil: Unwirksam gegen neue oder unbekannte Angriffe (Zero-Day-Angriffe).
  • Anomaliebasierte Erkennung: Analysiert den Netzwerkverkehr auf Abweichungen von einem normalen Verhaltensmuster.
    • Vorteil: Kann unbekannte Bedrohungen erkennen.
    • Nachteil: Höhere Wahrscheinlichkeit für Fehlalarme. (False positive)
  • Stateful Protocol Analysis: Überwacht den Zustand von Netzwerkverbindungen und analysiert den Datenverkehr basierend auf protokollspezifischen Aktivitäten.
  • Hardening nach dem CIS-Standard
  • Einführung einer Qualys-Plattform
  • Auswertung und Bearbeitung der Findings aus dem Qualys, bzw. von externen Audits
  • Änderung der Netzanbindung auf XDR
  • Beratung im ITSCM-Umfeld im Rahmen der NIST-2
  • Richtlinie und Umsetzungsdokument ITSCM-Konzepte
  • Notfallszenarien auf Basis Grundschutz 200-4
  • Konfiguration von Firewalls
  • Einführung von Endpoint Protection (Crowdstrike)
  • Einführung von Multifaktor
  • Rekommandation für die Schwachstellenbeseitigung
  • DNS Security aufgebaut
  • Audits bei externen Dienstleistern
  • Überarbeitung der SFO

1 Jahr
2022-01 - 2022-12

Einrichtung einer Aufbauorganisation inkl. Verantwortlichkeiten

ISB/DSB in Parttime
ISB/DSB in Parttime

Beim Kunden übernahm ich die Rolle als DSB und ISB im Auftrag des Deutschen Sparkassen und Giroverbands. Als Datenschutzbeauftragter wurden aktuelle Auskunftsersuchen beantwortet und interne Abläufe optimiert. Für die Sparkasse Stade sind die Sicherheit von geschäftlichen Informationen und die Belange des Datenschutzes, speziell beim Einsatz von Informationstechnik, integraler und wichtiger Bestandteil der Geschäftsstrategie. Die zentrale Steuerung der Informationssicherheit und des Datenschutzes ist direkt dem Vorstand zugeordnet. Dies stellte von der Idee die Umsetzung eines besonders hohen, zeitgemäßen Niveaus sicher. Tatsächlich waren viele Anforderungen und Umsetzungsdokumente völlig überaltert, bzw. fehlten gänzlich. Für den zuverlässigen Schutz fehlte es zudem an der Einhaltung gesetzlicher und außergesetzlich geforderten technischen und organisatorischen Maßnahmen (MaRisk, BAIT, KAIT).

 

Die wichtigsten Maßnahmen im Überblick:

  • Umsetzung eines stark integrierten Informationssicherheits- und Datenschutz-Managementsystems gemäß ISO 27001 sowie EU-DSGVO und BDSG
  • Einrichtung einer Aufbauorganisation inkl. Verantwortlichkeiten (IS-Beauftragter, DS-Beauftragter, ISDS-Koordinatoren etc.) und einer ISDS-Ablauforganisation
  • Vorbereitung einer turnusmäßige (Re-)Zertifizierung durch den Verband gemäß ISO 27001:2013
  • Aufbau und Nutzung eines Rahmenvertragswerks zur Auftragsverarbeitung für die Zusammenarbeit mit den Sparkassen und öffentlichen Stellen
  • Nutzung eines Rahmenvertragswerks mit externen Auftragnehmern zur Sicherstellung der Einhaltung des Niveaus der DSV-Gruppe
  • Einführung Rimago als ISMS-Tool
  • Quartalsberichte und Erstellung eines integrierten Informationssicherheits- und Datenschutzberichts für den Vorstand und die KeyKunden.
  • Anforderungsanalyse und -beschreibung im Hinblick auf DORA-Anforderungen für operative Prozesse im Auslagerungsmanagement
  • Prozessanalyse, Gap-Analyse, Weiterentwicklung von Prozessen
  • Prozessabstimmung mit Schnittstellenbereichen, Prozessdokumentation
  • Prüfkataloge nach SITB, NIST mit Auditfragen für den Datenschutz und die Informationssicherheit

Stadtsparkasse Stade
6 Jahre
2016-01 - 2021-12

IT-Sicherheit, Datenschutz, Compliance, rechtliche Bewertung verschiedener Sicherheitsvorfälle

Projektleitung
Projektleitung

Im Januar 2016 übernahm ich das Mandat für eine Frankfurter Landesbank (zugehörig ist die LBS, sowie die Frankfurter Sparkasse) in einem damals noch sehr kleinen Team in der Informationssicherheit im Referat Consulting um den Aufbau, die Entwicklung und die Schulung des Fachbereiches ISMS voranzutreiben. In diesem Zuge wurde die schriftlich fixierte Ordnung (sfO) komplett überarbeitet und in vielen Teilen neu erstellt. Die Fachbereiche wurden umfänglich in Fragen der Informationssicherheit mit Schwerpunkt ISM-Consulting beraten. Ausgehend von einem festzulegenden Schutzbedarf wurden Maßnahmen der Controls der ISO 27001 festgelegt und nach einem einheitlichen Verfahren eingeführt. Ein sehr gutes Verständnis der regulatorischen Vorgaben (MaRisk, Masi, BAIT, KAIT) der Bankprodukte incl. Geschäftstätigkeiten rund um den Handelsraum sind hier unerlässlich, um den jeweiligen Schutzbedarf, die daraus resultierenden Maßnahmen und das Risiko einschätzen zu können.

 

Aufgrund von fehlenden Ressourcen und fachlicher Kompetenz übernahm ich die Projektleitung (Agile Methode) für das Workplace-Modernisierungsprojekt (WPM) und Übernahme die Projektverantwortung sowie die operativen Steuerung für alle IT- Sicherheitsprojekte und die Begleitung der Digitalisierungsvorhaben von der Beauftragungsphase bis zur Abschlussdokumentation, welches inhaltlich dem Neuaufbau der Client- Serverinfrastruktur (WIN-10 und Office 2016 incl. der GPOs), einem neuen Printservice (secure Print) umfasste. Das Sourcing-Management des WPM-Projektes erfolgte in konsequenten sicherheitsrelevanten und regulatorischen Anforderungen der bankweiten Richtlinien (KAIT, BAIT, EBA, MARISK, MASI etc.). Spezifische Kenntnisse der regulatorischen Anforderungen nach § 24c KWG, Datenspeicherung, Löschanforderungen und der Zugriff auf die Datenquellen sowie effiziente Reporting-Lösungen sowie einer sorgfältigen Abstimmung mit den Stakeholdern führten letztendlich zum Projekterfolg.

 

Im Jahre 2017 unterstützte ich die Bank dann in einem Teilbereich erfolgreich zur ISO-27001-Zertifizierung. Vorangegangen waren viele Schritte, wie das Erstellen von Leitlinien (mandatory and non-mandatory Richtlinien), Definition des Scopes, Analyse der bankweiten IT-Prozesse, Konzepterstellung, Audits Pflege, Weiterentwicklung ISMS Erstellung von (Schutzbedarfsanalyse, Strukturanalyse, Betrugs-/ Gefährdungsanalyse). Im Focus lag zudem der Aufbau des Business Continuity Managements (BCM) und IT Service Continuity Managements (ITSCM). Die Risikobewertung und -analyse umfasste die Durchführung von Business Impact Analysen (BIA), um kritische Geschäftsprozesse und IT-Services zu identifizieren und deren Anforderungen an Verfügbarkeit und Wiederherstellungszeiten festzulegen. Die Entwicklung und Implementierung von Notfallplänen und Wiederherstellungs-strategien, um die Geschäftskontinuität und die IT-Servicestabilität im Falle von Ausfällen oder Katastrophen zu gewährleisten. Unterstützung des Krisenmanagement-Teams bei der Koordination und Durchführung von Maßnahmen im Falle eines tatsächlichen Vorfalls. Dies umfasst die schnelle Wiederherstellung von IT-Services und die Minimierung von Auswirkungen auf das Geschäft.

 

Regelmäßige Überprüfung und Aktualisierung der BCM- und ITSCM-Pläne basierend auf den Ergebnissen von Tests, Übungen und tatsächlichen Vorfällen sowie auf Veränderungen im Geschäfts- und IT-Umfeld gehörten ebenfalls dazu.

 

Durch diese Tätigkeiten habe ich dazu beigetragen, die Resilienz dieser Landesbank zu stärken und sicherzustellen, dass kritische Geschäftsprozesse und IT-Services auch in Krisensituationen aufrechterhalten werden können.

 

Darüber hinaus wurden 120 Führungskräfte im Rahmen der Datenschutzschulung unterrichtet. In diesem Kontext wurden Fortbildungsmaßnahmen auch im ISM-Bereich, Cybersecurity entwickelt und für verschiedene Fachabteilungen adressiert. Meine intensiven ISACA-Trainings (27001-Leadauditor) und die Zertifizierung durch das BSI nach § 8a sind gute Referenzen, um zu vielen regulatorischen Fragen (BAIT, MARISK, EBA-Guidelines) korrekte Antworten zu geben. 

  • Festlegen des Scopes für eine neue bankweite Infrastruktur, Zonenkonzept, Netzwerk + PKI-Infrastruktur
  • Komponenten und Architektur für die sinnvolle Einbettung eines SIEM
  • Qualys als Schwachstellenscanner, Sensors/Agents sinnvoll eingebettet, um den Netzwerkverkehr zu erfassen und ihn zur Analyse weiterzuleiten.
  • Passive IDS-Sensoren eingebettet.
  • IPS-Sensoren an neuralgischen Punkten aktiv eingebettet, um den Datenfluss zu beeinflussen.
  • Management Server: Zentralisiert um die Verwaltung und Analyse von den Sensoren gesammelten Daten zu ermöglichen und über eine Benutzeroberfläche zur Konfiguration und Überwachung zu steuern.
  • Log- und Ereignisverwaltung für das SIEM: Speichert und verwaltet Protokolle und Ereignisse, die von den Sensoren gemeldet werden.
  • Alarmierungsmechanismen: Sendet Benachrichtigungen an Administratoren bei Erkennung von Sicherheitsvorfällen.
  • Control Center: Eine Schnittstelle für Administratoren zur Überwachung, Konfiguration und Reaktion auf Bedrohungen
  • Analyse der IT-Prozesse sowie Erarbeitung einer IT-Strategie und Festlegung von Kennzahlen im Zusammenhang mit der Geschäfts- und Risikostrategie
  • Fachliche Steuerung von externen Dienstleistern und externen Projektmitarbeitern sowie Ausgestaltung des Auslagerungsmanagements (Vorgaben, Kontrollsystem, Risikoanalysen, Dienstleisterauswahl)
  • Steuerung von Teil-/Projekten in agiler Arbeitsweise, proaktive Steuerung von Risiken, Problemen und Abhängigkeiten
  • geeigneten Meeting- und Kommunikationsstruktur auch für Online-Meetings aufgebaut
  • Protokolle, Statusberichte, Offene Punkte Liste, Präsentationen, etc.
  • Steuerung der Einhaltung von Compliance und Security Richtlinien, Entwicklung grundlegender Konzepte für ISMS von der Infrastruktur
  • Erarbeitung von Vorgaben, Festlegung von Abläufen zum Thema IT-Risikomanagement
  • Beratung zum Information Security Management System (ISMS) für europäische Organisation basierend auf Branchenstandard und ISO27001und BSI
  • Umsetzung der Zahlungsdiensterichtlinie PSD2
  • Datenspeicherung, Löschanforderungen sowie den Zugriff auf die Datenquellen konzeptioniert
  • Optimierung nach dem PDCA-Model (CMMI-Reifegrad-Modell)
  • Update der Security Policies und Sicherstellung der Audit-Readiness, IT-Governance Konzept / Handbuch
  • Konzept- und Dokumentenerstellung, Leitlinien, Pflichtdokumente und Verfahrensanweisungen
  • Erstellung von Risikoanalysen (Schutzbedarfsanalyse, Strukturanalyse, Betrugs-/ Gefährdungsanalyse)
  • Autor für neue bankweite Richtlinien (eIDAS, PSD2)
  • BSI-Grundschutz, Datenschutz, BDSGneu
  • Datengrundschutzverordnung
  • Anforderungen der ESMA und EBA
  • Erstellung von IT-Notfallplänen und Überarbeitung bestehender Dokumentationen zum Notfall- und Krisenmanagement
  • Training des Führungskreises der Bank inkl. Töchter
  • Autor von circa dreißig Richtlinien, Verfasser verschiedener fachspezifischer Richtlinien (u.a. Kryptorichtlinie, digitale Signatur, Backup- und Restore u.v.m.)
  • Referent für Cybersecurity, Kryptographie
  • Begleitung der Ausschreibung für einen neuen Schwachstellenscanner
  • Bewertung von Architekturen, Bebauungsplänen
  • Unterstützung des Infrastrukturteams
  • Gruppenrichtlinien und Fachkonzepte für WIN10, Office 2016
  • Grundlegende Überarbeitung der MDM-Umsetzung

Internationale Großbank
6 Monate
2016-01 - 2016-06

Aufbau ISMS (ISO27001), Interim-CISO, IT-Sicherheit,

Projektleiter
Projektleiter

Datenschutz (DS-GVO), CMMI, Compliance, Auditor ISO 27001, BSI-Grundschutz, Risiko-Bewertung verschiedener Sicherheitsvorfälle


Aufgaben:

 Für die Abellio GmbH, der führende private Anbieter im deutschen Schienenpersonennahverkehr (SPNV) übernahm ich die temporäre Rolle als CISO und sorgte für den Aufbau eines belastbaren ISMS-Systems. In der Folge übernahm der CIO die Rolle als CISO, so dass ich als Projektleiter verschiedene Themen umsetzen konnte. Sämtliche Leitlinien zur ISO/BSI stammen aus meiner Feder, zudem wurde ein nachhaltiges Risikomanagement implementiert. 

Das Unternehmen ist die deutsche Tochter d. Niederländischen Abellio Transport Holding B.V. Tiefgreifende Veränderungen von unternehmensübergreifenden Geschäftsprozessen wurden durch die Digitale Transformation des Bahnunternehmens verursacht. Im Zusammenhang mit neuen Geschäftsmodellen auf Basis des Internets der Dinge entstanden neue Partner-Systeme und Verflechtungen. Die Anforderungen an die IT Security stiegen zusammen mit der Abhängigkeit der Prozesse von der IT. So mussten Cyberangriffe abgewehrt werden, die zunehmend komplexeren Bedrohungsszenarien und die Angriffe ließen den Stellenwert der IT Security angemessen steigen, was zu einer weitreichenden Sicherheitsstrategie innerhalb des ISMS führte.

  • Einführung, Grundlagen und Motivation eines ISMS
  • Anwendungsbereich und Grenzen festlegen
  • IT-Sicherheits-Anforderungen für KRITIS-Betreiber
  • Festlegen des Scopes
  • Analyse der IT Prozesse, agile Methoden
  • Entwicklung grundlegender Konzepte für IT Security und Cybersecurity von der Infrastruktur, über die Software bis zum User
  • Optimierung nach dem PDCA-Model (CMMI-Reifegrad-Modell)
  • Beratung zum Information Security Management System (ISMS) für europäische Organisation basierend auf Branchenstandard und ISO27001, BSIG nach §8a.
  • Sicherstellung der ISMS-Anforderungen
  • Update der Security Policies und Sicherstellung der Audit-Readiness
  • Methoden für Risiko-Einschätzungen definieren
  • Rollen und Verantwortlichkeiten der Fachbereiche
  • ISMS-Erfahrungen aus der Praxis eingebracht
  • ISMS implementiert
  • Überwachungstechniken eines ISMS
  • ADV Auftragsdatenverarbeitung
  • ISO 27001 bis 27005
  • PRE-Audits
  • Risikomanager nach 31000

Niederl. Staatsbahn
1 Jahr
2015-01 - 2015-12

Umsetzung regulatorischer Anforderungen, IT-Sicherheit

Projektleitung
Projektleitung

PKI-Infrastruktur, MFID II, MAD/MAR, DWH, ISMS, PKI


Aufgaben:

Für die weltweit führende ConsorsBank übernahm ich die Projektleitung und Ausrichtung in der strategischen IT-Sicherheit. Insbesondere die verschärften regulatorischen Anforderungen zum Marktmissbrauch sorgten aus Compliancesicht für erhöhte Sicherheitsmaßnahmen. Es wurde ein Information-Security-Management-System (ISMS) eingeführt, wofür ich die Gesamtverantwortung übernahm. Market Abuse und Insider Dealing Detection ist mit MADII/MAR eine gesetzliche Vorgabe, die ab dem 03.07.206 als EU-weite Regeln zum Handel von Wertpapieren greift und so einen wichtigen Beitrag zur Erkennung und Vermeidung von Marktmanipulation und Insiderhandel leistet. Neben Manipulationen wie Wash Trades, CFDs oder Futures legt MADII/MAR einen Fokus auf Praktiken des Insiderhandels wie Front-Running. Weitere Szenarien finden sich in den Verordnungen (bereits geltendes EU-Recht) und der Anpassung des WpHG, u. a. muss die künftige Software in der Überwachung von Mitarbeitergeschäften, Handels-beschränkungen und anderen missbräuchlichen Praktiken wie Churning und Parking ausgerichtet sein, da die Sanktionen ganz erheblich sind.  

  • Strategische Ausrichtung der IT-Landschaft in Anlehnung der ISO 27001, BSI-Grundschutz
  • SIEM IT-Sicherheitsgesetz (in Planung)
  • Projektmeetings, Workshops, Abstimmungen
  • OTOBOS- Planungen (On Time, On Budget, On Specification)
  • Ressourcenplanung, Risikoanalyse, Maßnahmenkataloge
  • DLP (Data Loss Prevention) über NGF (Next Generation Firewalls)
  • MADII/MAR, MIFID
  • Bankspezifisches Wissen, wie Börsenhandel und Insidergeschäfte
  • Fachliche Klassifizierung von Finanzmarktinstrumenten
  • Schutzbedarfsfeststellung, Risikoanalyse der gesamten Bankprodukte
  • Information-Security-Management-System (ISMS)
  • Virtualisierung der Compliance-Lösung, Schnittstelle zum DWH und Datenbanken, Softwareentwicklung, Ergebnisdokumentation der IT-Objekte
  • IT-Verfahren und IT-Basisdienste, die den Anforderungen eines für die BA angemessenen IT-Sicherheitsniveaus entsprechen,
  • ISMS-Konzepte, Richtlinien und Regelwerke in den Bereichsübergreifende Sicherheitsrichtlinien dokumentiert
  • Sicherheitsanforderungen und ? Maßnahmen für Endpoint Protection (EP)
  • europäischen NIS-Richtlinie
  • Einführung eines Compliance-Management-Systems
  • Präsentationen Vorstand, Lenkungsausschuss und Aufsichtsgremien
Internationale Großbank
3 Monate
2015-04 - 2015-06

Architektur, IT-Sicherheit, Datenschutz, mobile Key, autonomes Fahren, Callcenter

Programm- und Projektleitung
Programm- und Projektleitung

Für den in Wolfsburg und Ingolstadt ansässigen Konzern betreute ich zwei Projekte parallel, die ihren kleinsten gemeinsamen Nenner in der IT-Sicherheit haben. Zum einen den Aufbau eines Callcenters für den Markt China und künftig für Europa. Services, wie Emergency Call, Roadside Assist, usw. spielen in der künftigen Kommunikation mit dem Auto eine zentrale Rolle. Eine einfache Bedienung des Systems, offene Schnittstellen zu anderen IT-Systemen wie CRM-Software und integrierte Techniken wie Spracherkennung und Sprachsynthese sind wichtig. Nur eine Software, die sämtliche Schnittstellen bietet und in der Grösse einfach skalierbar ist, kann die ständig wechselnden Anforderungen eines Call-Centers bewältigen und bewahrt den Konzern davor, ständig neu investieren zu müssen. 

 

Das weitere Thema dreht sich um ein weitaus spannenderes Thema: „autonomes Fahren.“ Zwar wird der Traum von einem komplett autonom agierenden Fahrzeug noch einige Jahre auf sich warten, aber die zukunftsweisenden Techniken bedingen hohe Security-Anforderungen und der Innovationsdruck ist enorm. Das vernetzte Fahrzeug ist die Zukunft der Automobilindustrie. Autos werden vollständigen Zugriff auf das Internet haben, Netzwerkkommunikation zu anderen Fahrzeugen nutzen und mit der Straßeninfrastruktur entsprechend der örtlichen Verkehrssituation interagieren. Die Vernetzung zwischen Auto und Außenwelt ermöglicht neue Geschäftsmodelle. Die damit verbundenen Serviceangebote werden zu einem wichtigen Alleinstellungsmerkmal der Automobilhersteller. Technologien, wie Fahrzeug zu Fahrzeug - Kommunikation und autonomes Fahren, die bis vor kurzem noch utopisch erschienen, rücken in greifbare Nähe. Jedoch ist die zunehmende Vernetzung auch mit der Gefahr von Cyberangriffen verbunden.

 

  • Intelligente Anruf- und Kontaktverteilung (ACD),
  • Sprachportal (IVR),
  • Voice-Mail und Fax (UMS) und
  • Telefoniefunktionen am Arbeitsplatz (CTI)
  • Fahrzeugbezogene Dienste
  • Personenbezogene Dienste
  • FAZIT, Wegfahrsperre und Komponentenschutz
  • Systemanalyse der Fahrzeugkommunikation im CAN-Bus
  • Entwicklung eines asym. Verfahren für die Steuergeräte
  • Absicherung der Kommunikation zw. Master- und Substeuergeräten (Einwegfunktion auf Basis zeitabhängiger Kryptographie)
  • Security-Vorgaben für die Entwicklung
  • ISMS-Maßnahmenkatalog
  • System Impacts und benötigte Ressourcen
  • Entwicklungsaufwänden abgeschätzt
  • 1440 Security-Requirements
  • Architektur aus Sicht Security (3-Tier, etc.)
  • Symmetrische Verschlüsselung (AES)
  • Asymmetrische Verschlüsselung (u.a. ECC)
  • Signaturverfahren
  • Einsatz von Smartcards
  • Security-Training der AUDI-Mitarbeiter
  • Uv.m.
Automobilkonzern
6 Monate
2014-10 - 2015-03

Sicherheitsberatung, Cloudumgebung, Identity-Management

Projektleiter
Projektleiter

Sicherheitsberatung, Cloudumgebung, Identity-Management, Kriterienkatalog in Anlehnung BSI, Produktempfehlungen, Sicherheitskonzept


Aufgaben

Mit der Zertifizierung nach ISO 27001 auf Basis von IT-Grundschutz kann die Betriebseinheit KomIT URS als Rechenzentrumsbetreiber für die Städte Stuttgart, Ulm und Reutlingen  dokumentieren, welchen Stellenwert IT-Security in den nachgelagerten Rechenzentren hat. Aufgrund der sensiblen Daten in diesem RZ und der Idee Security im Cloud-Umfeld zu realisieren, wurde ein erfahrener Berater gesucht, der über nachhaltig bewiesene Erfahrung im IT- Security-Bereich verfügt. Anhand eines Blueprint wurde ein Kriterienkatalog entwickelt, der die essentiellen Security-Merkmale, Risiken unter der Darstellung monetärer und nichtmonetärer Kriterien enthält. Hierzu wurde der Ist-Stand festgestellt, mit den Vorgaben aus dem BSI-Grundschutz und dem Cloud-Dokument verglichen und damit der Bedarf an Security-Maßnahmen und Prozesse identifiziert. Zudem wurden dem Kunden Maßnahmen empfohlen ist, wie ein einheitliches Security-Konzept entstehen sollte. 

  • Durchführung von IT-Sicherheitsanalysen gemäß BSI Grundschutz (Strukturanalyse, Schutzbedarfsfeststellung, Risikoanalyse, Maßnahmenentwicklung)
  • Definieren und verfolgen Risikomilderungsmaßnahmen
  • Betreuung, Optimierung und Ausbau der Security Information und Event Managements (SIEM)
  • Vereinfachtes Verfahrens zur Betrachtung der Wirtschaftlichkeit der geplanten IT-Investitionen
  • Kontenklassen unter SAP zur zeitgerechte Zuordnung aller Zahlungsströme angelegt
  • Berücksichtigung von Risiken (IT-Risk)
  • Darstellung monetärer und nichtmonetärer Kriterien anhand von Kennzahlen
  • Bewertbarkeit von verschiedenen Alternativen
  • Auditmethoden zu IT-Security-Aspekten bei IT-Objekten (techn. Methoden, Interview, Ergebnisdarstellung)
  • Kriterienkatalog gem. BSI-Grundschutz für Cloud
  • Erstellung von Dokumenten (Richtlinien, Konzepte)
  • vorläufige inkrementelles Sicherheitskonzept und Umsetzungsplanung
  • Erstellung von operativen Dokumenten (Betriebshandbücher, Checklisten, Arbeitsanweisungen)
  • Umsetzung von technischen und betrieblichen Maßnahmen (Firewall, IDS, IPS)
  • Governance Controlling
  • Mandantenverwaltung
  • Review der Dokumente in Vorbereitung auf ein Audit
    • BSI-Grundschutz,
    • ISO 27001ff, Datenschutz
Kommunaler Träger
8 Monate
2014-07 - 2015-02

Infotainment, Architektur, IT-Sicherheit, Datenschutz, mobile Key

Programm- und Projektleitung
Programm- und Projektleitung

Für den in Wolfsburg und Ingolstadt ansässigen Konzern betreute ich zwei Projekte parallel, die ihren kleinsten gemeinsamen Nenner in der IT-Sicherheit zu finden waren. Zum einen ging es um die Definition eines Infotainmentsystems, den Aufbau eines Callcenters für den Markt China und künftig für Europa. Services, wie Emergency Call, Roadside Assist, usw. spielen in der künftigen Kommunikation mit dem Auto eine zentrale Rolle. Eine einfache Bedienung des Systems, offene Schnittstellen zu anderen IT-Systemen wie CRM-Software und integrierte Techniken wie Spracherkennung und Sprachsynthese sind wichtig. Nur eine Software, die sämtliche Schnittstellen bietet und in der Größe einfach skalierbar ist, kann die ständig wechselnden Anforderungen eines Call-Centers bewältigen und bewahrt den Konzern davor, ständig neu investieren zu müssen. 

Das weitere Thema dreht sich um ein weitaus spannenderes Thema: ?autonomes Fahren.? Zwar wird der Traum von einem komplett autonom agierenden Fahrzeug noch einige Jahre auf sich warten, aber die zukunftsweisenden Techniken bedingen hohe Security-Anforderungen und der Innovationsdruck ist enorm. Das vernetzte Fahrzeug ist die Zukunft der Automobilindustrie. Autos werden vollständigen Zugriff auf das Internet haben, Netzwerkkommunikation zu anderen Fahrzeugen nutzen und mit der Straßeninfrastruktur entsprechend der örtlichen Verkehrssituation interagieren. Die Vernetzung zwischen Auto und Außenwelt ermöglicht neue Geschäftsmodelle. Die damit verbundenen Serviceangebote werden zu einem wichtigen Alleinstellungsmerkmal der Automobilhersteller. Technologien, wie Fahrzeug zu Fahrzeug - Kommunikation und autonomes Fahren, die bis vor kurzem noch utopisch erschienen, rücken in greifbare Nähe. Jedoch ist die zunehmende Vernetzung auch mit der Gefahr von Cyberangriffen verbunden.

  • Entwurf einer Infotainmentlösung für den Phaeton II
  • Intelligente Anruf- und Kontaktverteilung (ACD),
  • Sprachportal (IVR),
  • Voice-Mail und Fax (UMS) und
  • Telefoniefunktionen am Arbeitsplatz (CTI)
  • Fahrzeugbezogene Dienste
  • Personenbezogene Dienste
  • FAZIT, Wegfahrsperre und Komponentenschutz
  • Systemanalyse der Fahrzeugkommunikation im CAN-Bus
  • Entwicklung eines asym. Verfahren für die Steuergeräte
  • Absicherung der Kommunikation zw. Master- und Substeuergeräten (Einwegfunktion auf Basis zeitabhängiger Kryptographie)
  • Security-Vorgaben für die Entwicklung
  • ISMS-Maßnahmenkatalog
  • System Impacts und benötigte Ressourcen
  • Entwicklungsaufwänden abgeschätzt
  • 1440 Security-Requirements
  • Architektur aus Sicht Security (3-Tier, etc.)
  • Symmetrische Verschlüsselung (AES)
  • Asymmetrische Verschlüsselung (u.a. ECC)
  • Signaturverfahren
  • Einsatz von Smartcards
  • Security-Training der AUDI-Mitarbeiter  

Automobilkonzern
6 Monate
2014-04 - 2014-09

E&Y-Findings beseitigt

Projektleiter
Projektleiter

Callcenter, VOIP, SIP, Alcatel, Genesys, ITIL, Change-Management ISO 27001, BSI Grundschutz, IT-Revisor, E&Y-Findings beseitigt


Aufgaben:

Dieser Versicherungskonzern zählt zu den führenden Versicherungs- und Finanzdienstleistungsgruppen in Deutschland. Zu den Angeboten zählen in erster Linie Lebens-, Renten- und Berufsunfähigkeitsversicherungen, betriebliche Altersvorsorge, Krankenversicherungen, Schaden- und Unfallversicherungen sowie Vermögensanlagen und Finanzierungen. Die Angebotspalette richtet sich an Privat- und Firmenkunden gleichermaßen. 

Der erste große Projektteil war VoIP, hier wurde die vorhandene Avaya- und Alcatel-Infrastruktur auf SIP-Trunking umgestellt. Da Legacy-Call-Center-Lösungen mittlerweile nicht mehr die Ansprüche von Unternehmen erfüllen, wurde eine Genesys-SIP-basierte Multichannel- Universal- Routing-Lösungen präferiert, die Kundenanfragen gleich beim ersten Mal über Telefon, E-Mail, Chat, Video, Flash, SMS, Social Media und Backoffice-Arbeitsabläufe an die richtige Ressource leiten können. Ich übernahm Architektur- und Designaufgaben und  entwickelte ein Roll-out-Konzept. Zudem wurde die Arbeitsplätze nach Arbeitsplatzrichtlinien gestaltet und das Personal eingearbeitet.  Hierzu war eine enge Kommunikation und Abstimmungsarbeiten auf höchster Management-Ebene notwendig.

 

Die zweite Aufgabe war als Projekt- und Program-Manager als Schnittstelle zur Deutschen Konzern AG definiert. Um die Security-Finding zu closen, wurden so genannte Cookbooks entwickelt, die einen thematischen Impact auf die verschiedenen Solutions hatten. An den Lenkungsausschuss war das Projekt ?rot? gemeldet und ich führte es in nur sechs Wochen in einen grünen Status. Hierzu wurde die Governance geändert, Reviews auf die Cookbooks gemacht, MS Project Pläne entwickelt und ein täglicher Security Task Force Call mit allen Projektteilnehmern eingerichtet. Die profunden ITIL-und PMI- Kenntnisse sowie die Erfahrung aus diversen Security-Projekten machte sich der Kunde zu eigen und übernahm dankend meine Expertise im Bundesdatenschutz und optimierte die eigenen Prozesse darauf hin.

 

  • Internationales Projekt mit Management Attention
  • Definition des Call Centers im SIP-Umfeld
  • Inbound / Outbound
  • Ist-Analyse ? Definition der Ziele
  • Konzeption, Planung, Vorgehensweise für den Aufbau des Call Centers im Schadenbereich, anlegen verschiedenen Service-Rufnummern
  • Sessionbordercontroller, ACD, Power Dialer etc.
  • Festlegung der persönlichen Erreichbarkeit / Service-Level
  • Planung und Festlegung des Personalbedarfs
  • Die Möglichkeiten von Workforce-Programmen
  • Personalauswahl im Call Center
  • Ausbildung und Schulung der Call-Center-Agenten
  • Qualitätssicherung im Call Center
  • Führung und Motivation in einem Call Center
  • Die professionelle Gestaltung von Arbeitsplätzen
  • Kommunikation zu weltweiten Partner auf Top-Managementebene
  • Steuerung der IT-Provider
  • 27001ff, Datenschutz
  • Client-Infrastrukturen sowie Firewalling (Cisco)
  • Überprüfung von SLA-Reports, KPI-Report
  • Teilnahme an Steuerungsrunden (LA, Regelmeetings)
  • Bearbeitung von IT-Risikoanalysen (Findings)
  • Konzeption und Durchführung von IT-Sicherheits-Audits
  • Cloud-Security, Avaya, Alcatel
  • Unterstützung der internationalen Teams
  • Personal- und Budgetverantwortung
Versicherungskonzern
6 Monate
2014-01 - 2014-06

Sicherheitsberatung, Cloudumgebung, Identity-Management,

Projektleiter
Projektleiter

Entwurf einer PKI, Kriterienkatalog in Anlehnung BSI, Produktempfehlungen

Mit der Zertifizierung nach ISO 27001 auf Basis von IT-Grundschutz kann die Betriebseinheit als Rechenzentrumsbetreiber für die Städte Stuttgart, Ulm und Reutlingen dokumentieren, welchen Stellenwert IT-Security in den nachgelagerten Rechenzentren hat. Aufgrund der sensiblen Daten in diesem RZ wurde eine Infrastruktur öffentlicher Schlüssel (Public Key Infrastructure, PKI) sowie Zertifikatsinfrastruktur als Grundlage verschiedener sicherer Kommunikationsverfahren entwickelt. Die PKI bildete hierbei alle Funktionen ab, die innerhalb eines Lebenszyklus von Zertifikaten notwendig sind: Identitätsprüfung, Ausstellung, Erneuerung, Validierung und Widerruf. Im weiteren sollte die Security im Cloud-Umfeld bewertet werden, wobei ich für beide Themen meine langjährige Erfahrung als Berater im IT- Security-Bereich beibringen konnte. Anhand eines Blueprint wurden Kriterienkataloge entwickelt, welche die essenziellen Security-Merkmale, Risiken unter der Darstellung monetärer und nicht monetärer Kriterien enthielten. Hierzu wurde der Ist-Stand festgestellt, mit den Vorgaben aus dem BSI-Grundschutz und dem Cloud-Dokument verglichen und damit der Bedarf an Security-Maßnahmen und Prozesse identifiziert. Zudem wurden dem Kunden Maßnahmen empfohlen ist, wie ein einheitliches Security-Konzept entstehen sollte. 

  • Durchführung von IT-Sicherheitsanalysen gemäß BSI Grundschutz (Strukturanalyse, Schutzbedarfsfeststellung, Risikoanalyse, Maßnahmenentwicklung)
  • Definieren und verfolgen Risikomilderungsmaßnahmen
  • Zertifikat definierten Gültigkeitsdaten angegeben i
  • Sperrung (Revocation) in Widerrufslisten (CRL, Certificate Revocation List) veröffentlicht
  • Teilnehmer innerhalb einer zertifikatsgestützten Kommunikation überprüfen
  • Validierung der Zertifikatseigenschaften durch Online-Verfahren
  • OCSP (Online Certificate Status Protocol) oder SCVP (Server-Based Certificate Validation Protocol)
  • technische Infrastruktur Enrollment Entity (EE) geplant, die das Interface zur Annahme eines CSRs darstellt.
  • Betreuung, Optimierung und Ausbau der Security Information und Event Managements (SIEM)
  • Vereinfachtes Verfahren zur Betrachtung der Wirtschaftlichkeit der geplanten IT-Investitionen
  • Berücksichtigung von Risiken (IT-Risk)
  • Darstellung monetärer und nicht monetärer Kriterien anhand von Kennzahlen
  • Bewertbarkeit von verschiedenen Alternativen
  • Auditmethoden zu IT-Security-Aspekten bei IT-Objekten (techn. Methoden, Interview, Ergebnisdarstellung)
  • Kriterienkatalog gem. BSI-Grundschutz für Cloud
  • Erstellung von Dokumenten (Richtlinien, Konzepte)
  • vorläufige inkrementelles Sicherheitskonzept und Umsetzungsplanung
  • Erstellung von operativen Dokumenten (Betriebshandbücher, Checklisten, Arbeitsanweisungen)
  • Umsetzung von technischen und betrieblichen Maßnahmen (Firewall, IDS, IPS)
  • Governance Controlling
  • Mandantenverwaltung
  • Review der Dokumente in Vorbereitung auf ein Audit
    • BSI-Grundschutz,
    • ISO 27001ff

Kommunaler Träger
6 Monate
2013-10 - 2014-03

ITIL-v3-Servicemanagement

Projektleiter
Projektleiter

Sharepoint 2013, Redirects, BMC Remedy, Content, PIM, Datawarehouse, Business Intelligence, ITIL-v3-Servicemanagement


Aufgaben:

Der Auftraggeber ist ein international führendes Unternehmen der Medizin- und Sicherheitstechnik aus Schleswig-Holstein. Seit 1889 werden zukunftsweisende Geräte und Lösungen, denen Menschen auf der ganzen Welt vertrauen, entwickelt. Wo immer Dräger-Produkte zum Einsatz kommen, geht es um das Wichtigste: Es geht um das Leben. Ob in der klinischen Anwendung, in Industrie, Bergbau oder Rettungsdienst: Dräger-Produkte schützen, unterstützen und retten Leben. Der Auftraggeber suchte Unterstützung für verschiedene betriebliche Themen, wie ein Länder Roll-out, verschiedene Marketingkampagnen und für die Entwicklung eines Produkt Information Management-Systems (PIM). Für das PIM wurden verschiedene Tools evaluiert, sowie mögliche Dienstleister selektiert. Die cloudbasierte Nutzung wurde als deutlicher Geschäftsvorteile identifiziert. Standardisierung und Automatisierung sowie die Nutzung von ?Shared Resources? galten als logische Konsequenz zur weiteren Effizienzsteigerung. Zum Projekt begleitend nahm ich die neu geschaffene Rolle des Servicemanagers war. Der jahrelange Praxis entspricht der höchsten Master- Qualifizierung in ITIL V3. So konnte im Rahmen des tatsächlichen Arbeitsumfeldes ITIL souverän in die betriebliche Praxis eingeführt werden. 

  • Techn. und inhaltl. Ausbau der Social Media Kanäle
  • Identifizierung der Themen mit den entsprechenden Fachbereichen und daraus eine Strategie entwickeln
  • Verfassen und Einstellen von Content
  • Sharepoint 2013
  • PIM-Vorauswahl
  • Geschäftsprozessanalyse und -modellierung
  • Vendormanagement
  • Fachliche / techn. Konzeption für ein PIM
  • Datenmodellierung, XML
  • Technologieevaluierung und Vendorauswahl
  • Redirect-Regeln für Country Go Live
  • Daten-Architekturen und Strategien um Aufbau, Datenmodellierung und Datenversorgung von Data Warehouses
  • Optimierung von Suchmaschinen (SEM, SEA, SEO)
  • Monitoring der Performance mittels KPI
  • Cange-Request mit BMC-Remedy; ITIL Service Prozesse, Definition und Implementierung von neuen Prozessen
Medical & Security
1 Jahr 9 Monate
2012-04 - 2013-12

Alcatel, Genesys, ITIL, Change-Management ISO 27001

Projektleitung, IT-Auditor
Projektleitung, IT-Auditor

PKI aufgebaut, Callcenter, VOIP, SIP, Alcatel, Genesys, ITIL, Change-Management ISO 27001, BSI Grundschutz, IT-Revisor, E&Y-Findings beseitigt.


Aufgaben:

Dieser Versicherungskonzern zählt zu den führenden Versicherungs- und Finanzdienstleistungsgruppen in Deutschland. Zu den Angeboten zählen in erster Linie Lebens-, Renten- und Berufsunfähigkeitsversicherungen, betriebliche Altersvorsorge, Krankenversicherungen, Schaden- und Unfallversicherungen sowie Vermögensanlagen und Finanzierungen. Die Angebotspalette richtet sich an Privat- und Firmenkunden gleichermaßen. 

Der erste große Projektteil war der komplette Neuaufbau einer PKI, die als zentrales Finding bestand. Aus der Erfahrung heraus wurde beim Entwurf einer PKI darauf geachtet, dass das Setup so stringent und effizient wie möglich gehalten wurde, da jede einzelne Komponente Einfluss auf die Sicherheit der gesamten Installation hat. Eine Beschreibung der Anforderungen an die PKI wurde in Form der sogenannten Certificate Policy (CP) erstellt und durch ein Certification Practise Stratement (CPS) ergänzt. Das CPS beschreibt alle technischen Komponenten sowie auch organisatorischen Prozesse innerhalb der PKI. Je komplexer eine PKI geplant wird, desto umfangreicher wird auch eine Umsetzung, die dem CP entspricht. 

Das zweite Projekt war der Umbau der VoIP, hier wurde die vorhandene Avaya- und Alcatel-Infrastruktur auf SIP-Trunking umgestellt. Da Legacy-Call-Center-Lösungen mittlerweile nicht mehr die Ansprüche von Unternehmen erfüllen, wurde eine Genesys-SIP-basierte Multichannel- Universal- Routing-Lösungen präferiert, die Kundenanfragen gleich beim ersten Mal über Telefon, E-Mail, Chat, Video, Flash, SMS, Social Media und Backoffice-Arbeitsabläufe an die richtige Ressource leiten können. Ich übernahm Architektur- und Designaufgaben und entwickelte ein Roll-out-Konzept. Hierzu war eine enge Kommunikation und Abstimmungsarbeiten auf höchster Management-Ebene notwendig. 

Die dritte Aufgabe war als Projekt- und Program-Manager als Schnittstelle zur Deutschen Konzern AG definiert. Um die Security-Finding zu closen, wurden so genannte Cookbooks entwickelt, die einen thematischen Impact auf die verschiedenen Solutions hatten. An den Lenkungsausschuss war das Projekt ?rot? gemeldet und ich führte es in nur sechs Wochen in einen grünen Status. Hierzu wurde die Governance geändert, Reviews auf die Cookbooks gemacht, MS Project Pläne entwickelt und ein täglicher Security Task Call mit allen Projektteilnehmern eingerichtet. Die profunden ITIL-und PMI- Kenntnisse sowie die Erfahrung aus diversen Security-Projekten machte sich der Kunde zu eigen und übernahm dankend meine Expertise. 

  • Internationales Projekt mit Management Attention
  • Vertrauensmodelle mit hierarchischen Strukturen entwickelt, in denen die oberste Hierarchieebene durch die Root-CA dargestellt wird. Diese CA bildet innerhalb der Hierarchie den gemeinsamen Vertrauensanker zu allen unterhalb betriebenen CAs und ist somit auch durch besondere Sicherheitsmaßnahmen geschützt.
  • das Modell "Web of Trust" (oder meshed PKI)
  • Cross- und Bridge-Architekturen für die PKI, während bei einer Cross-PKI alle CAs untereinander vertrauen müssen, verlagert man diese Vertrauensfeststellung bei der Bridge-CA auf eine einzelne CA, die keine Zertifikate ausstellt, sondern nur als Vertrauensanker dient.
  • Standard-Design mit drei Ebenen aufgebaut
  • unterschiedliche Verwaltungseinheiten anhand der regulatorischen Anforderungen
  • Definition des Call Centers im SIP-Umfeld
  • Inbound / Outbound
  • Ist-Analyse ? Definition der Ziele
  • Konzeption, Planung, Vorgehensweise für den Aufbau des Call Centers im Schadenbereich, anlegen verschiedenen Service-Rufnummern
  • Sessionbordercontroller, ACD, Power Dialer etc.
  • Die Möglichkeiten von Workforce-Programmen
  • Ausbildung und Schulung der Call-Center-Agenten
  • Kommunikation zu weltweiten Partnern auf Top-Managementebene
  • Steuerung der IT-Provider
  • ISO 27001ff,
  • Überprüfung von SLA-Reports, KPI-Report
  • Teilnahme an Steuerungsrunden (LA, Regelmeetings)
  • Bearbeitung von IT-Risikoanalysen (Findings)
  • Konzeption und Durchführung von IT-Sicherheits-Audits
  • Cloud-Security, Avaya, Alcatel
  • Unterstützung der internationalen Teams
  • Personal- und Budgetverantwortung

    Versicherungskonzern
    9 Monate
    2013-01 - 2013-09

    Mobilfunknetze, Funknetzplanung, ITIL-Servicemanagement

    Projektleitung
    Projektleitung

    Mobilfunknetze, Funknetzplanung, ITIL-Servicemanagement, Bundesnetzagentur, Kanalbündelung, dezentrale Paketorganisation und Paketzugriff, Bebauungspläne


    Aufgaben:

    Als Projektleiter übernahm ich für die Deutsche Telekom die Planung und den Aufbau verschiedener  Mobil- und Richtfunknetze in der Funktion als Technik- und Servicepartner für einen Dritten. Dies beinhaltete  Projekte, die sich mit Aufbau, Inbetriebnahme, SWAP, Modernisierung sowie mit dem Rückbau von Core- und Funksystemen befassen. Weiterhin wurden Services wie Wartung und Performance-Messung von Mobilfunknetzen und Richtfunkanbindungen, Erweiterungen, Fehlerdiagnose und Fehlerbehebung sowie Daten-Routing durchgeführt. Hierbei kam Topaktuelles Equipment zum Einsatz, so dass eine Vielzahl an Testmöglichkeiten in den hauseigenen Labors möglich wurde. 

    • Programmleitung, Koordination und Organisation
    • Tickets mit BMC nach ITIL
    • Struktur von Projektplänen und -dokumentationen 
    • Planung und Überwachung von gemeinsam festgelegten Arbeitspaketen
    • Lenkung und Motivation des Projektteams in verschiedenen Workstreams
    • Mobilfunk: Funkplanung, Infrastrukturplanung, Aufbau Infrastruktur, Inbetriebnahme, Wartung und Messung von Funkstandorten sowie Tetra-Mobilfunknetzen, RIC/NMC Support, Turn Key Service
    • Richtfunk: Turn Key-Errichtung von Richtfunkanbindungen im gesamten Bundesgebiet sowie angrenzender Länder
    • Service: Umbauten, Erweiterungen, SW-Updates, Fehlerdiagnose und -behebung, Daten-Routing, Benchmarkfahrten
    • LTE, GSM, GSM-R, UMTS, Tetra, WiMax, Richtfunk
    • Drive-, Walk- und Traintests für SMS, MMS, Daten und Sprache
    • Inbetriebnahme, Test, Netzwerkintegration
    • Abnahme von Kundengewerken
    • internationale Roll-out-Steuerung Optimierung von IT-Servicestrukturen und -prozessen sowie die Sicherstellung der Qualität.
    Telekommunikation
    8 Monate
    2011-09 - 2012-04

    Softwareentwicklung einer hochsicheren Datentauschplattform, PWC-Findings beseitigt

    Teilprojektleitung
    Teilprojektleitung

    IT-Security, Datenschutz, Softwareentwicklung einer hochsicheren Datentauschplattform, PWC-Findings beseitigt


    Aufgaben:

    Der Aufbau einer sicheren Datenaustauschplattform im Rahmen dieses Projektes verfolgte das Ziel einen zu ermöglichen. Die Datenaustauschplattform wird allen IT Usern des Volkswagen-Konzerns zugänglich sein, sowie externen Mitarbeitern und Partnern. Die Plattform soll auf das bestehende User Management inklusive der bestehenden Prozesse, sowie der eingesetzten Technologien, aufsetzen. Die Nutzung der Datenaustauschplattform erfordert eine zusätzliche Registrierung bzw. Nutzungsberechtigung. Der Datentransfer und die Datenablage erfolgt verschlüsselt, wobei bei geheimen Daten der Zugriffsschutz bis auf den Empfänger übertragen wird. Erst wenn der Empfänger die Daten sicher empfangen hat, kann er die Daten in den eigenen Schutzbereich überführen. 

    Der Datentransfer zwischen externen Ad-hoc Usern und VW-internen Abteilungen bedingt eine Berechtigung des am Datenaustausch teilnehmenden VW Mitarbeiters. Ein Ad-hoc User kann erst dann auf Dateien zugreifen, nachdem er sich mittels starker 2-Faktor-Authentisierung angemeldet hat. Die Entwicklung der Software wurde anhand von modernsten Methoden realisiert und stellt von den Sicherheitskomponenten, wie MAC, hybrides Verfahren den derzeit höchsten Konzernstandard da. ADManager Plus zum Erstellen, Konfigurieren und Ändern von Benutzerkonten, Gruppen als mögliche Unterstützung der Compliance-Richtlinie evaluiert. 

    Zudem wurde das Projektteam maßgeblich unterstützt, um die durch die Unternehmensberatung PWC aufgeworfenen Findings (Sicherheitsschwachstellen) zu beseitigen. 

    • Internationales Projekt mit Management Attention
    • Kommunikation zu weltweiten Partner auf Top-Managementebene (ITSec Conferenz)
    • Verschlüsselter Transport und Ablage
    • Message Authentification Code als Session-Schutz
    • Managet File Transfer MFT
    • Große Dateien bis 500GB in allen Formaten, also auch Entwicklungsdaten, CAD, Medienformaten etc.
    • Datenaustausch basierend auf Folderstrukturen
    • Life Cycle Management, d. h. die hochgeladenen Dateien müssen nach einer festgelegten Dauer automatisch gelöscht werden
    • Ad-hoc User mit einer 2 Faktorauthentifizierung
    • Metadaten mit Security-HashHSM-Integration, Key-DB
    • Prozesse für den Datentransfer entwickelt
    • BSI-Grundschutz, ISO 27001ff, Datenschutz
    Automobilkonzern
    1 Jahr 9 Monate
    2010-01 - 2011-09

    Multi-Programm-Management, Prozesse, Enterprise Architekt

    Projektleitung
    Projektleitung

    Multi-Programm-Management, Prozesse, Enterprise Architekt, SCRUM, Mediaroom 2.0, IT-Revisor, SDSK, EPG/ETL, MPF-Plattform, VOD, DRM, Live-TV, BI- u. Datawarehouse


    Aufgaben:

    Die Tätigkeit erfolgte im Auftrag der Deutschen Telekom (P&I) in Darmstadt. Mit der Einführung von Mediaroom 2.0 wurde ein Architekt gesucht, welcher ein Security-Audit für die Einführung von mediaroom 2.0 durchführen konnte. Als Kernthema musste ein sehr umfangreiches Security-Dokument (SDSK) mit ca. 1.000 Requirements beantwortet werden, welches bis dato das größte Security-Audit der Deutschen Telekom war. Abstimmungen mit verschiedenen Fachbereichen (u. a. GIS der DTAG) waren ebenso erforderlich, wie die Einbindung von microsoft und weiteren Beteiligten. In diesem Zuge wurden ein Maßnahmenkatalog, eine Kommunikationsmatrix und ein Vorschlag für ein Berechtigungskonzept erstellt. Die  Einarbeitung in das Produkt mediaroom 2.0 gehörte ebenfalls zum Aufgabenumfang. Im Rahmen dieser produktspezifischen Einarbeitung wurden OFE`s umgesetzt, Impact-Assessments mit Blueprints geschrieben und auf einer SSI getestet. 

    Bis Ende Oktober 2010 verantwortete ich ebenfalls im Hause P&I das technische Sendermanagement mit unterschiedlichen Tätigkeiten. Im LiveTV-Team war ich im Rahmen der Senderaufschaltungen verantwortlich für den Themenbereich EPG/ETL. Hierzu gehörte das Metadatenanlieferungssystem (eventis-System mit Stagis/Casis), die  Metadatenanlieferung über HörZu, EIT/ASI oder TVA-Files, Sonderthemen, wie die SLABfiles in MS MediaRoom, mehrfache PIN-Abfragen, PVR-Steuerung, unterschiedliche Service-IDs u.v.m.. Zudem gehörte die Koordinierung des technischen Teils von Ausschreibungen und Verträgen mit Content-Anbietern zum Aufgabenbereich. Der gesamte LiveTV-Prozess orientierte sich an den ITIL-v3- Prozessen. IT-Services wurden in MARS (BMC Remedy) über Tickets ausgelöst und neu angelegt. Der anfängliche Schwerpunkt wurde im Rahmen der andauernden Tätigkeit  erweitert, um verschiedene individuelle Projektleitungen (Multi-Programm). So erarbeitete ich die Anforderungen, die für die  Konzeption von komplexen Datenanalyse/-auswertungen notwendig sind. Das spätere Datawarehouse gehört zu den komplexesten und größten DW-Projekten in Europa. 

    Hierzu gehörte die fachliche und organisatorische Leitung eines HbbTV-Projektes, MConTV (Mediencenter on TV), Reviews für verschiedene Projekte, wie Entertain-SAT und unterstützte Produkteinführungen, wie den Programmmanager 3.0, VLC-Client und den smart-EPG, Webradio 2.0, ibuli (interaktive Konferenzschaltung der Bundesliga) und weitere Spezialthemen. 

    • IT-Security-Audit nach erweiterten Richtlinien der ISO27001
    • SDSK-Dokument mit Fachseite abgestimmt
    • Enterprise Architect für Mediaroom
    • Impact-Analysen und Blueprints
    • Agile Methode; SCRUM-Master
    • Prozesse für zentrale Bereiche der Telekom entwickelt
    • QFE`s
    • App-Enwicklung
    • Softwareentwicklung nach agiler Methode
    • Teilprojekt als SCRUM-Master geleitet
    • Senderplanung T-HOME
    • Projektleitung HbbTV-Projekt / Mediencenter on TV
    • Konzeptvorschlag CMS auf der Basis von CoreMedia
    • DRMS (Digital Rights Managementsystem)
    • Webradio on TV, Media Gateway (MGW)
    • Testkonzept entwickelt und durchgeführt
    • Fehleranalyse der Files für ibuli
    • Testfiles mit Tektronix- Messtechnik analysiert
    • Reviews verschiedener Dokumente
    • Changeplanung auf MARS / BMC Remedy Evolution
    • Mars 2.0 Training
    • Incident-/Problemmanagement
    • Eventis-Schulung
    • EPG/ETL-Datenmanagement
    • TVA, Hörzu- und EIT-Daten
    • Mediaroom (MPF-Framework)
    • Programmmanager 3.0
    • VLC-Client, smart-EPG
    • Vendor- und Lizenz- Management
    • Entertain on SAT (FB und DD sowie RFP)
    Telekommunikation
    6 Monate
    2011-01 - 2011-06

    Enterprise Architektur, Entertain, Netzwerk, Logistik, (Parttime)

    Die Tätigkeit erfolgte im Auftrag der Beratungsgesellschaft Q_PERIOR für die Deutsche Bahn in Frankfurt. Auf der Grundlage des Fahrgastinformationssystem sollte die Projektierung eines Video-On-Demand System untersucht werden. So sollten die werksmäßigen Displays in der ersten Klasse für die optische Kommunikation genutzt werden. Zusätzlich sollte ein WLAN den Access von  mobilen Devices ermöglichen. Diese und zahlreiche weitere Ideen zum Fahrgastinformationssystem, wie ein TV-Empfang, der Verkauf von Fahrscheinen, Eintrittskarten und dergleichen, wurden nicht realisiert. Letztendlich scheiterten diese Überlegungen an der parallelen Nutzung des Leitsystems der Züge (redundantes Bussysteme), welches mit 2 x 50Mbit/s für solche Dienste nicht geeignet ist und aus Sicherheitsgründen nicht genutzt werden sollte. Ein denkbarer paralleler Aufbau eines Kommunikationsnetzes scheiterte an den langen Standzeiten der Züge. Dennoch wurden die Rahmenbedingungen, wie Architekturen, Contentlieferungen, CMS auf CoreMedia und Updates sowie die Partner-Identifikation evaluiert.

    DB Bahn
    3 Monate
    2010-10 - 2010-12

    Mediendienstleiter, Medienformate, CMS CoreMedia

    Der Auftrag erfolgte im Auftrag und Namen einer weltweit führenden Beratungsgesellschaft für eine namhafte Großbank in der Schweiz. Es sollten Requirements, Angebote und externe Mediendienstleister wie Brightcove bewertet werden, um eine Entscheidungsgrundlage für das Management zu haben. In diesem Zuge wurde ein Impact Assessment nebst Blueprint erstellt, welches einerseits die bewertenden Kriterien enthielt, andererseits wichtige Ergänzungen, wie einen gesicherter Anlieferungsprozess via SCP über SSH-Verbindungen enthielt. Die Empfehlungen erfolgten hinsichtlich des CMS-System auf der Basis von CoreMedia

    Schweizer Großbank
    6 Monate
    2010-07 - 2010-12

    Architektur, Ablösung der analogen Kabelverteilanlagen mittels digitalem Programmbouquet via IP-Multicast

    Projektleitung
    Projektleitung

    Die ARD-Sternpunkte in Frankfurt (ARD-Headquarter) beauftragte uns, das ARD Projekt zur "Ablösung der analogen Kabelverteilanlagen mittels digitalem Programmbouquet via IP-Multicast" zu übernehmen. In diesem Rahmen soll die analoge Verteilung durch eine gemeinsame IPTV-Plattform abgelöst und bereits in DVB-C ausgebaute Inhouse-Kabelnetze durch IPTV ergänzt werden. Auf dieser Plattform sollen Dienste, wie Teletext, mehrere Audiotonspuren, DVB-Subtitles und Programmdaten verfügbar sein und als Single Service Transportstrom über IP-Multicast verbreitet werden. Im Rahmen des Projektes werden weitere Vorschläge unterbreitet, unter welchen Bedingungen diese Zusatzdienste separat übertragen werden, um nicht unnötig Bandbreite zu belasten. Weiter wurden die Parameter für die Entertain SAT-Zulieferung definiert und alternative Signalwege, wie CE-HTML (HbbTV etc.) eruiert werden, um den klassischen Videotext und EIT-Daten zukünftig abzulösen. Ein zusätzlicher Live-Stream mit geringer Datenrate soll über das Intranet einer Rundfunkanstalt beispielsweise die Auslandsstudios versorgen können.     

     

    Mittels IP-Multicast sollen definierte Übergabepunkte für die angeschlossenen Funkhäuser der Rundfunkanstalten entstehen. Bei individuellem Interesse an speziellen Services (zum Beispiel Hauskanäle) soll eine Möglichkeit und ein Systemvorschlag zur dezentralen Signalaufbereitung aufgezeigt werden.  Die ARD-Rundfunkanstalten nutzt hierzu einen eigenen Backbone. Bei der Aufbereitung der IPTV-Signale sollen die entsprechenden Zusatzdienste weitestgehend durch einen Remultiplex übernommen werden. Videosignale in SD sollen in MPEG-4 AVC mit einer Datenrate von 2,0 bis 2,7 Mbit/s kodiert bzw. transkodiert werden. Videosignale in HDTV sollen, wenn sie bereits in MPEG-4 AVC vorliegen, transparent weitergeleitet werden. Die Systemkonzeption ist direkt abhängig von den durch die Rundfunkanstalten akzeptierten Latenzzeiten, diese werden derzeit in 3sec, 5sec, 7sec, kategorisiert.

    Öffentlich-Rechtliche
    9 Monate
    2009-04 - 2009-12

    Architektur, IPTV, Transcoding & Streaming, Mediaroom, Videocodecs

    Projektleitung
    Projektleitung

    Dieses Projekt begann im Produktbereich mit dem Anforderungsmanagement für CLW 1.0 (Connected Live and Work). Neben rund einhundert Requirements wurde ein umfassendes Anforderungsdokument entwickelt, welches alle wesentlichen  Video- und Audiocodecs, Container Schnittstellen und Funktionen berücksichtigte. Hierzu gehörten alle mobilen Endgeräten, Settopbox (STB) und Mediaplayer für PCs. Aufgrund der schon im Lastenheft hohen Detaillierung entschied sich der Entwicklungsbereich (MCS) mir auch die Feasibility und später das Solution Design zu übertragen. Am 08. Dezember ging die Plattform „in time und in budget“ - ON-AIR“!

     

    Von den Anforderer blieb letztendlich das Mediencenter als Anforderer übrig. Die Codecprofile für den Tasman- Browser wurden spezifiziert, Referenz- und Testfiles hergestellt (VQEG) und Probleme mit der ZEND- Schnittstelle wurden bereinigt werden. Prüf- und Testanweisungen, Fehleranalysen im Filesystem und an den Settop-Boxen durchgeführt. Testen der Streams auf Layerkonformität und Bitratenfehler. Messen des PSNR und der SIMM-Analysen. Konzepte für MMS-Streaming wurden aufgezeigt. Alle Maßnahmen wurden dokumentiert und als Qualitätsmaßstab hinterlegt.   

     

    • Anforderungsdokument für CLW
    • App-Entwicklung
    • Feasibility-Study
    • Detailed Design
    • Requirements / Use-Cases / Test-Cases
    • Definition von Bild- und Audioformaten
    • Definition der Metadatenerfassung
    • Anforderungen an die Transcodingeinheit
    • Anforderungen an das Netzwerk
    • Sizing und Architektur der Rechnerumgebung
    • Fehler- Möglichkeits- und -Einfluss-Analyse"
    • Schulung und Beratung verschiedener Fachabteilungen
    • QM-Abteilung intensiv auf  das Testen gegen Standards im IPTV-Umfeld vorbereitet
    • Beratung bei der messtechnischen Ausstattung
    • Testcases im IPTV-Umfeld entwickelt
    • Managementvorlagen vorbereitet
    • Digital Rights- Management, copyrights
    • Lizenzmanagement
    • Vendorsteuerung
    • CMMI-konforme Lastenheftentwicklung
    • QM- Maßnahmen
    Deutsche Telekom (P&I)
    8 Monate
    2008-07 - 2009-02

    Beratung, Lastenhefterstellung, Teilprojektleitung

    Der Auftrag erfolgte von einem namhaften Automobilbauer aus Ingolstadt. Im Rahmen eines neuen Webportals sollten geheime, vertrauliche und interne Daten (Bilder, Filme, Dokumente) vor unerlaubter Nutzung geschützt werden. In diesem Rahmen wurde der konzeptionelle Rahmen der  Nachverfolgbarkeit von Objekten durch ein individuelles forensisches Watermarking entwickelt. Mittels dieser Kennzeichnung ist es trotz Medienbruch (Sceenshots, Fotokopien, Ausschnitte) möglich, den Herausgeber dieser Dokumente zu identifizieren. Ein so genanntes Transaktionswatermarking macht es möglich, alle Objekte weltweit im gesamten Internet auf die Einhaltung von Copyrightverletzungen zu überprüfen. 

     

    Ein weiterer Schwerpunkt des Projektes war die gesicherte Ablage im Filesystem (Documentum). So wurden Datenbestände, die als „geheim“ klassifiziert wurden, verschlüsselt abgelegt. Die Dokumentenablage erfolgte mit Attributen (Metadaten) verschlüsselt mit dem kryptographischen Verfahren „Twofish“ von Bruce Schneier im DMS. Dieses als hochsicher geltende Kryptographieverfahren sollte als Grundlage für die Verschlüsselung genommen werden.

     

    Der dritte zentrale Projektschwerpunkt tangiert fast alle Unternehmen, die mit elektronischer Datenhaltung zu tun haben. Es geht um die hochsichere Verwaltung des Masterkeys und das Admin-Shielding! Das Projekt wurde CMMI-konform abgewickelt.

     

    • Schutz von Digitalen Objekten (DO)
    • Digital Rights Management
    • Architektur für Streaming- Plattform
    • IT-Sicherheitsvorgaben für Benutzer
    • Watermarking als Copyright- und Transaktionswatermarking
    • Kryptographische Verfahren mittels Twofish
    • Admin-Shielding
    • Key-Datenbank, Sichere Speicherung des Masterkeys
    • White-Noice- Verfahren
    • Requirements / Use-Cases / Test-Cases
    • Einbindung ins Documentum über die DFC-Schicht
    • Datenbankgestützte Verwaltung von Dokumenten
    • Definition der Metadatenerfassung
    • Definition von Bild- und Filmformaten
    • Video- Audiocodecs definiert
    • Sizing der Rechnerumgebung und des Documentum
    • Verhandlungen mit Bieterkonsortien
    • Change- Management (Lizenzen)
    • CMMI-konforme Lastenheftentwicklung
    • QM- Maßnahmen
    Automobilindustrie
    3 Monate
    2008-04 - 2008-06

    Beratung, IT-Architektur, WebSphere, CMMI

    Ein namhaftes Kieler Versicherungsunternehmen wurde beim Aufbau eines neuen Webportals betreut. Im Besonderen sollten bestehende Datenbanken migriert und an das neue Umfeld adaptiert werden. IT- Sicherheitsthemen, wie der Schutz aller Digitalen Objekte (DO) sollten umgesetzt werden. DO`s waren in diesem Fall primär Dokumente, die mit Versionierung versehen werden mussten. Ein umfassendes PKI- System (SigG/SigV) mit der Anbindung der Buchhaltung an das DATEV- System wurde umgesetzt. Weitere Sicherheitsanforderung war der Schutz aller Oracle-Datenbanken mittels Advanced Security Objects (ASO) und mit Wallet-Technologien. Allen Files wurden IRM- Informationen (Information Rights Management) mitgegeben und damit geschützt. So ist es möglich, Objekte auch nachträglich – falls sich Verletzungen des Copy- Rights herausstellen – zu löschen, da diese Objekte eine Verfallsdauer mitbekommen haben.

    • Empfehlungen für den Vorstand
    • Durchführung einer Kosten- und Nutzenanalyse
    • Plattformunabhängiger Aufbau des Webportals
    • Umsetzung der BSI-Richtlinie; Audit ISO 27001
    • Release-Planung, Releaseinhalte
    • Definition des CMS (Core Media) Metadatenerfassung
    • Sizing der Rechnerumgebung und des Documentum
    • Datenbankgestützte Verwaltung von Dokumenten
    • Definition der Metadatenerfassung (XML)
    • Integration der bestehenden Systeme
    • PM auf Prince2
    • Doors inkl. Konfiguration, UML
    • Softwaretest der Individualsoftware
    • Codererview
    • Berichtswesen auf CMMI-Basis;
    Versicherung
    5 Monate
    2008-01 - 2008-05

    Projektleitung (PRINCE2), Vendor, Playout, CMS

    TV-Spartensender von der Idee bis zum laufenden Betrieb betreut. Businesspläne und die Entwicklung des Geschäftsmodells begleitet. Lizenzantrag gefertigt und die Verhandlungen mit der Landesmedienanstalt geführt. Playout-Server mit gesamter Infrastruktur in ein bestehendes Rechenzentrum integriert. CMS- und VoIP-System in die neue Umgebung implementiert. Fachliche Tests und Qualitätsmanagement während der Umsetzung übernommen.

    • Geschäftsplan mit Kosten- und Nutzenanalyse
    • Avaya VoPI-Plattform aufgebaut
    • Entwicklung der Geschäftsidee
    • Redaktionelle Erstellung des Lizenzantrages
    • Projekt- und Produktmanagement nach Prince2
    • Playout- System aufgebaut
    • DRM-Projekt umgesetzt
    • Programmzuführung via ATM incl. Tests
    • Mediendatenbanken migriert
    • Vendor-Management aufgebaut
    Verlag, Medienhaus
    8 Monate
    2007-05 - 2007-12

    Prince 2, CMMI, QM, Prozessoptimierung, RUP, Vendor, Six Sigma

    Projektleitung
    Projektleitung

    Für eine schweizerische Großbank  mit ca. 180 Geschäftsstellen in über 50 Ländern wurden über einen langen Zeitraum verschiedene Projekte abgewickelt. Diese Tätigkeit erfolgte fortlaufend in Projektfreiräumen und aktuell ist es immer noch die  beratende Tätigkeit in IT-Sicherheitsfragen.    

     

    1. Anlehnung an das CMMI- Modell wurde ein bankinternes Modell eingeführt, Prozessgebiete und Reifegrad spezifiziert, sowie Ziele und Aufgaben definiert. Arbeitsergebnisse und Kosten geschätzt. Bankinterne „bewährte“ Praktiken analysiert und daraus ein konkretes Vorgehensmodell nach CMMI entwickelt.
    2. Prozesse optimiert sowie ein KPI-System und Scorecardmodell zur Verbesserung der Geschäfts- und IT- Entwicklung eingeführt. Geschäfts- und IT-Prozesse anhand von nachvollziehbaren Faktoren entwickelt und optimiert.
    3. Für den Bereich Ratingauswertung wurden die fachlichen Vorgaben überprüft. Bilanzierungs- und Überleitungsrichtlinien nach IFRS, HGB überprüft. Spezielles Augenmerk auf die Marktfolge und deren Bewertung.
    4. IT- Sicherheit auf der Grundlage des BSI-Grundschutzes, im Weiteren angelehnt an die weltweit gültigen Richtlinien für Schutz durch Kryptographie, PKI, PGP und weitere Techniken eingeführt, bzw. überprüft

     

    • Projektleitung für verschiedene Teilprojekte
    • Berichtswesen auf der Basis von PRINCE und CMMI aufgebaut!
    • Vermittlung der Bedeutung von definierten Prozessen
    • CMMI- Übersicht, Ideen, Strukturen und Komponenten Prozessverbesserung mit CMMI
    • Eigenschaften der Reifegradstufen und der damit verbundenen Prozessbereiche
    • Performance Prozess Management (PPM)
    • KPI-System
    • Scorecardmodelle
    • Ratingvorgaben anhand des CP3-Papier überprüft
    • Bilanzierungsrichtlinien nach IFRS, HGB
    • Marktfolge und deren Bewertung
    • Umfängliche IT-Sicherheitsmaßnahmen
    • Vendor-Management-Organisation
    • Überwachung Externer Sublieferanten
    • IT-Sicherheit aus Cobit
    • IT-Sicherheitsvorgaben für Benutzer,
    • Verschlüsselungskonzepte um den Zugriff interner Mitarbeiter zu verhindern
    • Verfallszeiten von Dokumenten definieren
    Schweizer Bankhaus
    6 Monate
    2007-01 - 2007-06

    Projektleitung, PRINCE2

    Spartenkanäle zum Thema „Shopping, Reisen und Automobile“

    Projektleitung für drei themenbezogene Spartenkanäle. Shareholder ist ein international agierender Konzern, der u. a. verschiedene Beteiligungen bei Telefon- und Internet-gesellschaften hält. Serverarchitektur, Playoutsysteme mit CMS-System (Core Media) konfiguriert sowie die Umsetzung mit externen Systemhäusern realisiert. Anbahnung von strategischen Allianzen.

     

    • Teams mit externen Beratern aufgebaut
    • Projektleitung nach Prince2
    • Arbeitspakete geschnürt und Aufträge verhandelt
    • Projektpläne mit Milestones erarbeitet
    • Lösungsdesign für den Technikkomplex
    • CMS definiert
    • Ausschreibungen RFP und Vergabe geleitet
    • Inbetriebnahme begleitet
    • Dokumentation erstellt
    • VMO-Strukturen vorgegeben
    Media-Holding
    9 Monate
    2006-04 - 2006-12

    Projektleitung, Architektur, PRINCE2, CMMI

    Ein Norddeutscher Großflughafen wurde umfänglich in verschiedenen Fragestellungen der globalen Vermarktung bei der Einführung von IPTV betreut. Hierzu war es erforderlich, sich mit den Sicherheitsbestimmungen des Flughafens auseinander zu setzen! Dies mit besonderem Augenmerk auf die IT.

     

    • Projektstudie für einen interne und externe IP basierenden Informationsdienst (Video, Grafik, TV) für die Fluggäste
    • Planung des Vermarktungsszenario
    • Entwicklung des technischen Abbildes der Produkte und Leistungen in der externen Vermarktung mit weiteren adaptierten Partnern
    • Analyse der IT- Infrastruktur
    • IT-Sicherheit aus Cobit
    • IT-Sicherheitsvorgaben (verteilte Anforderungen) für Verantwortliche und Benutzer
    • Standard ED-12B als Basis für die Softwareentwicklung
    • Siebel CRM von Oracle
    • Schaffung von Gateways
    • QM- Maßnahmen
    Luft- und Raumfahrt
    6 Monate
    2005-11 - 2006-04

    Projektleitung, F&E-Projekt, Requirements, Use-Cases

    Umfängliches Beratungsmandat im Rahmen eines Forschungsprojektes. Es sollten verschiedene Gameformate zur multimedialen Nutzung  entwickelt werden. Softwareentwicklung an internationale Standrads angepasst, KPI-Systeme eingeführt, professionelles Projektmanagement aufgesetzt. Projekte definiert, Forschungsgelder eingeworben und adäquates Personal rekrutiert. 

     

    • Entwicklung des F & E-Projekt für IPTV im Auftrag eines Spielekanals
    • IP basierende Mehrwertdienste mit einem Rückkanal entwickelt
    • F & E- Gelder eingeworben
    • Technische Entwicklung geleitet
    • Requirement und Use Cases definiert
    • Berichtswesen auf der Basis von PRINCE und CMMI aufgebaut!
    • Perfromance Prozess Management (PPM)
    • KPI-System
    • Überwachung Externer Sublieferanten
    • Test und Abnahmen (CMS, ATM, IPTV) durchgeführt
    • Qualitätssicherungsmaßnahmen durchgeführt
    • Abrechung der Forschungsgelder
    TV-Spartenkanal
    8 Monate
    2005-04 - 2005-11

    Projektleitung, Training

    Unter dem Titel „TSC 2005“ (Technik Service Center) wurde für einen norddeutschen Automobilkonzern ein neues Technik-Service-Center erbaut. Dieser Neubau wurde in Hattorf (Vorort von Wolfsburg) errichtet. Unter dem Dach des Neubaus entstand großes Medien- Internet- Zentrum, welches durch die unmittelbare Nähe zur automobilen Spezialwerkstatt in der Lage war, alle automobilen Fachthemen sofort audiovisuelle umzusetzen und weltweit auszustrahlen

    • Planung, Ausschreibung und Überwachung
    • CAD-Zeichnungen gefertigt
    • Fachkonzepte geschrieben
    • Rechenzentrum geplant
    • Videocodecs spezifiziert
    • Leistungsverzeichnisse und Ausschreibung erstellt
    • Leistungserbringung überwacht
    • Schulung und Trainings geleitet und begleitet
    • Mängelbeseitigung überwacht
    • Einhaltung der DIN / ISO-Richtlinien
    • QM- Maßnahmen
    Automobilkonzern
    10 Monate
    2004-06 - 2005-03

    Planung VOF, Vorgaben Klima, Elektro

    Projektleitung
    Projektleitung

    Im Rahmen einer Großinsolvenz das vorhandene Rechenzentrum von NRW nach Berlin verlagert. Auf einer Gesamtfläche von mehr als 10.000m² ein hochsicheres RZ mit zweihundert 19“-Racks aufgebaut. Alle fachspezifischen Vorgaben für die Architekten gemacht, damit das vorhandene Gebäude entsprechend umgebaut werden konnte. Planung des geständerten Bodens, Vorgaben für Klima, Elektro, Sizing der Rechnerinfrastruktur, Bestandsanalysen u.v.m.  Rahmenbedingungen für sehr hohe Security-Anforderungen geschaffen, Zugangskontrollen, sym. und unsym. Verschlüsselungsarchitekturen sowie elektronische Signaturen, kurz SigG oder SigG 2001 nach dem Signaturgesetz geschaffen.

     

    • Bestands- und Bedarfsanalyse
    • Beratung und Consulting
    • Konzepterstellung und Planung
    • Installation und Konfiguration
    • Integration in bestehende Netzwerkstrukturen
    • Migration von komplexen Infrastrukturdiensten wie Active Directory, DNS oder Novel eDirectory Schulungen und Trainings
    • Umzug RZ
    • Abnahmen
    • Mängelbeseitigung
    Rechenzentrum
    3 Jahre 1 Monat
    2001-05 - 2004-05

    Rating, QM, Chefmathematiker

    Projektleitung
    Projektleitung

    Für eine weltweit tätige Zertifizierungsgesellschaft das Rating-Tool für eine neu gegründete Rating-Agentur entwickelt. Gesamtprojektleitung mit Berichtswesen (Ampelberichte wie CMMI) an den Lenkungsausschuss. IT- Entwicklung und BWL überwacht. Rollen & Rechte definiert, Requirements definiert, Use-Cases und Test-Szenarien entwickelt! Wöchentliches Codereview durchgeführt.

     

    • Projektleitung für IT und BWL
    • Fachliche Leitung der IT und BWL
    • Bilanzierungsrichtlinien nach IFRS, HGB
    • Marktfolge und deren Bewertung
    • Lastenhefte
    • Pflichtenhefte
    • Berichtswesen auf der Basis von PRINCE und CMMI aufgebaut!
    • Performance Prozess Management (PPM)
    • Einhaltung auf IT Governance, SOX usw
    • IT-Sicherheit aus Cobit
    • IT-Sicherheitsvorgaben für Benutzer
    • Rollen / Rechtekonzept
    • KPI-System, Scorecardmodelle
    • Vendor-Management-Organisation
    • Architektur
    • Entwicklung überwacht
    • Abnahmen
    • Roll out (global)
    • User Help Desk aufgebaut
    Ratingagentur
    2 Jahre 2 Monate
    1999-01 - 2001-02

    Produktmanagement, Medien, IT, Streaming

    Aus einer Reihe von Middleware, wie Mediabase (IP-Streaming Software) wurden mit Partner und Universitäten anwenderspezifische Produkte entwickelt; Mediabase ist eine Komplettlösung zum Streamen von multimedialen Datenbankbeständen oder live ausgestrahlten Assets.

    • Teilnahme an Schulungen Produktschulungen von SGI
    • Produktmanagement und Zuständigkeit für den Broadcast- und Telekommunikationsmarkt in Europa
    • DRM (Digital Rights Management
    • Sprachlehrgänge
    Industrie, Palo Alto (USA)
    5 Jahre 4 Monate
    1993-10 - 1999-01

    Vernetzung des Studienangebotes mit den Studiengängen Elektrotechnik, Wirtschaftsinformatik und Multimedia Production im Rahmen eines dualen Studienganges

    Im Rahmen der Ausbildung von „staatl. Geprüften Technikern“ wurde im Schwerpunkt Informations- und Kommunikationstechnik der Lehrplan entwickelt und mit dem Kultusministerium des Landes Schleswig-Holstein abgestimmt. Im Studiengang wurde im Bereich  Informationstechnologien, Internet und Multimedia mit 8-12 Wochenstunden pro Semester unterrichtet. U.a. wurde eine Vernetzung des Studienangebotes mit den Studiengängen Elektrotechnik, Wirtschaftsinformatik und Multimedia Production im Rahmen eines dualen Studienganges begleitet. Die Themen waren:

    • Internetanwendungen
    • Datenbanken
    • Software-Engineering
    • Programmierung (C, C++, Java)
    • Multimedia, Multimedia-Systeme
    • Digitalisierung, Videocodecs, Videostreaming
    • Client/Server Architekturen
    • Computernetze und Rechnertechnik
    Technische Akademie Nord ? Fachschule für Technik

    Aus- und Weiterbildung

    Aus- und Weiterbildung

    • Radio- und Fernsehtechniker (Bundesweit bester Fernsehtechniker des Jahrganges)


    Studium:

    Studium der Nachrichtentechnik

    Schwerpunkt Informatik

    Fachhochschule für Technik in Meldorf


    Qualifikationen:

    • ISO-Leadauditor 27001
    • BSI-Prüfungen nach §8a BSIG
    • BC-Manager
    • Datenschutzbeauftragter
    • CISSP

    Position

    Position

    Senior-Manager in unterschiedlichen Schwerpunkten einsetzbar

    • Interimsmanagement
    • IT-Sicherheitsexperte
    • Projektmanagement (u.a. nach PRINCE2, RUP)
    • Architekt, Blueprints, Ausschreibungen, SLA`s
    • IT-Risikomanagement
    • LEAN-Management
    • Changemanagement
    • Requirements Management
    • Lasten- und Pflichtenhefterstellung
    • Vendor-Selektion
    • Techn. Beratung zu den Themenfeldern IPTV und IT-Sicherheit


    IT-Spezialkenntnisse

    • IT-Sicherheit, IT-Compliance, Projektmanagement von prozessorientierten IT-Projekten
    • IPTV-Technologien, Platformen, Settopboxen, Mediaroom
    • Weltweiter Experte für Encoding, MPEG, Bildkompression
    • Web 2.0-Technologien und Plattformen, Cloud-Architekturen
    • KPI, Business-Objects, Date-Ware-House
    • CRM auf der Basis verschiedener Open-Source
    • CMS auf Basis TYPO3, CoreMedia, Wordpress Joomla.


    Auditverfahren

    • IT Governance, IT-Sicherheit (Grundschutz, Watermarking, Kryptographie, Watermarking, Disaster Recovery), PKI- Infrastruktur, Digitale Signaturen (SigG/SigV), Trust Center
    • IT-Security SOX, Basel II und IT Frameworks (ISO27009ff, BSI, ITIL)
    • Assessments/Audits im Bereich IT Security
    • Planung und Durchführung von IT Security Assessments/Audits

    Kompetenzen

    Kompetenzen

    Top-Skills

    ISO 27001 ISO 2700 ISO 9001 ISO27001 IT-Grundschutz

    Produkte / Standards / Erfahrungen / Methoden

    AD Manager
    ARIS
    BPM
    CMMI
    CMS
    Basis von Typo3, Wordpress, Joomla
    CRM
    Basis diverser Freeware
    DOORS
    DRM
    FMEA
    Experte
    GANTT
    HoBE
    IRM
    ITIL
    v3
    LDAP
    Rollen und Berechtigungskonzepte
    Lean Management
    MS Office
    MS Project
    Prince2
    Projektmanagement
    Requirementmanagement
    RUP
    SaaS
    SAP QM
    SAP R/3
    SOA
    Use-Cases
    V-Modell
    Watermarkingverfahren
    Lizenz-Management
    • Tools für Hard- und Software Inventarisierung und im Bereich Asset- Management
    • IT-Strategie/Policies und Standard
    • IT-Infrastruktur
    • Applikationslandschaft/Architekturen und Standards
    • Allgemeines und insbesondere IT-Vertrags-Know-how
    • Kenntnisse der rechtlichen Rahmenbedingungen im Lizenzumfeld (incl. SLAs)
    • Kenntnisse der marktgängigen Lizenzmodelle und Optimierungsparameter

    IT-Sicherkeit

    • PKI-Verfahren
    • SSL/TLS mit pfs
    • Zertifikate
    • Hybride Verschlüsselungsverfahren
    • Kryptographie (AES, Blowfish, Twofish, RC4 etc.)
    • Key-Management via Wallet, HSM
    • Oracle ASO
    • Netzwerk, Firewall, IPS
    • Auditierung nach ISO 27001

    IT- Erfahrungen:

    • Projektleitung
    • Requirementmanagement
    • Solution- Architekt
    • Migration von Mediendatenbanken
    • Requirement-Management
    • Use-Cases
    • Change-Management
    • Praktische Erfahrung CMMI; ITILv3 und Qualitätsmanagement

    IT-Spezialkenntnisse:    

    • Kryptographie, Blockchain, PKI- Infrastruktur, Digitale Signaturen (eIDAS-Verordnung, PSD2, SigG/SigV), Trust Center, Netzwerkexperte, IDS/IPS, BSI-Grundschutz, ISO 27001, Rechenzentren (Architektur, Aufbau, Firewalls, Coreswitches), IT-Sicherheit, IPTV-Technologien, Cloud-Architekturen, KPI, DWH, agile Projektplanungstechniken und -methoden, fundierte Erfahrung im Umfeld von agilem Projektmanagement, Projektmanagement als Scrum Master. 
    • JIRA Confluenz, IT Governance, IT-Sicherheit Grundschutz, Watermarking, Rollen und Berechtigungskonzepte (LDAP), ITSCM, Identity Management, Rechenzentren (Architektur, Aufbau, Firewalls, Coreswitches); RZ-Betrieb, RZ-Umzug, ITIL v3
    • Webportale, XML Apps, BPM, SOA, SaaS


    Betriebswirtschaftliche Erfahrung:

    • Vertrags- und Vergaberechts (VOL/VOB und VOF)
    • Bilanzierung nach HGB, IFRS und US-GAAP
    • Aktiva- /Passiva, Umlaufvermögen
    • Rating nach Basel
    • Kennzahlenanalysen
    • SWOT-Analysen
    • Bewertung immaterieller Vermögenswerte
    • Steuerrecht, latente Steuern
    • Kalkulationen
    • Buchhaltungssysteme (Navision, Sage KHK, SAP)
    • Einkauf von Industriegütern und Dienstleistungen

    Video- und IT- Grundlagen:
    • Grundlagen der Bildkompression
    • I-, P-, und B-Frames
    • MPEG II + IV, H264/AVC
    • Codecs und Bitraten
    • HDV, SD, 720p, 1080, 1080p
    • Metadatenverwaltung
    • Contentmanagement-Systeme
    • Playout-Systeme

    Erfahrungen aus Unterricht und Lehre:
    • Erarbeitung eines bundesweiten Unterrichtskonzeptes für "Staatl. Geprüfter Techniker" Fachrichtung Elektrotechnik mit Schwerpunkt Informations- und Kommunikationstechnik
    • Lehrgänge für die Vorbereitung zur Fachhochschulreife in Mathematik (Bundeswehr)
    • Akademikerfortbildung für die Agentur für Arbeit auf dem Weg in die Selbständigkeit; Fördermöglichkeiten KfW/DtA, Rechtsformen, Geschäftsplan, Marketing und Werbung, Kostenstellen und Kostenträgerrechnung, Marktresearch
    • Für eine namhafte Versicherungsgesellschaft die Vertriebspartner geschult; Büroorganisation, Angebotsverfolgung, Anwenderschulung für EDV-Themen

    Dienstleistungen:               

    • Senior-Manager im Bereich Informationssicherheit und Datenschutz als Datenschutzbeauftragter
    • Beratung rund um das Themenfeld Information Security  Management (ISMS)
    • Ganzheitliche Beratung ausgehend von regulatorischen Anforderungen, wie NIS-2/DORA, ISO 27001 bis 27019, IT-Security-Audits
    • IT-Sicherheits-Anforderungen für KRITIS-Betreiber
    • zertifizierter Prüfer des BSI nach §8a
    • IT-Security einer Bank relevanten aufsichtsrechtlichen Vorgaben MaRisk, BAIT, KAIT.
    • IT-Risikomanagement (C-Risk nach 31000)
    • Datenschutzbeauftragter und Trainer nach §37 DS-GVO
    • Projektmanagement (u.a. nach PRINCE2)
    • Entwicklung nach V-Modell oder agilen Methoden / SCRUM Changemanagement
    • Requirements Management
    • SFO-, Lasten- und Pflichtenhefterstellung


    Methoden:                           

    • PRINCE2 und RUP als standardisierte Projektmanagement-methodiken, Risikomanagement (BilMoG, EURO-SOX),
    • CMMI- und QM- und FMEA- Experte,
    • Qualitätsmanagement-Methodik nach Six- Sigma (Black Belt),
    • Budgeterstellung und Verfolgung nach DIN276,
    • Balanced-Scorecard und Kennzahlenanalyse,
    • Produktmanagement, SWOT- Analysen, Direct- Sales, Marketing,
    • Vertrags- und Vergaberecht (VOL/VOB und VOF),
    • Rating-Spezialist auf der Grundlage CP-3 Papier,
    • Sensibilisierungs- und Schulungsmaßnahmen im Themenbereich IT-Sicherheit, Auditierung nach ISO 27001

    Betriebssysteme

    CMS
    Dos
    Echtzeitbetriebssysteme
    Mac OS
    Psion Series 3
    SUN OS, Solaris
    Unix
    Windows
    Windows CE

    Programmiersprachen

    Assembler
    Basic
    C
    C++
    dBase
    Delphi
    Java
    Makrosprachen
    UML
    Maschinensprachen
    Pascal
    PHP
    Psion OPL
    SPL
    Visual Objects

    Datenbanken

    DMS
    Microsoft Access
    MS SQL Server
    MySQL
    Oracle
    Proprietäre DB
    SQL
    Sybase

    Datenkommunikation

    AppleTalk
    ATM
    Bus
    Ethernet
    FDDI
    IBM LAN Server
    Internet, Intranet
    ISDN
    ISO/OSI
    LAN, LAN Manager
    Message Queuing
    MMS
    PC-Anywhere
    Proprietäre Protokolle
    RS232
    SMTP
    SNMP
    TCP/IP
    TIP
    Token Ring
    Voice
    VTAM
    Windows Netzwerk
    LAN
    WLAN
    Bluetooth
    WiFi
    RFID
    UMTS
    VoIP
    VDSL
    DSL
    IPTV

    Hardware

    AS/400
    Bus
    Digital
    Drucker
    Echtzeitsysteme
    Fuzzy Controller
    Hardware entwickelt
    Industrie-Roboter
    Intergraph
    Macintosh
    Messgeräte
    Mikrocontroller
    Modem
    PC
    Philips
    Scanner
    Silicon-Graphics
    SPS
    SUN
    Video Capture Karte
    Sehr gute Kenntnisse im Bereich IT-Security! HSM, Wallet und ähnlich!

    Berechnung / Simulation / Versuch / Validierung

    • Eigenständige Planung und Projektierung elektrischer Anlagen im Rahmen von Schiffsneubauten und -umbauten
    • Erstellung von Konzepten, Studien und Entwurfsbeiträgen
    • Erstellung von Ausschreibungsunterlagen in Abstimmung mit den Fachbereichen sowie späteren Betreibern
    • Mitwirkung bei der Vergabe von Leistungen (technische Prüfung und Bewertung von Angeboten)
    • Baubegleitung, -überwachung und Abnahme der Neubaumaßnahmen (Abstimmung mit Auftragnehmern zur technischen Ausführung, Freigabe von Ausführungsunterlagen, Begleitung notwendiger Erprobungen bei Zulieferern, Bauwerften sowie im Rahmen von Probefahrten)
    • Unterstützung des nachrichtentechnischen Fachbereiche

    Design / Entwicklung / Konstruktion

    AutoCAD

    Branchen

    Branchen

    • Bank / Versicherungen

    • Automotive
    • Medizintechnik
    • Verlag / Druck
    • Luft- und Raumfahrt, DB Bahn
    • Medien, Telekommunikation
    • Spedition, Transport und Logistik

      Einsatzorte

      Einsatzorte

      Deutschland
      nicht möglich

      Projekte

      Projekte

      11 Monate
      2024-01 - heute

      DORA, NIS-2, BSI-Grundschutz, BCM + ITSCM, Compliance,

      Auditor ISO 27001
      Auditor ISO 27001

      In meiner aktuellen Position als Berater für ein großes Beratungshaus habe ich umfangreiche Erfahrungen sowohl im Bereich des Digital Operational Resilience Act (DORA) als auch als Informationssicherheitsbeauftragter gesammelt. In diesen Rollen habe ich maßgeblich zur Verbesserung der digitalen Betriebsresilienz und zur Stärkung der Informationssicherheit des Unternehmens beigetragen. 

      Als Verantwortlicher für die Implementierung der DORA-Richtlinien habe ich Maßnahmen zur Sicherstellung der Geschäftskontinuität und des Krisenmanagements entwickelt. Dabei habe ich Risikoanalysen und Schwachstellenbewertungen durchgeführt, um potenzielle Bedrohungen für die IT-Infrastruktur zu identifizieren und zu minimieren. Durch die Etablierung der notwendigen Strategie, Leitlinien und Umsetzungsdokumente konnte ich gewährleisten, dass das Unternehmen im Ernstfall schnell und effektiv reagieren kann. 

      Parallel zu meinen Aufgaben im DORA-Umfeld habe ich als Informationssicherheitsbeauftragter die Entwicklung und Umsetzung von Sicherheitsstrategien und -richtlinien geleitet. Hierzu gehörte die Durchführung interner Audits und Bewertungen der bestehenden IT-Sicherheitsmaßnahmen, um Verbesserungspotentiale zu identifizieren und umzusetzen. Ich habe Überwachungs- und Berichtssysteme implementiert, die eine kontinuierliche Überwachung der IT-Infrastruktur ermöglichten und Anomalien frühzeitig erkannten. Durch die enge Zusammenarbeit mit den IT-Teams habe ich Sicherheitsprotokolle und -verfahren eingeführt, die den aktuellen regulatorischen Anforderungen und Best Practices entsprechen. 

      • Implementierung von Maßnahmen zur Einhaltung des Digital Operational Resilience Act (DORA) zur Verbesserung der digitalen Betriebsresilienz.
      • Entwicklung und Implementierung von Strategien zur Sicherstellung der Geschäftskontinuität und des Krisenmanagements gemäß den DORA-Anforderungen.
      • Durchführung von Risikoanalysen und Schwachstellenbewertungen, um potenzielle Bedrohungen für die IT-Infrastruktur zu identifizieren und zu minimieren.
      • Regelmäßige Durchführung von Tests zur Sicherstellung der Betriebsresilienz.
      • Implementierung und Überwachung von Sicherheitsmaßnahmen zum Schutz vor Cyberbedrohungen und Sicherstellung der Datenintegrität und -vertraulichkeit.
      • Zusammenarbeit mit internen und externen Stakeholdern zur Sicherstellung der Einhaltung regulatorischer Anforderungen und Branchenstandards.
      • Schulung und Sensibilisierung der Mitarbeiter hinsichtlich der Anforderungen und Best Practices von DORA.

      ISB + Consulting
      2 Jahre
      2022-01 - 2023-12

      Diverse Projekte

      Projektmanagement, Architektur, Qualys, Crowdstrike, IDS/IPS,  Auditor ISO 27001, DORA, NIS-2,  BSI-Grundschutz, BCM + ITSCM, Compliance, Securityberatung in der IT-Infrastruktur


      Aufgaben

      Im Januar 2022 diversifizierte ich die Projektanfragen, bedingt auch durch Corona organisierte ich mich in Parttime für die Berliner Landesbank/Sparkasse (Rolle als Auditor bei externen Dienstleistern), die Kunden Carglass und den Deutschen Sparkassen und Giroverband (DSB und ISB).

      Da Aufgaben sich jeweils um die Rolle als Auditor drehten (externe Audits bei der EnBW, Noris, Consorsbank, Pluscard, usw.) sowie verschiedene Zertifizierungsaudits waren die Projekte gut miteinander kombinierbar. Meine technisch tiefgreifende Expertise ist im Rahmen der Audits hilfreich, so dass ich oftmals auch hilfreiche Empfehlungen geben konnte. 

      Für Carglass wurde die IT-Security-Infrastrukturberatung übernommen, u. a. wurde eine MFA-Authentisierung eingeführt, Worm sichere Backupstruktur in der AWS implementiert, Qualys als Schwachstellenmanager, Crowdstrike als Endpoint-Security, Sicherheitsaudits und Pentests begleitet, u.v.m. eingeführt. Netzwerkinfrastruktur unter Nutzung von IDS und IPS in der Netzwerkarchitektur überarbeitet, Funktionsweise und Integration dieser Systeme. Durch die Kombination von signaturbasierter und anomaler Erkennung bieten IDS und IPS einen umfassenden Schutz gegen eine Vielzahl von Bedrohungen und tragen wesentlich zur Netzwerksicherheit bei. Im Rahmen der Beseitigung von Schwachstellen, die durch den Einsatz des Qualys-Scanners identifiziert wurden, erfolgte eine priorisierte Bearbeitung basierend auf der Schwere (Severity) der gefundenen Sicherheitslücken. Die identifizierten Schwachstellen wurden analysiert, und entsprechende Maßnahmen zur Behebung gemäß den Empfehlungen (Recommendations) des Scanners umgesetzt. Dabei lag der Fokus darauf, kritische und hochpriorisierte Schwachstellen zuerst zu beheben, um die Sicherheit der Systeme nachhaltig zu gewährleisten und potenzielle Risiken zu minimieren.

      • Netzwerk komplett neu designed
      • Sensors/Agents zum Erfassen des Netzwerkverkehrs
        • IDS als passive Sensoren zum Sammeln der Daten.
        • IPS zum aktiven Agieren um den Datenfluss beeinflussen zu können.
      • Signatur-basierte Erkennung um Bedrohungen durch Abgleich des Netzwerkverkehrs mit einer Datenbank von Signaturen bekannter Angriffe.
        • Vorteil: Effektiv gegen bekannte Bedrohungen.
        • Nachteil: Unwirksam gegen neue oder unbekannte Angriffe (Zero-Day-Angriffe).
      • Anomaliebasierte Erkennung: Analysiert den Netzwerkverkehr auf Abweichungen von einem normalen Verhaltensmuster.
        • Vorteil: Kann unbekannte Bedrohungen erkennen.
        • Nachteil: Höhere Wahrscheinlichkeit für Fehlalarme. (False positive)
      • Stateful Protocol Analysis: Überwacht den Zustand von Netzwerkverbindungen und analysiert den Datenverkehr basierend auf protokollspezifischen Aktivitäten.
      • Hardening nach dem CIS-Standard
      • Einführung einer Qualys-Plattform
      • Auswertung und Bearbeitung der Findings aus dem Qualys, bzw. von externen Audits
      • Änderung der Netzanbindung auf XDR
      • Beratung im ITSCM-Umfeld im Rahmen der NIST-2
      • Richtlinie und Umsetzungsdokument ITSCM-Konzepte
      • Notfallszenarien auf Basis Grundschutz 200-4
      • Konfiguration von Firewalls
      • Einführung von Endpoint Protection (Crowdstrike)
      • Einführung von Multifaktor
      • Rekommandation für die Schwachstellenbeseitigung
      • DNS Security aufgebaut
      • Audits bei externen Dienstleistern
      • Überarbeitung der SFO

      1 Jahr
      2022-01 - 2022-12

      Einrichtung einer Aufbauorganisation inkl. Verantwortlichkeiten

      ISB/DSB in Parttime
      ISB/DSB in Parttime

      Beim Kunden übernahm ich die Rolle als DSB und ISB im Auftrag des Deutschen Sparkassen und Giroverbands. Als Datenschutzbeauftragter wurden aktuelle Auskunftsersuchen beantwortet und interne Abläufe optimiert. Für die Sparkasse Stade sind die Sicherheit von geschäftlichen Informationen und die Belange des Datenschutzes, speziell beim Einsatz von Informationstechnik, integraler und wichtiger Bestandteil der Geschäftsstrategie. Die zentrale Steuerung der Informationssicherheit und des Datenschutzes ist direkt dem Vorstand zugeordnet. Dies stellte von der Idee die Umsetzung eines besonders hohen, zeitgemäßen Niveaus sicher. Tatsächlich waren viele Anforderungen und Umsetzungsdokumente völlig überaltert, bzw. fehlten gänzlich. Für den zuverlässigen Schutz fehlte es zudem an der Einhaltung gesetzlicher und außergesetzlich geforderten technischen und organisatorischen Maßnahmen (MaRisk, BAIT, KAIT).

       

      Die wichtigsten Maßnahmen im Überblick:

      • Umsetzung eines stark integrierten Informationssicherheits- und Datenschutz-Managementsystems gemäß ISO 27001 sowie EU-DSGVO und BDSG
      • Einrichtung einer Aufbauorganisation inkl. Verantwortlichkeiten (IS-Beauftragter, DS-Beauftragter, ISDS-Koordinatoren etc.) und einer ISDS-Ablauforganisation
      • Vorbereitung einer turnusmäßige (Re-)Zertifizierung durch den Verband gemäß ISO 27001:2013
      • Aufbau und Nutzung eines Rahmenvertragswerks zur Auftragsverarbeitung für die Zusammenarbeit mit den Sparkassen und öffentlichen Stellen
      • Nutzung eines Rahmenvertragswerks mit externen Auftragnehmern zur Sicherstellung der Einhaltung des Niveaus der DSV-Gruppe
      • Einführung Rimago als ISMS-Tool
      • Quartalsberichte und Erstellung eines integrierten Informationssicherheits- und Datenschutzberichts für den Vorstand und die KeyKunden.
      • Anforderungsanalyse und -beschreibung im Hinblick auf DORA-Anforderungen für operative Prozesse im Auslagerungsmanagement
      • Prozessanalyse, Gap-Analyse, Weiterentwicklung von Prozessen
      • Prozessabstimmung mit Schnittstellenbereichen, Prozessdokumentation
      • Prüfkataloge nach SITB, NIST mit Auditfragen für den Datenschutz und die Informationssicherheit

      Stadtsparkasse Stade
      6 Jahre
      2016-01 - 2021-12

      IT-Sicherheit, Datenschutz, Compliance, rechtliche Bewertung verschiedener Sicherheitsvorfälle

      Projektleitung
      Projektleitung

      Im Januar 2016 übernahm ich das Mandat für eine Frankfurter Landesbank (zugehörig ist die LBS, sowie die Frankfurter Sparkasse) in einem damals noch sehr kleinen Team in der Informationssicherheit im Referat Consulting um den Aufbau, die Entwicklung und die Schulung des Fachbereiches ISMS voranzutreiben. In diesem Zuge wurde die schriftlich fixierte Ordnung (sfO) komplett überarbeitet und in vielen Teilen neu erstellt. Die Fachbereiche wurden umfänglich in Fragen der Informationssicherheit mit Schwerpunkt ISM-Consulting beraten. Ausgehend von einem festzulegenden Schutzbedarf wurden Maßnahmen der Controls der ISO 27001 festgelegt und nach einem einheitlichen Verfahren eingeführt. Ein sehr gutes Verständnis der regulatorischen Vorgaben (MaRisk, Masi, BAIT, KAIT) der Bankprodukte incl. Geschäftstätigkeiten rund um den Handelsraum sind hier unerlässlich, um den jeweiligen Schutzbedarf, die daraus resultierenden Maßnahmen und das Risiko einschätzen zu können.

       

      Aufgrund von fehlenden Ressourcen und fachlicher Kompetenz übernahm ich die Projektleitung (Agile Methode) für das Workplace-Modernisierungsprojekt (WPM) und Übernahme die Projektverantwortung sowie die operativen Steuerung für alle IT- Sicherheitsprojekte und die Begleitung der Digitalisierungsvorhaben von der Beauftragungsphase bis zur Abschlussdokumentation, welches inhaltlich dem Neuaufbau der Client- Serverinfrastruktur (WIN-10 und Office 2016 incl. der GPOs), einem neuen Printservice (secure Print) umfasste. Das Sourcing-Management des WPM-Projektes erfolgte in konsequenten sicherheitsrelevanten und regulatorischen Anforderungen der bankweiten Richtlinien (KAIT, BAIT, EBA, MARISK, MASI etc.). Spezifische Kenntnisse der regulatorischen Anforderungen nach § 24c KWG, Datenspeicherung, Löschanforderungen und der Zugriff auf die Datenquellen sowie effiziente Reporting-Lösungen sowie einer sorgfältigen Abstimmung mit den Stakeholdern führten letztendlich zum Projekterfolg.

       

      Im Jahre 2017 unterstützte ich die Bank dann in einem Teilbereich erfolgreich zur ISO-27001-Zertifizierung. Vorangegangen waren viele Schritte, wie das Erstellen von Leitlinien (mandatory and non-mandatory Richtlinien), Definition des Scopes, Analyse der bankweiten IT-Prozesse, Konzepterstellung, Audits Pflege, Weiterentwicklung ISMS Erstellung von (Schutzbedarfsanalyse, Strukturanalyse, Betrugs-/ Gefährdungsanalyse). Im Focus lag zudem der Aufbau des Business Continuity Managements (BCM) und IT Service Continuity Managements (ITSCM). Die Risikobewertung und -analyse umfasste die Durchführung von Business Impact Analysen (BIA), um kritische Geschäftsprozesse und IT-Services zu identifizieren und deren Anforderungen an Verfügbarkeit und Wiederherstellungszeiten festzulegen. Die Entwicklung und Implementierung von Notfallplänen und Wiederherstellungs-strategien, um die Geschäftskontinuität und die IT-Servicestabilität im Falle von Ausfällen oder Katastrophen zu gewährleisten. Unterstützung des Krisenmanagement-Teams bei der Koordination und Durchführung von Maßnahmen im Falle eines tatsächlichen Vorfalls. Dies umfasst die schnelle Wiederherstellung von IT-Services und die Minimierung von Auswirkungen auf das Geschäft.

       

      Regelmäßige Überprüfung und Aktualisierung der BCM- und ITSCM-Pläne basierend auf den Ergebnissen von Tests, Übungen und tatsächlichen Vorfällen sowie auf Veränderungen im Geschäfts- und IT-Umfeld gehörten ebenfalls dazu.

       

      Durch diese Tätigkeiten habe ich dazu beigetragen, die Resilienz dieser Landesbank zu stärken und sicherzustellen, dass kritische Geschäftsprozesse und IT-Services auch in Krisensituationen aufrechterhalten werden können.

       

      Darüber hinaus wurden 120 Führungskräfte im Rahmen der Datenschutzschulung unterrichtet. In diesem Kontext wurden Fortbildungsmaßnahmen auch im ISM-Bereich, Cybersecurity entwickelt und für verschiedene Fachabteilungen adressiert. Meine intensiven ISACA-Trainings (27001-Leadauditor) und die Zertifizierung durch das BSI nach § 8a sind gute Referenzen, um zu vielen regulatorischen Fragen (BAIT, MARISK, EBA-Guidelines) korrekte Antworten zu geben. 

      • Festlegen des Scopes für eine neue bankweite Infrastruktur, Zonenkonzept, Netzwerk + PKI-Infrastruktur
      • Komponenten und Architektur für die sinnvolle Einbettung eines SIEM
      • Qualys als Schwachstellenscanner, Sensors/Agents sinnvoll eingebettet, um den Netzwerkverkehr zu erfassen und ihn zur Analyse weiterzuleiten.
      • Passive IDS-Sensoren eingebettet.
      • IPS-Sensoren an neuralgischen Punkten aktiv eingebettet, um den Datenfluss zu beeinflussen.
      • Management Server: Zentralisiert um die Verwaltung und Analyse von den Sensoren gesammelten Daten zu ermöglichen und über eine Benutzeroberfläche zur Konfiguration und Überwachung zu steuern.
      • Log- und Ereignisverwaltung für das SIEM: Speichert und verwaltet Protokolle und Ereignisse, die von den Sensoren gemeldet werden.
      • Alarmierungsmechanismen: Sendet Benachrichtigungen an Administratoren bei Erkennung von Sicherheitsvorfällen.
      • Control Center: Eine Schnittstelle für Administratoren zur Überwachung, Konfiguration und Reaktion auf Bedrohungen
      • Analyse der IT-Prozesse sowie Erarbeitung einer IT-Strategie und Festlegung von Kennzahlen im Zusammenhang mit der Geschäfts- und Risikostrategie
      • Fachliche Steuerung von externen Dienstleistern und externen Projektmitarbeitern sowie Ausgestaltung des Auslagerungsmanagements (Vorgaben, Kontrollsystem, Risikoanalysen, Dienstleisterauswahl)
      • Steuerung von Teil-/Projekten in agiler Arbeitsweise, proaktive Steuerung von Risiken, Problemen und Abhängigkeiten
      • geeigneten Meeting- und Kommunikationsstruktur auch für Online-Meetings aufgebaut
      • Protokolle, Statusberichte, Offene Punkte Liste, Präsentationen, etc.
      • Steuerung der Einhaltung von Compliance und Security Richtlinien, Entwicklung grundlegender Konzepte für ISMS von der Infrastruktur
      • Erarbeitung von Vorgaben, Festlegung von Abläufen zum Thema IT-Risikomanagement
      • Beratung zum Information Security Management System (ISMS) für europäische Organisation basierend auf Branchenstandard und ISO27001und BSI
      • Umsetzung der Zahlungsdiensterichtlinie PSD2
      • Datenspeicherung, Löschanforderungen sowie den Zugriff auf die Datenquellen konzeptioniert
      • Optimierung nach dem PDCA-Model (CMMI-Reifegrad-Modell)
      • Update der Security Policies und Sicherstellung der Audit-Readiness, IT-Governance Konzept / Handbuch
      • Konzept- und Dokumentenerstellung, Leitlinien, Pflichtdokumente und Verfahrensanweisungen
      • Erstellung von Risikoanalysen (Schutzbedarfsanalyse, Strukturanalyse, Betrugs-/ Gefährdungsanalyse)
      • Autor für neue bankweite Richtlinien (eIDAS, PSD2)
      • BSI-Grundschutz, Datenschutz, BDSGneu
      • Datengrundschutzverordnung
      • Anforderungen der ESMA und EBA
      • Erstellung von IT-Notfallplänen und Überarbeitung bestehender Dokumentationen zum Notfall- und Krisenmanagement
      • Training des Führungskreises der Bank inkl. Töchter
      • Autor von circa dreißig Richtlinien, Verfasser verschiedener fachspezifischer Richtlinien (u.a. Kryptorichtlinie, digitale Signatur, Backup- und Restore u.v.m.)
      • Referent für Cybersecurity, Kryptographie
      • Begleitung der Ausschreibung für einen neuen Schwachstellenscanner
      • Bewertung von Architekturen, Bebauungsplänen
      • Unterstützung des Infrastrukturteams
      • Gruppenrichtlinien und Fachkonzepte für WIN10, Office 2016
      • Grundlegende Überarbeitung der MDM-Umsetzung

      Internationale Großbank
      6 Monate
      2016-01 - 2016-06

      Aufbau ISMS (ISO27001), Interim-CISO, IT-Sicherheit,

      Projektleiter
      Projektleiter

      Datenschutz (DS-GVO), CMMI, Compliance, Auditor ISO 27001, BSI-Grundschutz, Risiko-Bewertung verschiedener Sicherheitsvorfälle


      Aufgaben:

       Für die Abellio GmbH, der führende private Anbieter im deutschen Schienenpersonennahverkehr (SPNV) übernahm ich die temporäre Rolle als CISO und sorgte für den Aufbau eines belastbaren ISMS-Systems. In der Folge übernahm der CIO die Rolle als CISO, so dass ich als Projektleiter verschiedene Themen umsetzen konnte. Sämtliche Leitlinien zur ISO/BSI stammen aus meiner Feder, zudem wurde ein nachhaltiges Risikomanagement implementiert. 

      Das Unternehmen ist die deutsche Tochter d. Niederländischen Abellio Transport Holding B.V. Tiefgreifende Veränderungen von unternehmensübergreifenden Geschäftsprozessen wurden durch die Digitale Transformation des Bahnunternehmens verursacht. Im Zusammenhang mit neuen Geschäftsmodellen auf Basis des Internets der Dinge entstanden neue Partner-Systeme und Verflechtungen. Die Anforderungen an die IT Security stiegen zusammen mit der Abhängigkeit der Prozesse von der IT. So mussten Cyberangriffe abgewehrt werden, die zunehmend komplexeren Bedrohungsszenarien und die Angriffe ließen den Stellenwert der IT Security angemessen steigen, was zu einer weitreichenden Sicherheitsstrategie innerhalb des ISMS führte.

      • Einführung, Grundlagen und Motivation eines ISMS
      • Anwendungsbereich und Grenzen festlegen
      • IT-Sicherheits-Anforderungen für KRITIS-Betreiber
      • Festlegen des Scopes
      • Analyse der IT Prozesse, agile Methoden
      • Entwicklung grundlegender Konzepte für IT Security und Cybersecurity von der Infrastruktur, über die Software bis zum User
      • Optimierung nach dem PDCA-Model (CMMI-Reifegrad-Modell)
      • Beratung zum Information Security Management System (ISMS) für europäische Organisation basierend auf Branchenstandard und ISO27001, BSIG nach §8a.
      • Sicherstellung der ISMS-Anforderungen
      • Update der Security Policies und Sicherstellung der Audit-Readiness
      • Methoden für Risiko-Einschätzungen definieren
      • Rollen und Verantwortlichkeiten der Fachbereiche
      • ISMS-Erfahrungen aus der Praxis eingebracht
      • ISMS implementiert
      • Überwachungstechniken eines ISMS
      • ADV Auftragsdatenverarbeitung
      • ISO 27001 bis 27005
      • PRE-Audits
      • Risikomanager nach 31000

      Niederl. Staatsbahn
      1 Jahr
      2015-01 - 2015-12

      Umsetzung regulatorischer Anforderungen, IT-Sicherheit

      Projektleitung
      Projektleitung

      PKI-Infrastruktur, MFID II, MAD/MAR, DWH, ISMS, PKI


      Aufgaben:

      Für die weltweit führende ConsorsBank übernahm ich die Projektleitung und Ausrichtung in der strategischen IT-Sicherheit. Insbesondere die verschärften regulatorischen Anforderungen zum Marktmissbrauch sorgten aus Compliancesicht für erhöhte Sicherheitsmaßnahmen. Es wurde ein Information-Security-Management-System (ISMS) eingeführt, wofür ich die Gesamtverantwortung übernahm. Market Abuse und Insider Dealing Detection ist mit MADII/MAR eine gesetzliche Vorgabe, die ab dem 03.07.206 als EU-weite Regeln zum Handel von Wertpapieren greift und so einen wichtigen Beitrag zur Erkennung und Vermeidung von Marktmanipulation und Insiderhandel leistet. Neben Manipulationen wie Wash Trades, CFDs oder Futures legt MADII/MAR einen Fokus auf Praktiken des Insiderhandels wie Front-Running. Weitere Szenarien finden sich in den Verordnungen (bereits geltendes EU-Recht) und der Anpassung des WpHG, u. a. muss die künftige Software in der Überwachung von Mitarbeitergeschäften, Handels-beschränkungen und anderen missbräuchlichen Praktiken wie Churning und Parking ausgerichtet sein, da die Sanktionen ganz erheblich sind.  

      • Strategische Ausrichtung der IT-Landschaft in Anlehnung der ISO 27001, BSI-Grundschutz
      • SIEM IT-Sicherheitsgesetz (in Planung)
      • Projektmeetings, Workshops, Abstimmungen
      • OTOBOS- Planungen (On Time, On Budget, On Specification)
      • Ressourcenplanung, Risikoanalyse, Maßnahmenkataloge
      • DLP (Data Loss Prevention) über NGF (Next Generation Firewalls)
      • MADII/MAR, MIFID
      • Bankspezifisches Wissen, wie Börsenhandel und Insidergeschäfte
      • Fachliche Klassifizierung von Finanzmarktinstrumenten
      • Schutzbedarfsfeststellung, Risikoanalyse der gesamten Bankprodukte
      • Information-Security-Management-System (ISMS)
      • Virtualisierung der Compliance-Lösung, Schnittstelle zum DWH und Datenbanken, Softwareentwicklung, Ergebnisdokumentation der IT-Objekte
      • IT-Verfahren und IT-Basisdienste, die den Anforderungen eines für die BA angemessenen IT-Sicherheitsniveaus entsprechen,
      • ISMS-Konzepte, Richtlinien und Regelwerke in den Bereichsübergreifende Sicherheitsrichtlinien dokumentiert
      • Sicherheitsanforderungen und ? Maßnahmen für Endpoint Protection (EP)
      • europäischen NIS-Richtlinie
      • Einführung eines Compliance-Management-Systems
      • Präsentationen Vorstand, Lenkungsausschuss und Aufsichtsgremien
      Internationale Großbank
      3 Monate
      2015-04 - 2015-06

      Architektur, IT-Sicherheit, Datenschutz, mobile Key, autonomes Fahren, Callcenter

      Programm- und Projektleitung
      Programm- und Projektleitung

      Für den in Wolfsburg und Ingolstadt ansässigen Konzern betreute ich zwei Projekte parallel, die ihren kleinsten gemeinsamen Nenner in der IT-Sicherheit haben. Zum einen den Aufbau eines Callcenters für den Markt China und künftig für Europa. Services, wie Emergency Call, Roadside Assist, usw. spielen in der künftigen Kommunikation mit dem Auto eine zentrale Rolle. Eine einfache Bedienung des Systems, offene Schnittstellen zu anderen IT-Systemen wie CRM-Software und integrierte Techniken wie Spracherkennung und Sprachsynthese sind wichtig. Nur eine Software, die sämtliche Schnittstellen bietet und in der Grösse einfach skalierbar ist, kann die ständig wechselnden Anforderungen eines Call-Centers bewältigen und bewahrt den Konzern davor, ständig neu investieren zu müssen. 

       

      Das weitere Thema dreht sich um ein weitaus spannenderes Thema: „autonomes Fahren.“ Zwar wird der Traum von einem komplett autonom agierenden Fahrzeug noch einige Jahre auf sich warten, aber die zukunftsweisenden Techniken bedingen hohe Security-Anforderungen und der Innovationsdruck ist enorm. Das vernetzte Fahrzeug ist die Zukunft der Automobilindustrie. Autos werden vollständigen Zugriff auf das Internet haben, Netzwerkkommunikation zu anderen Fahrzeugen nutzen und mit der Straßeninfrastruktur entsprechend der örtlichen Verkehrssituation interagieren. Die Vernetzung zwischen Auto und Außenwelt ermöglicht neue Geschäftsmodelle. Die damit verbundenen Serviceangebote werden zu einem wichtigen Alleinstellungsmerkmal der Automobilhersteller. Technologien, wie Fahrzeug zu Fahrzeug - Kommunikation und autonomes Fahren, die bis vor kurzem noch utopisch erschienen, rücken in greifbare Nähe. Jedoch ist die zunehmende Vernetzung auch mit der Gefahr von Cyberangriffen verbunden.

       

      • Intelligente Anruf- und Kontaktverteilung (ACD),
      • Sprachportal (IVR),
      • Voice-Mail und Fax (UMS) und
      • Telefoniefunktionen am Arbeitsplatz (CTI)
      • Fahrzeugbezogene Dienste
      • Personenbezogene Dienste
      • FAZIT, Wegfahrsperre und Komponentenschutz
      • Systemanalyse der Fahrzeugkommunikation im CAN-Bus
      • Entwicklung eines asym. Verfahren für die Steuergeräte
      • Absicherung der Kommunikation zw. Master- und Substeuergeräten (Einwegfunktion auf Basis zeitabhängiger Kryptographie)
      • Security-Vorgaben für die Entwicklung
      • ISMS-Maßnahmenkatalog
      • System Impacts und benötigte Ressourcen
      • Entwicklungsaufwänden abgeschätzt
      • 1440 Security-Requirements
      • Architektur aus Sicht Security (3-Tier, etc.)
      • Symmetrische Verschlüsselung (AES)
      • Asymmetrische Verschlüsselung (u.a. ECC)
      • Signaturverfahren
      • Einsatz von Smartcards
      • Security-Training der AUDI-Mitarbeiter
      • Uv.m.
      Automobilkonzern
      6 Monate
      2014-10 - 2015-03

      Sicherheitsberatung, Cloudumgebung, Identity-Management

      Projektleiter
      Projektleiter

      Sicherheitsberatung, Cloudumgebung, Identity-Management, Kriterienkatalog in Anlehnung BSI, Produktempfehlungen, Sicherheitskonzept


      Aufgaben

      Mit der Zertifizierung nach ISO 27001 auf Basis von IT-Grundschutz kann die Betriebseinheit KomIT URS als Rechenzentrumsbetreiber für die Städte Stuttgart, Ulm und Reutlingen  dokumentieren, welchen Stellenwert IT-Security in den nachgelagerten Rechenzentren hat. Aufgrund der sensiblen Daten in diesem RZ und der Idee Security im Cloud-Umfeld zu realisieren, wurde ein erfahrener Berater gesucht, der über nachhaltig bewiesene Erfahrung im IT- Security-Bereich verfügt. Anhand eines Blueprint wurde ein Kriterienkatalog entwickelt, der die essentiellen Security-Merkmale, Risiken unter der Darstellung monetärer und nichtmonetärer Kriterien enthält. Hierzu wurde der Ist-Stand festgestellt, mit den Vorgaben aus dem BSI-Grundschutz und dem Cloud-Dokument verglichen und damit der Bedarf an Security-Maßnahmen und Prozesse identifiziert. Zudem wurden dem Kunden Maßnahmen empfohlen ist, wie ein einheitliches Security-Konzept entstehen sollte. 

      • Durchführung von IT-Sicherheitsanalysen gemäß BSI Grundschutz (Strukturanalyse, Schutzbedarfsfeststellung, Risikoanalyse, Maßnahmenentwicklung)
      • Definieren und verfolgen Risikomilderungsmaßnahmen
      • Betreuung, Optimierung und Ausbau der Security Information und Event Managements (SIEM)
      • Vereinfachtes Verfahrens zur Betrachtung der Wirtschaftlichkeit der geplanten IT-Investitionen
      • Kontenklassen unter SAP zur zeitgerechte Zuordnung aller Zahlungsströme angelegt
      • Berücksichtigung von Risiken (IT-Risk)
      • Darstellung monetärer und nichtmonetärer Kriterien anhand von Kennzahlen
      • Bewertbarkeit von verschiedenen Alternativen
      • Auditmethoden zu IT-Security-Aspekten bei IT-Objekten (techn. Methoden, Interview, Ergebnisdarstellung)
      • Kriterienkatalog gem. BSI-Grundschutz für Cloud
      • Erstellung von Dokumenten (Richtlinien, Konzepte)
      • vorläufige inkrementelles Sicherheitskonzept und Umsetzungsplanung
      • Erstellung von operativen Dokumenten (Betriebshandbücher, Checklisten, Arbeitsanweisungen)
      • Umsetzung von technischen und betrieblichen Maßnahmen (Firewall, IDS, IPS)
      • Governance Controlling
      • Mandantenverwaltung
      • Review der Dokumente in Vorbereitung auf ein Audit
        • BSI-Grundschutz,
        • ISO 27001ff, Datenschutz
      Kommunaler Träger
      8 Monate
      2014-07 - 2015-02

      Infotainment, Architektur, IT-Sicherheit, Datenschutz, mobile Key

      Programm- und Projektleitung
      Programm- und Projektleitung

      Für den in Wolfsburg und Ingolstadt ansässigen Konzern betreute ich zwei Projekte parallel, die ihren kleinsten gemeinsamen Nenner in der IT-Sicherheit zu finden waren. Zum einen ging es um die Definition eines Infotainmentsystems, den Aufbau eines Callcenters für den Markt China und künftig für Europa. Services, wie Emergency Call, Roadside Assist, usw. spielen in der künftigen Kommunikation mit dem Auto eine zentrale Rolle. Eine einfache Bedienung des Systems, offene Schnittstellen zu anderen IT-Systemen wie CRM-Software und integrierte Techniken wie Spracherkennung und Sprachsynthese sind wichtig. Nur eine Software, die sämtliche Schnittstellen bietet und in der Größe einfach skalierbar ist, kann die ständig wechselnden Anforderungen eines Call-Centers bewältigen und bewahrt den Konzern davor, ständig neu investieren zu müssen. 

      Das weitere Thema dreht sich um ein weitaus spannenderes Thema: ?autonomes Fahren.? Zwar wird der Traum von einem komplett autonom agierenden Fahrzeug noch einige Jahre auf sich warten, aber die zukunftsweisenden Techniken bedingen hohe Security-Anforderungen und der Innovationsdruck ist enorm. Das vernetzte Fahrzeug ist die Zukunft der Automobilindustrie. Autos werden vollständigen Zugriff auf das Internet haben, Netzwerkkommunikation zu anderen Fahrzeugen nutzen und mit der Straßeninfrastruktur entsprechend der örtlichen Verkehrssituation interagieren. Die Vernetzung zwischen Auto und Außenwelt ermöglicht neue Geschäftsmodelle. Die damit verbundenen Serviceangebote werden zu einem wichtigen Alleinstellungsmerkmal der Automobilhersteller. Technologien, wie Fahrzeug zu Fahrzeug - Kommunikation und autonomes Fahren, die bis vor kurzem noch utopisch erschienen, rücken in greifbare Nähe. Jedoch ist die zunehmende Vernetzung auch mit der Gefahr von Cyberangriffen verbunden.

      • Entwurf einer Infotainmentlösung für den Phaeton II
      • Intelligente Anruf- und Kontaktverteilung (ACD),
      • Sprachportal (IVR),
      • Voice-Mail und Fax (UMS) und
      • Telefoniefunktionen am Arbeitsplatz (CTI)
      • Fahrzeugbezogene Dienste
      • Personenbezogene Dienste
      • FAZIT, Wegfahrsperre und Komponentenschutz
      • Systemanalyse der Fahrzeugkommunikation im CAN-Bus
      • Entwicklung eines asym. Verfahren für die Steuergeräte
      • Absicherung der Kommunikation zw. Master- und Substeuergeräten (Einwegfunktion auf Basis zeitabhängiger Kryptographie)
      • Security-Vorgaben für die Entwicklung
      • ISMS-Maßnahmenkatalog
      • System Impacts und benötigte Ressourcen
      • Entwicklungsaufwänden abgeschätzt
      • 1440 Security-Requirements
      • Architektur aus Sicht Security (3-Tier, etc.)
      • Symmetrische Verschlüsselung (AES)
      • Asymmetrische Verschlüsselung (u.a. ECC)
      • Signaturverfahren
      • Einsatz von Smartcards
      • Security-Training der AUDI-Mitarbeiter  

      Automobilkonzern
      6 Monate
      2014-04 - 2014-09

      E&Y-Findings beseitigt

      Projektleiter
      Projektleiter

      Callcenter, VOIP, SIP, Alcatel, Genesys, ITIL, Change-Management ISO 27001, BSI Grundschutz, IT-Revisor, E&Y-Findings beseitigt


      Aufgaben:

      Dieser Versicherungskonzern zählt zu den führenden Versicherungs- und Finanzdienstleistungsgruppen in Deutschland. Zu den Angeboten zählen in erster Linie Lebens-, Renten- und Berufsunfähigkeitsversicherungen, betriebliche Altersvorsorge, Krankenversicherungen, Schaden- und Unfallversicherungen sowie Vermögensanlagen und Finanzierungen. Die Angebotspalette richtet sich an Privat- und Firmenkunden gleichermaßen. 

      Der erste große Projektteil war VoIP, hier wurde die vorhandene Avaya- und Alcatel-Infrastruktur auf SIP-Trunking umgestellt. Da Legacy-Call-Center-Lösungen mittlerweile nicht mehr die Ansprüche von Unternehmen erfüllen, wurde eine Genesys-SIP-basierte Multichannel- Universal- Routing-Lösungen präferiert, die Kundenanfragen gleich beim ersten Mal über Telefon, E-Mail, Chat, Video, Flash, SMS, Social Media und Backoffice-Arbeitsabläufe an die richtige Ressource leiten können. Ich übernahm Architektur- und Designaufgaben und  entwickelte ein Roll-out-Konzept. Zudem wurde die Arbeitsplätze nach Arbeitsplatzrichtlinien gestaltet und das Personal eingearbeitet.  Hierzu war eine enge Kommunikation und Abstimmungsarbeiten auf höchster Management-Ebene notwendig.

       

      Die zweite Aufgabe war als Projekt- und Program-Manager als Schnittstelle zur Deutschen Konzern AG definiert. Um die Security-Finding zu closen, wurden so genannte Cookbooks entwickelt, die einen thematischen Impact auf die verschiedenen Solutions hatten. An den Lenkungsausschuss war das Projekt ?rot? gemeldet und ich führte es in nur sechs Wochen in einen grünen Status. Hierzu wurde die Governance geändert, Reviews auf die Cookbooks gemacht, MS Project Pläne entwickelt und ein täglicher Security Task Force Call mit allen Projektteilnehmern eingerichtet. Die profunden ITIL-und PMI- Kenntnisse sowie die Erfahrung aus diversen Security-Projekten machte sich der Kunde zu eigen und übernahm dankend meine Expertise im Bundesdatenschutz und optimierte die eigenen Prozesse darauf hin.

       

      • Internationales Projekt mit Management Attention
      • Definition des Call Centers im SIP-Umfeld
      • Inbound / Outbound
      • Ist-Analyse ? Definition der Ziele
      • Konzeption, Planung, Vorgehensweise für den Aufbau des Call Centers im Schadenbereich, anlegen verschiedenen Service-Rufnummern
      • Sessionbordercontroller, ACD, Power Dialer etc.
      • Festlegung der persönlichen Erreichbarkeit / Service-Level
      • Planung und Festlegung des Personalbedarfs
      • Die Möglichkeiten von Workforce-Programmen
      • Personalauswahl im Call Center
      • Ausbildung und Schulung der Call-Center-Agenten
      • Qualitätssicherung im Call Center
      • Führung und Motivation in einem Call Center
      • Die professionelle Gestaltung von Arbeitsplätzen
      • Kommunikation zu weltweiten Partner auf Top-Managementebene
      • Steuerung der IT-Provider
      • 27001ff, Datenschutz
      • Client-Infrastrukturen sowie Firewalling (Cisco)
      • Überprüfung von SLA-Reports, KPI-Report
      • Teilnahme an Steuerungsrunden (LA, Regelmeetings)
      • Bearbeitung von IT-Risikoanalysen (Findings)
      • Konzeption und Durchführung von IT-Sicherheits-Audits
      • Cloud-Security, Avaya, Alcatel
      • Unterstützung der internationalen Teams
      • Personal- und Budgetverantwortung
      Versicherungskonzern
      6 Monate
      2014-01 - 2014-06

      Sicherheitsberatung, Cloudumgebung, Identity-Management,

      Projektleiter
      Projektleiter

      Entwurf einer PKI, Kriterienkatalog in Anlehnung BSI, Produktempfehlungen

      Mit der Zertifizierung nach ISO 27001 auf Basis von IT-Grundschutz kann die Betriebseinheit als Rechenzentrumsbetreiber für die Städte Stuttgart, Ulm und Reutlingen dokumentieren, welchen Stellenwert IT-Security in den nachgelagerten Rechenzentren hat. Aufgrund der sensiblen Daten in diesem RZ wurde eine Infrastruktur öffentlicher Schlüssel (Public Key Infrastructure, PKI) sowie Zertifikatsinfrastruktur als Grundlage verschiedener sicherer Kommunikationsverfahren entwickelt. Die PKI bildete hierbei alle Funktionen ab, die innerhalb eines Lebenszyklus von Zertifikaten notwendig sind: Identitätsprüfung, Ausstellung, Erneuerung, Validierung und Widerruf. Im weiteren sollte die Security im Cloud-Umfeld bewertet werden, wobei ich für beide Themen meine langjährige Erfahrung als Berater im IT- Security-Bereich beibringen konnte. Anhand eines Blueprint wurden Kriterienkataloge entwickelt, welche die essenziellen Security-Merkmale, Risiken unter der Darstellung monetärer und nicht monetärer Kriterien enthielten. Hierzu wurde der Ist-Stand festgestellt, mit den Vorgaben aus dem BSI-Grundschutz und dem Cloud-Dokument verglichen und damit der Bedarf an Security-Maßnahmen und Prozesse identifiziert. Zudem wurden dem Kunden Maßnahmen empfohlen ist, wie ein einheitliches Security-Konzept entstehen sollte. 

      • Durchführung von IT-Sicherheitsanalysen gemäß BSI Grundschutz (Strukturanalyse, Schutzbedarfsfeststellung, Risikoanalyse, Maßnahmenentwicklung)
      • Definieren und verfolgen Risikomilderungsmaßnahmen
      • Zertifikat definierten Gültigkeitsdaten angegeben i
      • Sperrung (Revocation) in Widerrufslisten (CRL, Certificate Revocation List) veröffentlicht
      • Teilnehmer innerhalb einer zertifikatsgestützten Kommunikation überprüfen
      • Validierung der Zertifikatseigenschaften durch Online-Verfahren
      • OCSP (Online Certificate Status Protocol) oder SCVP (Server-Based Certificate Validation Protocol)
      • technische Infrastruktur Enrollment Entity (EE) geplant, die das Interface zur Annahme eines CSRs darstellt.
      • Betreuung, Optimierung und Ausbau der Security Information und Event Managements (SIEM)
      • Vereinfachtes Verfahren zur Betrachtung der Wirtschaftlichkeit der geplanten IT-Investitionen
      • Berücksichtigung von Risiken (IT-Risk)
      • Darstellung monetärer und nicht monetärer Kriterien anhand von Kennzahlen
      • Bewertbarkeit von verschiedenen Alternativen
      • Auditmethoden zu IT-Security-Aspekten bei IT-Objekten (techn. Methoden, Interview, Ergebnisdarstellung)
      • Kriterienkatalog gem. BSI-Grundschutz für Cloud
      • Erstellung von Dokumenten (Richtlinien, Konzepte)
      • vorläufige inkrementelles Sicherheitskonzept und Umsetzungsplanung
      • Erstellung von operativen Dokumenten (Betriebshandbücher, Checklisten, Arbeitsanweisungen)
      • Umsetzung von technischen und betrieblichen Maßnahmen (Firewall, IDS, IPS)
      • Governance Controlling
      • Mandantenverwaltung
      • Review der Dokumente in Vorbereitung auf ein Audit
        • BSI-Grundschutz,
        • ISO 27001ff

      Kommunaler Träger
      6 Monate
      2013-10 - 2014-03

      ITIL-v3-Servicemanagement

      Projektleiter
      Projektleiter

      Sharepoint 2013, Redirects, BMC Remedy, Content, PIM, Datawarehouse, Business Intelligence, ITIL-v3-Servicemanagement


      Aufgaben:

      Der Auftraggeber ist ein international führendes Unternehmen der Medizin- und Sicherheitstechnik aus Schleswig-Holstein. Seit 1889 werden zukunftsweisende Geräte und Lösungen, denen Menschen auf der ganzen Welt vertrauen, entwickelt. Wo immer Dräger-Produkte zum Einsatz kommen, geht es um das Wichtigste: Es geht um das Leben. Ob in der klinischen Anwendung, in Industrie, Bergbau oder Rettungsdienst: Dräger-Produkte schützen, unterstützen und retten Leben. Der Auftraggeber suchte Unterstützung für verschiedene betriebliche Themen, wie ein Länder Roll-out, verschiedene Marketingkampagnen und für die Entwicklung eines Produkt Information Management-Systems (PIM). Für das PIM wurden verschiedene Tools evaluiert, sowie mögliche Dienstleister selektiert. Die cloudbasierte Nutzung wurde als deutlicher Geschäftsvorteile identifiziert. Standardisierung und Automatisierung sowie die Nutzung von ?Shared Resources? galten als logische Konsequenz zur weiteren Effizienzsteigerung. Zum Projekt begleitend nahm ich die neu geschaffene Rolle des Servicemanagers war. Der jahrelange Praxis entspricht der höchsten Master- Qualifizierung in ITIL V3. So konnte im Rahmen des tatsächlichen Arbeitsumfeldes ITIL souverän in die betriebliche Praxis eingeführt werden. 

      • Techn. und inhaltl. Ausbau der Social Media Kanäle
      • Identifizierung der Themen mit den entsprechenden Fachbereichen und daraus eine Strategie entwickeln
      • Verfassen und Einstellen von Content
      • Sharepoint 2013
      • PIM-Vorauswahl
      • Geschäftsprozessanalyse und -modellierung
      • Vendormanagement
      • Fachliche / techn. Konzeption für ein PIM
      • Datenmodellierung, XML
      • Technologieevaluierung und Vendorauswahl
      • Redirect-Regeln für Country Go Live
      • Daten-Architekturen und Strategien um Aufbau, Datenmodellierung und Datenversorgung von Data Warehouses
      • Optimierung von Suchmaschinen (SEM, SEA, SEO)
      • Monitoring der Performance mittels KPI
      • Cange-Request mit BMC-Remedy; ITIL Service Prozesse, Definition und Implementierung von neuen Prozessen
      Medical & Security
      1 Jahr 9 Monate
      2012-04 - 2013-12

      Alcatel, Genesys, ITIL, Change-Management ISO 27001

      Projektleitung, IT-Auditor
      Projektleitung, IT-Auditor

      PKI aufgebaut, Callcenter, VOIP, SIP, Alcatel, Genesys, ITIL, Change-Management ISO 27001, BSI Grundschutz, IT-Revisor, E&Y-Findings beseitigt.


      Aufgaben:

      Dieser Versicherungskonzern zählt zu den führenden Versicherungs- und Finanzdienstleistungsgruppen in Deutschland. Zu den Angeboten zählen in erster Linie Lebens-, Renten- und Berufsunfähigkeitsversicherungen, betriebliche Altersvorsorge, Krankenversicherungen, Schaden- und Unfallversicherungen sowie Vermögensanlagen und Finanzierungen. Die Angebotspalette richtet sich an Privat- und Firmenkunden gleichermaßen. 

      Der erste große Projektteil war der komplette Neuaufbau einer PKI, die als zentrales Finding bestand. Aus der Erfahrung heraus wurde beim Entwurf einer PKI darauf geachtet, dass das Setup so stringent und effizient wie möglich gehalten wurde, da jede einzelne Komponente Einfluss auf die Sicherheit der gesamten Installation hat. Eine Beschreibung der Anforderungen an die PKI wurde in Form der sogenannten Certificate Policy (CP) erstellt und durch ein Certification Practise Stratement (CPS) ergänzt. Das CPS beschreibt alle technischen Komponenten sowie auch organisatorischen Prozesse innerhalb der PKI. Je komplexer eine PKI geplant wird, desto umfangreicher wird auch eine Umsetzung, die dem CP entspricht. 

      Das zweite Projekt war der Umbau der VoIP, hier wurde die vorhandene Avaya- und Alcatel-Infrastruktur auf SIP-Trunking umgestellt. Da Legacy-Call-Center-Lösungen mittlerweile nicht mehr die Ansprüche von Unternehmen erfüllen, wurde eine Genesys-SIP-basierte Multichannel- Universal- Routing-Lösungen präferiert, die Kundenanfragen gleich beim ersten Mal über Telefon, E-Mail, Chat, Video, Flash, SMS, Social Media und Backoffice-Arbeitsabläufe an die richtige Ressource leiten können. Ich übernahm Architektur- und Designaufgaben und entwickelte ein Roll-out-Konzept. Hierzu war eine enge Kommunikation und Abstimmungsarbeiten auf höchster Management-Ebene notwendig. 

      Die dritte Aufgabe war als Projekt- und Program-Manager als Schnittstelle zur Deutschen Konzern AG definiert. Um die Security-Finding zu closen, wurden so genannte Cookbooks entwickelt, die einen thematischen Impact auf die verschiedenen Solutions hatten. An den Lenkungsausschuss war das Projekt ?rot? gemeldet und ich führte es in nur sechs Wochen in einen grünen Status. Hierzu wurde die Governance geändert, Reviews auf die Cookbooks gemacht, MS Project Pläne entwickelt und ein täglicher Security Task Call mit allen Projektteilnehmern eingerichtet. Die profunden ITIL-und PMI- Kenntnisse sowie die Erfahrung aus diversen Security-Projekten machte sich der Kunde zu eigen und übernahm dankend meine Expertise. 

      • Internationales Projekt mit Management Attention
      • Vertrauensmodelle mit hierarchischen Strukturen entwickelt, in denen die oberste Hierarchieebene durch die Root-CA dargestellt wird. Diese CA bildet innerhalb der Hierarchie den gemeinsamen Vertrauensanker zu allen unterhalb betriebenen CAs und ist somit auch durch besondere Sicherheitsmaßnahmen geschützt.
      • das Modell "Web of Trust" (oder meshed PKI)
      • Cross- und Bridge-Architekturen für die PKI, während bei einer Cross-PKI alle CAs untereinander vertrauen müssen, verlagert man diese Vertrauensfeststellung bei der Bridge-CA auf eine einzelne CA, die keine Zertifikate ausstellt, sondern nur als Vertrauensanker dient.
      • Standard-Design mit drei Ebenen aufgebaut
      • unterschiedliche Verwaltungseinheiten anhand der regulatorischen Anforderungen
      • Definition des Call Centers im SIP-Umfeld
      • Inbound / Outbound
      • Ist-Analyse ? Definition der Ziele
      • Konzeption, Planung, Vorgehensweise für den Aufbau des Call Centers im Schadenbereich, anlegen verschiedenen Service-Rufnummern
      • Sessionbordercontroller, ACD, Power Dialer etc.
      • Die Möglichkeiten von Workforce-Programmen
      • Ausbildung und Schulung der Call-Center-Agenten
      • Kommunikation zu weltweiten Partnern auf Top-Managementebene
      • Steuerung der IT-Provider
      • ISO 27001ff,
      • Überprüfung von SLA-Reports, KPI-Report
      • Teilnahme an Steuerungsrunden (LA, Regelmeetings)
      • Bearbeitung von IT-Risikoanalysen (Findings)
      • Konzeption und Durchführung von IT-Sicherheits-Audits
      • Cloud-Security, Avaya, Alcatel
      • Unterstützung der internationalen Teams
      • Personal- und Budgetverantwortung

        Versicherungskonzern
        9 Monate
        2013-01 - 2013-09

        Mobilfunknetze, Funknetzplanung, ITIL-Servicemanagement

        Projektleitung
        Projektleitung

        Mobilfunknetze, Funknetzplanung, ITIL-Servicemanagement, Bundesnetzagentur, Kanalbündelung, dezentrale Paketorganisation und Paketzugriff, Bebauungspläne


        Aufgaben:

        Als Projektleiter übernahm ich für die Deutsche Telekom die Planung und den Aufbau verschiedener  Mobil- und Richtfunknetze in der Funktion als Technik- und Servicepartner für einen Dritten. Dies beinhaltete  Projekte, die sich mit Aufbau, Inbetriebnahme, SWAP, Modernisierung sowie mit dem Rückbau von Core- und Funksystemen befassen. Weiterhin wurden Services wie Wartung und Performance-Messung von Mobilfunknetzen und Richtfunkanbindungen, Erweiterungen, Fehlerdiagnose und Fehlerbehebung sowie Daten-Routing durchgeführt. Hierbei kam Topaktuelles Equipment zum Einsatz, so dass eine Vielzahl an Testmöglichkeiten in den hauseigenen Labors möglich wurde. 

        • Programmleitung, Koordination und Organisation
        • Tickets mit BMC nach ITIL
        • Struktur von Projektplänen und -dokumentationen 
        • Planung und Überwachung von gemeinsam festgelegten Arbeitspaketen
        • Lenkung und Motivation des Projektteams in verschiedenen Workstreams
        • Mobilfunk: Funkplanung, Infrastrukturplanung, Aufbau Infrastruktur, Inbetriebnahme, Wartung und Messung von Funkstandorten sowie Tetra-Mobilfunknetzen, RIC/NMC Support, Turn Key Service
        • Richtfunk: Turn Key-Errichtung von Richtfunkanbindungen im gesamten Bundesgebiet sowie angrenzender Länder
        • Service: Umbauten, Erweiterungen, SW-Updates, Fehlerdiagnose und -behebung, Daten-Routing, Benchmarkfahrten
        • LTE, GSM, GSM-R, UMTS, Tetra, WiMax, Richtfunk
        • Drive-, Walk- und Traintests für SMS, MMS, Daten und Sprache
        • Inbetriebnahme, Test, Netzwerkintegration
        • Abnahme von Kundengewerken
        • internationale Roll-out-Steuerung Optimierung von IT-Servicestrukturen und -prozessen sowie die Sicherstellung der Qualität.
        Telekommunikation
        8 Monate
        2011-09 - 2012-04

        Softwareentwicklung einer hochsicheren Datentauschplattform, PWC-Findings beseitigt

        Teilprojektleitung
        Teilprojektleitung

        IT-Security, Datenschutz, Softwareentwicklung einer hochsicheren Datentauschplattform, PWC-Findings beseitigt


        Aufgaben:

        Der Aufbau einer sicheren Datenaustauschplattform im Rahmen dieses Projektes verfolgte das Ziel einen zu ermöglichen. Die Datenaustauschplattform wird allen IT Usern des Volkswagen-Konzerns zugänglich sein, sowie externen Mitarbeitern und Partnern. Die Plattform soll auf das bestehende User Management inklusive der bestehenden Prozesse, sowie der eingesetzten Technologien, aufsetzen. Die Nutzung der Datenaustauschplattform erfordert eine zusätzliche Registrierung bzw. Nutzungsberechtigung. Der Datentransfer und die Datenablage erfolgt verschlüsselt, wobei bei geheimen Daten der Zugriffsschutz bis auf den Empfänger übertragen wird. Erst wenn der Empfänger die Daten sicher empfangen hat, kann er die Daten in den eigenen Schutzbereich überführen. 

        Der Datentransfer zwischen externen Ad-hoc Usern und VW-internen Abteilungen bedingt eine Berechtigung des am Datenaustausch teilnehmenden VW Mitarbeiters. Ein Ad-hoc User kann erst dann auf Dateien zugreifen, nachdem er sich mittels starker 2-Faktor-Authentisierung angemeldet hat. Die Entwicklung der Software wurde anhand von modernsten Methoden realisiert und stellt von den Sicherheitskomponenten, wie MAC, hybrides Verfahren den derzeit höchsten Konzernstandard da. ADManager Plus zum Erstellen, Konfigurieren und Ändern von Benutzerkonten, Gruppen als mögliche Unterstützung der Compliance-Richtlinie evaluiert. 

        Zudem wurde das Projektteam maßgeblich unterstützt, um die durch die Unternehmensberatung PWC aufgeworfenen Findings (Sicherheitsschwachstellen) zu beseitigen. 

        • Internationales Projekt mit Management Attention
        • Kommunikation zu weltweiten Partner auf Top-Managementebene (ITSec Conferenz)
        • Verschlüsselter Transport und Ablage
        • Message Authentification Code als Session-Schutz
        • Managet File Transfer MFT
        • Große Dateien bis 500GB in allen Formaten, also auch Entwicklungsdaten, CAD, Medienformaten etc.
        • Datenaustausch basierend auf Folderstrukturen
        • Life Cycle Management, d. h. die hochgeladenen Dateien müssen nach einer festgelegten Dauer automatisch gelöscht werden
        • Ad-hoc User mit einer 2 Faktorauthentifizierung
        • Metadaten mit Security-HashHSM-Integration, Key-DB
        • Prozesse für den Datentransfer entwickelt
        • BSI-Grundschutz, ISO 27001ff, Datenschutz
        Automobilkonzern
        1 Jahr 9 Monate
        2010-01 - 2011-09

        Multi-Programm-Management, Prozesse, Enterprise Architekt

        Projektleitung
        Projektleitung

        Multi-Programm-Management, Prozesse, Enterprise Architekt, SCRUM, Mediaroom 2.0, IT-Revisor, SDSK, EPG/ETL, MPF-Plattform, VOD, DRM, Live-TV, BI- u. Datawarehouse


        Aufgaben:

        Die Tätigkeit erfolgte im Auftrag der Deutschen Telekom (P&I) in Darmstadt. Mit der Einführung von Mediaroom 2.0 wurde ein Architekt gesucht, welcher ein Security-Audit für die Einführung von mediaroom 2.0 durchführen konnte. Als Kernthema musste ein sehr umfangreiches Security-Dokument (SDSK) mit ca. 1.000 Requirements beantwortet werden, welches bis dato das größte Security-Audit der Deutschen Telekom war. Abstimmungen mit verschiedenen Fachbereichen (u. a. GIS der DTAG) waren ebenso erforderlich, wie die Einbindung von microsoft und weiteren Beteiligten. In diesem Zuge wurden ein Maßnahmenkatalog, eine Kommunikationsmatrix und ein Vorschlag für ein Berechtigungskonzept erstellt. Die  Einarbeitung in das Produkt mediaroom 2.0 gehörte ebenfalls zum Aufgabenumfang. Im Rahmen dieser produktspezifischen Einarbeitung wurden OFE`s umgesetzt, Impact-Assessments mit Blueprints geschrieben und auf einer SSI getestet. 

        Bis Ende Oktober 2010 verantwortete ich ebenfalls im Hause P&I das technische Sendermanagement mit unterschiedlichen Tätigkeiten. Im LiveTV-Team war ich im Rahmen der Senderaufschaltungen verantwortlich für den Themenbereich EPG/ETL. Hierzu gehörte das Metadatenanlieferungssystem (eventis-System mit Stagis/Casis), die  Metadatenanlieferung über HörZu, EIT/ASI oder TVA-Files, Sonderthemen, wie die SLABfiles in MS MediaRoom, mehrfache PIN-Abfragen, PVR-Steuerung, unterschiedliche Service-IDs u.v.m.. Zudem gehörte die Koordinierung des technischen Teils von Ausschreibungen und Verträgen mit Content-Anbietern zum Aufgabenbereich. Der gesamte LiveTV-Prozess orientierte sich an den ITIL-v3- Prozessen. IT-Services wurden in MARS (BMC Remedy) über Tickets ausgelöst und neu angelegt. Der anfängliche Schwerpunkt wurde im Rahmen der andauernden Tätigkeit  erweitert, um verschiedene individuelle Projektleitungen (Multi-Programm). So erarbeitete ich die Anforderungen, die für die  Konzeption von komplexen Datenanalyse/-auswertungen notwendig sind. Das spätere Datawarehouse gehört zu den komplexesten und größten DW-Projekten in Europa. 

        Hierzu gehörte die fachliche und organisatorische Leitung eines HbbTV-Projektes, MConTV (Mediencenter on TV), Reviews für verschiedene Projekte, wie Entertain-SAT und unterstützte Produkteinführungen, wie den Programmmanager 3.0, VLC-Client und den smart-EPG, Webradio 2.0, ibuli (interaktive Konferenzschaltung der Bundesliga) und weitere Spezialthemen. 

        • IT-Security-Audit nach erweiterten Richtlinien der ISO27001
        • SDSK-Dokument mit Fachseite abgestimmt
        • Enterprise Architect für Mediaroom
        • Impact-Analysen und Blueprints
        • Agile Methode; SCRUM-Master
        • Prozesse für zentrale Bereiche der Telekom entwickelt
        • QFE`s
        • App-Enwicklung
        • Softwareentwicklung nach agiler Methode
        • Teilprojekt als SCRUM-Master geleitet
        • Senderplanung T-HOME
        • Projektleitung HbbTV-Projekt / Mediencenter on TV
        • Konzeptvorschlag CMS auf der Basis von CoreMedia
        • DRMS (Digital Rights Managementsystem)
        • Webradio on TV, Media Gateway (MGW)
        • Testkonzept entwickelt und durchgeführt
        • Fehleranalyse der Files für ibuli
        • Testfiles mit Tektronix- Messtechnik analysiert
        • Reviews verschiedener Dokumente
        • Changeplanung auf MARS / BMC Remedy Evolution
        • Mars 2.0 Training
        • Incident-/Problemmanagement
        • Eventis-Schulung
        • EPG/ETL-Datenmanagement
        • TVA, Hörzu- und EIT-Daten
        • Mediaroom (MPF-Framework)
        • Programmmanager 3.0
        • VLC-Client, smart-EPG
        • Vendor- und Lizenz- Management
        • Entertain on SAT (FB und DD sowie RFP)
        Telekommunikation
        6 Monate
        2011-01 - 2011-06

        Enterprise Architektur, Entertain, Netzwerk, Logistik, (Parttime)

        Die Tätigkeit erfolgte im Auftrag der Beratungsgesellschaft Q_PERIOR für die Deutsche Bahn in Frankfurt. Auf der Grundlage des Fahrgastinformationssystem sollte die Projektierung eines Video-On-Demand System untersucht werden. So sollten die werksmäßigen Displays in der ersten Klasse für die optische Kommunikation genutzt werden. Zusätzlich sollte ein WLAN den Access von  mobilen Devices ermöglichen. Diese und zahlreiche weitere Ideen zum Fahrgastinformationssystem, wie ein TV-Empfang, der Verkauf von Fahrscheinen, Eintrittskarten und dergleichen, wurden nicht realisiert. Letztendlich scheiterten diese Überlegungen an der parallelen Nutzung des Leitsystems der Züge (redundantes Bussysteme), welches mit 2 x 50Mbit/s für solche Dienste nicht geeignet ist und aus Sicherheitsgründen nicht genutzt werden sollte. Ein denkbarer paralleler Aufbau eines Kommunikationsnetzes scheiterte an den langen Standzeiten der Züge. Dennoch wurden die Rahmenbedingungen, wie Architekturen, Contentlieferungen, CMS auf CoreMedia und Updates sowie die Partner-Identifikation evaluiert.

        DB Bahn
        3 Monate
        2010-10 - 2010-12

        Mediendienstleiter, Medienformate, CMS CoreMedia

        Der Auftrag erfolgte im Auftrag und Namen einer weltweit führenden Beratungsgesellschaft für eine namhafte Großbank in der Schweiz. Es sollten Requirements, Angebote und externe Mediendienstleister wie Brightcove bewertet werden, um eine Entscheidungsgrundlage für das Management zu haben. In diesem Zuge wurde ein Impact Assessment nebst Blueprint erstellt, welches einerseits die bewertenden Kriterien enthielt, andererseits wichtige Ergänzungen, wie einen gesicherter Anlieferungsprozess via SCP über SSH-Verbindungen enthielt. Die Empfehlungen erfolgten hinsichtlich des CMS-System auf der Basis von CoreMedia

        Schweizer Großbank
        6 Monate
        2010-07 - 2010-12

        Architektur, Ablösung der analogen Kabelverteilanlagen mittels digitalem Programmbouquet via IP-Multicast

        Projektleitung
        Projektleitung

        Die ARD-Sternpunkte in Frankfurt (ARD-Headquarter) beauftragte uns, das ARD Projekt zur "Ablösung der analogen Kabelverteilanlagen mittels digitalem Programmbouquet via IP-Multicast" zu übernehmen. In diesem Rahmen soll die analoge Verteilung durch eine gemeinsame IPTV-Plattform abgelöst und bereits in DVB-C ausgebaute Inhouse-Kabelnetze durch IPTV ergänzt werden. Auf dieser Plattform sollen Dienste, wie Teletext, mehrere Audiotonspuren, DVB-Subtitles und Programmdaten verfügbar sein und als Single Service Transportstrom über IP-Multicast verbreitet werden. Im Rahmen des Projektes werden weitere Vorschläge unterbreitet, unter welchen Bedingungen diese Zusatzdienste separat übertragen werden, um nicht unnötig Bandbreite zu belasten. Weiter wurden die Parameter für die Entertain SAT-Zulieferung definiert und alternative Signalwege, wie CE-HTML (HbbTV etc.) eruiert werden, um den klassischen Videotext und EIT-Daten zukünftig abzulösen. Ein zusätzlicher Live-Stream mit geringer Datenrate soll über das Intranet einer Rundfunkanstalt beispielsweise die Auslandsstudios versorgen können.     

         

        Mittels IP-Multicast sollen definierte Übergabepunkte für die angeschlossenen Funkhäuser der Rundfunkanstalten entstehen. Bei individuellem Interesse an speziellen Services (zum Beispiel Hauskanäle) soll eine Möglichkeit und ein Systemvorschlag zur dezentralen Signalaufbereitung aufgezeigt werden.  Die ARD-Rundfunkanstalten nutzt hierzu einen eigenen Backbone. Bei der Aufbereitung der IPTV-Signale sollen die entsprechenden Zusatzdienste weitestgehend durch einen Remultiplex übernommen werden. Videosignale in SD sollen in MPEG-4 AVC mit einer Datenrate von 2,0 bis 2,7 Mbit/s kodiert bzw. transkodiert werden. Videosignale in HDTV sollen, wenn sie bereits in MPEG-4 AVC vorliegen, transparent weitergeleitet werden. Die Systemkonzeption ist direkt abhängig von den durch die Rundfunkanstalten akzeptierten Latenzzeiten, diese werden derzeit in 3sec, 5sec, 7sec, kategorisiert.

        Öffentlich-Rechtliche
        9 Monate
        2009-04 - 2009-12

        Architektur, IPTV, Transcoding & Streaming, Mediaroom, Videocodecs

        Projektleitung
        Projektleitung

        Dieses Projekt begann im Produktbereich mit dem Anforderungsmanagement für CLW 1.0 (Connected Live and Work). Neben rund einhundert Requirements wurde ein umfassendes Anforderungsdokument entwickelt, welches alle wesentlichen  Video- und Audiocodecs, Container Schnittstellen und Funktionen berücksichtigte. Hierzu gehörten alle mobilen Endgeräten, Settopbox (STB) und Mediaplayer für PCs. Aufgrund der schon im Lastenheft hohen Detaillierung entschied sich der Entwicklungsbereich (MCS) mir auch die Feasibility und später das Solution Design zu übertragen. Am 08. Dezember ging die Plattform „in time und in budget“ - ON-AIR“!

         

        Von den Anforderer blieb letztendlich das Mediencenter als Anforderer übrig. Die Codecprofile für den Tasman- Browser wurden spezifiziert, Referenz- und Testfiles hergestellt (VQEG) und Probleme mit der ZEND- Schnittstelle wurden bereinigt werden. Prüf- und Testanweisungen, Fehleranalysen im Filesystem und an den Settop-Boxen durchgeführt. Testen der Streams auf Layerkonformität und Bitratenfehler. Messen des PSNR und der SIMM-Analysen. Konzepte für MMS-Streaming wurden aufgezeigt. Alle Maßnahmen wurden dokumentiert und als Qualitätsmaßstab hinterlegt.   

         

        • Anforderungsdokument für CLW
        • App-Entwicklung
        • Feasibility-Study
        • Detailed Design
        • Requirements / Use-Cases / Test-Cases
        • Definition von Bild- und Audioformaten
        • Definition der Metadatenerfassung
        • Anforderungen an die Transcodingeinheit
        • Anforderungen an das Netzwerk
        • Sizing und Architektur der Rechnerumgebung
        • Fehler- Möglichkeits- und -Einfluss-Analyse"
        • Schulung und Beratung verschiedener Fachabteilungen
        • QM-Abteilung intensiv auf  das Testen gegen Standards im IPTV-Umfeld vorbereitet
        • Beratung bei der messtechnischen Ausstattung
        • Testcases im IPTV-Umfeld entwickelt
        • Managementvorlagen vorbereitet
        • Digital Rights- Management, copyrights
        • Lizenzmanagement
        • Vendorsteuerung
        • CMMI-konforme Lastenheftentwicklung
        • QM- Maßnahmen
        Deutsche Telekom (P&I)
        8 Monate
        2008-07 - 2009-02

        Beratung, Lastenhefterstellung, Teilprojektleitung

        Der Auftrag erfolgte von einem namhaften Automobilbauer aus Ingolstadt. Im Rahmen eines neuen Webportals sollten geheime, vertrauliche und interne Daten (Bilder, Filme, Dokumente) vor unerlaubter Nutzung geschützt werden. In diesem Rahmen wurde der konzeptionelle Rahmen der  Nachverfolgbarkeit von Objekten durch ein individuelles forensisches Watermarking entwickelt. Mittels dieser Kennzeichnung ist es trotz Medienbruch (Sceenshots, Fotokopien, Ausschnitte) möglich, den Herausgeber dieser Dokumente zu identifizieren. Ein so genanntes Transaktionswatermarking macht es möglich, alle Objekte weltweit im gesamten Internet auf die Einhaltung von Copyrightverletzungen zu überprüfen. 

         

        Ein weiterer Schwerpunkt des Projektes war die gesicherte Ablage im Filesystem (Documentum). So wurden Datenbestände, die als „geheim“ klassifiziert wurden, verschlüsselt abgelegt. Die Dokumentenablage erfolgte mit Attributen (Metadaten) verschlüsselt mit dem kryptographischen Verfahren „Twofish“ von Bruce Schneier im DMS. Dieses als hochsicher geltende Kryptographieverfahren sollte als Grundlage für die Verschlüsselung genommen werden.

         

        Der dritte zentrale Projektschwerpunkt tangiert fast alle Unternehmen, die mit elektronischer Datenhaltung zu tun haben. Es geht um die hochsichere Verwaltung des Masterkeys und das Admin-Shielding! Das Projekt wurde CMMI-konform abgewickelt.

         

        • Schutz von Digitalen Objekten (DO)
        • Digital Rights Management
        • Architektur für Streaming- Plattform
        • IT-Sicherheitsvorgaben für Benutzer
        • Watermarking als Copyright- und Transaktionswatermarking
        • Kryptographische Verfahren mittels Twofish
        • Admin-Shielding
        • Key-Datenbank, Sichere Speicherung des Masterkeys
        • White-Noice- Verfahren
        • Requirements / Use-Cases / Test-Cases
        • Einbindung ins Documentum über die DFC-Schicht
        • Datenbankgestützte Verwaltung von Dokumenten
        • Definition der Metadatenerfassung
        • Definition von Bild- und Filmformaten
        • Video- Audiocodecs definiert
        • Sizing der Rechnerumgebung und des Documentum
        • Verhandlungen mit Bieterkonsortien
        • Change- Management (Lizenzen)
        • CMMI-konforme Lastenheftentwicklung
        • QM- Maßnahmen
        Automobilindustrie
        3 Monate
        2008-04 - 2008-06

        Beratung, IT-Architektur, WebSphere, CMMI

        Ein namhaftes Kieler Versicherungsunternehmen wurde beim Aufbau eines neuen Webportals betreut. Im Besonderen sollten bestehende Datenbanken migriert und an das neue Umfeld adaptiert werden. IT- Sicherheitsthemen, wie der Schutz aller Digitalen Objekte (DO) sollten umgesetzt werden. DO`s waren in diesem Fall primär Dokumente, die mit Versionierung versehen werden mussten. Ein umfassendes PKI- System (SigG/SigV) mit der Anbindung der Buchhaltung an das DATEV- System wurde umgesetzt. Weitere Sicherheitsanforderung war der Schutz aller Oracle-Datenbanken mittels Advanced Security Objects (ASO) und mit Wallet-Technologien. Allen Files wurden IRM- Informationen (Information Rights Management) mitgegeben und damit geschützt. So ist es möglich, Objekte auch nachträglich – falls sich Verletzungen des Copy- Rights herausstellen – zu löschen, da diese Objekte eine Verfallsdauer mitbekommen haben.

        • Empfehlungen für den Vorstand
        • Durchführung einer Kosten- und Nutzenanalyse
        • Plattformunabhängiger Aufbau des Webportals
        • Umsetzung der BSI-Richtlinie; Audit ISO 27001
        • Release-Planung, Releaseinhalte
        • Definition des CMS (Core Media) Metadatenerfassung
        • Sizing der Rechnerumgebung und des Documentum
        • Datenbankgestützte Verwaltung von Dokumenten
        • Definition der Metadatenerfassung (XML)
        • Integration der bestehenden Systeme
        • PM auf Prince2
        • Doors inkl. Konfiguration, UML
        • Softwaretest der Individualsoftware
        • Codererview
        • Berichtswesen auf CMMI-Basis;
        Versicherung
        5 Monate
        2008-01 - 2008-05

        Projektleitung (PRINCE2), Vendor, Playout, CMS

        TV-Spartensender von der Idee bis zum laufenden Betrieb betreut. Businesspläne und die Entwicklung des Geschäftsmodells begleitet. Lizenzantrag gefertigt und die Verhandlungen mit der Landesmedienanstalt geführt. Playout-Server mit gesamter Infrastruktur in ein bestehendes Rechenzentrum integriert. CMS- und VoIP-System in die neue Umgebung implementiert. Fachliche Tests und Qualitätsmanagement während der Umsetzung übernommen.

        • Geschäftsplan mit Kosten- und Nutzenanalyse
        • Avaya VoPI-Plattform aufgebaut
        • Entwicklung der Geschäftsidee
        • Redaktionelle Erstellung des Lizenzantrages
        • Projekt- und Produktmanagement nach Prince2
        • Playout- System aufgebaut
        • DRM-Projekt umgesetzt
        • Programmzuführung via ATM incl. Tests
        • Mediendatenbanken migriert
        • Vendor-Management aufgebaut
        Verlag, Medienhaus
        8 Monate
        2007-05 - 2007-12

        Prince 2, CMMI, QM, Prozessoptimierung, RUP, Vendor, Six Sigma

        Projektleitung
        Projektleitung

        Für eine schweizerische Großbank  mit ca. 180 Geschäftsstellen in über 50 Ländern wurden über einen langen Zeitraum verschiedene Projekte abgewickelt. Diese Tätigkeit erfolgte fortlaufend in Projektfreiräumen und aktuell ist es immer noch die  beratende Tätigkeit in IT-Sicherheitsfragen.    

         

        1. Anlehnung an das CMMI- Modell wurde ein bankinternes Modell eingeführt, Prozessgebiete und Reifegrad spezifiziert, sowie Ziele und Aufgaben definiert. Arbeitsergebnisse und Kosten geschätzt. Bankinterne „bewährte“ Praktiken analysiert und daraus ein konkretes Vorgehensmodell nach CMMI entwickelt.
        2. Prozesse optimiert sowie ein KPI-System und Scorecardmodell zur Verbesserung der Geschäfts- und IT- Entwicklung eingeführt. Geschäfts- und IT-Prozesse anhand von nachvollziehbaren Faktoren entwickelt und optimiert.
        3. Für den Bereich Ratingauswertung wurden die fachlichen Vorgaben überprüft. Bilanzierungs- und Überleitungsrichtlinien nach IFRS, HGB überprüft. Spezielles Augenmerk auf die Marktfolge und deren Bewertung.
        4. IT- Sicherheit auf der Grundlage des BSI-Grundschutzes, im Weiteren angelehnt an die weltweit gültigen Richtlinien für Schutz durch Kryptographie, PKI, PGP und weitere Techniken eingeführt, bzw. überprüft

         

        • Projektleitung für verschiedene Teilprojekte
        • Berichtswesen auf der Basis von PRINCE und CMMI aufgebaut!
        • Vermittlung der Bedeutung von definierten Prozessen
        • CMMI- Übersicht, Ideen, Strukturen und Komponenten Prozessverbesserung mit CMMI
        • Eigenschaften der Reifegradstufen und der damit verbundenen Prozessbereiche
        • Performance Prozess Management (PPM)
        • KPI-System
        • Scorecardmodelle
        • Ratingvorgaben anhand des CP3-Papier überprüft
        • Bilanzierungsrichtlinien nach IFRS, HGB
        • Marktfolge und deren Bewertung
        • Umfängliche IT-Sicherheitsmaßnahmen
        • Vendor-Management-Organisation
        • Überwachung Externer Sublieferanten
        • IT-Sicherheit aus Cobit
        • IT-Sicherheitsvorgaben für Benutzer,
        • Verschlüsselungskonzepte um den Zugriff interner Mitarbeiter zu verhindern
        • Verfallszeiten von Dokumenten definieren
        Schweizer Bankhaus
        6 Monate
        2007-01 - 2007-06

        Projektleitung, PRINCE2

        Spartenkanäle zum Thema „Shopping, Reisen und Automobile“

        Projektleitung für drei themenbezogene Spartenkanäle. Shareholder ist ein international agierender Konzern, der u. a. verschiedene Beteiligungen bei Telefon- und Internet-gesellschaften hält. Serverarchitektur, Playoutsysteme mit CMS-System (Core Media) konfiguriert sowie die Umsetzung mit externen Systemhäusern realisiert. Anbahnung von strategischen Allianzen.

         

        • Teams mit externen Beratern aufgebaut
        • Projektleitung nach Prince2
        • Arbeitspakete geschnürt und Aufträge verhandelt
        • Projektpläne mit Milestones erarbeitet
        • Lösungsdesign für den Technikkomplex
        • CMS definiert
        • Ausschreibungen RFP und Vergabe geleitet
        • Inbetriebnahme begleitet
        • Dokumentation erstellt
        • VMO-Strukturen vorgegeben
        Media-Holding
        9 Monate
        2006-04 - 2006-12

        Projektleitung, Architektur, PRINCE2, CMMI

        Ein Norddeutscher Großflughafen wurde umfänglich in verschiedenen Fragestellungen der globalen Vermarktung bei der Einführung von IPTV betreut. Hierzu war es erforderlich, sich mit den Sicherheitsbestimmungen des Flughafens auseinander zu setzen! Dies mit besonderem Augenmerk auf die IT.

         

        • Projektstudie für einen interne und externe IP basierenden Informationsdienst (Video, Grafik, TV) für die Fluggäste
        • Planung des Vermarktungsszenario
        • Entwicklung des technischen Abbildes der Produkte und Leistungen in der externen Vermarktung mit weiteren adaptierten Partnern
        • Analyse der IT- Infrastruktur
        • IT-Sicherheit aus Cobit
        • IT-Sicherheitsvorgaben (verteilte Anforderungen) für Verantwortliche und Benutzer
        • Standard ED-12B als Basis für die Softwareentwicklung
        • Siebel CRM von Oracle
        • Schaffung von Gateways
        • QM- Maßnahmen
        Luft- und Raumfahrt
        6 Monate
        2005-11 - 2006-04

        Projektleitung, F&E-Projekt, Requirements, Use-Cases

        Umfängliches Beratungsmandat im Rahmen eines Forschungsprojektes. Es sollten verschiedene Gameformate zur multimedialen Nutzung  entwickelt werden. Softwareentwicklung an internationale Standrads angepasst, KPI-Systeme eingeführt, professionelles Projektmanagement aufgesetzt. Projekte definiert, Forschungsgelder eingeworben und adäquates Personal rekrutiert. 

         

        • Entwicklung des F & E-Projekt für IPTV im Auftrag eines Spielekanals
        • IP basierende Mehrwertdienste mit einem Rückkanal entwickelt
        • F & E- Gelder eingeworben
        • Technische Entwicklung geleitet
        • Requirement und Use Cases definiert
        • Berichtswesen auf der Basis von PRINCE und CMMI aufgebaut!
        • Perfromance Prozess Management (PPM)
        • KPI-System
        • Überwachung Externer Sublieferanten
        • Test und Abnahmen (CMS, ATM, IPTV) durchgeführt
        • Qualitätssicherungsmaßnahmen durchgeführt
        • Abrechung der Forschungsgelder
        TV-Spartenkanal
        8 Monate
        2005-04 - 2005-11

        Projektleitung, Training

        Unter dem Titel „TSC 2005“ (Technik Service Center) wurde für einen norddeutschen Automobilkonzern ein neues Technik-Service-Center erbaut. Dieser Neubau wurde in Hattorf (Vorort von Wolfsburg) errichtet. Unter dem Dach des Neubaus entstand großes Medien- Internet- Zentrum, welches durch die unmittelbare Nähe zur automobilen Spezialwerkstatt in der Lage war, alle automobilen Fachthemen sofort audiovisuelle umzusetzen und weltweit auszustrahlen

        • Planung, Ausschreibung und Überwachung
        • CAD-Zeichnungen gefertigt
        • Fachkonzepte geschrieben
        • Rechenzentrum geplant
        • Videocodecs spezifiziert
        • Leistungsverzeichnisse und Ausschreibung erstellt
        • Leistungserbringung überwacht
        • Schulung und Trainings geleitet und begleitet
        • Mängelbeseitigung überwacht
        • Einhaltung der DIN / ISO-Richtlinien
        • QM- Maßnahmen
        Automobilkonzern
        10 Monate
        2004-06 - 2005-03

        Planung VOF, Vorgaben Klima, Elektro

        Projektleitung
        Projektleitung

        Im Rahmen einer Großinsolvenz das vorhandene Rechenzentrum von NRW nach Berlin verlagert. Auf einer Gesamtfläche von mehr als 10.000m² ein hochsicheres RZ mit zweihundert 19“-Racks aufgebaut. Alle fachspezifischen Vorgaben für die Architekten gemacht, damit das vorhandene Gebäude entsprechend umgebaut werden konnte. Planung des geständerten Bodens, Vorgaben für Klima, Elektro, Sizing der Rechnerinfrastruktur, Bestandsanalysen u.v.m.  Rahmenbedingungen für sehr hohe Security-Anforderungen geschaffen, Zugangskontrollen, sym. und unsym. Verschlüsselungsarchitekturen sowie elektronische Signaturen, kurz SigG oder SigG 2001 nach dem Signaturgesetz geschaffen.

         

        • Bestands- und Bedarfsanalyse
        • Beratung und Consulting
        • Konzepterstellung und Planung
        • Installation und Konfiguration
        • Integration in bestehende Netzwerkstrukturen
        • Migration von komplexen Infrastrukturdiensten wie Active Directory, DNS oder Novel eDirectory Schulungen und Trainings
        • Umzug RZ
        • Abnahmen
        • Mängelbeseitigung
        Rechenzentrum
        3 Jahre 1 Monat
        2001-05 - 2004-05

        Rating, QM, Chefmathematiker

        Projektleitung
        Projektleitung

        Für eine weltweit tätige Zertifizierungsgesellschaft das Rating-Tool für eine neu gegründete Rating-Agentur entwickelt. Gesamtprojektleitung mit Berichtswesen (Ampelberichte wie CMMI) an den Lenkungsausschuss. IT- Entwicklung und BWL überwacht. Rollen & Rechte definiert, Requirements definiert, Use-Cases und Test-Szenarien entwickelt! Wöchentliches Codereview durchgeführt.

         

        • Projektleitung für IT und BWL
        • Fachliche Leitung der IT und BWL
        • Bilanzierungsrichtlinien nach IFRS, HGB
        • Marktfolge und deren Bewertung
        • Lastenhefte
        • Pflichtenhefte
        • Berichtswesen auf der Basis von PRINCE und CMMI aufgebaut!
        • Performance Prozess Management (PPM)
        • Einhaltung auf IT Governance, SOX usw
        • IT-Sicherheit aus Cobit
        • IT-Sicherheitsvorgaben für Benutzer
        • Rollen / Rechtekonzept
        • KPI-System, Scorecardmodelle
        • Vendor-Management-Organisation
        • Architektur
        • Entwicklung überwacht
        • Abnahmen
        • Roll out (global)
        • User Help Desk aufgebaut
        Ratingagentur
        2 Jahre 2 Monate
        1999-01 - 2001-02

        Produktmanagement, Medien, IT, Streaming

        Aus einer Reihe von Middleware, wie Mediabase (IP-Streaming Software) wurden mit Partner und Universitäten anwenderspezifische Produkte entwickelt; Mediabase ist eine Komplettlösung zum Streamen von multimedialen Datenbankbeständen oder live ausgestrahlten Assets.

        • Teilnahme an Schulungen Produktschulungen von SGI
        • Produktmanagement und Zuständigkeit für den Broadcast- und Telekommunikationsmarkt in Europa
        • DRM (Digital Rights Management
        • Sprachlehrgänge
        Industrie, Palo Alto (USA)
        5 Jahre 4 Monate
        1993-10 - 1999-01

        Vernetzung des Studienangebotes mit den Studiengängen Elektrotechnik, Wirtschaftsinformatik und Multimedia Production im Rahmen eines dualen Studienganges

        Im Rahmen der Ausbildung von „staatl. Geprüften Technikern“ wurde im Schwerpunkt Informations- und Kommunikationstechnik der Lehrplan entwickelt und mit dem Kultusministerium des Landes Schleswig-Holstein abgestimmt. Im Studiengang wurde im Bereich  Informationstechnologien, Internet und Multimedia mit 8-12 Wochenstunden pro Semester unterrichtet. U.a. wurde eine Vernetzung des Studienangebotes mit den Studiengängen Elektrotechnik, Wirtschaftsinformatik und Multimedia Production im Rahmen eines dualen Studienganges begleitet. Die Themen waren:

        • Internetanwendungen
        • Datenbanken
        • Software-Engineering
        • Programmierung (C, C++, Java)
        • Multimedia, Multimedia-Systeme
        • Digitalisierung, Videocodecs, Videostreaming
        • Client/Server Architekturen
        • Computernetze und Rechnertechnik
        Technische Akademie Nord ? Fachschule für Technik

        Aus- und Weiterbildung

        Aus- und Weiterbildung

        • Radio- und Fernsehtechniker (Bundesweit bester Fernsehtechniker des Jahrganges)


        Studium:

        Studium der Nachrichtentechnik

        Schwerpunkt Informatik

        Fachhochschule für Technik in Meldorf


        Qualifikationen:

        • ISO-Leadauditor 27001
        • BSI-Prüfungen nach §8a BSIG
        • BC-Manager
        • Datenschutzbeauftragter
        • CISSP

        Position

        Position

        Senior-Manager in unterschiedlichen Schwerpunkten einsetzbar

        • Interimsmanagement
        • IT-Sicherheitsexperte
        • Projektmanagement (u.a. nach PRINCE2, RUP)
        • Architekt, Blueprints, Ausschreibungen, SLA`s
        • IT-Risikomanagement
        • LEAN-Management
        • Changemanagement
        • Requirements Management
        • Lasten- und Pflichtenhefterstellung
        • Vendor-Selektion
        • Techn. Beratung zu den Themenfeldern IPTV und IT-Sicherheit


        IT-Spezialkenntnisse

        • IT-Sicherheit, IT-Compliance, Projektmanagement von prozessorientierten IT-Projekten
        • IPTV-Technologien, Platformen, Settopboxen, Mediaroom
        • Weltweiter Experte für Encoding, MPEG, Bildkompression
        • Web 2.0-Technologien und Plattformen, Cloud-Architekturen
        • KPI, Business-Objects, Date-Ware-House
        • CRM auf der Basis verschiedener Open-Source
        • CMS auf Basis TYPO3, CoreMedia, Wordpress Joomla.


        Auditverfahren

        • IT Governance, IT-Sicherheit (Grundschutz, Watermarking, Kryptographie, Watermarking, Disaster Recovery), PKI- Infrastruktur, Digitale Signaturen (SigG/SigV), Trust Center
        • IT-Security SOX, Basel II und IT Frameworks (ISO27009ff, BSI, ITIL)
        • Assessments/Audits im Bereich IT Security
        • Planung und Durchführung von IT Security Assessments/Audits

        Kompetenzen

        Kompetenzen

        Top-Skills

        ISO 27001 ISO 2700 ISO 9001 ISO27001 IT-Grundschutz

        Produkte / Standards / Erfahrungen / Methoden

        AD Manager
        ARIS
        BPM
        CMMI
        CMS
        Basis von Typo3, Wordpress, Joomla
        CRM
        Basis diverser Freeware
        DOORS
        DRM
        FMEA
        Experte
        GANTT
        HoBE
        IRM
        ITIL
        v3
        LDAP
        Rollen und Berechtigungskonzepte
        Lean Management
        MS Office
        MS Project
        Prince2
        Projektmanagement
        Requirementmanagement
        RUP
        SaaS
        SAP QM
        SAP R/3
        SOA
        Use-Cases
        V-Modell
        Watermarkingverfahren
        Lizenz-Management
        • Tools für Hard- und Software Inventarisierung und im Bereich Asset- Management
        • IT-Strategie/Policies und Standard
        • IT-Infrastruktur
        • Applikationslandschaft/Architekturen und Standards
        • Allgemeines und insbesondere IT-Vertrags-Know-how
        • Kenntnisse der rechtlichen Rahmenbedingungen im Lizenzumfeld (incl. SLAs)
        • Kenntnisse der marktgängigen Lizenzmodelle und Optimierungsparameter

        IT-Sicherkeit

        • PKI-Verfahren
        • SSL/TLS mit pfs
        • Zertifikate
        • Hybride Verschlüsselungsverfahren
        • Kryptographie (AES, Blowfish, Twofish, RC4 etc.)
        • Key-Management via Wallet, HSM
        • Oracle ASO
        • Netzwerk, Firewall, IPS
        • Auditierung nach ISO 27001

        IT- Erfahrungen:

        • Projektleitung
        • Requirementmanagement
        • Solution- Architekt
        • Migration von Mediendatenbanken
        • Requirement-Management
        • Use-Cases
        • Change-Management
        • Praktische Erfahrung CMMI; ITILv3 und Qualitätsmanagement

        IT-Spezialkenntnisse:    

        • Kryptographie, Blockchain, PKI- Infrastruktur, Digitale Signaturen (eIDAS-Verordnung, PSD2, SigG/SigV), Trust Center, Netzwerkexperte, IDS/IPS, BSI-Grundschutz, ISO 27001, Rechenzentren (Architektur, Aufbau, Firewalls, Coreswitches), IT-Sicherheit, IPTV-Technologien, Cloud-Architekturen, KPI, DWH, agile Projektplanungstechniken und -methoden, fundierte Erfahrung im Umfeld von agilem Projektmanagement, Projektmanagement als Scrum Master. 
        • JIRA Confluenz, IT Governance, IT-Sicherheit Grundschutz, Watermarking, Rollen und Berechtigungskonzepte (LDAP), ITSCM, Identity Management, Rechenzentren (Architektur, Aufbau, Firewalls, Coreswitches); RZ-Betrieb, RZ-Umzug, ITIL v3
        • Webportale, XML Apps, BPM, SOA, SaaS


        Betriebswirtschaftliche Erfahrung:

        • Vertrags- und Vergaberechts (VOL/VOB und VOF)
        • Bilanzierung nach HGB, IFRS und US-GAAP
        • Aktiva- /Passiva, Umlaufvermögen
        • Rating nach Basel
        • Kennzahlenanalysen
        • SWOT-Analysen
        • Bewertung immaterieller Vermögenswerte
        • Steuerrecht, latente Steuern
        • Kalkulationen
        • Buchhaltungssysteme (Navision, Sage KHK, SAP)
        • Einkauf von Industriegütern und Dienstleistungen

        Video- und IT- Grundlagen:
        • Grundlagen der Bildkompression
        • I-, P-, und B-Frames
        • MPEG II + IV, H264/AVC
        • Codecs und Bitraten
        • HDV, SD, 720p, 1080, 1080p
        • Metadatenverwaltung
        • Contentmanagement-Systeme
        • Playout-Systeme

        Erfahrungen aus Unterricht und Lehre:
        • Erarbeitung eines bundesweiten Unterrichtskonzeptes für "Staatl. Geprüfter Techniker" Fachrichtung Elektrotechnik mit Schwerpunkt Informations- und Kommunikationstechnik
        • Lehrgänge für die Vorbereitung zur Fachhochschulreife in Mathematik (Bundeswehr)
        • Akademikerfortbildung für die Agentur für Arbeit auf dem Weg in die Selbständigkeit; Fördermöglichkeiten KfW/DtA, Rechtsformen, Geschäftsplan, Marketing und Werbung, Kostenstellen und Kostenträgerrechnung, Marktresearch
        • Für eine namhafte Versicherungsgesellschaft die Vertriebspartner geschult; Büroorganisation, Angebotsverfolgung, Anwenderschulung für EDV-Themen

        Dienstleistungen:               

        • Senior-Manager im Bereich Informationssicherheit und Datenschutz als Datenschutzbeauftragter
        • Beratung rund um das Themenfeld Information Security  Management (ISMS)
        • Ganzheitliche Beratung ausgehend von regulatorischen Anforderungen, wie NIS-2/DORA, ISO 27001 bis 27019, IT-Security-Audits
        • IT-Sicherheits-Anforderungen für KRITIS-Betreiber
        • zertifizierter Prüfer des BSI nach §8a
        • IT-Security einer Bank relevanten aufsichtsrechtlichen Vorgaben MaRisk, BAIT, KAIT.
        • IT-Risikomanagement (C-Risk nach 31000)
        • Datenschutzbeauftragter und Trainer nach §37 DS-GVO
        • Projektmanagement (u.a. nach PRINCE2)
        • Entwicklung nach V-Modell oder agilen Methoden / SCRUM Changemanagement
        • Requirements Management
        • SFO-, Lasten- und Pflichtenhefterstellung


        Methoden:                           

        • PRINCE2 und RUP als standardisierte Projektmanagement-methodiken, Risikomanagement (BilMoG, EURO-SOX),
        • CMMI- und QM- und FMEA- Experte,
        • Qualitätsmanagement-Methodik nach Six- Sigma (Black Belt),
        • Budgeterstellung und Verfolgung nach DIN276,
        • Balanced-Scorecard und Kennzahlenanalyse,
        • Produktmanagement, SWOT- Analysen, Direct- Sales, Marketing,
        • Vertrags- und Vergaberecht (VOL/VOB und VOF),
        • Rating-Spezialist auf der Grundlage CP-3 Papier,
        • Sensibilisierungs- und Schulungsmaßnahmen im Themenbereich IT-Sicherheit, Auditierung nach ISO 27001

        Betriebssysteme

        CMS
        Dos
        Echtzeitbetriebssysteme
        Mac OS
        Psion Series 3
        SUN OS, Solaris
        Unix
        Windows
        Windows CE

        Programmiersprachen

        Assembler
        Basic
        C
        C++
        dBase
        Delphi
        Java
        Makrosprachen
        UML
        Maschinensprachen
        Pascal
        PHP
        Psion OPL
        SPL
        Visual Objects

        Datenbanken

        DMS
        Microsoft Access
        MS SQL Server
        MySQL
        Oracle
        Proprietäre DB
        SQL
        Sybase

        Datenkommunikation

        AppleTalk
        ATM
        Bus
        Ethernet
        FDDI
        IBM LAN Server
        Internet, Intranet
        ISDN
        ISO/OSI
        LAN, LAN Manager
        Message Queuing
        MMS
        PC-Anywhere
        Proprietäre Protokolle
        RS232
        SMTP
        SNMP
        TCP/IP
        TIP
        Token Ring
        Voice
        VTAM
        Windows Netzwerk
        LAN
        WLAN
        Bluetooth
        WiFi
        RFID
        UMTS
        VoIP
        VDSL
        DSL
        IPTV

        Hardware

        AS/400
        Bus
        Digital
        Drucker
        Echtzeitsysteme
        Fuzzy Controller
        Hardware entwickelt
        Industrie-Roboter
        Intergraph
        Macintosh
        Messgeräte
        Mikrocontroller
        Modem
        PC
        Philips
        Scanner
        Silicon-Graphics
        SPS
        SUN
        Video Capture Karte
        Sehr gute Kenntnisse im Bereich IT-Security! HSM, Wallet und ähnlich!

        Berechnung / Simulation / Versuch / Validierung

        • Eigenständige Planung und Projektierung elektrischer Anlagen im Rahmen von Schiffsneubauten und -umbauten
        • Erstellung von Konzepten, Studien und Entwurfsbeiträgen
        • Erstellung von Ausschreibungsunterlagen in Abstimmung mit den Fachbereichen sowie späteren Betreibern
        • Mitwirkung bei der Vergabe von Leistungen (technische Prüfung und Bewertung von Angeboten)
        • Baubegleitung, -überwachung und Abnahme der Neubaumaßnahmen (Abstimmung mit Auftragnehmern zur technischen Ausführung, Freigabe von Ausführungsunterlagen, Begleitung notwendiger Erprobungen bei Zulieferern, Bauwerften sowie im Rahmen von Probefahrten)
        • Unterstützung des nachrichtentechnischen Fachbereiche

        Design / Entwicklung / Konstruktion

        AutoCAD

        Branchen

        Branchen

        • Bank / Versicherungen

        • Automotive
        • Medizintechnik
        • Verlag / Druck
        • Luft- und Raumfahrt, DB Bahn
        • Medien, Telekommunikation
        • Spedition, Transport und Logistik

          Vertrauen Sie auf Randstad

          Im Bereich Freelancing
          Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

          Fragen?

          Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

          Das Freelancer-Portal

          Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.