In meiner aktuellen Position als Berater für ein großes Beratungshaus habe ich umfangreiche Erfahrungen sowohl im Bereich des Digital Operational Resilience Act (DORA) als auch als Informationssicherheitsbeauftragter gesammelt. In diesen Rollen habe ich maßgeblich zur Verbesserung der digitalen Betriebsresilienz und zur Stärkung der Informationssicherheit des Unternehmens beigetragen.
Als Verantwortlicher für die Implementierung der DORA-Richtlinien habe ich Maßnahmen zur Sicherstellung der Geschäftskontinuität und des Krisenmanagements entwickelt. Dabei habe ich Risikoanalysen und Schwachstellenbewertungen durchgeführt, um potenzielle Bedrohungen für die IT-Infrastruktur zu identifizieren und zu minimieren. Durch die Etablierung der notwendigen Strategie, Leitlinien und Umsetzungsdokumente konnte ich gewährleisten, dass das Unternehmen im Ernstfall schnell und effektiv reagieren kann.
Parallel zu meinen Aufgaben im DORA-Umfeld habe ich als Informationssicherheitsbeauftragter die Entwicklung und Umsetzung von Sicherheitsstrategien und -richtlinien geleitet. Hierzu gehörte die Durchführung interner Audits und Bewertungen der bestehenden IT-Sicherheitsmaßnahmen, um Verbesserungspotentiale zu identifizieren und umzusetzen. Ich habe Überwachungs- und Berichtssysteme implementiert, die eine kontinuierliche Überwachung der IT-Infrastruktur ermöglichten und Anomalien frühzeitig erkannten. Durch die enge Zusammenarbeit mit den IT-Teams habe ich Sicherheitsprotokolle und -verfahren eingeführt, die den aktuellen regulatorischen Anforderungen und Best Practices entsprechen.
Projektmanagement, Architektur, Qualys, Crowdstrike, IDS/IPS, Auditor ISO 27001, DORA, NIS-2, BSI-Grundschutz, BCM + ITSCM, Compliance, Securityberatung in der IT-Infrastruktur
Aufgaben
Im Januar 2022 diversifizierte ich die Projektanfragen, bedingt auch durch Corona organisierte ich mich in Parttime für die Berliner Landesbank/Sparkasse (Rolle als Auditor bei externen Dienstleistern), die Kunden Carglass und den Deutschen Sparkassen und Giroverband (DSB und ISB).
Da Aufgaben sich jeweils um die Rolle als Auditor drehten (externe Audits bei der EnBW, Noris, Consorsbank, Pluscard, usw.) sowie verschiedene Zertifizierungsaudits waren die Projekte gut miteinander kombinierbar. Meine technisch tiefgreifende Expertise ist im Rahmen der Audits hilfreich, so dass ich oftmals auch hilfreiche Empfehlungen geben konnte.
Für Carglass wurde die IT-Security-Infrastrukturberatung übernommen, u. a. wurde eine MFA-Authentisierung eingeführt, Worm sichere Backupstruktur in der AWS implementiert, Qualys als Schwachstellenmanager, Crowdstrike als Endpoint-Security, Sicherheitsaudits und Pentests begleitet, u.v.m. eingeführt. Netzwerkinfrastruktur unter Nutzung von IDS und IPS in der Netzwerkarchitektur überarbeitet, Funktionsweise und Integration dieser Systeme. Durch die Kombination von signaturbasierter und anomaler Erkennung bieten IDS und IPS einen umfassenden Schutz gegen eine Vielzahl von Bedrohungen und tragen wesentlich zur Netzwerksicherheit bei. Im Rahmen der Beseitigung von Schwachstellen, die durch den Einsatz des Qualys-Scanners identifiziert wurden, erfolgte eine priorisierte Bearbeitung basierend auf der Schwere (Severity) der gefundenen Sicherheitslücken. Die identifizierten Schwachstellen wurden analysiert, und entsprechende Maßnahmen zur Behebung gemäß den Empfehlungen (Recommendations) des Scanners umgesetzt. Dabei lag der Fokus darauf, kritische und hochpriorisierte Schwachstellen zuerst zu beheben, um die Sicherheit der Systeme nachhaltig zu gewährleisten und potenzielle Risiken zu minimieren.
Beim Kunden übernahm ich die Rolle als DSB und ISB im Auftrag des Deutschen Sparkassen und Giroverbands. Als Datenschutzbeauftragter wurden aktuelle Auskunftsersuchen beantwortet und interne Abläufe optimiert. Für die Sparkasse Stade sind die Sicherheit von geschäftlichen Informationen und die Belange des Datenschutzes, speziell beim Einsatz von Informationstechnik, integraler und wichtiger Bestandteil der Geschäftsstrategie. Die zentrale Steuerung der Informationssicherheit und des Datenschutzes ist direkt dem Vorstand zugeordnet. Dies stellte von der Idee die Umsetzung eines besonders hohen, zeitgemäßen Niveaus sicher. Tatsächlich waren viele Anforderungen und Umsetzungsdokumente völlig überaltert, bzw. fehlten gänzlich. Für den zuverlässigen Schutz fehlte es zudem an der Einhaltung gesetzlicher und außergesetzlich geforderten technischen und organisatorischen Maßnahmen (MaRisk, BAIT, KAIT).
Die wichtigsten Maßnahmen im Überblick:
Im Januar 2016 übernahm ich das Mandat für eine Frankfurter Landesbank (zugehörig ist die LBS, sowie die Frankfurter Sparkasse) in einem damals noch sehr kleinen Team in der Informationssicherheit im Referat Consulting um den Aufbau, die Entwicklung und die Schulung des Fachbereiches ISMS voranzutreiben. In diesem Zuge wurde die schriftlich fixierte Ordnung (sfO) komplett überarbeitet und in vielen Teilen neu erstellt. Die Fachbereiche wurden umfänglich in Fragen der Informationssicherheit mit Schwerpunkt ISM-Consulting beraten. Ausgehend von einem festzulegenden Schutzbedarf wurden Maßnahmen der Controls der ISO 27001 festgelegt und nach einem einheitlichen Verfahren eingeführt. Ein sehr gutes Verständnis der regulatorischen Vorgaben (MaRisk, Masi, BAIT, KAIT) der Bankprodukte incl. Geschäftstätigkeiten rund um den Handelsraum sind hier unerlässlich, um den jeweiligen Schutzbedarf, die daraus resultierenden Maßnahmen und das Risiko einschätzen zu können.
Aufgrund von fehlenden Ressourcen und fachlicher Kompetenz übernahm ich die Projektleitung (Agile Methode) für das Workplace-Modernisierungsprojekt (WPM) und Übernahme die Projektverantwortung sowie die operativen Steuerung für alle IT- Sicherheitsprojekte und die Begleitung der Digitalisierungsvorhaben von der Beauftragungsphase bis zur Abschlussdokumentation, welches inhaltlich dem Neuaufbau der Client- Serverinfrastruktur (WIN-10 und Office 2016 incl. der GPOs), einem neuen Printservice (secure Print) umfasste. Das Sourcing-Management des WPM-Projektes erfolgte in konsequenten sicherheitsrelevanten und regulatorischen Anforderungen der bankweiten Richtlinien (KAIT, BAIT, EBA, MARISK, MASI etc.). Spezifische Kenntnisse der regulatorischen Anforderungen nach § 24c KWG, Datenspeicherung, Löschanforderungen und der Zugriff auf die Datenquellen sowie effiziente Reporting-Lösungen sowie einer sorgfältigen Abstimmung mit den Stakeholdern führten letztendlich zum Projekterfolg.
Im Jahre 2017 unterstützte ich die Bank dann in einem Teilbereich erfolgreich zur ISO-27001-Zertifizierung. Vorangegangen waren viele Schritte, wie das Erstellen von Leitlinien (mandatory and non-mandatory Richtlinien), Definition des Scopes, Analyse der bankweiten IT-Prozesse, Konzepterstellung, Audits Pflege, Weiterentwicklung ISMS Erstellung von (Schutzbedarfsanalyse, Strukturanalyse, Betrugs-/ Gefährdungsanalyse). Im Focus lag zudem der Aufbau des Business Continuity Managements (BCM) und IT Service Continuity Managements (ITSCM). Die Risikobewertung und -analyse umfasste die Durchführung von Business Impact Analysen (BIA), um kritische Geschäftsprozesse und IT-Services zu identifizieren und deren Anforderungen an Verfügbarkeit und Wiederherstellungszeiten festzulegen. Die Entwicklung und Implementierung von Notfallplänen und Wiederherstellungs-strategien, um die Geschäftskontinuität und die IT-Servicestabilität im Falle von Ausfällen oder Katastrophen zu gewährleisten. Unterstützung des Krisenmanagement-Teams bei der Koordination und Durchführung von Maßnahmen im Falle eines tatsächlichen Vorfalls. Dies umfasst die schnelle Wiederherstellung von IT-Services und die Minimierung von Auswirkungen auf das Geschäft.
Regelmäßige Überprüfung und Aktualisierung der BCM- und ITSCM-Pläne basierend auf den Ergebnissen von Tests, Übungen und tatsächlichen Vorfällen sowie auf Veränderungen im Geschäfts- und IT-Umfeld gehörten ebenfalls dazu.
Durch diese Tätigkeiten habe ich dazu beigetragen, die Resilienz dieser Landesbank zu stärken und sicherzustellen, dass kritische Geschäftsprozesse und IT-Services auch in Krisensituationen aufrechterhalten werden können.
Darüber hinaus wurden 120 Führungskräfte im Rahmen der Datenschutzschulung unterrichtet. In diesem Kontext wurden Fortbildungsmaßnahmen auch im ISM-Bereich, Cybersecurity entwickelt und für verschiedene Fachabteilungen adressiert. Meine intensiven ISACA-Trainings (27001-Leadauditor) und die Zertifizierung durch das BSI nach § 8a sind gute Referenzen, um zu vielen regulatorischen Fragen (BAIT, MARISK, EBA-Guidelines) korrekte Antworten zu geben.
Datenschutz (DS-GVO), CMMI, Compliance, Auditor ISO 27001, BSI-Grundschutz, Risiko-Bewertung verschiedener Sicherheitsvorfälle
Aufgaben:
Für die Abellio GmbH, der führende private Anbieter im deutschen Schienenpersonennahverkehr (SPNV) übernahm ich die temporäre Rolle als CISO und sorgte für den Aufbau eines belastbaren ISMS-Systems. In der Folge übernahm der CIO die Rolle als CISO, so dass ich als Projektleiter verschiedene Themen umsetzen konnte. Sämtliche Leitlinien zur ISO/BSI stammen aus meiner Feder, zudem wurde ein nachhaltiges Risikomanagement implementiert.
Das Unternehmen ist die deutsche Tochter d. Niederländischen Abellio Transport Holding B.V. Tiefgreifende Veränderungen von unternehmensübergreifenden Geschäftsprozessen wurden durch die Digitale Transformation des Bahnunternehmens verursacht. Im Zusammenhang mit neuen Geschäftsmodellen auf Basis des Internets der Dinge entstanden neue Partner-Systeme und Verflechtungen. Die Anforderungen an die IT Security stiegen zusammen mit der Abhängigkeit der Prozesse von der IT. So mussten Cyberangriffe abgewehrt werden, die zunehmend komplexeren Bedrohungsszenarien und die Angriffe ließen den Stellenwert der IT Security angemessen steigen, was zu einer weitreichenden Sicherheitsstrategie innerhalb des ISMS führte.
PKI-Infrastruktur, MFID II, MAD/MAR, DWH, ISMS, PKI
Aufgaben:
Für die weltweit führende ConsorsBank übernahm ich die Projektleitung und Ausrichtung in der strategischen IT-Sicherheit. Insbesondere die verschärften regulatorischen Anforderungen zum Marktmissbrauch sorgten aus Compliancesicht für erhöhte Sicherheitsmaßnahmen. Es wurde ein Information-Security-Management-System (ISMS) eingeführt, wofür ich die Gesamtverantwortung übernahm. Market Abuse und Insider Dealing Detection ist mit MADII/MAR eine gesetzliche Vorgabe, die ab dem 03.07.206 als EU-weite Regeln zum Handel von Wertpapieren greift und so einen wichtigen Beitrag zur Erkennung und Vermeidung von Marktmanipulation und Insiderhandel leistet. Neben Manipulationen wie Wash Trades, CFDs oder Futures legt MADII/MAR einen Fokus auf Praktiken des Insiderhandels wie Front-Running. Weitere Szenarien finden sich in den Verordnungen (bereits geltendes EU-Recht) und der Anpassung des WpHG, u. a. muss die künftige Software in der Überwachung von Mitarbeitergeschäften, Handels-beschränkungen und anderen missbräuchlichen Praktiken wie Churning und Parking ausgerichtet sein, da die Sanktionen ganz erheblich sind.
Für den in Wolfsburg und Ingolstadt ansässigen Konzern betreute ich zwei Projekte parallel, die ihren kleinsten gemeinsamen Nenner in der IT-Sicherheit haben. Zum einen den Aufbau eines Callcenters für den Markt China und künftig für Europa. Services, wie Emergency Call, Roadside Assist, usw. spielen in der künftigen Kommunikation mit dem Auto eine zentrale Rolle. Eine einfache Bedienung des Systems, offene Schnittstellen zu anderen IT-Systemen wie CRM-Software und integrierte Techniken wie Spracherkennung und Sprachsynthese sind wichtig. Nur eine Software, die sämtliche Schnittstellen bietet und in der Grösse einfach skalierbar ist, kann die ständig wechselnden Anforderungen eines Call-Centers bewältigen und bewahrt den Konzern davor, ständig neu investieren zu müssen.
Das weitere Thema dreht sich um ein weitaus spannenderes Thema: „autonomes Fahren.“ Zwar wird der Traum von einem komplett autonom agierenden Fahrzeug noch einige Jahre auf sich warten, aber die zukunftsweisenden Techniken bedingen hohe Security-Anforderungen und der Innovationsdruck ist enorm. Das vernetzte Fahrzeug ist die Zukunft der Automobilindustrie. Autos werden vollständigen Zugriff auf das Internet haben, Netzwerkkommunikation zu anderen Fahrzeugen nutzen und mit der Straßeninfrastruktur entsprechend der örtlichen Verkehrssituation interagieren. Die Vernetzung zwischen Auto und Außenwelt ermöglicht neue Geschäftsmodelle. Die damit verbundenen Serviceangebote werden zu einem wichtigen Alleinstellungsmerkmal der Automobilhersteller. Technologien, wie Fahrzeug zu Fahrzeug - Kommunikation und autonomes Fahren, die bis vor kurzem noch utopisch erschienen, rücken in greifbare Nähe. Jedoch ist die zunehmende Vernetzung auch mit der Gefahr von Cyberangriffen verbunden.
Sicherheitsberatung, Cloudumgebung, Identity-Management, Kriterienkatalog in Anlehnung BSI, Produktempfehlungen, Sicherheitskonzept
Aufgaben
Mit der Zertifizierung nach ISO 27001 auf Basis von IT-Grundschutz kann die Betriebseinheit KomIT URS als Rechenzentrumsbetreiber für die Städte Stuttgart, Ulm und Reutlingen dokumentieren, welchen Stellenwert IT-Security in den nachgelagerten Rechenzentren hat. Aufgrund der sensiblen Daten in diesem RZ und der Idee Security im Cloud-Umfeld zu realisieren, wurde ein erfahrener Berater gesucht, der über nachhaltig bewiesene Erfahrung im IT- Security-Bereich verfügt. Anhand eines Blueprint wurde ein Kriterienkatalog entwickelt, der die essentiellen Security-Merkmale, Risiken unter der Darstellung monetärer und nichtmonetärer Kriterien enthält. Hierzu wurde der Ist-Stand festgestellt, mit den Vorgaben aus dem BSI-Grundschutz und dem Cloud-Dokument verglichen und damit der Bedarf an Security-Maßnahmen und Prozesse identifiziert. Zudem wurden dem Kunden Maßnahmen empfohlen ist, wie ein einheitliches Security-Konzept entstehen sollte.
Für den in Wolfsburg und Ingolstadt ansässigen Konzern betreute ich zwei Projekte parallel, die ihren kleinsten gemeinsamen Nenner in der IT-Sicherheit zu finden waren. Zum einen ging es um die Definition eines Infotainmentsystems, den Aufbau eines Callcenters für den Markt China und künftig für Europa. Services, wie Emergency Call, Roadside Assist, usw. spielen in der künftigen Kommunikation mit dem Auto eine zentrale Rolle. Eine einfache Bedienung des Systems, offene Schnittstellen zu anderen IT-Systemen wie CRM-Software und integrierte Techniken wie Spracherkennung und Sprachsynthese sind wichtig. Nur eine Software, die sämtliche Schnittstellen bietet und in der Größe einfach skalierbar ist, kann die ständig wechselnden Anforderungen eines Call-Centers bewältigen und bewahrt den Konzern davor, ständig neu investieren zu müssen.
Das weitere Thema dreht sich um ein weitaus spannenderes Thema: ?autonomes Fahren.? Zwar wird der Traum von einem komplett autonom agierenden Fahrzeug noch einige Jahre auf sich warten, aber die zukunftsweisenden Techniken bedingen hohe Security-Anforderungen und der Innovationsdruck ist enorm. Das vernetzte Fahrzeug ist die Zukunft der Automobilindustrie. Autos werden vollständigen Zugriff auf das Internet haben, Netzwerkkommunikation zu anderen Fahrzeugen nutzen und mit der Straßeninfrastruktur entsprechend der örtlichen Verkehrssituation interagieren. Die Vernetzung zwischen Auto und Außenwelt ermöglicht neue Geschäftsmodelle. Die damit verbundenen Serviceangebote werden zu einem wichtigen Alleinstellungsmerkmal der Automobilhersteller. Technologien, wie Fahrzeug zu Fahrzeug - Kommunikation und autonomes Fahren, die bis vor kurzem noch utopisch erschienen, rücken in greifbare Nähe. Jedoch ist die zunehmende Vernetzung auch mit der Gefahr von Cyberangriffen verbunden.
Callcenter, VOIP, SIP, Alcatel, Genesys, ITIL, Change-Management ISO 27001, BSI Grundschutz, IT-Revisor, E&Y-Findings beseitigt
Aufgaben:
Dieser Versicherungskonzern zählt zu den führenden Versicherungs- und Finanzdienstleistungsgruppen in Deutschland. Zu den Angeboten zählen in erster Linie Lebens-, Renten- und Berufsunfähigkeitsversicherungen, betriebliche Altersvorsorge, Krankenversicherungen, Schaden- und Unfallversicherungen sowie Vermögensanlagen und Finanzierungen. Die Angebotspalette richtet sich an Privat- und Firmenkunden gleichermaßen.
Der erste große Projektteil war VoIP, hier wurde die vorhandene Avaya- und Alcatel-Infrastruktur auf SIP-Trunking umgestellt. Da Legacy-Call-Center-Lösungen mittlerweile nicht mehr die Ansprüche von Unternehmen erfüllen, wurde eine Genesys-SIP-basierte Multichannel- Universal- Routing-Lösungen präferiert, die Kundenanfragen gleich beim ersten Mal über Telefon, E-Mail, Chat, Video, Flash, SMS, Social Media und Backoffice-Arbeitsabläufe an die richtige Ressource leiten können. Ich übernahm Architektur- und Designaufgaben und entwickelte ein Roll-out-Konzept. Zudem wurde die Arbeitsplätze nach Arbeitsplatzrichtlinien gestaltet und das Personal eingearbeitet. Hierzu war eine enge Kommunikation und Abstimmungsarbeiten auf höchster Management-Ebene notwendig.
Die zweite Aufgabe war als Projekt- und Program-Manager als Schnittstelle zur Deutschen Konzern AG definiert. Um die Security-Finding zu closen, wurden so genannte Cookbooks entwickelt, die einen thematischen Impact auf die verschiedenen Solutions hatten. An den Lenkungsausschuss war das Projekt ?rot? gemeldet und ich führte es in nur sechs Wochen in einen grünen Status. Hierzu wurde die Governance geändert, Reviews auf die Cookbooks gemacht, MS Project Pläne entwickelt und ein täglicher Security Task Force Call mit allen Projektteilnehmern eingerichtet. Die profunden ITIL-und PMI- Kenntnisse sowie die Erfahrung aus diversen Security-Projekten machte sich der Kunde zu eigen und übernahm dankend meine Expertise im Bundesdatenschutz und optimierte die eigenen Prozesse darauf hin.
Entwurf einer PKI, Kriterienkatalog in Anlehnung BSI, Produktempfehlungen
Mit der Zertifizierung nach ISO 27001 auf Basis von IT-Grundschutz kann die Betriebseinheit als Rechenzentrumsbetreiber für die Städte Stuttgart, Ulm und Reutlingen dokumentieren, welchen Stellenwert IT-Security in den nachgelagerten Rechenzentren hat. Aufgrund der sensiblen Daten in diesem RZ wurde eine Infrastruktur öffentlicher Schlüssel (Public Key Infrastructure, PKI) sowie Zertifikatsinfrastruktur als Grundlage verschiedener sicherer Kommunikationsverfahren entwickelt. Die PKI bildete hierbei alle Funktionen ab, die innerhalb eines Lebenszyklus von Zertifikaten notwendig sind: Identitätsprüfung, Ausstellung, Erneuerung, Validierung und Widerruf. Im weiteren sollte die Security im Cloud-Umfeld bewertet werden, wobei ich für beide Themen meine langjährige Erfahrung als Berater im IT- Security-Bereich beibringen konnte. Anhand eines Blueprint wurden Kriterienkataloge entwickelt, welche die essenziellen Security-Merkmale, Risiken unter der Darstellung monetärer und nicht monetärer Kriterien enthielten. Hierzu wurde der Ist-Stand festgestellt, mit den Vorgaben aus dem BSI-Grundschutz und dem Cloud-Dokument verglichen und damit der Bedarf an Security-Maßnahmen und Prozesse identifiziert. Zudem wurden dem Kunden Maßnahmen empfohlen ist, wie ein einheitliches Security-Konzept entstehen sollte.
Sharepoint 2013, Redirects, BMC Remedy, Content, PIM, Datawarehouse, Business Intelligence, ITIL-v3-Servicemanagement
Aufgaben:
Der Auftraggeber ist ein international führendes Unternehmen der Medizin- und Sicherheitstechnik aus Schleswig-Holstein. Seit 1889 werden zukunftsweisende Geräte und Lösungen, denen Menschen auf der ganzen Welt vertrauen, entwickelt. Wo immer Dräger-Produkte zum Einsatz kommen, geht es um das Wichtigste: Es geht um das Leben. Ob in der klinischen Anwendung, in Industrie, Bergbau oder Rettungsdienst: Dräger-Produkte schützen, unterstützen und retten Leben. Der Auftraggeber suchte Unterstützung für verschiedene betriebliche Themen, wie ein Länder Roll-out, verschiedene Marketingkampagnen und für die Entwicklung eines Produkt Information Management-Systems (PIM). Für das PIM wurden verschiedene Tools evaluiert, sowie mögliche Dienstleister selektiert. Die cloudbasierte Nutzung wurde als deutlicher Geschäftsvorteile identifiziert. Standardisierung und Automatisierung sowie die Nutzung von ?Shared Resources? galten als logische Konsequenz zur weiteren Effizienzsteigerung. Zum Projekt begleitend nahm ich die neu geschaffene Rolle des Servicemanagers war. Der jahrelange Praxis entspricht der höchsten Master- Qualifizierung in ITIL V3. So konnte im Rahmen des tatsächlichen Arbeitsumfeldes ITIL souverän in die betriebliche Praxis eingeführt werden.
PKI aufgebaut, Callcenter, VOIP, SIP, Alcatel, Genesys, ITIL, Change-Management ISO 27001, BSI Grundschutz, IT-Revisor, E&Y-Findings beseitigt.
Aufgaben:
Dieser Versicherungskonzern zählt zu den führenden Versicherungs- und Finanzdienstleistungsgruppen in Deutschland. Zu den Angeboten zählen in erster Linie Lebens-, Renten- und Berufsunfähigkeitsversicherungen, betriebliche Altersvorsorge, Krankenversicherungen, Schaden- und Unfallversicherungen sowie Vermögensanlagen und Finanzierungen. Die Angebotspalette richtet sich an Privat- und Firmenkunden gleichermaßen.
Der erste große Projektteil war der komplette Neuaufbau einer PKI, die als zentrales Finding bestand. Aus der Erfahrung heraus wurde beim Entwurf einer PKI darauf geachtet, dass das Setup so stringent und effizient wie möglich gehalten wurde, da jede einzelne Komponente Einfluss auf die Sicherheit der gesamten Installation hat. Eine Beschreibung der Anforderungen an die PKI wurde in Form der sogenannten Certificate Policy (CP) erstellt und durch ein Certification Practise Stratement (CPS) ergänzt. Das CPS beschreibt alle technischen Komponenten sowie auch organisatorischen Prozesse innerhalb der PKI. Je komplexer eine PKI geplant wird, desto umfangreicher wird auch eine Umsetzung, die dem CP entspricht.
Das zweite Projekt war der Umbau der VoIP, hier wurde die vorhandene Avaya- und Alcatel-Infrastruktur auf SIP-Trunking umgestellt. Da Legacy-Call-Center-Lösungen mittlerweile nicht mehr die Ansprüche von Unternehmen erfüllen, wurde eine Genesys-SIP-basierte Multichannel- Universal- Routing-Lösungen präferiert, die Kundenanfragen gleich beim ersten Mal über Telefon, E-Mail, Chat, Video, Flash, SMS, Social Media und Backoffice-Arbeitsabläufe an die richtige Ressource leiten können. Ich übernahm Architektur- und Designaufgaben und entwickelte ein Roll-out-Konzept. Hierzu war eine enge Kommunikation und Abstimmungsarbeiten auf höchster Management-Ebene notwendig.
Die dritte Aufgabe war als Projekt- und Program-Manager als Schnittstelle zur Deutschen Konzern AG definiert. Um die Security-Finding zu closen, wurden so genannte Cookbooks entwickelt, die einen thematischen Impact auf die verschiedenen Solutions hatten. An den Lenkungsausschuss war das Projekt ?rot? gemeldet und ich führte es in nur sechs Wochen in einen grünen Status. Hierzu wurde die Governance geändert, Reviews auf die Cookbooks gemacht, MS Project Pläne entwickelt und ein täglicher Security Task Call mit allen Projektteilnehmern eingerichtet. Die profunden ITIL-und PMI- Kenntnisse sowie die Erfahrung aus diversen Security-Projekten machte sich der Kunde zu eigen und übernahm dankend meine Expertise.
Mobilfunknetze, Funknetzplanung, ITIL-Servicemanagement, Bundesnetzagentur, Kanalbündelung, dezentrale Paketorganisation und Paketzugriff, Bebauungspläne
Aufgaben:
Als Projektleiter übernahm ich für die Deutsche Telekom die Planung und den Aufbau verschiedener Mobil- und Richtfunknetze in der Funktion als Technik- und Servicepartner für einen Dritten. Dies beinhaltete Projekte, die sich mit Aufbau, Inbetriebnahme, SWAP, Modernisierung sowie mit dem Rückbau von Core- und Funksystemen befassen. Weiterhin wurden Services wie Wartung und Performance-Messung von Mobilfunknetzen und Richtfunkanbindungen, Erweiterungen, Fehlerdiagnose und Fehlerbehebung sowie Daten-Routing durchgeführt. Hierbei kam Topaktuelles Equipment zum Einsatz, so dass eine Vielzahl an Testmöglichkeiten in den hauseigenen Labors möglich wurde.
IT-Security, Datenschutz, Softwareentwicklung einer hochsicheren Datentauschplattform, PWC-Findings beseitigt
Aufgaben:
Der Aufbau einer sicheren Datenaustauschplattform im Rahmen dieses Projektes verfolgte das Ziel einen zu ermöglichen. Die Datenaustauschplattform wird allen IT Usern des Volkswagen-Konzerns zugänglich sein, sowie externen Mitarbeitern und Partnern. Die Plattform soll auf das bestehende User Management inklusive der bestehenden Prozesse, sowie der eingesetzten Technologien, aufsetzen. Die Nutzung der Datenaustauschplattform erfordert eine zusätzliche Registrierung bzw. Nutzungsberechtigung. Der Datentransfer und die Datenablage erfolgt verschlüsselt, wobei bei geheimen Daten der Zugriffsschutz bis auf den Empfänger übertragen wird. Erst wenn der Empfänger die Daten sicher empfangen hat, kann er die Daten in den eigenen Schutzbereich überführen.
Der Datentransfer zwischen externen Ad-hoc Usern und VW-internen Abteilungen bedingt eine Berechtigung des am Datenaustausch teilnehmenden VW Mitarbeiters. Ein Ad-hoc User kann erst dann auf Dateien zugreifen, nachdem er sich mittels starker 2-Faktor-Authentisierung angemeldet hat. Die Entwicklung der Software wurde anhand von modernsten Methoden realisiert und stellt von den Sicherheitskomponenten, wie MAC, hybrides Verfahren den derzeit höchsten Konzernstandard da. ADManager Plus zum Erstellen, Konfigurieren und Ändern von Benutzerkonten, Gruppen als mögliche Unterstützung der Compliance-Richtlinie evaluiert.
Zudem wurde das Projektteam maßgeblich unterstützt, um die durch die Unternehmensberatung PWC aufgeworfenen Findings (Sicherheitsschwachstellen) zu beseitigen.
Multi-Programm-Management, Prozesse, Enterprise Architekt, SCRUM, Mediaroom 2.0, IT-Revisor, SDSK, EPG/ETL, MPF-Plattform, VOD, DRM, Live-TV, BI- u. Datawarehouse
Aufgaben:
Die Tätigkeit erfolgte im Auftrag der Deutschen Telekom (P&I) in Darmstadt. Mit der Einführung von Mediaroom 2.0 wurde ein Architekt gesucht, welcher ein Security-Audit für die Einführung von mediaroom 2.0 durchführen konnte. Als Kernthema musste ein sehr umfangreiches Security-Dokument (SDSK) mit ca. 1.000 Requirements beantwortet werden, welches bis dato das größte Security-Audit der Deutschen Telekom war. Abstimmungen mit verschiedenen Fachbereichen (u. a. GIS der DTAG) waren ebenso erforderlich, wie die Einbindung von microsoft und weiteren Beteiligten. In diesem Zuge wurden ein Maßnahmenkatalog, eine Kommunikationsmatrix und ein Vorschlag für ein Berechtigungskonzept erstellt. Die Einarbeitung in das Produkt mediaroom 2.0 gehörte ebenfalls zum Aufgabenumfang. Im Rahmen dieser produktspezifischen Einarbeitung wurden OFE`s umgesetzt, Impact-Assessments mit Blueprints geschrieben und auf einer SSI getestet.
Bis Ende Oktober 2010 verantwortete ich ebenfalls im Hause P&I das technische Sendermanagement mit unterschiedlichen Tätigkeiten. Im LiveTV-Team war ich im Rahmen der Senderaufschaltungen verantwortlich für den Themenbereich EPG/ETL. Hierzu gehörte das Metadatenanlieferungssystem (eventis-System mit Stagis/Casis), die Metadatenanlieferung über HörZu, EIT/ASI oder TVA-Files, Sonderthemen, wie die SLABfiles in MS MediaRoom, mehrfache PIN-Abfragen, PVR-Steuerung, unterschiedliche Service-IDs u.v.m.. Zudem gehörte die Koordinierung des technischen Teils von Ausschreibungen und Verträgen mit Content-Anbietern zum Aufgabenbereich. Der gesamte LiveTV-Prozess orientierte sich an den ITIL-v3- Prozessen. IT-Services wurden in MARS (BMC Remedy) über Tickets ausgelöst und neu angelegt. Der anfängliche Schwerpunkt wurde im Rahmen der andauernden Tätigkeit erweitert, um verschiedene individuelle Projektleitungen (Multi-Programm). So erarbeitete ich die Anforderungen, die für die Konzeption von komplexen Datenanalyse/-auswertungen notwendig sind. Das spätere Datawarehouse gehört zu den komplexesten und größten DW-Projekten in Europa.
Hierzu gehörte die fachliche und organisatorische Leitung eines HbbTV-Projektes, MConTV (Mediencenter on TV), Reviews für verschiedene Projekte, wie Entertain-SAT und unterstützte Produkteinführungen, wie den Programmmanager 3.0, VLC-Client und den smart-EPG, Webradio 2.0, ibuli (interaktive Konferenzschaltung der Bundesliga) und weitere Spezialthemen.
Die Tätigkeit erfolgte im Auftrag der Beratungsgesellschaft Q_PERIOR für die Deutsche Bahn in Frankfurt. Auf der Grundlage des Fahrgastinformationssystem sollte die Projektierung eines Video-On-Demand System untersucht werden. So sollten die werksmäßigen Displays in der ersten Klasse für die optische Kommunikation genutzt werden. Zusätzlich sollte ein WLAN den Access von mobilen Devices ermöglichen. Diese und zahlreiche weitere Ideen zum Fahrgastinformationssystem, wie ein TV-Empfang, der Verkauf von Fahrscheinen, Eintrittskarten und dergleichen, wurden nicht realisiert. Letztendlich scheiterten diese Überlegungen an der parallelen Nutzung des Leitsystems der Züge (redundantes Bussysteme), welches mit 2 x 50Mbit/s für solche Dienste nicht geeignet ist und aus Sicherheitsgründen nicht genutzt werden sollte. Ein denkbarer paralleler Aufbau eines Kommunikationsnetzes scheiterte an den langen Standzeiten der Züge. Dennoch wurden die Rahmenbedingungen, wie Architekturen, Contentlieferungen, CMS auf CoreMedia und Updates sowie die Partner-Identifikation evaluiert.
Der Auftrag erfolgte im Auftrag und Namen einer weltweit führenden Beratungsgesellschaft für eine namhafte Großbank in der Schweiz. Es sollten Requirements, Angebote und externe Mediendienstleister wie Brightcove bewertet werden, um eine Entscheidungsgrundlage für das Management zu haben. In diesem Zuge wurde ein Impact Assessment nebst Blueprint erstellt, welches einerseits die bewertenden Kriterien enthielt, andererseits wichtige Ergänzungen, wie einen gesicherter Anlieferungsprozess via SCP über SSH-Verbindungen enthielt. Die Empfehlungen erfolgten hinsichtlich des CMS-System auf der Basis von CoreMedia
Die ARD-Sternpunkte in Frankfurt (ARD-Headquarter) beauftragte uns, das ARD Projekt zur "Ablösung der analogen Kabelverteilanlagen mittels digitalem Programmbouquet via IP-Multicast" zu übernehmen. In diesem Rahmen soll die analoge Verteilung durch eine gemeinsame IPTV-Plattform abgelöst und bereits in DVB-C ausgebaute Inhouse-Kabelnetze durch IPTV ergänzt werden. Auf dieser Plattform sollen Dienste, wie Teletext, mehrere Audiotonspuren, DVB-Subtitles und Programmdaten verfügbar sein und als Single Service Transportstrom über IP-Multicast verbreitet werden. Im Rahmen des Projektes werden weitere Vorschläge unterbreitet, unter welchen Bedingungen diese Zusatzdienste separat übertragen werden, um nicht unnötig Bandbreite zu belasten. Weiter wurden die Parameter für die Entertain SAT-Zulieferung definiert und alternative Signalwege, wie CE-HTML (HbbTV etc.) eruiert werden, um den klassischen Videotext und EIT-Daten zukünftig abzulösen. Ein zusätzlicher Live-Stream mit geringer Datenrate soll über das Intranet einer Rundfunkanstalt beispielsweise die Auslandsstudios versorgen können.
Mittels IP-Multicast sollen definierte Übergabepunkte für die angeschlossenen Funkhäuser der Rundfunkanstalten entstehen. Bei individuellem Interesse an speziellen Services (zum Beispiel Hauskanäle) soll eine Möglichkeit und ein Systemvorschlag zur dezentralen Signalaufbereitung aufgezeigt werden. Die ARD-Rundfunkanstalten nutzt hierzu einen eigenen Backbone. Bei der Aufbereitung der IPTV-Signale sollen die entsprechenden Zusatzdienste weitestgehend durch einen Remultiplex übernommen werden. Videosignale in SD sollen in MPEG-4 AVC mit einer Datenrate von 2,0 bis 2,7 Mbit/s kodiert bzw. transkodiert werden. Videosignale in HDTV sollen, wenn sie bereits in MPEG-4 AVC vorliegen, transparent weitergeleitet werden. Die Systemkonzeption ist direkt abhängig von den durch die Rundfunkanstalten akzeptierten Latenzzeiten, diese werden derzeit in 3sec, 5sec, 7sec, kategorisiert.
Dieses Projekt begann im Produktbereich mit dem Anforderungsmanagement für CLW 1.0 (Connected Live and Work). Neben rund einhundert Requirements wurde ein umfassendes Anforderungsdokument entwickelt, welches alle wesentlichen Video- und Audiocodecs, Container Schnittstellen und Funktionen berücksichtigte. Hierzu gehörten alle mobilen Endgeräten, Settopbox (STB) und Mediaplayer für PCs. Aufgrund der schon im Lastenheft hohen Detaillierung entschied sich der Entwicklungsbereich (MCS) mir auch die Feasibility und später das Solution Design zu übertragen. Am 08. Dezember ging die Plattform „in time und in budget“ - ON-AIR“!
Von den Anforderer blieb letztendlich das Mediencenter als Anforderer übrig. Die Codecprofile für den Tasman- Browser wurden spezifiziert, Referenz- und Testfiles hergestellt (VQEG) und Probleme mit der ZEND- Schnittstelle wurden bereinigt werden. Prüf- und Testanweisungen, Fehleranalysen im Filesystem und an den Settop-Boxen durchgeführt. Testen der Streams auf Layerkonformität und Bitratenfehler. Messen des PSNR und der SIMM-Analysen. Konzepte für MMS-Streaming wurden aufgezeigt. Alle Maßnahmen wurden dokumentiert und als Qualitätsmaßstab hinterlegt.
Der Auftrag erfolgte von einem namhaften Automobilbauer aus Ingolstadt. Im Rahmen eines neuen Webportals sollten geheime, vertrauliche und interne Daten (Bilder, Filme, Dokumente) vor unerlaubter Nutzung geschützt werden. In diesem Rahmen wurde der konzeptionelle Rahmen der Nachverfolgbarkeit von Objekten durch ein individuelles forensisches Watermarking entwickelt. Mittels dieser Kennzeichnung ist es trotz Medienbruch (Sceenshots, Fotokopien, Ausschnitte) möglich, den Herausgeber dieser Dokumente zu identifizieren. Ein so genanntes Transaktionswatermarking macht es möglich, alle Objekte weltweit im gesamten Internet auf die Einhaltung von Copyrightverletzungen zu überprüfen.
Ein weiterer Schwerpunkt des Projektes war die gesicherte Ablage im Filesystem (Documentum). So wurden Datenbestände, die als „geheim“ klassifiziert wurden, verschlüsselt abgelegt. Die Dokumentenablage erfolgte mit Attributen (Metadaten) verschlüsselt mit dem kryptographischen Verfahren „Twofish“ von Bruce Schneier im DMS. Dieses als hochsicher geltende Kryptographieverfahren sollte als Grundlage für die Verschlüsselung genommen werden.
Der dritte zentrale Projektschwerpunkt tangiert fast alle Unternehmen, die mit elektronischer Datenhaltung zu tun haben. Es geht um die hochsichere Verwaltung des Masterkeys und das Admin-Shielding! Das Projekt wurde CMMI-konform abgewickelt.
Ein namhaftes Kieler Versicherungsunternehmen wurde beim Aufbau eines neuen Webportals betreut. Im Besonderen sollten bestehende Datenbanken migriert und an das neue Umfeld adaptiert werden. IT- Sicherheitsthemen, wie der Schutz aller Digitalen Objekte (DO) sollten umgesetzt werden. DO`s waren in diesem Fall primär Dokumente, die mit Versionierung versehen werden mussten. Ein umfassendes PKI- System (SigG/SigV) mit der Anbindung der Buchhaltung an das DATEV- System wurde umgesetzt. Weitere Sicherheitsanforderung war der Schutz aller Oracle-Datenbanken mittels Advanced Security Objects (ASO) und mit Wallet-Technologien. Allen Files wurden IRM- Informationen (Information Rights Management) mitgegeben und damit geschützt. So ist es möglich, Objekte auch nachträglich – falls sich Verletzungen des Copy- Rights herausstellen – zu löschen, da diese Objekte eine Verfallsdauer mitbekommen haben.
TV-Spartensender von der Idee bis zum laufenden Betrieb betreut. Businesspläne und die Entwicklung des Geschäftsmodells begleitet. Lizenzantrag gefertigt und die Verhandlungen mit der Landesmedienanstalt geführt. Playout-Server mit gesamter Infrastruktur in ein bestehendes Rechenzentrum integriert. CMS- und VoIP-System in die neue Umgebung implementiert. Fachliche Tests und Qualitätsmanagement während der Umsetzung übernommen.
Für eine schweizerische Großbank mit ca. 180 Geschäftsstellen in über 50 Ländern wurden über einen langen Zeitraum verschiedene Projekte abgewickelt. Diese Tätigkeit erfolgte fortlaufend in Projektfreiräumen und aktuell ist es immer noch die beratende Tätigkeit in IT-Sicherheitsfragen.
Spartenkanäle zum Thema „Shopping, Reisen und Automobile“
Projektleitung für drei themenbezogene Spartenkanäle. Shareholder ist ein international agierender Konzern, der u. a. verschiedene Beteiligungen bei Telefon- und Internet-gesellschaften hält. Serverarchitektur, Playoutsysteme mit CMS-System (Core Media) konfiguriert sowie die Umsetzung mit externen Systemhäusern realisiert. Anbahnung von strategischen Allianzen.
Ein Norddeutscher Großflughafen wurde umfänglich in verschiedenen Fragestellungen der globalen Vermarktung bei der Einführung von IPTV betreut. Hierzu war es erforderlich, sich mit den Sicherheitsbestimmungen des Flughafens auseinander zu setzen! Dies mit besonderem Augenmerk auf die IT.
Umfängliches Beratungsmandat im Rahmen eines Forschungsprojektes. Es sollten verschiedene Gameformate zur multimedialen Nutzung entwickelt werden. Softwareentwicklung an internationale Standrads angepasst, KPI-Systeme eingeführt, professionelles Projektmanagement aufgesetzt. Projekte definiert, Forschungsgelder eingeworben und adäquates Personal rekrutiert.
Unter dem Titel „TSC 2005“ (Technik Service Center) wurde für einen norddeutschen Automobilkonzern ein neues Technik-Service-Center erbaut. Dieser Neubau wurde in Hattorf (Vorort von Wolfsburg) errichtet. Unter dem Dach des Neubaus entstand großes Medien- Internet- Zentrum, welches durch die unmittelbare Nähe zur automobilen Spezialwerkstatt in der Lage war, alle automobilen Fachthemen sofort audiovisuelle umzusetzen und weltweit auszustrahlen
Im Rahmen einer Großinsolvenz das vorhandene Rechenzentrum von NRW nach Berlin verlagert. Auf einer Gesamtfläche von mehr als 10.000m² ein hochsicheres RZ mit zweihundert 19“-Racks aufgebaut. Alle fachspezifischen Vorgaben für die Architekten gemacht, damit das vorhandene Gebäude entsprechend umgebaut werden konnte. Planung des geständerten Bodens, Vorgaben für Klima, Elektro, Sizing der Rechnerinfrastruktur, Bestandsanalysen u.v.m. Rahmenbedingungen für sehr hohe Security-Anforderungen geschaffen, Zugangskontrollen, sym. und unsym. Verschlüsselungsarchitekturen sowie elektronische Signaturen, kurz SigG oder SigG 2001 nach dem Signaturgesetz geschaffen.
Für eine weltweit tätige Zertifizierungsgesellschaft das Rating-Tool für eine neu gegründete Rating-Agentur entwickelt. Gesamtprojektleitung mit Berichtswesen (Ampelberichte wie CMMI) an den Lenkungsausschuss. IT- Entwicklung und BWL überwacht. Rollen & Rechte definiert, Requirements definiert, Use-Cases und Test-Szenarien entwickelt! Wöchentliches Codereview durchgeführt.
Aus einer Reihe von Middleware, wie Mediabase (IP-Streaming Software) wurden mit Partner und Universitäten anwenderspezifische Produkte entwickelt; Mediabase ist eine Komplettlösung zum Streamen von multimedialen Datenbankbeständen oder live ausgestrahlten Assets.
Im Rahmen der Ausbildung von „staatl. Geprüften Technikern“ wurde im Schwerpunkt Informations- und Kommunikationstechnik der Lehrplan entwickelt und mit dem Kultusministerium des Landes Schleswig-Holstein abgestimmt. Im Studiengang wurde im Bereich Informationstechnologien, Internet und Multimedia mit 8-12 Wochenstunden pro Semester unterrichtet. U.a. wurde eine Vernetzung des Studienangebotes mit den Studiengängen Elektrotechnik, Wirtschaftsinformatik und Multimedia Production im Rahmen eines dualen Studienganges begleitet. Die Themen waren:
Radio- und Fernsehtechniker (Bundesweit bester Fernsehtechniker des Jahrganges)
Studium:
Studium der Nachrichtentechnik
Schwerpunkt Informatik
Fachhochschule für Technik in MeldorfQualifikationen:
Senior-Manager in unterschiedlichen Schwerpunkten einsetzbar
IT-Spezialkenntnisse
Auditverfahren
IT-Sicherkeit
IT- Erfahrungen:
IT-Spezialkenntnisse:
Betriebswirtschaftliche Erfahrung:
Dienstleistungen:
Methoden:
Bank / Versicherungen
Deutschland: Einsatzort:
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Innerhalb von Deutschland
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Außerhalb von Deutschland
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
[EUROPA - EU-MITGLIEDSSTAATEN]
[EUROPA - NICHT EU-LÄNDER]
In meiner aktuellen Position als Berater für ein großes Beratungshaus habe ich umfangreiche Erfahrungen sowohl im Bereich des Digital Operational Resilience Act (DORA) als auch als Informationssicherheitsbeauftragter gesammelt. In diesen Rollen habe ich maßgeblich zur Verbesserung der digitalen Betriebsresilienz und zur Stärkung der Informationssicherheit des Unternehmens beigetragen.
Als Verantwortlicher für die Implementierung der DORA-Richtlinien habe ich Maßnahmen zur Sicherstellung der Geschäftskontinuität und des Krisenmanagements entwickelt. Dabei habe ich Risikoanalysen und Schwachstellenbewertungen durchgeführt, um potenzielle Bedrohungen für die IT-Infrastruktur zu identifizieren und zu minimieren. Durch die Etablierung der notwendigen Strategie, Leitlinien und Umsetzungsdokumente konnte ich gewährleisten, dass das Unternehmen im Ernstfall schnell und effektiv reagieren kann.
Parallel zu meinen Aufgaben im DORA-Umfeld habe ich als Informationssicherheitsbeauftragter die Entwicklung und Umsetzung von Sicherheitsstrategien und -richtlinien geleitet. Hierzu gehörte die Durchführung interner Audits und Bewertungen der bestehenden IT-Sicherheitsmaßnahmen, um Verbesserungspotentiale zu identifizieren und umzusetzen. Ich habe Überwachungs- und Berichtssysteme implementiert, die eine kontinuierliche Überwachung der IT-Infrastruktur ermöglichten und Anomalien frühzeitig erkannten. Durch die enge Zusammenarbeit mit den IT-Teams habe ich Sicherheitsprotokolle und -verfahren eingeführt, die den aktuellen regulatorischen Anforderungen und Best Practices entsprechen.
Projektmanagement, Architektur, Qualys, Crowdstrike, IDS/IPS, Auditor ISO 27001, DORA, NIS-2, BSI-Grundschutz, BCM + ITSCM, Compliance, Securityberatung in der IT-Infrastruktur
Aufgaben
Im Januar 2022 diversifizierte ich die Projektanfragen, bedingt auch durch Corona organisierte ich mich in Parttime für die Berliner Landesbank/Sparkasse (Rolle als Auditor bei externen Dienstleistern), die Kunden Carglass und den Deutschen Sparkassen und Giroverband (DSB und ISB).
Da Aufgaben sich jeweils um die Rolle als Auditor drehten (externe Audits bei der EnBW, Noris, Consorsbank, Pluscard, usw.) sowie verschiedene Zertifizierungsaudits waren die Projekte gut miteinander kombinierbar. Meine technisch tiefgreifende Expertise ist im Rahmen der Audits hilfreich, so dass ich oftmals auch hilfreiche Empfehlungen geben konnte.
Für Carglass wurde die IT-Security-Infrastrukturberatung übernommen, u. a. wurde eine MFA-Authentisierung eingeführt, Worm sichere Backupstruktur in der AWS implementiert, Qualys als Schwachstellenmanager, Crowdstrike als Endpoint-Security, Sicherheitsaudits und Pentests begleitet, u.v.m. eingeführt. Netzwerkinfrastruktur unter Nutzung von IDS und IPS in der Netzwerkarchitektur überarbeitet, Funktionsweise und Integration dieser Systeme. Durch die Kombination von signaturbasierter und anomaler Erkennung bieten IDS und IPS einen umfassenden Schutz gegen eine Vielzahl von Bedrohungen und tragen wesentlich zur Netzwerksicherheit bei. Im Rahmen der Beseitigung von Schwachstellen, die durch den Einsatz des Qualys-Scanners identifiziert wurden, erfolgte eine priorisierte Bearbeitung basierend auf der Schwere (Severity) der gefundenen Sicherheitslücken. Die identifizierten Schwachstellen wurden analysiert, und entsprechende Maßnahmen zur Behebung gemäß den Empfehlungen (Recommendations) des Scanners umgesetzt. Dabei lag der Fokus darauf, kritische und hochpriorisierte Schwachstellen zuerst zu beheben, um die Sicherheit der Systeme nachhaltig zu gewährleisten und potenzielle Risiken zu minimieren.
Beim Kunden übernahm ich die Rolle als DSB und ISB im Auftrag des Deutschen Sparkassen und Giroverbands. Als Datenschutzbeauftragter wurden aktuelle Auskunftsersuchen beantwortet und interne Abläufe optimiert. Für die Sparkasse Stade sind die Sicherheit von geschäftlichen Informationen und die Belange des Datenschutzes, speziell beim Einsatz von Informationstechnik, integraler und wichtiger Bestandteil der Geschäftsstrategie. Die zentrale Steuerung der Informationssicherheit und des Datenschutzes ist direkt dem Vorstand zugeordnet. Dies stellte von der Idee die Umsetzung eines besonders hohen, zeitgemäßen Niveaus sicher. Tatsächlich waren viele Anforderungen und Umsetzungsdokumente völlig überaltert, bzw. fehlten gänzlich. Für den zuverlässigen Schutz fehlte es zudem an der Einhaltung gesetzlicher und außergesetzlich geforderten technischen und organisatorischen Maßnahmen (MaRisk, BAIT, KAIT).
Die wichtigsten Maßnahmen im Überblick:
Im Januar 2016 übernahm ich das Mandat für eine Frankfurter Landesbank (zugehörig ist die LBS, sowie die Frankfurter Sparkasse) in einem damals noch sehr kleinen Team in der Informationssicherheit im Referat Consulting um den Aufbau, die Entwicklung und die Schulung des Fachbereiches ISMS voranzutreiben. In diesem Zuge wurde die schriftlich fixierte Ordnung (sfO) komplett überarbeitet und in vielen Teilen neu erstellt. Die Fachbereiche wurden umfänglich in Fragen der Informationssicherheit mit Schwerpunkt ISM-Consulting beraten. Ausgehend von einem festzulegenden Schutzbedarf wurden Maßnahmen der Controls der ISO 27001 festgelegt und nach einem einheitlichen Verfahren eingeführt. Ein sehr gutes Verständnis der regulatorischen Vorgaben (MaRisk, Masi, BAIT, KAIT) der Bankprodukte incl. Geschäftstätigkeiten rund um den Handelsraum sind hier unerlässlich, um den jeweiligen Schutzbedarf, die daraus resultierenden Maßnahmen und das Risiko einschätzen zu können.
Aufgrund von fehlenden Ressourcen und fachlicher Kompetenz übernahm ich die Projektleitung (Agile Methode) für das Workplace-Modernisierungsprojekt (WPM) und Übernahme die Projektverantwortung sowie die operativen Steuerung für alle IT- Sicherheitsprojekte und die Begleitung der Digitalisierungsvorhaben von der Beauftragungsphase bis zur Abschlussdokumentation, welches inhaltlich dem Neuaufbau der Client- Serverinfrastruktur (WIN-10 und Office 2016 incl. der GPOs), einem neuen Printservice (secure Print) umfasste. Das Sourcing-Management des WPM-Projektes erfolgte in konsequenten sicherheitsrelevanten und regulatorischen Anforderungen der bankweiten Richtlinien (KAIT, BAIT, EBA, MARISK, MASI etc.). Spezifische Kenntnisse der regulatorischen Anforderungen nach § 24c KWG, Datenspeicherung, Löschanforderungen und der Zugriff auf die Datenquellen sowie effiziente Reporting-Lösungen sowie einer sorgfältigen Abstimmung mit den Stakeholdern führten letztendlich zum Projekterfolg.
Im Jahre 2017 unterstützte ich die Bank dann in einem Teilbereich erfolgreich zur ISO-27001-Zertifizierung. Vorangegangen waren viele Schritte, wie das Erstellen von Leitlinien (mandatory and non-mandatory Richtlinien), Definition des Scopes, Analyse der bankweiten IT-Prozesse, Konzepterstellung, Audits Pflege, Weiterentwicklung ISMS Erstellung von (Schutzbedarfsanalyse, Strukturanalyse, Betrugs-/ Gefährdungsanalyse). Im Focus lag zudem der Aufbau des Business Continuity Managements (BCM) und IT Service Continuity Managements (ITSCM). Die Risikobewertung und -analyse umfasste die Durchführung von Business Impact Analysen (BIA), um kritische Geschäftsprozesse und IT-Services zu identifizieren und deren Anforderungen an Verfügbarkeit und Wiederherstellungszeiten festzulegen. Die Entwicklung und Implementierung von Notfallplänen und Wiederherstellungs-strategien, um die Geschäftskontinuität und die IT-Servicestabilität im Falle von Ausfällen oder Katastrophen zu gewährleisten. Unterstützung des Krisenmanagement-Teams bei der Koordination und Durchführung von Maßnahmen im Falle eines tatsächlichen Vorfalls. Dies umfasst die schnelle Wiederherstellung von IT-Services und die Minimierung von Auswirkungen auf das Geschäft.
Regelmäßige Überprüfung und Aktualisierung der BCM- und ITSCM-Pläne basierend auf den Ergebnissen von Tests, Übungen und tatsächlichen Vorfällen sowie auf Veränderungen im Geschäfts- und IT-Umfeld gehörten ebenfalls dazu.
Durch diese Tätigkeiten habe ich dazu beigetragen, die Resilienz dieser Landesbank zu stärken und sicherzustellen, dass kritische Geschäftsprozesse und IT-Services auch in Krisensituationen aufrechterhalten werden können.
Darüber hinaus wurden 120 Führungskräfte im Rahmen der Datenschutzschulung unterrichtet. In diesem Kontext wurden Fortbildungsmaßnahmen auch im ISM-Bereich, Cybersecurity entwickelt und für verschiedene Fachabteilungen adressiert. Meine intensiven ISACA-Trainings (27001-Leadauditor) und die Zertifizierung durch das BSI nach § 8a sind gute Referenzen, um zu vielen regulatorischen Fragen (BAIT, MARISK, EBA-Guidelines) korrekte Antworten zu geben.
Datenschutz (DS-GVO), CMMI, Compliance, Auditor ISO 27001, BSI-Grundschutz, Risiko-Bewertung verschiedener Sicherheitsvorfälle
Aufgaben:
Für die Abellio GmbH, der führende private Anbieter im deutschen Schienenpersonennahverkehr (SPNV) übernahm ich die temporäre Rolle als CISO und sorgte für den Aufbau eines belastbaren ISMS-Systems. In der Folge übernahm der CIO die Rolle als CISO, so dass ich als Projektleiter verschiedene Themen umsetzen konnte. Sämtliche Leitlinien zur ISO/BSI stammen aus meiner Feder, zudem wurde ein nachhaltiges Risikomanagement implementiert.
Das Unternehmen ist die deutsche Tochter d. Niederländischen Abellio Transport Holding B.V. Tiefgreifende Veränderungen von unternehmensübergreifenden Geschäftsprozessen wurden durch die Digitale Transformation des Bahnunternehmens verursacht. Im Zusammenhang mit neuen Geschäftsmodellen auf Basis des Internets der Dinge entstanden neue Partner-Systeme und Verflechtungen. Die Anforderungen an die IT Security stiegen zusammen mit der Abhängigkeit der Prozesse von der IT. So mussten Cyberangriffe abgewehrt werden, die zunehmend komplexeren Bedrohungsszenarien und die Angriffe ließen den Stellenwert der IT Security angemessen steigen, was zu einer weitreichenden Sicherheitsstrategie innerhalb des ISMS führte.
PKI-Infrastruktur, MFID II, MAD/MAR, DWH, ISMS, PKI
Aufgaben:
Für die weltweit führende ConsorsBank übernahm ich die Projektleitung und Ausrichtung in der strategischen IT-Sicherheit. Insbesondere die verschärften regulatorischen Anforderungen zum Marktmissbrauch sorgten aus Compliancesicht für erhöhte Sicherheitsmaßnahmen. Es wurde ein Information-Security-Management-System (ISMS) eingeführt, wofür ich die Gesamtverantwortung übernahm. Market Abuse und Insider Dealing Detection ist mit MADII/MAR eine gesetzliche Vorgabe, die ab dem 03.07.206 als EU-weite Regeln zum Handel von Wertpapieren greift und so einen wichtigen Beitrag zur Erkennung und Vermeidung von Marktmanipulation und Insiderhandel leistet. Neben Manipulationen wie Wash Trades, CFDs oder Futures legt MADII/MAR einen Fokus auf Praktiken des Insiderhandels wie Front-Running. Weitere Szenarien finden sich in den Verordnungen (bereits geltendes EU-Recht) und der Anpassung des WpHG, u. a. muss die künftige Software in der Überwachung von Mitarbeitergeschäften, Handels-beschränkungen und anderen missbräuchlichen Praktiken wie Churning und Parking ausgerichtet sein, da die Sanktionen ganz erheblich sind.
Für den in Wolfsburg und Ingolstadt ansässigen Konzern betreute ich zwei Projekte parallel, die ihren kleinsten gemeinsamen Nenner in der IT-Sicherheit haben. Zum einen den Aufbau eines Callcenters für den Markt China und künftig für Europa. Services, wie Emergency Call, Roadside Assist, usw. spielen in der künftigen Kommunikation mit dem Auto eine zentrale Rolle. Eine einfache Bedienung des Systems, offene Schnittstellen zu anderen IT-Systemen wie CRM-Software und integrierte Techniken wie Spracherkennung und Sprachsynthese sind wichtig. Nur eine Software, die sämtliche Schnittstellen bietet und in der Grösse einfach skalierbar ist, kann die ständig wechselnden Anforderungen eines Call-Centers bewältigen und bewahrt den Konzern davor, ständig neu investieren zu müssen.
Das weitere Thema dreht sich um ein weitaus spannenderes Thema: „autonomes Fahren.“ Zwar wird der Traum von einem komplett autonom agierenden Fahrzeug noch einige Jahre auf sich warten, aber die zukunftsweisenden Techniken bedingen hohe Security-Anforderungen und der Innovationsdruck ist enorm. Das vernetzte Fahrzeug ist die Zukunft der Automobilindustrie. Autos werden vollständigen Zugriff auf das Internet haben, Netzwerkkommunikation zu anderen Fahrzeugen nutzen und mit der Straßeninfrastruktur entsprechend der örtlichen Verkehrssituation interagieren. Die Vernetzung zwischen Auto und Außenwelt ermöglicht neue Geschäftsmodelle. Die damit verbundenen Serviceangebote werden zu einem wichtigen Alleinstellungsmerkmal der Automobilhersteller. Technologien, wie Fahrzeug zu Fahrzeug - Kommunikation und autonomes Fahren, die bis vor kurzem noch utopisch erschienen, rücken in greifbare Nähe. Jedoch ist die zunehmende Vernetzung auch mit der Gefahr von Cyberangriffen verbunden.
Sicherheitsberatung, Cloudumgebung, Identity-Management, Kriterienkatalog in Anlehnung BSI, Produktempfehlungen, Sicherheitskonzept
Aufgaben
Mit der Zertifizierung nach ISO 27001 auf Basis von IT-Grundschutz kann die Betriebseinheit KomIT URS als Rechenzentrumsbetreiber für die Städte Stuttgart, Ulm und Reutlingen dokumentieren, welchen Stellenwert IT-Security in den nachgelagerten Rechenzentren hat. Aufgrund der sensiblen Daten in diesem RZ und der Idee Security im Cloud-Umfeld zu realisieren, wurde ein erfahrener Berater gesucht, der über nachhaltig bewiesene Erfahrung im IT- Security-Bereich verfügt. Anhand eines Blueprint wurde ein Kriterienkatalog entwickelt, der die essentiellen Security-Merkmale, Risiken unter der Darstellung monetärer und nichtmonetärer Kriterien enthält. Hierzu wurde der Ist-Stand festgestellt, mit den Vorgaben aus dem BSI-Grundschutz und dem Cloud-Dokument verglichen und damit der Bedarf an Security-Maßnahmen und Prozesse identifiziert. Zudem wurden dem Kunden Maßnahmen empfohlen ist, wie ein einheitliches Security-Konzept entstehen sollte.
Für den in Wolfsburg und Ingolstadt ansässigen Konzern betreute ich zwei Projekte parallel, die ihren kleinsten gemeinsamen Nenner in der IT-Sicherheit zu finden waren. Zum einen ging es um die Definition eines Infotainmentsystems, den Aufbau eines Callcenters für den Markt China und künftig für Europa. Services, wie Emergency Call, Roadside Assist, usw. spielen in der künftigen Kommunikation mit dem Auto eine zentrale Rolle. Eine einfache Bedienung des Systems, offene Schnittstellen zu anderen IT-Systemen wie CRM-Software und integrierte Techniken wie Spracherkennung und Sprachsynthese sind wichtig. Nur eine Software, die sämtliche Schnittstellen bietet und in der Größe einfach skalierbar ist, kann die ständig wechselnden Anforderungen eines Call-Centers bewältigen und bewahrt den Konzern davor, ständig neu investieren zu müssen.
Das weitere Thema dreht sich um ein weitaus spannenderes Thema: ?autonomes Fahren.? Zwar wird der Traum von einem komplett autonom agierenden Fahrzeug noch einige Jahre auf sich warten, aber die zukunftsweisenden Techniken bedingen hohe Security-Anforderungen und der Innovationsdruck ist enorm. Das vernetzte Fahrzeug ist die Zukunft der Automobilindustrie. Autos werden vollständigen Zugriff auf das Internet haben, Netzwerkkommunikation zu anderen Fahrzeugen nutzen und mit der Straßeninfrastruktur entsprechend der örtlichen Verkehrssituation interagieren. Die Vernetzung zwischen Auto und Außenwelt ermöglicht neue Geschäftsmodelle. Die damit verbundenen Serviceangebote werden zu einem wichtigen Alleinstellungsmerkmal der Automobilhersteller. Technologien, wie Fahrzeug zu Fahrzeug - Kommunikation und autonomes Fahren, die bis vor kurzem noch utopisch erschienen, rücken in greifbare Nähe. Jedoch ist die zunehmende Vernetzung auch mit der Gefahr von Cyberangriffen verbunden.
Callcenter, VOIP, SIP, Alcatel, Genesys, ITIL, Change-Management ISO 27001, BSI Grundschutz, IT-Revisor, E&Y-Findings beseitigt
Aufgaben:
Dieser Versicherungskonzern zählt zu den führenden Versicherungs- und Finanzdienstleistungsgruppen in Deutschland. Zu den Angeboten zählen in erster Linie Lebens-, Renten- und Berufsunfähigkeitsversicherungen, betriebliche Altersvorsorge, Krankenversicherungen, Schaden- und Unfallversicherungen sowie Vermögensanlagen und Finanzierungen. Die Angebotspalette richtet sich an Privat- und Firmenkunden gleichermaßen.
Der erste große Projektteil war VoIP, hier wurde die vorhandene Avaya- und Alcatel-Infrastruktur auf SIP-Trunking umgestellt. Da Legacy-Call-Center-Lösungen mittlerweile nicht mehr die Ansprüche von Unternehmen erfüllen, wurde eine Genesys-SIP-basierte Multichannel- Universal- Routing-Lösungen präferiert, die Kundenanfragen gleich beim ersten Mal über Telefon, E-Mail, Chat, Video, Flash, SMS, Social Media und Backoffice-Arbeitsabläufe an die richtige Ressource leiten können. Ich übernahm Architektur- und Designaufgaben und entwickelte ein Roll-out-Konzept. Zudem wurde die Arbeitsplätze nach Arbeitsplatzrichtlinien gestaltet und das Personal eingearbeitet. Hierzu war eine enge Kommunikation und Abstimmungsarbeiten auf höchster Management-Ebene notwendig.
Die zweite Aufgabe war als Projekt- und Program-Manager als Schnittstelle zur Deutschen Konzern AG definiert. Um die Security-Finding zu closen, wurden so genannte Cookbooks entwickelt, die einen thematischen Impact auf die verschiedenen Solutions hatten. An den Lenkungsausschuss war das Projekt ?rot? gemeldet und ich führte es in nur sechs Wochen in einen grünen Status. Hierzu wurde die Governance geändert, Reviews auf die Cookbooks gemacht, MS Project Pläne entwickelt und ein täglicher Security Task Force Call mit allen Projektteilnehmern eingerichtet. Die profunden ITIL-und PMI- Kenntnisse sowie die Erfahrung aus diversen Security-Projekten machte sich der Kunde zu eigen und übernahm dankend meine Expertise im Bundesdatenschutz und optimierte die eigenen Prozesse darauf hin.
Entwurf einer PKI, Kriterienkatalog in Anlehnung BSI, Produktempfehlungen
Mit der Zertifizierung nach ISO 27001 auf Basis von IT-Grundschutz kann die Betriebseinheit als Rechenzentrumsbetreiber für die Städte Stuttgart, Ulm und Reutlingen dokumentieren, welchen Stellenwert IT-Security in den nachgelagerten Rechenzentren hat. Aufgrund der sensiblen Daten in diesem RZ wurde eine Infrastruktur öffentlicher Schlüssel (Public Key Infrastructure, PKI) sowie Zertifikatsinfrastruktur als Grundlage verschiedener sicherer Kommunikationsverfahren entwickelt. Die PKI bildete hierbei alle Funktionen ab, die innerhalb eines Lebenszyklus von Zertifikaten notwendig sind: Identitätsprüfung, Ausstellung, Erneuerung, Validierung und Widerruf. Im weiteren sollte die Security im Cloud-Umfeld bewertet werden, wobei ich für beide Themen meine langjährige Erfahrung als Berater im IT- Security-Bereich beibringen konnte. Anhand eines Blueprint wurden Kriterienkataloge entwickelt, welche die essenziellen Security-Merkmale, Risiken unter der Darstellung monetärer und nicht monetärer Kriterien enthielten. Hierzu wurde der Ist-Stand festgestellt, mit den Vorgaben aus dem BSI-Grundschutz und dem Cloud-Dokument verglichen und damit der Bedarf an Security-Maßnahmen und Prozesse identifiziert. Zudem wurden dem Kunden Maßnahmen empfohlen ist, wie ein einheitliches Security-Konzept entstehen sollte.
Sharepoint 2013, Redirects, BMC Remedy, Content, PIM, Datawarehouse, Business Intelligence, ITIL-v3-Servicemanagement
Aufgaben:
Der Auftraggeber ist ein international führendes Unternehmen der Medizin- und Sicherheitstechnik aus Schleswig-Holstein. Seit 1889 werden zukunftsweisende Geräte und Lösungen, denen Menschen auf der ganzen Welt vertrauen, entwickelt. Wo immer Dräger-Produkte zum Einsatz kommen, geht es um das Wichtigste: Es geht um das Leben. Ob in der klinischen Anwendung, in Industrie, Bergbau oder Rettungsdienst: Dräger-Produkte schützen, unterstützen und retten Leben. Der Auftraggeber suchte Unterstützung für verschiedene betriebliche Themen, wie ein Länder Roll-out, verschiedene Marketingkampagnen und für die Entwicklung eines Produkt Information Management-Systems (PIM). Für das PIM wurden verschiedene Tools evaluiert, sowie mögliche Dienstleister selektiert. Die cloudbasierte Nutzung wurde als deutlicher Geschäftsvorteile identifiziert. Standardisierung und Automatisierung sowie die Nutzung von ?Shared Resources? galten als logische Konsequenz zur weiteren Effizienzsteigerung. Zum Projekt begleitend nahm ich die neu geschaffene Rolle des Servicemanagers war. Der jahrelange Praxis entspricht der höchsten Master- Qualifizierung in ITIL V3. So konnte im Rahmen des tatsächlichen Arbeitsumfeldes ITIL souverän in die betriebliche Praxis eingeführt werden.
PKI aufgebaut, Callcenter, VOIP, SIP, Alcatel, Genesys, ITIL, Change-Management ISO 27001, BSI Grundschutz, IT-Revisor, E&Y-Findings beseitigt.
Aufgaben:
Dieser Versicherungskonzern zählt zu den führenden Versicherungs- und Finanzdienstleistungsgruppen in Deutschland. Zu den Angeboten zählen in erster Linie Lebens-, Renten- und Berufsunfähigkeitsversicherungen, betriebliche Altersvorsorge, Krankenversicherungen, Schaden- und Unfallversicherungen sowie Vermögensanlagen und Finanzierungen. Die Angebotspalette richtet sich an Privat- und Firmenkunden gleichermaßen.
Der erste große Projektteil war der komplette Neuaufbau einer PKI, die als zentrales Finding bestand. Aus der Erfahrung heraus wurde beim Entwurf einer PKI darauf geachtet, dass das Setup so stringent und effizient wie möglich gehalten wurde, da jede einzelne Komponente Einfluss auf die Sicherheit der gesamten Installation hat. Eine Beschreibung der Anforderungen an die PKI wurde in Form der sogenannten Certificate Policy (CP) erstellt und durch ein Certification Practise Stratement (CPS) ergänzt. Das CPS beschreibt alle technischen Komponenten sowie auch organisatorischen Prozesse innerhalb der PKI. Je komplexer eine PKI geplant wird, desto umfangreicher wird auch eine Umsetzung, die dem CP entspricht.
Das zweite Projekt war der Umbau der VoIP, hier wurde die vorhandene Avaya- und Alcatel-Infrastruktur auf SIP-Trunking umgestellt. Da Legacy-Call-Center-Lösungen mittlerweile nicht mehr die Ansprüche von Unternehmen erfüllen, wurde eine Genesys-SIP-basierte Multichannel- Universal- Routing-Lösungen präferiert, die Kundenanfragen gleich beim ersten Mal über Telefon, E-Mail, Chat, Video, Flash, SMS, Social Media und Backoffice-Arbeitsabläufe an die richtige Ressource leiten können. Ich übernahm Architektur- und Designaufgaben und entwickelte ein Roll-out-Konzept. Hierzu war eine enge Kommunikation und Abstimmungsarbeiten auf höchster Management-Ebene notwendig.
Die dritte Aufgabe war als Projekt- und Program-Manager als Schnittstelle zur Deutschen Konzern AG definiert. Um die Security-Finding zu closen, wurden so genannte Cookbooks entwickelt, die einen thematischen Impact auf die verschiedenen Solutions hatten. An den Lenkungsausschuss war das Projekt ?rot? gemeldet und ich führte es in nur sechs Wochen in einen grünen Status. Hierzu wurde die Governance geändert, Reviews auf die Cookbooks gemacht, MS Project Pläne entwickelt und ein täglicher Security Task Call mit allen Projektteilnehmern eingerichtet. Die profunden ITIL-und PMI- Kenntnisse sowie die Erfahrung aus diversen Security-Projekten machte sich der Kunde zu eigen und übernahm dankend meine Expertise.
Mobilfunknetze, Funknetzplanung, ITIL-Servicemanagement, Bundesnetzagentur, Kanalbündelung, dezentrale Paketorganisation und Paketzugriff, Bebauungspläne
Aufgaben:
Als Projektleiter übernahm ich für die Deutsche Telekom die Planung und den Aufbau verschiedener Mobil- und Richtfunknetze in der Funktion als Technik- und Servicepartner für einen Dritten. Dies beinhaltete Projekte, die sich mit Aufbau, Inbetriebnahme, SWAP, Modernisierung sowie mit dem Rückbau von Core- und Funksystemen befassen. Weiterhin wurden Services wie Wartung und Performance-Messung von Mobilfunknetzen und Richtfunkanbindungen, Erweiterungen, Fehlerdiagnose und Fehlerbehebung sowie Daten-Routing durchgeführt. Hierbei kam Topaktuelles Equipment zum Einsatz, so dass eine Vielzahl an Testmöglichkeiten in den hauseigenen Labors möglich wurde.
IT-Security, Datenschutz, Softwareentwicklung einer hochsicheren Datentauschplattform, PWC-Findings beseitigt
Aufgaben:
Der Aufbau einer sicheren Datenaustauschplattform im Rahmen dieses Projektes verfolgte das Ziel einen zu ermöglichen. Die Datenaustauschplattform wird allen IT Usern des Volkswagen-Konzerns zugänglich sein, sowie externen Mitarbeitern und Partnern. Die Plattform soll auf das bestehende User Management inklusive der bestehenden Prozesse, sowie der eingesetzten Technologien, aufsetzen. Die Nutzung der Datenaustauschplattform erfordert eine zusätzliche Registrierung bzw. Nutzungsberechtigung. Der Datentransfer und die Datenablage erfolgt verschlüsselt, wobei bei geheimen Daten der Zugriffsschutz bis auf den Empfänger übertragen wird. Erst wenn der Empfänger die Daten sicher empfangen hat, kann er die Daten in den eigenen Schutzbereich überführen.
Der Datentransfer zwischen externen Ad-hoc Usern und VW-internen Abteilungen bedingt eine Berechtigung des am Datenaustausch teilnehmenden VW Mitarbeiters. Ein Ad-hoc User kann erst dann auf Dateien zugreifen, nachdem er sich mittels starker 2-Faktor-Authentisierung angemeldet hat. Die Entwicklung der Software wurde anhand von modernsten Methoden realisiert und stellt von den Sicherheitskomponenten, wie MAC, hybrides Verfahren den derzeit höchsten Konzernstandard da. ADManager Plus zum Erstellen, Konfigurieren und Ändern von Benutzerkonten, Gruppen als mögliche Unterstützung der Compliance-Richtlinie evaluiert.
Zudem wurde das Projektteam maßgeblich unterstützt, um die durch die Unternehmensberatung PWC aufgeworfenen Findings (Sicherheitsschwachstellen) zu beseitigen.
Multi-Programm-Management, Prozesse, Enterprise Architekt, SCRUM, Mediaroom 2.0, IT-Revisor, SDSK, EPG/ETL, MPF-Plattform, VOD, DRM, Live-TV, BI- u. Datawarehouse
Aufgaben:
Die Tätigkeit erfolgte im Auftrag der Deutschen Telekom (P&I) in Darmstadt. Mit der Einführung von Mediaroom 2.0 wurde ein Architekt gesucht, welcher ein Security-Audit für die Einführung von mediaroom 2.0 durchführen konnte. Als Kernthema musste ein sehr umfangreiches Security-Dokument (SDSK) mit ca. 1.000 Requirements beantwortet werden, welches bis dato das größte Security-Audit der Deutschen Telekom war. Abstimmungen mit verschiedenen Fachbereichen (u. a. GIS der DTAG) waren ebenso erforderlich, wie die Einbindung von microsoft und weiteren Beteiligten. In diesem Zuge wurden ein Maßnahmenkatalog, eine Kommunikationsmatrix und ein Vorschlag für ein Berechtigungskonzept erstellt. Die Einarbeitung in das Produkt mediaroom 2.0 gehörte ebenfalls zum Aufgabenumfang. Im Rahmen dieser produktspezifischen Einarbeitung wurden OFE`s umgesetzt, Impact-Assessments mit Blueprints geschrieben und auf einer SSI getestet.
Bis Ende Oktober 2010 verantwortete ich ebenfalls im Hause P&I das technische Sendermanagement mit unterschiedlichen Tätigkeiten. Im LiveTV-Team war ich im Rahmen der Senderaufschaltungen verantwortlich für den Themenbereich EPG/ETL. Hierzu gehörte das Metadatenanlieferungssystem (eventis-System mit Stagis/Casis), die Metadatenanlieferung über HörZu, EIT/ASI oder TVA-Files, Sonderthemen, wie die SLABfiles in MS MediaRoom, mehrfache PIN-Abfragen, PVR-Steuerung, unterschiedliche Service-IDs u.v.m.. Zudem gehörte die Koordinierung des technischen Teils von Ausschreibungen und Verträgen mit Content-Anbietern zum Aufgabenbereich. Der gesamte LiveTV-Prozess orientierte sich an den ITIL-v3- Prozessen. IT-Services wurden in MARS (BMC Remedy) über Tickets ausgelöst und neu angelegt. Der anfängliche Schwerpunkt wurde im Rahmen der andauernden Tätigkeit erweitert, um verschiedene individuelle Projektleitungen (Multi-Programm). So erarbeitete ich die Anforderungen, die für die Konzeption von komplexen Datenanalyse/-auswertungen notwendig sind. Das spätere Datawarehouse gehört zu den komplexesten und größten DW-Projekten in Europa.
Hierzu gehörte die fachliche und organisatorische Leitung eines HbbTV-Projektes, MConTV (Mediencenter on TV), Reviews für verschiedene Projekte, wie Entertain-SAT und unterstützte Produkteinführungen, wie den Programmmanager 3.0, VLC-Client und den smart-EPG, Webradio 2.0, ibuli (interaktive Konferenzschaltung der Bundesliga) und weitere Spezialthemen.
Die Tätigkeit erfolgte im Auftrag der Beratungsgesellschaft Q_PERIOR für die Deutsche Bahn in Frankfurt. Auf der Grundlage des Fahrgastinformationssystem sollte die Projektierung eines Video-On-Demand System untersucht werden. So sollten die werksmäßigen Displays in der ersten Klasse für die optische Kommunikation genutzt werden. Zusätzlich sollte ein WLAN den Access von mobilen Devices ermöglichen. Diese und zahlreiche weitere Ideen zum Fahrgastinformationssystem, wie ein TV-Empfang, der Verkauf von Fahrscheinen, Eintrittskarten und dergleichen, wurden nicht realisiert. Letztendlich scheiterten diese Überlegungen an der parallelen Nutzung des Leitsystems der Züge (redundantes Bussysteme), welches mit 2 x 50Mbit/s für solche Dienste nicht geeignet ist und aus Sicherheitsgründen nicht genutzt werden sollte. Ein denkbarer paralleler Aufbau eines Kommunikationsnetzes scheiterte an den langen Standzeiten der Züge. Dennoch wurden die Rahmenbedingungen, wie Architekturen, Contentlieferungen, CMS auf CoreMedia und Updates sowie die Partner-Identifikation evaluiert.
Der Auftrag erfolgte im Auftrag und Namen einer weltweit führenden Beratungsgesellschaft für eine namhafte Großbank in der Schweiz. Es sollten Requirements, Angebote und externe Mediendienstleister wie Brightcove bewertet werden, um eine Entscheidungsgrundlage für das Management zu haben. In diesem Zuge wurde ein Impact Assessment nebst Blueprint erstellt, welches einerseits die bewertenden Kriterien enthielt, andererseits wichtige Ergänzungen, wie einen gesicherter Anlieferungsprozess via SCP über SSH-Verbindungen enthielt. Die Empfehlungen erfolgten hinsichtlich des CMS-System auf der Basis von CoreMedia
Die ARD-Sternpunkte in Frankfurt (ARD-Headquarter) beauftragte uns, das ARD Projekt zur "Ablösung der analogen Kabelverteilanlagen mittels digitalem Programmbouquet via IP-Multicast" zu übernehmen. In diesem Rahmen soll die analoge Verteilung durch eine gemeinsame IPTV-Plattform abgelöst und bereits in DVB-C ausgebaute Inhouse-Kabelnetze durch IPTV ergänzt werden. Auf dieser Plattform sollen Dienste, wie Teletext, mehrere Audiotonspuren, DVB-Subtitles und Programmdaten verfügbar sein und als Single Service Transportstrom über IP-Multicast verbreitet werden. Im Rahmen des Projektes werden weitere Vorschläge unterbreitet, unter welchen Bedingungen diese Zusatzdienste separat übertragen werden, um nicht unnötig Bandbreite zu belasten. Weiter wurden die Parameter für die Entertain SAT-Zulieferung definiert und alternative Signalwege, wie CE-HTML (HbbTV etc.) eruiert werden, um den klassischen Videotext und EIT-Daten zukünftig abzulösen. Ein zusätzlicher Live-Stream mit geringer Datenrate soll über das Intranet einer Rundfunkanstalt beispielsweise die Auslandsstudios versorgen können.
Mittels IP-Multicast sollen definierte Übergabepunkte für die angeschlossenen Funkhäuser der Rundfunkanstalten entstehen. Bei individuellem Interesse an speziellen Services (zum Beispiel Hauskanäle) soll eine Möglichkeit und ein Systemvorschlag zur dezentralen Signalaufbereitung aufgezeigt werden. Die ARD-Rundfunkanstalten nutzt hierzu einen eigenen Backbone. Bei der Aufbereitung der IPTV-Signale sollen die entsprechenden Zusatzdienste weitestgehend durch einen Remultiplex übernommen werden. Videosignale in SD sollen in MPEG-4 AVC mit einer Datenrate von 2,0 bis 2,7 Mbit/s kodiert bzw. transkodiert werden. Videosignale in HDTV sollen, wenn sie bereits in MPEG-4 AVC vorliegen, transparent weitergeleitet werden. Die Systemkonzeption ist direkt abhängig von den durch die Rundfunkanstalten akzeptierten Latenzzeiten, diese werden derzeit in 3sec, 5sec, 7sec, kategorisiert.
Dieses Projekt begann im Produktbereich mit dem Anforderungsmanagement für CLW 1.0 (Connected Live and Work). Neben rund einhundert Requirements wurde ein umfassendes Anforderungsdokument entwickelt, welches alle wesentlichen Video- und Audiocodecs, Container Schnittstellen und Funktionen berücksichtigte. Hierzu gehörten alle mobilen Endgeräten, Settopbox (STB) und Mediaplayer für PCs. Aufgrund der schon im Lastenheft hohen Detaillierung entschied sich der Entwicklungsbereich (MCS) mir auch die Feasibility und später das Solution Design zu übertragen. Am 08. Dezember ging die Plattform „in time und in budget“ - ON-AIR“!
Von den Anforderer blieb letztendlich das Mediencenter als Anforderer übrig. Die Codecprofile für den Tasman- Browser wurden spezifiziert, Referenz- und Testfiles hergestellt (VQEG) und Probleme mit der ZEND- Schnittstelle wurden bereinigt werden. Prüf- und Testanweisungen, Fehleranalysen im Filesystem und an den Settop-Boxen durchgeführt. Testen der Streams auf Layerkonformität und Bitratenfehler. Messen des PSNR und der SIMM-Analysen. Konzepte für MMS-Streaming wurden aufgezeigt. Alle Maßnahmen wurden dokumentiert und als Qualitätsmaßstab hinterlegt.
Der Auftrag erfolgte von einem namhaften Automobilbauer aus Ingolstadt. Im Rahmen eines neuen Webportals sollten geheime, vertrauliche und interne Daten (Bilder, Filme, Dokumente) vor unerlaubter Nutzung geschützt werden. In diesem Rahmen wurde der konzeptionelle Rahmen der Nachverfolgbarkeit von Objekten durch ein individuelles forensisches Watermarking entwickelt. Mittels dieser Kennzeichnung ist es trotz Medienbruch (Sceenshots, Fotokopien, Ausschnitte) möglich, den Herausgeber dieser Dokumente zu identifizieren. Ein so genanntes Transaktionswatermarking macht es möglich, alle Objekte weltweit im gesamten Internet auf die Einhaltung von Copyrightverletzungen zu überprüfen.
Ein weiterer Schwerpunkt des Projektes war die gesicherte Ablage im Filesystem (Documentum). So wurden Datenbestände, die als „geheim“ klassifiziert wurden, verschlüsselt abgelegt. Die Dokumentenablage erfolgte mit Attributen (Metadaten) verschlüsselt mit dem kryptographischen Verfahren „Twofish“ von Bruce Schneier im DMS. Dieses als hochsicher geltende Kryptographieverfahren sollte als Grundlage für die Verschlüsselung genommen werden.
Der dritte zentrale Projektschwerpunkt tangiert fast alle Unternehmen, die mit elektronischer Datenhaltung zu tun haben. Es geht um die hochsichere Verwaltung des Masterkeys und das Admin-Shielding! Das Projekt wurde CMMI-konform abgewickelt.
Ein namhaftes Kieler Versicherungsunternehmen wurde beim Aufbau eines neuen Webportals betreut. Im Besonderen sollten bestehende Datenbanken migriert und an das neue Umfeld adaptiert werden. IT- Sicherheitsthemen, wie der Schutz aller Digitalen Objekte (DO) sollten umgesetzt werden. DO`s waren in diesem Fall primär Dokumente, die mit Versionierung versehen werden mussten. Ein umfassendes PKI- System (SigG/SigV) mit der Anbindung der Buchhaltung an das DATEV- System wurde umgesetzt. Weitere Sicherheitsanforderung war der Schutz aller Oracle-Datenbanken mittels Advanced Security Objects (ASO) und mit Wallet-Technologien. Allen Files wurden IRM- Informationen (Information Rights Management) mitgegeben und damit geschützt. So ist es möglich, Objekte auch nachträglich – falls sich Verletzungen des Copy- Rights herausstellen – zu löschen, da diese Objekte eine Verfallsdauer mitbekommen haben.
TV-Spartensender von der Idee bis zum laufenden Betrieb betreut. Businesspläne und die Entwicklung des Geschäftsmodells begleitet. Lizenzantrag gefertigt und die Verhandlungen mit der Landesmedienanstalt geführt. Playout-Server mit gesamter Infrastruktur in ein bestehendes Rechenzentrum integriert. CMS- und VoIP-System in die neue Umgebung implementiert. Fachliche Tests und Qualitätsmanagement während der Umsetzung übernommen.
Für eine schweizerische Großbank mit ca. 180 Geschäftsstellen in über 50 Ländern wurden über einen langen Zeitraum verschiedene Projekte abgewickelt. Diese Tätigkeit erfolgte fortlaufend in Projektfreiräumen und aktuell ist es immer noch die beratende Tätigkeit in IT-Sicherheitsfragen.
Spartenkanäle zum Thema „Shopping, Reisen und Automobile“
Projektleitung für drei themenbezogene Spartenkanäle. Shareholder ist ein international agierender Konzern, der u. a. verschiedene Beteiligungen bei Telefon- und Internet-gesellschaften hält. Serverarchitektur, Playoutsysteme mit CMS-System (Core Media) konfiguriert sowie die Umsetzung mit externen Systemhäusern realisiert. Anbahnung von strategischen Allianzen.
Ein Norddeutscher Großflughafen wurde umfänglich in verschiedenen Fragestellungen der globalen Vermarktung bei der Einführung von IPTV betreut. Hierzu war es erforderlich, sich mit den Sicherheitsbestimmungen des Flughafens auseinander zu setzen! Dies mit besonderem Augenmerk auf die IT.
Umfängliches Beratungsmandat im Rahmen eines Forschungsprojektes. Es sollten verschiedene Gameformate zur multimedialen Nutzung entwickelt werden. Softwareentwicklung an internationale Standrads angepasst, KPI-Systeme eingeführt, professionelles Projektmanagement aufgesetzt. Projekte definiert, Forschungsgelder eingeworben und adäquates Personal rekrutiert.
Unter dem Titel „TSC 2005“ (Technik Service Center) wurde für einen norddeutschen Automobilkonzern ein neues Technik-Service-Center erbaut. Dieser Neubau wurde in Hattorf (Vorort von Wolfsburg) errichtet. Unter dem Dach des Neubaus entstand großes Medien- Internet- Zentrum, welches durch die unmittelbare Nähe zur automobilen Spezialwerkstatt in der Lage war, alle automobilen Fachthemen sofort audiovisuelle umzusetzen und weltweit auszustrahlen
Im Rahmen einer Großinsolvenz das vorhandene Rechenzentrum von NRW nach Berlin verlagert. Auf einer Gesamtfläche von mehr als 10.000m² ein hochsicheres RZ mit zweihundert 19“-Racks aufgebaut. Alle fachspezifischen Vorgaben für die Architekten gemacht, damit das vorhandene Gebäude entsprechend umgebaut werden konnte. Planung des geständerten Bodens, Vorgaben für Klima, Elektro, Sizing der Rechnerinfrastruktur, Bestandsanalysen u.v.m. Rahmenbedingungen für sehr hohe Security-Anforderungen geschaffen, Zugangskontrollen, sym. und unsym. Verschlüsselungsarchitekturen sowie elektronische Signaturen, kurz SigG oder SigG 2001 nach dem Signaturgesetz geschaffen.
Für eine weltweit tätige Zertifizierungsgesellschaft das Rating-Tool für eine neu gegründete Rating-Agentur entwickelt. Gesamtprojektleitung mit Berichtswesen (Ampelberichte wie CMMI) an den Lenkungsausschuss. IT- Entwicklung und BWL überwacht. Rollen & Rechte definiert, Requirements definiert, Use-Cases und Test-Szenarien entwickelt! Wöchentliches Codereview durchgeführt.
Aus einer Reihe von Middleware, wie Mediabase (IP-Streaming Software) wurden mit Partner und Universitäten anwenderspezifische Produkte entwickelt; Mediabase ist eine Komplettlösung zum Streamen von multimedialen Datenbankbeständen oder live ausgestrahlten Assets.
Im Rahmen der Ausbildung von „staatl. Geprüften Technikern“ wurde im Schwerpunkt Informations- und Kommunikationstechnik der Lehrplan entwickelt und mit dem Kultusministerium des Landes Schleswig-Holstein abgestimmt. Im Studiengang wurde im Bereich Informationstechnologien, Internet und Multimedia mit 8-12 Wochenstunden pro Semester unterrichtet. U.a. wurde eine Vernetzung des Studienangebotes mit den Studiengängen Elektrotechnik, Wirtschaftsinformatik und Multimedia Production im Rahmen eines dualen Studienganges begleitet. Die Themen waren:
Radio- und Fernsehtechniker (Bundesweit bester Fernsehtechniker des Jahrganges)
Studium:
Studium der Nachrichtentechnik
Schwerpunkt Informatik
Fachhochschule für Technik in MeldorfQualifikationen:
Senior-Manager in unterschiedlichen Schwerpunkten einsetzbar
IT-Spezialkenntnisse
Auditverfahren
IT-Sicherkeit
IT- Erfahrungen:
IT-Spezialkenntnisse:
Betriebswirtschaftliche Erfahrung:
Dienstleistungen:
Methoden:
Bank / Versicherungen
Deutschland: Einsatzort:
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Innerhalb von Deutschland
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Außerhalb von Deutschland
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
[EUROPA - EU-MITGLIEDSSTAATEN]
[EUROPA - NICHT EU-LÄNDER]