Auf Englisch habe ich mehrere wissenschaftliche Artikel verfasst, ein Buch veröffentlicht und zahlreiche Vorträge gehalten. Darüber hinaus habe ich mehrere Jahre im Ausland in einem englischsprachigen Kollegium gearbeitet.
Verantwortlicher Lead für ein konzernweites Projekt zur Entwicklung einer neuen Strategie für die Sicherheit von über einhundertausend Endpunkten; Moderieren und Leiten des Projektes, das Verantwortliche für IT-Sicherheit, Desktop-Management, Cybersecurity aus den weitestgehend unabhängig operierenden Bereichen des Konzerns zusammenbringt. Berichten an Management-Boards des Konzerns bis zur Ebene der CIOs. Entwicklung eines Anforderungskataloges, Durchführen eines Request for Information, Shortlisting, Produktauswahl, Proof-of-Concept (Microsoft WDATP; Crowdstrike, Symantec, Kaspersky, Sophos); Entwicklung von zentralen und verteilten Services zur Endpunktesicherheit; Entwicklung einer Strategie zum Aufbau höherer Endpoint-Security-Fertigkeiten wie die Integration mit anderen Sicherheitslösungen (DLP, Access Management, CASB) und der Ausbau endpunktebezogener Prozesse (Patch-, Vulnerability-Management); Konzipieren eines entsprechenden Sicherheits-Services mit dahinter liegendem Personal- und Preismodellen
Operationalisieren der regulatorischen Anforderungen aus BSI-Gesetz und BSI-Kritis-Verordnung; Aufsetzen eines Meldewesens; Definition der Prüfgrundlage; Abklären rechtlicher Fragen mit BSI und Rechtsabteilung; Ermitteln der kritischen Infrastruktur; Verzahnung mit anderen Assessments- und Nachweisvorhaben wie BAIT, ISO 27001, MaRisk, Swift; Analyse der vorhandenen ISMSe, Identifizieren von Implementierungslücken; Ermitteln der Standes der Gesetzeskonformität in internen Audits; Report über Konformitätslücken und erforderliche Maßnahmen zu deren Schließung wie ISMS-Erweiterungen, Anpassen der Risikoanalyse; Aufsetzen eines Prüfprozesses
Auditieren eines Programms zum Aufbau eines B2B-Produktportfolios des bisher auf Endkunden ausgerichteten Unternehmens; Digitalisierung und Automation der Bereitstellung von B2B-Diensten; Analyse bestehender und Entwurf neuer Produktionsabläufe; Entwickeln von sicherheitsorientierten Services
Aufbau eines Programmes zur Verbesserung der Informationssicherheit bei einem Automobilzulieferer mit weltweiten Betriebsstätten; Aufbau eines Managementsystems für Informationssicherheit (ISMS); Verfassen von Leitlinien, Richtlinien; Risikoanalyse, Informationsklassifizierung; Koordinierung der technischen Projekte; Steuerung der Zusammenarbeit mit Partnern und Kunden
mittlere KMU, Ingenieursdienstleistungen
Datenschutz-Evaluation durch Interviews und Systemanalysen; Verfassen eines Datenschutzkonzeptes; Konzipierung und Einführung eines Datenschutzmanagements; Koordinierung und Moderation der Fachabteilungen und Zulieferer
Forschung zu transorganisatorischen Kooperationen im Feld der IT- und Internetsicherheit. Fallstudien zu Reaktionen auf große Internetsicherheitsvorfälle. Analyse zu Sicherheitsstrategien gegen Botnet- und Malware-Risiken durch Organisationen in den Sektoren Finanzen und Telekommmunikation. Mitarbeit in Forschungsprojekten zu Botnet-Mitigation und Cybersecurity; Lehre zu Cybersecurity
Design und Implementierung der PKI-Service-spezifischen SLM-, Change-, Problem- und Incident-Management-Prozesse; Leitung des Konzeptreview und der Qualitätssicherung für die Einführung/Implementierung einer Public-Key Infrastruktur; Aufbau des Betriebs der Hochsicherheitsumgebung
Ältere Projekte:
Security Researcher, Technische Universität Delft (NL), 2009-14
Forschungen zu transorganisatorischen Kooperationen im Feld der IT- und Internetsicherheit. Fallstudien zu Reaktionen auf große Internetsicherheitsvorfälle. Analyse zu Sicherheitsstrategien gegen Botnet- und Malware-Risiken durch Organisationen in den Sektoren Finanzen und Telekommmunikation. Mitarbeit in Forschungsprojekten zu Botnet-Mitigation und Cybersecurity.
Strategieberatung zu APTs, Energieunternehmen (NL), 2014
Aufbereitung des Stands der Debatten zu Advanced Persistent Threats, für das Board eines Niederländischen Energieunternehmens; Grobanalyse der Risiken, erarbeitet in Workshops mit verschiedenen Unternehmensbereichen; Vorschläge für zu ergreifende Maßnahmen
Nationale Internetsicherheitsstrategien, Sicherheitsbehörde (NL), 2013
Entwicklung einer Studie über nationale Incident-Response- und Mitigation-Strategien und Einbettung nationaler Einrichtungen in internationale Strukturen; Analyse der bestehenden Schnittstellen zwischen organisationellen, nationalen und internationaln Ebenen; Vorschläge zur organisatorischen und technischen Verbesserung des Informationsaustauschs
Analyse zur Sicherheitskooperationen, Sicherheitsinitiative (NL), 2013
Analyse zu Kooperationen zu Cybersecurity im estländischen Bankensektor und zwischen diesem und nationalen Sicherheitseinrichtungen; Werkzeuge, Prozesse, Einrichtungen
Riskmanagement, Finanzunternehmen (NL), 2012
Als Teil einer umfassenden Risk-Management-Analyse, Erstellung einer Risiko-Analyse zu Botnetzen und Malware für großes niederländisches Energieunternehmen.
Aufbau des Betriebs einer PKI-Infrastruktur, Großbehörde, 2007-09
Design und Implementierung der PKI-Service-spezifischen SLM-, Change-, Problem- und Incident-Management-Prozesse; Leitung des Konzeptreview und der Qualitätssicherung für die Einführung/Implementierung einer Public-Key Infrastruktur; Aufbau des Betriebs der Hochsicherheitsumgebung
Projektkommunikation, Großbehörde, 2008
Planen und Umsetzen der Kommunikation für ein Service-Delivery-Einheit
Konzeption zur Nutzung von Blogs zur Projektkommunikation, Großbehörde ? 2007
Konzeption der Nutzung von Social Web (Blogs, Wikis) in Service-Delivery- und Produktentwicklungsabteilungen
Prozessdesign und -implementierung, Großbehörde, 2007
Erstellen eines Konzeptpapiers zum Mappen von rollenbasierten Zugangsrichtlinien mit der Aufbau- und Ablauforganisation, Organisieren von Workshops für bottom-up Prozessdesign; Design und Implementierung von servicespezifischen Prozessen (Change-Management, Problem- und Incident-Management)
Blogging-Whitepaper, Werbeagentur, 2006
Whitepaper über Relevanz von Blogging für die Finanzbranche und über Open-Sourcing von Software, Kommunikationsagentur, Endkunde war deutsche Großbank, 2006
Ausschreibungsvorbereitung, Versicherung, 2005
Marktanalyse zu Messaging- und Groupware-Systemen Koordinierung des Beraterteams zur Erstellung der Leistungsbeschreibung für die europaweite Ausschreibung zur Einführung eines Groupware-Systems; Interviews und Workshops zu Ist- und Sollsystem mit Fachbereichen und IT; Beschreibung der zu integrierenden Systeme; Betriebsvorgaben; Definition Abnahmekriterien und SLAs; Anforderungen an Betriebskonzept und Eingliederung an bestehende IT-Prozesse
Teilprojektleitung Desktop-Rollout, Mobilfunk (GB), 2005
Leitung der Teilprojekte Auditierung und Hardware-Rollout im Rahmen eines größeren Infrastruktur-Migrationsprojekts; Auditierung: Aufbau einer Konfigurationsdatenbank; Steuerung und Planung des Auditteams; Rollout: Planung der Auslieferung in Abstimmung mit Fachbereichen und Kunden-IT; CMDB-Integration; Projektsprache Englisch
Projektevaluation und -krisenmanagement, IT-Consultancy, 2005
Co-Projektleitung bei der Begutachtung eines größeren Outsourcing- und Softwareentwicklungs-Projektes; Ermittlung des Projektstandes; Analyse der Projektprozesse; Beratung bei der Projekt-Neuplanung und Projekt-Neustrukturierung; Leitung des Teams zur fachlichen Analyse und Prüfung der Vertragswerke mit Kunden und Lieferanten; Ermittlung der Differenzen zwischen Vertragsanforderungen und Ist-Situation; Konzipierung organisatorischer, technischer und prozessualer Korrekturmaßnahmen; Erstellung alternativer Projektpläne zur Entscheidungsvorlage;; Rahmenbedingungen: mehrere interne und externe Stakeholder (interne Dienstleister, externe Vertragspartner, externe Lieferanten)
Kommunikationsmaßnahmen, IT-Consultancy, 2005
Web und Print, Website-Relaunch, Produktbroschüren, Auswahl und Koordinierung der zuliefernden Agenturen, Druckereien
IT-Migration, Projektmanagement, IT-Prozesse, Automotive, 2004
Consulting im Rahmen eines Outsourcing einer Client/Server-Umgebung (15.000 User): Mitarbeit bei der Neuausrichtung des User Helpdesk; Mitarbeit beim Design und der Vereinbarung der Service Level Agreements bezogen auf die Clients, Server, Applikationen sowie die Netzwerkstruktur; Changemanagement, Anpassung der SLAs an die während des Projektverlaufes auftretenden Veränderungen; Klärung der Details mit Lieferanten und Fachabteilungen zum Thema Outsourcing und SLAs; Beratung auf VIP-Ebene; Dokumentation
Referent der Geschäftsleitung, IT-Consultancy, 2000-2002
Zusammenführung der technischen Infrastruktur von vier vormals eigenständigen KMU; Unterstützung bei der Konsolidierung und Integration der Servicesparten
Externe Projektkommunikation, Luft- und Raumfahrt, 2001
Organisation und Durchführung einer Roadshow zur Einführung eines neuen Groupware-Systems. Konzeptionierung und Durchführung einer bundesweiten Roadshow zur Einführung eines neuen Messaging- und Groupware-Systems zur Erhöhung der Akzeptanz des neuen Systems
Softwareentwicklung, Lebensmittelunternehmen, 1998-99
Entwicklung von Schnittstellen zwischen dem Reisekostensystem für sämtliche Außendienstmitarbeiter des Konzerns aus dem Food-Sektor mit dem zentralen SAP-System
Webentwicklung, Pharma & Automotive, 1997-98
Entwicklung Datenbank-gespeister Produktwebseiten für verschiedene Kunden
Berater/Architekt zu Cybersecurity, Cyberrisk, Strategie und Management mit großem IT-Know-How, hoher analytischer Auffassungsgabe, Hands-on-Mentalität, Verantwortungsbewusstsein - gepaart mit geschäftlichem Verständnis, sozialer Kompetenz und technischer Neugierde. Schwerpunkte Informationssicherheit und Digitalisierung. Promotion über Organisation von Cybersecurity. 20 Jahre IT-Erfahrung, 13 Jahre IT-Sicherheit/Informationssicherheit
Business- und Organisationsanalyse
Ich würde mich als einen erfahrenen, tiefgründigen und zertifizierten Analytiker und Designer von Organisationen im allgemeinen und IT-Management-Prozessen und IT-Organisationen in mittleren und größeren Unternehmen im Besonderen. Weitere Erfahrungen konnte er in den Themenfeldern IT-Service-Management (Zertifizierungen: ITIL Foundation und ITIL SM), Anforderungs- und Qualitätsmanagement sammeln.
Sonstiges
Veraltete Windows-Administrationskenntnisse. Anwenderwissen ist zu Mac OS X sehr gut, die aktuellen Windows-Versionen ebenso. Grundkenntnisse in Linux.
Ich habe bis vor etwa acht Jahren desöfteren Anwendungen und dynamische Websites programmiert (VB, VBA, VB.NET, ASP, Lotus Notes/Domino). Noch heute schreibe gelegentlich noch ein paar Skripte zum Automatisieren irgendwelcher Dinge in AppleScript oder Python. Selten entwickele ich mal kleinere Webpräsentation in PHP oder Perl.
Erfahrungen in der Entwicklung von datenbankgesteuerte Webseiten und Abteilungs-Anwendungen für Unternehmen. Eingesetzte DBMS waren MS SQL Server, MS Access, IBM DB2 und MySQL.
Projektmanagement
Langjährige Erfahrungen habe ich im Management von kleineren bis mittleren Projekten mit bis zu fünfzehn Personen und mit Arbeitsgruppen von bis zu 10 Personen. Ich verfügt über theoretische Kenntnisse und langjährige praktische Erfahrungen mit Prince2, GPM und Scrum. Angemessene und zielführende Kommunikation mit Stakeholdern auf allen organisatorischen Ebenen ist selbstverständlich.
Strategisches Sicherheitsmanagement
Design und Aufbau des Betriebs von Hochsicherheitsumgebungen in Großorganisationen, die Entwicklung von organisationsübergreifenden Incident-Response-Strategien sowie Design und Review von Sicherheitsstrategien und ?konzepten. Desweiteren bin ich erfahren in der Erstellung von operativen Risikoanalysen und dem Auditieren von Sicherheitsdokumentationen. Mit der Theorie und Praxis von Sicherheitsstandards wie such ISO 27001, ITIL Security Management und IT-Grundschut bin ich vertraut.
Verantwortlicher Lead für ein konzernweites Projekt zur Entwicklung einer neuen Strategie für die Sicherheit von über einhundertausend Endpunkten; Moderieren und Leiten des Projektes, das Verantwortliche für IT-Sicherheit, Desktop-Management, Cybersecurity aus den weitestgehend unabhängig operierenden Bereichen des Konzerns zusammenbringt. Berichten an Management-Boards des Konzerns bis zur Ebene der CIOs. Entwicklung eines Anforderungskataloges, Durchführen eines Request for Information, Shortlisting, Produktauswahl, Proof-of-Concept (Microsoft WDATP; Crowdstrike, Symantec, Kaspersky, Sophos); Entwicklung von zentralen und verteilten Services zur Endpunktesicherheit; Entwicklung einer Strategie zum Aufbau höherer Endpoint-Security-Fertigkeiten wie die Integration mit anderen Sicherheitslösungen (DLP, Access Management, CASB) und der Ausbau endpunktebezogener Prozesse (Patch-, Vulnerability-Management); Konzipieren eines entsprechenden Sicherheits-Services mit dahinter liegendem Personal- und Preismodellen
Operationalisieren der regulatorischen Anforderungen aus BSI-Gesetz und BSI-Kritis-Verordnung; Aufsetzen eines Meldewesens; Definition der Prüfgrundlage; Abklären rechtlicher Fragen mit BSI und Rechtsabteilung; Ermitteln der kritischen Infrastruktur; Verzahnung mit anderen Assessments- und Nachweisvorhaben wie BAIT, ISO 27001, MaRisk, Swift; Analyse der vorhandenen ISMSe, Identifizieren von Implementierungslücken; Ermitteln der Standes der Gesetzeskonformität in internen Audits; Report über Konformitätslücken und erforderliche Maßnahmen zu deren Schließung wie ISMS-Erweiterungen, Anpassen der Risikoanalyse; Aufsetzen eines Prüfprozesses
Auditieren eines Programms zum Aufbau eines B2B-Produktportfolios des bisher auf Endkunden ausgerichteten Unternehmens; Digitalisierung und Automation der Bereitstellung von B2B-Diensten; Analyse bestehender und Entwurf neuer Produktionsabläufe; Entwickeln von sicherheitsorientierten Services
Aufbau eines Programmes zur Verbesserung der Informationssicherheit bei einem Automobilzulieferer mit weltweiten Betriebsstätten; Aufbau eines Managementsystems für Informationssicherheit (ISMS); Verfassen von Leitlinien, Richtlinien; Risikoanalyse, Informationsklassifizierung; Koordinierung der technischen Projekte; Steuerung der Zusammenarbeit mit Partnern und Kunden
mittlere KMU, Ingenieursdienstleistungen
Datenschutz-Evaluation durch Interviews und Systemanalysen; Verfassen eines Datenschutzkonzeptes; Konzipierung und Einführung eines Datenschutzmanagements; Koordinierung und Moderation der Fachabteilungen und Zulieferer
Forschung zu transorganisatorischen Kooperationen im Feld der IT- und Internetsicherheit. Fallstudien zu Reaktionen auf große Internetsicherheitsvorfälle. Analyse zu Sicherheitsstrategien gegen Botnet- und Malware-Risiken durch Organisationen in den Sektoren Finanzen und Telekommmunikation. Mitarbeit in Forschungsprojekten zu Botnet-Mitigation und Cybersecurity; Lehre zu Cybersecurity
Design und Implementierung der PKI-Service-spezifischen SLM-, Change-, Problem- und Incident-Management-Prozesse; Leitung des Konzeptreview und der Qualitätssicherung für die Einführung/Implementierung einer Public-Key Infrastruktur; Aufbau des Betriebs der Hochsicherheitsumgebung
Ältere Projekte:
Security Researcher, Technische Universität Delft (NL), 2009-14
Forschungen zu transorganisatorischen Kooperationen im Feld der IT- und Internetsicherheit. Fallstudien zu Reaktionen auf große Internetsicherheitsvorfälle. Analyse zu Sicherheitsstrategien gegen Botnet- und Malware-Risiken durch Organisationen in den Sektoren Finanzen und Telekommmunikation. Mitarbeit in Forschungsprojekten zu Botnet-Mitigation und Cybersecurity.
Strategieberatung zu APTs, Energieunternehmen (NL), 2014
Aufbereitung des Stands der Debatten zu Advanced Persistent Threats, für das Board eines Niederländischen Energieunternehmens; Grobanalyse der Risiken, erarbeitet in Workshops mit verschiedenen Unternehmensbereichen; Vorschläge für zu ergreifende Maßnahmen
Nationale Internetsicherheitsstrategien, Sicherheitsbehörde (NL), 2013
Entwicklung einer Studie über nationale Incident-Response- und Mitigation-Strategien und Einbettung nationaler Einrichtungen in internationale Strukturen; Analyse der bestehenden Schnittstellen zwischen organisationellen, nationalen und internationaln Ebenen; Vorschläge zur organisatorischen und technischen Verbesserung des Informationsaustauschs
Analyse zur Sicherheitskooperationen, Sicherheitsinitiative (NL), 2013
Analyse zu Kooperationen zu Cybersecurity im estländischen Bankensektor und zwischen diesem und nationalen Sicherheitseinrichtungen; Werkzeuge, Prozesse, Einrichtungen
Riskmanagement, Finanzunternehmen (NL), 2012
Als Teil einer umfassenden Risk-Management-Analyse, Erstellung einer Risiko-Analyse zu Botnetzen und Malware für großes niederländisches Energieunternehmen.
Aufbau des Betriebs einer PKI-Infrastruktur, Großbehörde, 2007-09
Design und Implementierung der PKI-Service-spezifischen SLM-, Change-, Problem- und Incident-Management-Prozesse; Leitung des Konzeptreview und der Qualitätssicherung für die Einführung/Implementierung einer Public-Key Infrastruktur; Aufbau des Betriebs der Hochsicherheitsumgebung
Projektkommunikation, Großbehörde, 2008
Planen und Umsetzen der Kommunikation für ein Service-Delivery-Einheit
Konzeption zur Nutzung von Blogs zur Projektkommunikation, Großbehörde ? 2007
Konzeption der Nutzung von Social Web (Blogs, Wikis) in Service-Delivery- und Produktentwicklungsabteilungen
Prozessdesign und -implementierung, Großbehörde, 2007
Erstellen eines Konzeptpapiers zum Mappen von rollenbasierten Zugangsrichtlinien mit der Aufbau- und Ablauforganisation, Organisieren von Workshops für bottom-up Prozessdesign; Design und Implementierung von servicespezifischen Prozessen (Change-Management, Problem- und Incident-Management)
Blogging-Whitepaper, Werbeagentur, 2006
Whitepaper über Relevanz von Blogging für die Finanzbranche und über Open-Sourcing von Software, Kommunikationsagentur, Endkunde war deutsche Großbank, 2006
Ausschreibungsvorbereitung, Versicherung, 2005
Marktanalyse zu Messaging- und Groupware-Systemen Koordinierung des Beraterteams zur Erstellung der Leistungsbeschreibung für die europaweite Ausschreibung zur Einführung eines Groupware-Systems; Interviews und Workshops zu Ist- und Sollsystem mit Fachbereichen und IT; Beschreibung der zu integrierenden Systeme; Betriebsvorgaben; Definition Abnahmekriterien und SLAs; Anforderungen an Betriebskonzept und Eingliederung an bestehende IT-Prozesse
Teilprojektleitung Desktop-Rollout, Mobilfunk (GB), 2005
Leitung der Teilprojekte Auditierung und Hardware-Rollout im Rahmen eines größeren Infrastruktur-Migrationsprojekts; Auditierung: Aufbau einer Konfigurationsdatenbank; Steuerung und Planung des Auditteams; Rollout: Planung der Auslieferung in Abstimmung mit Fachbereichen und Kunden-IT; CMDB-Integration; Projektsprache Englisch
Projektevaluation und -krisenmanagement, IT-Consultancy, 2005
Co-Projektleitung bei der Begutachtung eines größeren Outsourcing- und Softwareentwicklungs-Projektes; Ermittlung des Projektstandes; Analyse der Projektprozesse; Beratung bei der Projekt-Neuplanung und Projekt-Neustrukturierung; Leitung des Teams zur fachlichen Analyse und Prüfung der Vertragswerke mit Kunden und Lieferanten; Ermittlung der Differenzen zwischen Vertragsanforderungen und Ist-Situation; Konzipierung organisatorischer, technischer und prozessualer Korrekturmaßnahmen; Erstellung alternativer Projektpläne zur Entscheidungsvorlage;; Rahmenbedingungen: mehrere interne und externe Stakeholder (interne Dienstleister, externe Vertragspartner, externe Lieferanten)
Kommunikationsmaßnahmen, IT-Consultancy, 2005
Web und Print, Website-Relaunch, Produktbroschüren, Auswahl und Koordinierung der zuliefernden Agenturen, Druckereien
IT-Migration, Projektmanagement, IT-Prozesse, Automotive, 2004
Consulting im Rahmen eines Outsourcing einer Client/Server-Umgebung (15.000 User): Mitarbeit bei der Neuausrichtung des User Helpdesk; Mitarbeit beim Design und der Vereinbarung der Service Level Agreements bezogen auf die Clients, Server, Applikationen sowie die Netzwerkstruktur; Changemanagement, Anpassung der SLAs an die während des Projektverlaufes auftretenden Veränderungen; Klärung der Details mit Lieferanten und Fachabteilungen zum Thema Outsourcing und SLAs; Beratung auf VIP-Ebene; Dokumentation
Referent der Geschäftsleitung, IT-Consultancy, 2000-2002
Zusammenführung der technischen Infrastruktur von vier vormals eigenständigen KMU; Unterstützung bei der Konsolidierung und Integration der Servicesparten
Externe Projektkommunikation, Luft- und Raumfahrt, 2001
Organisation und Durchführung einer Roadshow zur Einführung eines neuen Groupware-Systems. Konzeptionierung und Durchführung einer bundesweiten Roadshow zur Einführung eines neuen Messaging- und Groupware-Systems zur Erhöhung der Akzeptanz des neuen Systems
Softwareentwicklung, Lebensmittelunternehmen, 1998-99
Entwicklung von Schnittstellen zwischen dem Reisekostensystem für sämtliche Außendienstmitarbeiter des Konzerns aus dem Food-Sektor mit dem zentralen SAP-System
Webentwicklung, Pharma & Automotive, 1997-98
Entwicklung Datenbank-gespeister Produktwebseiten für verschiedene Kunden
Berater/Architekt zu Cybersecurity, Cyberrisk, Strategie und Management mit großem IT-Know-How, hoher analytischer Auffassungsgabe, Hands-on-Mentalität, Verantwortungsbewusstsein - gepaart mit geschäftlichem Verständnis, sozialer Kompetenz und technischer Neugierde. Schwerpunkte Informationssicherheit und Digitalisierung. Promotion über Organisation von Cybersecurity. 20 Jahre IT-Erfahrung, 13 Jahre IT-Sicherheit/Informationssicherheit
Business- und Organisationsanalyse
Ich würde mich als einen erfahrenen, tiefgründigen und zertifizierten Analytiker und Designer von Organisationen im allgemeinen und IT-Management-Prozessen und IT-Organisationen in mittleren und größeren Unternehmen im Besonderen. Weitere Erfahrungen konnte er in den Themenfeldern IT-Service-Management (Zertifizierungen: ITIL Foundation und ITIL SM), Anforderungs- und Qualitätsmanagement sammeln.
Sonstiges
Veraltete Windows-Administrationskenntnisse. Anwenderwissen ist zu Mac OS X sehr gut, die aktuellen Windows-Versionen ebenso. Grundkenntnisse in Linux.
Ich habe bis vor etwa acht Jahren desöfteren Anwendungen und dynamische Websites programmiert (VB, VBA, VB.NET, ASP, Lotus Notes/Domino). Noch heute schreibe gelegentlich noch ein paar Skripte zum Automatisieren irgendwelcher Dinge in AppleScript oder Python. Selten entwickele ich mal kleinere Webpräsentation in PHP oder Perl.
Erfahrungen in der Entwicklung von datenbankgesteuerte Webseiten und Abteilungs-Anwendungen für Unternehmen. Eingesetzte DBMS waren MS SQL Server, MS Access, IBM DB2 und MySQL.
Projektmanagement
Langjährige Erfahrungen habe ich im Management von kleineren bis mittleren Projekten mit bis zu fünfzehn Personen und mit Arbeitsgruppen von bis zu 10 Personen. Ich verfügt über theoretische Kenntnisse und langjährige praktische Erfahrungen mit Prince2, GPM und Scrum. Angemessene und zielführende Kommunikation mit Stakeholdern auf allen organisatorischen Ebenen ist selbstverständlich.
Strategisches Sicherheitsmanagement
Design und Aufbau des Betriebs von Hochsicherheitsumgebungen in Großorganisationen, die Entwicklung von organisationsübergreifenden Incident-Response-Strategien sowie Design und Review von Sicherheitsstrategien und ?konzepten. Desweiteren bin ich erfahren in der Erstellung von operativen Risikoanalysen und dem Auditieren von Sicherheitsdokumentationen. Mit der Theorie und Praxis von Sicherheitsstandards wie such ISO 27001, ITIL Security Management und IT-Grundschut bin ich vertraut.
Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.