Cyber/ Information Security, SOC/SIEM, ISMS, OT/IoT Security, Identity & Access Management, Outsourcing (Provider Mngt, Contracts/SLAs, RfPs)
Aktualisiert am 02.07.2024
Profil
Freiberufler / Selbstständiger
Remote-Arbeit
Verfügbar ab: 15.07.2024
Verfügbar zu: 100%
davon vor Ort: 10%
ISMS
OT Security
Identity Governance
KRITIS
Information Security
GRC
SOC
SIEM
Splunk
Identity & Access Management
Outsourcing Consulting
Lieferantenmanagement
Audit
Beschaffung
Managed Security Service Provider Onboarding
RfP
IT-Compliance
Deutsch
Muttersprache
Englisch
verhandlungssicher

Einsatzorte

Einsatzorte

Berlin (+10km)
Deutschland
möglich

Projekte

Projekte

10 Monate
2023-09 - heute

IT Security Remediation Project

Security Portfolio Projektmanager ISMS KRITIS Security Portfolio Management
Security Portfolio Projektmanager

Nach einem Audit sind mehrere Abweichungen aufgetreten und diese gilt es zu definieren und Projekte aufzusetzen.

? Analyse von Abweichungen nach Audit

? Leitung einzelner IT-Sicherheitsprojekte

? Bedarfe & Fokus ausarbeiten

? Erstellung von Grob-Planung und Feinplanung für IT-Sicherheitsprojekte

? Ressourcenplanung für die Projekte (intern sowie extern)

? Konzeption und Umsetzung der Projekte in den Bereichen SIEM, SOC und Netzwerksegmentierung

? Steuerung von Dienstleistern

ISMS KRITIS Security Portfolio Management
11 Monate
2023-08 - heute

OT SCADA ISMS Security Framework Implementation, Vorbreitung KRITIS Audit

Technical Risk Project Manager ISMS KRITIS SCADA ...
Technical Risk Project Manager

Koordinierung der Reaktion auf Ergebnisse von Sicherheitsprüfungen in Bezug auf IT, OT und SCADA, um die Einhaltung der BSI-Vorschriften und des Sicherheitsmanagementsystems zu gewährleisten. Erstellung von Risiko-Berichten und Fortschrittsberichten.

? Erstellung und Überarbeitung der ISMS Dokumente nach den Vorschriften in der deutschen und europäischen Windindustrie, insbesondere BSI-KRITIS und bezüglich IT/OT/SCADA

? Projektmanagement, einschließlich der Koordinierung von Projektteams mit verschiedenen Teams in einer Matrixorganisation

Kommunikation mit der Geschäftsleitung, IT- und technischem Personal und anderen Fachleuten auf verschiedenen Ebenen

? Überprüfung, ob die relevanten Akteure in den korrekten Sicherheitsrichtlinien und -verfahren geschult sind und Nachweise für deren korrekte Umsetzung haben

? Erstellung aller erforderlichen spezifischen Dokumente für deutsche Windparks, um die Vattenfall-Richtlinien umzusetzen
ISMS KRITIS SCADA OT-Security Produktionssicherheit
1 Jahr
2022-12 - 2023-11

OT Security Consultant

OT Security Consultant
OT Security Consultant

Leitung der Implementierung und Einführung eines neuen IT-Sicherheitsframeworks.

Einführung ISMS für OT SCADA Systeme der Windfarmen in den Offshore-Betrieben, in UK und DE sowie internen Supportfunktionen.

? Bewertung/Management von Sicherheitsrisiken im Bereich OT-Security / industrielle Automatisierung und Kontrollsysteme

? Transparenz über die Risiken zu schaffen, Management der Risiken und Unterstützung geeigneter Entscheidungsprozesse, um einen stabilen Betrieb und sichere Wartungsaktivitäten von Offshore-Windparks als wichtige Teile der nationalen kritischen Infrastruktur zu gewährleisten

? Durchführung von Cybersecurity-Risikobewertungen von Umgebungen für industrielle Automatisierungs- und Steuerungssysteme (IACS), einschließlich IT-, OT- und SCADA-Systeme

? Verbesserung Risikobewertungsmethodik und Risikomanagementprozesse

? Weiterentwicklung der aktuellen Dokumentationen zu einem strukturierten Risikomanagementansatz für Identity und Access Management im OT-Bereich, um die Einhaltung internationaler und nationaler Standards und Vorschriften zu gewährleisten.

? Third Party Risk Management

? Erstellung von Richtlinien, Policies, Handbücher gemäß ISO 27002:2022, KRITIS zu folgenden Themen:

·        Penetration Testing

·        Joiner-Mover-Leaser Prozess und periodische Überprüfung von Accounts

Island Mode Prozedur ?Initializing Local Control or Island Mode?

4 Monate
2023-03 - 2023-06

Information Security Professional

Information Security Professional
Information Security Professional

Beratung im Bereich ISMS Support (ISO27K, ITGS), KRITIS, BCM, Supplier Mngt.

? Selbstständige Erstellung, Abstimmung und Veröffentlichung von ISMS Policies

? Eigenständige Modellierung, Abstimmung und Veröffentlichung von ISMS Prozessen

? Selbstständige Analyse, Bewertung und Verbesserung des ISMS Risikoportfolios

? Eigenverantwortliche Analyse, Bewertung und Verbesserung des Supplier Management Portfolios

? Selbstverantwortliche Analyse bestehender ISMS Dokumente, Überarbeitung, Abstimmung und Veröffentlichung

? Eigenverantworltiche Analyse, Bewertung und Support von Finding - Tickets
1 Jahr 3 Monate
2021-12 - 2023-02

Project Manager - Cyber Security

Project Manager - Cyber Security
Project Manager - Cyber Security

? Umgestaltung/Stärkung der Ressourcen und Fähigkeiten im Bereich der Cybersicherheit

? Einrichtung einer neuen Cybersicherheits-/CISO-Organisation unter dem Group CSO

? Durchführung Health Check des Security Operations Centers im Hinblick auf

? CMMI Rating der Prozesse,

? SIEM Use Case Analyse,

? Review of Security Platforms,

? Sourcing and Location Strategy,

? SOC Roadmap und SOC Vision

? Mitigierung der Findings aus dem SOC Health Check

? Erstellung Standard Operation Procederes (SOPs) für Incident Response, Vulnerability Mngt., Application Security

? RfP/Outsourcing des SOC an einen Managed Security Service Provider (3 Jahresvertrag)

? Erstellung von Dokumentationen: Incident Response, Splunk Demisto, Vulnerability Management, Penetration Testing, Red Teaming, Threat Intelligence, Application Security

? Unterstützung der Workstream-Leads beim Fortschritt in ihrem Zuständigkeitsbereich, einschließlich der Durchführung von Analysen nach Bedarf und der Erstellung von Dokumentationen gemäß KRITIS Vorgaben und ISO 27002:2022

Merck KGaA
6 Monate
2022-04 - 2022-09

Interim Head of Security Operations Center (SOC)

Interim Head of Security Operations Center (SOC)
Interim Head of Security Operations Center (SOC)

Auffangen eines Ressourcenengpasses bis die Stelle neu besetzt wurde


? Verwalten des Security Operations Center anhand definierter KPIs
? Leitung der Security Operation Center-Analysten (Motivation / Wissensaustausch)

? Enge Zusammenarbeit mit dem SIEM-Engineering-Team, um neue Erkennungsregeln aufzustellen und bestehende Playbooks zu verbessern
? Melden von IT-Störungen nach BSIG/BSI-KRITIS-Verordnung
Merck KGaA
1 Jahr 6 Monate
2021-02 - 2022-07

Unterstützung im Tagesgeschäft IT-Security

Manager IT Security Cyber Security Incident Management Incident Response Managemen Software Sicherheit
Manager IT Security
  • Management von Schwachstellen, Sicherheitsereignissen und Sicherheitsvorfällen (u.a. Analyse, Reaktion, Reporting)

  • Operativer Support innerhalb der Security-Tool-Landschaft (z.B. SIEM, Vulnerability Management, Endpoint Security)

  • Unterstützung bei der Entwicklung und Ausreifung der IT-Sicherheitsstrategien und -richtlinien

  • Bewertung von IT-Konzepten und -Entwürfen sowohl für Hardware als auch für Software im Hinblick auf Aspekte der IT-Sicherheit

  • Ableitung und Verfolgung von Maßnahmen zur Verbesserung der Sicherheit
  •  Security Incident Response Management, Erstellung von 30 Alert-Triagierungs-Playbooks 
  • Unterstützung beim Aufbau und Umsetzung der Cyber Security Incident Management Guideline
  • Unterstützung beim Aufbau SOC/SIEM
  • Implementierung des Prozesses ?Investigation & Forensics?, Erstellung des Prozesshandbuchs, Abstimmung mit Querschnittsfunktionen Compliance Office Investigation, Datenschutz, Betriebsrat und Werkschutz

  • Ermittlung von IT- Angriffen

  • Durchführung von Triagen und Analysen bei IT-Security-Vorfällen

  • Sammlung und Sicherung von Beweisen

  • Beratung zur Absicherung gegen neue Angriffe

  • Überwachung der Sicherheit und dem Erkennen von Sicherheitsvorfällen und Schwachstellen
  •  Management von Schwachstellen, Sicherheitsereignissen und Sicherheitsvorfällen (u.a. Analyse, Reaktion, Reporting) und Mitarbeit im CIRT
  • Aktiver Austausch von Informationen mit den verschiedenen Security Einheiten, u.a. SOC
  • Steuerung von internen und externen Dienstleistern zur Einhaltung und Verbesserung der vereinbarten IT-Security Services
  • Ableitung und Verfolgung von Maßnahmen zur Verbesserung der Sicherheit 
  • Koordination und Durchführung der Kommunikation innerhalb der IT-Organisation und den Ansprechpartnern der Fachbereiche zu allen Fragen rund um Sicherheitsvorfälle und externe Bedrohungen
Cyber Security Incident Management Incident Response Managemen Software Sicherheit
Rheinmetall Electronics GmbH
Remote
8 Monate
2021-10 - 2022-05

Ausschreibung und Aufbau Security Operations Center (SOC)

Cyber Security Expertin
Cyber Security Expertin

? Technische Koordination zur Realisierung einer Security Operations Center Organisationseinheit

? Planung und Architektur der technischen Umgebung eines SOC

? Consulting bei der Ausschreibung von SOC Systemen

? Consulting bei der Erstellung der Zertifizierungstauglichkeit nach BSI-Grundschutz

? Gestaltung von SOC Prozessen

? Consulting bei der Integration verschiedener Sicherheitssoftware in einem SOC

? Ziel ist die Erstellung eines Grob- und Feinkonzept für den Aufbau eines SOC

? Identifikation von Systemtypen und Ermittlung von Eckdaten für eine öffentliche Ausschreibung für das SOC
ALDB GmbH
4 Monate
2021-08 - 2021-11

Remediation im Cyber Security Umfeld nach einer bankaufsichtsrechtlichen Prüfung

Cyber Security Expertin (SIEM)
Cyber Security Expertin (SIEM)

? Erstellung Komplexer Use-Cases für ein SIEM

? Abstimmung mit internen Stakeholdern (HR, Compliance, Datenschutz usw.) bzgl. rechtlicher und regulatorischer Rahmenbedingungen für ein erweitertes Cybersecurity Monitoring sowie komplexer Use-Cases

? Definition und Analyse des SIEM Scopes sowie Dokumentation und Bewertung von Systemen und Applikationen die ggf. nicht in das Monitoring einfließen sollten und Überführung in das Risikoregister sofern nötig

? Anbindung weiterer Systeme und Applikationen an das globale SIEM

? Erstellung von Use Cases für neu ongeboardete Systeme

? Erweiterung von HSBC Standards und Prüfung sowie Dokumentation von lokaler Anwendbarkeit sowie Dokumentation der weltweiten Zusammenarbeit der Cyber Security Abteilung

? Optimierung des Berichtswesens
Splunk
HSBC Trinkaus & Burkhardt AG
5 Monate
2021-07 - 2021-11

Strategieberatung für den künftigen Einsatz von Microsoft Server Technologien im Security Umfeld

Business Analyst Microsoft Office 365 - Cloud Security
Business Analyst Microsoft Office 365 - Cloud Security

? Beratung beim Aufbau von Security Services für und im Umfeld von Microsoft M365

? Mitwirkung in der Angebotsphase sowie die Unterstützung der Fachbereiche bei der Erstellung und Umsetzung von IT-Service Konzepten für die Endkunden

? Unterstützung bei Aufbau eines Cloud-Betriebsteams

? Erarbeitung von Security-Lösungen zur Implementierung von Systemlandschaften nach Microsoft Office 365
M365
Fujitsu TDS GmbH
2 Monate
2021-05 - 2021-06

Unterstützung im Tagesgeschäft Vergabe-, Vertrags- & Service Level Management

Einkäufer / Consultant im Bereich Vergabe-, Vertrags- & Service Level Management
Einkäufer / Consultant im Bereich Vergabe-, Vertrags- & Service Level Management

? Abstimmung des Beschaffungsbedarfs mit den Fachabteilungen

? Vorbereitung und Durchführung von Vergabeverfahren, Erstellung von Ausschreibungsunterlagen im Bereich IT

? Durchführung von Markterkundungen und Lieferantenqualifizierung, Unterstützung bei der Erstellung von Leistungsbeschreibungen sowie allen weiteren Vergabeunterlagen wie Vertragsentwürfen, Bewertungs- und Zuschlagsdokumenten
ALDB GmbH
remote
2 Monate
2021-05 - 2021-06

Aufbau Shared Service Center

Consultant / Business Analyst
Consultant / Business Analyst

? Arbeit an Business Cases, Machbarkeitsstudien und datengetriebenen Erkenntnissen

? Erheben, Prüfen, Definieren, Verwalten und Dokumentieren von Geschäftsanforderungen

? Dokumentation der 'Ist'- und 'Soll'-Geschäftsprozesse des Shared Service Centers

? Fertigstellung von Deliverables, inkl. Unterstützung bei User Acceptance Testing

? Projektmanagement-Aktivitäten und Post-Projekt-Reviews
Bauer Media Group (Heinrich Bauer Verlag KG)
Remote
4 Monate
2021-02 - 2021-05

Remediation - Advanced Persistent Threats (APT)

IT Security Expert
IT Security Expert

Remediation - Advanced Persistent Threats (APT) - Anatomie einer CyberspionageKampagne/ Projekt zur Behebung eines Sicherheitsvorfalls und Wiedererlangung der Kontrolle über kompromittierte und betroffenen Active Directories, Systeme und Dienste. Da der Angriffsvektor gezielt und ausgeklügelt war, sind die erforderlichen Maßnahmen zur Behebung hochkomplex, müssen in mehreren Phasen geplant und durchgeführt werden und erfordern spezifische technische und methodische Fähigkeiten. Die größte Herausforderung ist die Struktur der mehr als 20 Active Directory Services. Diese ADs sind eng miteinander verknüpft ("trusted"). Daher werden sie zu einer einzigen Sicherheitsgrenze, die als eine einzige Instanz vermittelt werden muss.

  • Durchführen einer Bewertung der kompletten Wald- und Domänenstruktur
  • Beratung bei der Implementierung von AD-Härtungsmaßnahmen, des AD-Tier-Modells und ein Reset des krbTGT-Dienstes in allen betroffenen Domänen
  • Festlegung und Vorbereitung von Abhilfemaßnahmen für kompromittierte Systeme und Dienste in Tier-1 (Server) und Tier-2 (Clients)
  • Implementierung einer Kontenbereinigung für veraltete, privilegierte, Service- und nichtpersönliche Konten
  • Entwicklung eines Ablaufs für den Rücknahmetag und die Behebung der kompromittierten Systeme und Dienste
  • Beratung bei Bereinigung kritischer End-of-Life-Systeme
  • Unterstützung bei der Behebung kompromittierter Systeme und Dienste in Tier-1 (Server) und Tier-2 (Clients)
  • Implementierung von Passwort-Rücksetzungen für alle Tier-1-, Tier-2- und Proxy-Konten
  • Überwachung der Behebung von kompromittierten Systemen und Diensten
  • Konsolidierung der Erkenntnisse in einem Plan für die Wiederherstellung des ADs
Rheinmetall Electronics GmbH
2 Monate
2021-02 - 2021-03

Security Awareness, Security Policies, Identity & Access Management

Cyber Security Governance Architecture Expert ForgeRock Identity & Access Management Security Awareness
Cyber Security Governance Architecture Expert
  • Beratung beim Aufbau von Prozessen im Cyber Security Umfeld insbesondere für das Security Incident Management
  • Beratung bei für die Konzeption und Implementierung eines Cyber Security Frameworks (Cyber Security Standards, Richtlinien und Handlungsanweisungen)
  • Konzeption von Richtlinien und Vorgehensweisen für den sicheren Betrieb und für die Konfiguration von IT-Systemen
  • Entwicklung von Informationssicherheits-Standards und Maßnahmen, um die Informationssicherheitsanforderungen zu erfüllen und die Sicherheit von IT-Systemen und IT-Prozessen zu gewährleisten
  • Beratung im Bereich Identity & Access Management, Überprüfung der Prozesse und der Dokumentation
ForgeRock Identity & Access Management Security Awareness
Wintershall Dea GmbH
Remote
4 Monate
2020-10 - 2021-01

Implementierung - IAM-Tool zur Identity Governance

IT Security Projektleiter
IT Security Projektleiter

Als Ergebnis der Umstrukturierung des RWE-Konzerns in RWE AG und Innogy SE hat RWE SailPoint IdentityNow neues, zentrales IAM-Tool zur Identity Governance implementiert. An SailPoint werden sämtliche als kritisch eingestufte Systeme angebunden. Hierzu zählen unter anderem Active Directory, LDAP, SAP-Systeme und Fachapplikationen. SailPoint ist eine vollständige governancebasierte Identity- und Access-ManagementLösung, die schnellen und bequemen Zugriff auf produktivitätsfördernde Anwendungen sowie Zugriffskontrollen für die garantierte Sicherheit des Geschäftsbetriebs bietet. SailPoint kombiniert Governance, Provisioning und Access-Management in einer einheitlichen Lösung, die ein gemeinsames Identity Governance Framework nutzt und Unternehmens- und Sicherheitsrichtlinien sowie Rollen- und Risikomodelle bei allen IAMAktivitäten konsequent durchzusetzt. Ein zentraler Prozess im Benutzeridentitätsmanagement (IDAM) von SailPoint ID Now ist der Joiner-Mover-Leaver Prozess, ein Prozess, der den Benutzer Lebenszyklus, von der Einstellung bis zur Beendigung des Arbeitsverhältnisses, im RWE Netzwerk abbildet. SailPoint IdentityNow ist eine SaaS-Lösung und nutzt Amazon Web Services mit Sitz in Frankfurt, Deutschland, um die Applikation zu hosten. Sailpoint ID Now ist synchronisiert mit dem Active Directory sowie dem Azure AD für Office 365 Applikationen. Sailpoint ID Now erhält die Nutzerdaten aus der SAP KP3 Applikation. ServiceNow (SNOW) sowie alle zukünftigen RWE Applikationen werden zum Zweck der Benutzerdatenverwaltung über Sailpoint ID Now synchronisiert.

  • Verantwortung für Entwicklung und Umsetzung von Konnektoren der cloudbasierten Identity Governance Lösung SailPoint IdentityNow
  • Steuerung und Überwachung der externen IT-Dienstleister und internen Teams für das Application Onboarding in SailPoint
  • Enge Zusammenarbeit mit Applications Ownern, die für die Implementierung von Lösungen und good practices im Zusammenhang mit IAM (Identity and Access Management)-Funktionen verantwortlich sind
  • Enge Zusammenarbeit mit Managed Service Providern, um sie bei der erfolgreichen Implementierung insbesondere beim JML Joiner-Mover-Leaver-Prozess), anzuleiten
  • Beitrag zu Diskussionen, wie neue IAM-Strategien, Technologien, Standards, Anbieter oder Ansätze zur Zielarchitektur des Unternehmens beitragen

Rolle(n)

IT Security Projektleiter Identity- und Access-Management (SailPoint Application Onboarding - Anbindung von Zielsystemen an ein neu eingeführtes zentrales IAM-Tool)

RWE Supply and Trading GmbH
Essen, Ruhr
5 Monate
2020-09 - 2021-01

Einrichtung von CyberArk PAM SaaS

IT Security Projektleiter Privileged Access Management
IT Security Projektleiter Privileged Access Management

Einrichtung von CyberArk PAM SaaS und Einsatz von 3 Anwendungsfällen zur Minderung des Risikos im Zusammenhang mit privilegiertem Zugriff.

  • Management der Ausschreibung/ des Beschaffungsprozess (von RfP bis zur Vergabe) für den Aufbau einer PAM (Privileged Account Management)-Lösung (CyberArk)
  • Erstellung RfP und Kriterienkatalog, Koordination Q&A Sessions, Auswertung der Angebote (Bietermatrix), Durchführung der Bietergespräche, Vertragsverhandlungen, Vertragserstellung
  • Durchführung einer Kick-off-Veranstaltung
  • Erstellung und Pflege des Projektplans (Aufgabenpakete, Termine, etc.)
  • Steuerung von internen und externen Mitarbeitern bei der Implementierung der PxM-Plattform
  • Enge Zusammenarbeit mit IT-Security und anderen Diensteigentümern, die für die Festlegung von Governance, Richtlinien und Anforderungen in Bezug auf IAM-/PAM-Funktionen verantwortlich sind
  • Überwachung, Genehmigung und Beitrag zu Diskussionen darüber, wie neue IAM-Strategien, Technologien, Standards, Anbieter oder Ansätze zur Zielarchitektur des Unternehmens beitragen
  • Unterstützung in den Bereichen Identity- und Access Management
  • Erstellung von IT-Security Policies, Standards, Procedures und Guidelines
  • Stakeholder and Expectations Management/ Abstimmung mit diversen Stakeholdern (Procurement, Vendormanagement, Data Privacy, Group Security, HR, Labour Law, Konzernbetriebsrat-IT)
  • Durchführung Risk & Criticality, Data Privacy Assessment
  • Erstellung einer Konzernbetriebsvereinbarung zu CyberArk und Privileged Access Management
  • Dokumentationen/ Reportings / Durchführung von Statuspräsentationen zum Projekt (z.B. an die Managementebene des Beitragsservice)
  • Durchführung von Eskalationsmaßnahmen
  • Das Hauptziel ist die Etablierung von CyberArk PAM as a Service und der Einsatz von 3 Anwendungsfällen. Um dieses Ziel zu erreichen, wurden die folgenden Unterziele identifiziert:
    • Vorbereitung der Umgebung für die PAM-Installation und für die Bereitstellung von Anwendungsfällen vor Ort und in der Cloud
    • Installation und Konfiguration der PAM-SaaS-Lösung
    • Installation von Konnektoren (Windows, Unix, Endpoint), Konfiguration von Plattformen für Passwort-Rotation und Sitzungsverwaltung
    • Bereitstellung und Ausführung von drei Anwendungsfällen:
      • Privilegienerweiterung auf Windows-Client (Lokale Admin-Rechte)
      • Notfallzugang zur AWS/Azure-Cloud-Verwaltung
      • Überwachter Zugriff auf Windows-Server (RDP) und Linux (SSH)
RWE Supply and Trading GmbH
Essen, Ruhr
5 Monate
2020-05 - 2020-09

IT-Carve-Out

IT Security Projektleiter
IT Security Projektleiter

Im Rahmen des IT-Carve-Outs von innogy hat RWE eigene Cyber-Sicherheitskapazitäten aufgebaut, um RWE effektiv und effizient zu schützen, und ist seit dem 1. September 2020 mit einem eigenen Security Operational Center live gegangen. Mehr als zehn Teams aus allen Geschäftsbereichen von RWE haben in den letzten drei Monaten erfolgreich zusammengearbeitet, um dieses Ziel zu erreichen und sicherzustellen, dass die Sicherheitskapazitäten so ausgelegt sind, dass RWE effektiv und effizient geschützt wird. Innerhalb einer sehr kurzen Projektzeit gelang es dem Team, die Technologieplattform einzurichten und wichtige Voraussetzungen für den Betrieb der neuen Security Operation Capabilities (SOC) zu schaffen. Das SOC wird den Betrieb mit etwa 20 Sicherheitsüberwachungsregeln (Use Cases) aufnehmen und aussagekräftige Berichte mit detaillierten Leistungsindikatoren (KPIs) des Dienstes sowie der Bedrohungslandschaft bereitstellen. Darüber hinaus ermöglichen die SOC-Dashboards eine effiziente visuelle Interpretation und Kommunikation relevanter Informationen.

  • Aufbau der Governance Struktur zu Steuerung des Providers auf Strategischer, taktischer und operativer Ebene
  • Durchführung Risk & Criticality, Data Privacy Assessment
  • Steuerung von internen und externen Mitarbeitern bei der Implementierung des Security Operations Centers (SOC) mit den Zielen:
    • Sicherstellen, dass alle geschäftskritischen Systeme im SOC Service abgedeckt sind
    • Kontinuierliche Anpassung und Verbesserung der Sicherheitsüberwachungsregeln der SOC-Plattform auf der Grundlage der neuesten Angriffsvektoren und Bedrohungen
    • Abdeckung der Betriebstechnik (OT/Smart Grid) im SOC
    • Verbesserung der Reaktionsfähigkeit bei Security Incidents
    • Proaktive Nutzung der Erkenntnisse aus dem Security Incident Management, um weitere Lücken und Potenziale zu erkennen
    • Verbesserung des Automatisierungsgrades von Prozessen und Dienstleistungen
  • Steuerung von internen und externen Mitarbeitern bei der Implementierung der IT-Security Tools: Splunk Enterprise und Qualys VMDR
  • Erarbeitung und Verhandlung einer neuen Konzernbetriebsvereinbarung nebst Anlagen für 4 Security-Tools und 20 Use Cases
  • Erweiterung und konsistenter Ausbau Security Information and Event Management (SIEM) sowie OT (Operational Technology)- Anbindung für Renewables und Generation
  • Erstellung von IT-Security Policies, Standards, Procedures und Guidelines
  • Aufbau eines Security Frameworks & Templates (basierend auf Prince2/PMI)
  • SOAR (Security Orchestration, Automation and Response) mittels Splunk Phantom
  • Stakeholder and Expectations Management/ Abstimmung mit diversen Stakeholdern (Procurement, Vendormanagement, Data Privacy, Group Security, HR, Labour Law, Konzernbetriebsrat-IT)
RWE Supply and Trading GmbH
Essen
4 Monate
2020-01 - 2020-04

IT-Ausgliederung

Projektleiter IT-Ausschreibung SIEM/SOC
Projektleiter IT-Ausschreibung SIEM/SOC

Im Rahmen der IT-Ausgliederung von innogy hat RWE eigene Cyber-Sicherheitskapazitäten zum effektiven und effizienten Schutz des RWE Konzern aufgebaut. Der Betrieb eines eigenen NearShore Security Operational Center wurde ausgeschrieben.

  • Management der Ausschreibung und des Beschaffungsprozess (von RfP bis zur Vergabe) für einen Managed Security Service Provider für ein IT-Security Operations Center (SOC)
  • Erstellung RfP und Kriterienkatalog, Koordination Q&A Sessions, Auswertung der Angebote (Bietermatrix), Durchführung der Bietergespräche, Vertragsverhandlungen, Vertragserstellung
RWE Supply and Trading GmbH
11 Monate
2019-02 - 2019-12

Konfliktmanagement

Interim People Development Lead
Interim People Development Lead

Interims-Manager für das FS-Führungsteam am Standort Hannover

  • Zielvereinbarungsgespräch mit den Mitarbeitern
  • Konfliktmanagement
  • Financial Controlling (Projektauslastung)
  • Veränderungsmanagemen
Capgemini Deutschland GmbH
7 Monate
2019-03 - 2019-09

Aufbau eines IT-Nearshore-Deliverycenters

Transition Manager
Transition Manager
  • Aufbau einer serviceorientierten IT-Organisation im Nearshore Center
  • Set-up & Ramp-up des Standortes
  • Organisationsentwicklung (Staffing, Skill Development, Knowledge Transfer)
  • Führung des bestehenden Teams; Verantwortung für Revenue, Marge, Kontinuität, Qualität
  • Management des Projekts in Hinblick auf Vertragserfüllung und Kundenzufriedenheit gemäß dem genehmigten Budget
  • Sicherstellung der DSGVO Konformität
  • Risk- und Issue Management
  • Ressource Management
  • Forecasting und Reporting
Norddeutsche Landesbank
2 Monate
2019-02 - 2019-03

Transition und reibungslose Serviceerbringung

Transition Manager
Transition Manager

Transition und reibungslose Serviceerbringung des Betriebs der Anwendung webMethods an/durch das Nearshore Team in Polen

Commerzbank AG
4 Monate
2018-09 - 2018-12

Projektierung von Änderungen an der IT-Infrastruktur

Projektleiter Ausschreibung
Projektleiter Ausschreibung

Projektierung von Änderungen an der IT-Infrastruktur zur Reduktion von Feststellungen nach §44 KWG vgl. Bankaufsichtliche Anforderungen an die IT (BAIT) sowie Sicherstellung des Basisbetriebs. Management des Projektzyklus des Ausschreibungsverfahrens gemäß EU-Vergaberecht für die Neuausrichtung der bestehenden Client-Infrastruktur (1250 Desktop- /Notebookarbeitsplätze), Upgrade von ca. 50 Windows 2008 Servern sowie Migration diverser Anwendungen aus das neue Serverbetriebssystem.

  • Ableiten der Produktbeschreibungen je Teilprojekt und Zusammenfassen der Lieferobjekte im Lastenheft als Basis für die Ausschreibung
  • Aufsetzen des Projekts, Abwicklung des Projekts im Tagesgeschäft
  • Projektmonitoring und -reporting, Risikomanagement
  • Koordination mit externen Lieferanten und Account-Managern
  • Aufgabentracking im Kanban Board
LBS Nord
3 Monate
2018-06 - 2018-08

IT Governance

Projektleiter IT Portfolio Governance
Projektleiter IT Portfolio Governance

Alignment der ERGO Direkt (Nürnberg) mit der ERGO Versicherungsgruppe (Düsseldorf) unter Berücksichtigung der Digital IT als Nearshore-Outsourcingdienstleister (Polen).

  • Klärung des Gesamtprojektumfangs
  • Überwachung der Themendefinition und der entsprechenden Transformation
  • Klärung von Abhängigkeiten zwischen Themenbereichen
  • Dokumentation der Risiken und Minderungsmaßnahmen
  • Erstellung von übergreifendem Projektplan und Projektbudget
  • Abstimmung mit Sponsoren
  • Projektberichterstattung und Meetingorganisation
  • Projektsteuerung über KPIs der Balanced Scorecard
ERGO
7 Monate
2017-12 - 2018-06

Implementierung Provider Management

Provider Manager
Provider Manager

Implementierung Provider Management für Managed Service nach Abschluss einer Transition für Tools & Prozesse im Bereich Netzwerkbetrieb, Netzwerksicherheit Aufg

  • im Provider Management
    • Sourcing Strategy/ Provider Management
    • IT Sourcing Projektberatung
    • Kostenmanagement
    • Steuerung/ Kontrolle der Service Qualität mittels CMDB Auswertungen
    • Rechnungsprüfung mittels Pivot Auswertungen der CMDB (HP Service Manager)
    • Management von Anforderungen/ Aufträgen
    • Dokumentation der Verträge/ SLAs mittels Atlassian Confluence (Wiki)
    • Management der Architektur/ deren Weiterentwicklung
    • Governance
    • Sicherstellung der DSGVO Konformität
    • Messung der vereinbarten Leistungen (Balanced Scorecard)
    • Vorbereitung einer Exit-Strategie
    • Eskalationsmanagement
    • Aktualisierung des Rahmenvertrages
    • IT Service Continutity Management / Business Continuity Management
    • Koordination der Kommunikation zu Schadensersatzansprüchen
    • Benchmarking von Dienstleistern
  • im Notfallmanagement/ Business Continuity Management 
    • Ermittlung der kritischen Faktoren (Business Impact Analyse und Risikoanalyse)
    • Darstellung der Bewältigungsprozesse und der dazugehörigen reaktiven Dokumente sowie der Anforderungen
    • Übergabe der Verfügbarkeitsanforderungen an Schnittstellen wie in die IT, das Facility Management, die Personalabteilung und den Provider
    • Erklärung der Umgebungsfaktoren einer Krise oder eines Notfalles und welche Prozesse und Methoden innerhalb der Bewältigungsorganisation innerhalb der Bewältigung helfen können
    • IT Service Continuity Management / Business Continuity Management
      • Implementierung der Unterstützung kritischer IT Services in einer Notfallsituation
      • Überprüfung der Aktualität und Vollständigkeit der ITSCM-Standard-Vertragsformulierungen
      • Durchführung eines Business Continuity Management Assessments zur Reifegradbestimmung
      • Sicherstellen, dass die Provider die vertraglichen BCM-ITSCM Klauseln erfüllen
      • Qualitätssicherung ITSCM-Notfallhandbuch
      • Review BCM-LifeCycle-Planung der Tests & Exercises
Volkswagen Financial Services
3 Monate
2017-10 - 2017-12

Aufbau einer globalen Payment Plattform

Business Analyse und Prozessmanagement
Business Analyse und Prozessmanagement

Entwicklung der universellen, multinationalen Payment-Plattform „FS.Pay“ zur zukünftigen Abwicklung von bargeldlosen Zahlungsprozessen der Marken der Volkswagen AG und der VWFS AG („Das Auto zahlt“). Bei dem Bezahlsystem handelt es sich um einen Service für elektronisches Geld (E-Geld). Kunden und Händlern ein E-Geld-Konto zur Verfügung gestellt, auf dem elektronisches Geld geladen, entladen und auf der Payment Plattform zwischen E-Geld-Konten gebucht werden kann.

  • Verantwortlich für die Prozessdefinition, -modellierung und -beschreibung der Geschäftsprozesse in BPMN 2.0 in Enterprise Architect
  • Erstellung eines Prozesshandbuchs
  • Verantwortlich für Reconciliation (Konzeption und Durchführung)
    • Fortführen der Liste von offenen Posten und Report über neue Transaktionen
    • Kreditkarten Transaktionen abstimmen und offene Posten bearbeiten
    • Erhaltene Gutschriften und Lastschriften erfassen
    • Saldo mit dem Buchungsjournal abgleichen
  • Verantwortlich KYC Compliance (Implementierung und Verproben der Prozesse)
    • Definition der benötigten Daten zur Accountanlage/ KYC Anforderungen / Initial Customer Due Diligence“ (IDD) für die jeweiligen Kundengruppen
    • Manuelle Überprüfung der Kundendaten mit Embargolisten
    • Manueller KYC-Prozess Hoch-Risiko-Kunden
    • Überprüfung Auffälligkeiten in Anträgen, die auf Betrugsversuche, Geldwäsche, etc. hindeuten
    • Sanktionsscreening und Embargocheck; Definitionen von Beschränkungen im Umfang der Geschäftstätigkeit (u.a. Transaktionslimits)
    • KYC Prozessharmonisierung
    • Bearbeitung von Anfragen durch interne und externe Fachbereiche, z.B. Meldewesen oder Steuerbehörden
    • Durchführung von Qualitätskontrollen und Korrekturen in Zusammenarbeit mit den Fachbereichen
    • Ordnungsgemäße Dokumentation aller Complianceinhalte
  • Operative Unterstützung (Operating Modell, Customer Care, Prozesse begleiten)
  • Qualitätssicherung
Volkswagen Financial Services
1 Jahr 5 Monate
2016-06 - 2017-10

Modernization Program

Program Manager Unternehmensarchitektur
Program Manager Unternehmensarchitektur

Modernization Program zur unternehmensweiten Cloudifizierung der IT und zum Umbau des Konzerns zur „Digitalen Company“

  • Erstellung des Business Cases, Abstimmung des IT Investment Plans mit der Geschäftsführung
  • Vorstellung der Maßnahmen der Infrastrukturerneuerung gegenüber den unterschiedlichen Bereichen
  • (Weiter-)Entwicklung und Umsetzung einer IT-Sicherheitsstrategie
    • Leitung des Projektsteuerungsgremiums
    • Steuerung und Überwachung des Outsourcings
    • Führung der involvierten Business Units
    • Management, Verantwortung und Kontrolle des Programmbudgets
E.ON Business Services GmbH
2 Jahre 4 Monate
2014-02 - 2016-05

Transfer der Contact Center und CRM-Applikation

Program Manager
Program Manager

Transfer der Contact Center und CRM-Applikation (VMCC) und –Hardware als Gesamtservice aus der Verantwortung der E.ON Kundenservice GmbH und HP (E.ON Business Services Outsourcing) an T-Systems als Generalunternehmer mit der Zielstellung der folgenden Zielstellung:

  • Vereinheitlichung der Service-Struktur
  • Modernisierung der Hardwarelandschaft
  • Stabilisierung des Systembetriebs
  • Erhöhung der Service Level
  • Datensicherheit
  • Aufbau einer „High Performance Kultur“ im e.on Kundencenter (2400 Callcenter Agents)
  • Profitables Wachstum durch Aufbau einer an Wachstum und saisonverlauf ausgerichteten Kundenserviceorganisation
    • Leitung des Projektsteuerungsgremiums
    • Steuerung und Überwachung der IT-Dienstleister (Vendor Management)
    • Führung der involvierten Business Units
    • Durchführung von Top-Level-Eskalationen
    • Management, Verantwortung und Kontrolle des Programmbudgets
    • Sicherstellung konsistenter, zeitgerechter und genauer Berichterstattung
E.ON Energie Kundenservice GmbH
10 Monate
2015-04 - 2016-01

Client-Backup-Lösung

Program Manager
Program Manager

Gruppenweite Implementierung einer Client-Backup-Lösung sowie Implementierung eines Cyber Defence Centers; Implementierung eines ISMS und Vorbereitung ISO 27001

  • Verantwortlich für die Implementierung des Cyber Defence Centers gemäß ISO27k und der Vorgaben des BSI Grundschutz
  • Durchführung einer Schutzbedarfs-, Risiko- und Schwachstellenanalyse
  • Definition und Kontrolle der Einhaltung gruppenweiter Standards, Richtlinien und Vorgaben zur Infrastruktur- und Device-Nutzung sowie -optimierung
  • Weiterentwicklung des konzernübergreifenden Sicherheitskonzeptes sowie Unterstützung der Töchterunternehmen bei der Umsetzung dieses Konzeptes in IT-Sicherheitsleitlinien
  • Einführung eines ISMS (Information Security Management System) sowie Dokumentation aller technischer und organisatorischer Maßnahmen zur Informationssicherheit mit diesem System
  • Implementierung des operativen IT-Sicherheitsmanagements
  • Beratung von Fachabteilungen, lokalen IT-Leitungen, CIO, stellvertretendem CIO und Datenschutzbeauftragter in allen Fragen der IT-Sicherheit und ggf. Durchführung von Audits
  • Einheitlicher Rollout Windows 7 für die Offices in Moskau (Russland)
E.ON Business Services GmbH
6 Monate
2013-05 - 2013-10

Vertragsanalyse

Experte ITSM
Experte ITSM

Vertragsanalyse sowie Entwicklung von Verbesserungspotenzialen in den Governance-, Prozess- und Provider Management- Prozessen

  • Durchführung von Analyse und Audit-Projekten im IT Governance-Kontext
  • Experte in den relevanten Analysebereichen, insbesondere IT Governance, Prozessanalyse und -optimierung
    • Prozessmanagement
    • GRC
    • Provider Management

Größe:

5+ Mio EUR, 25+ Projektmitarbeiter

DB Schenker
2 Monate
2013-08 - 2013-09

Entwicklung der IT

Projektexperte Change Management und Strategieentwicklung
Projektexperte Change Management und Strategieentwicklung

Entwicklung der IT 4 Business Unternehmensstrategie

  • Blueprinterstellung mittels Lego Serious Play
  • Design Thinking
  • Methoden Coaching
  • Durchführung von Workshops zur gemeinsamen Erarbeitung der Vision mit dem Projektteam
    • Sourcing Strategy

Größe:

1+ Mio EUR, 10+ Projektmitarbeiter

Regionalbank im Norden Deutschlands
2 Monate
2013-08 - 2013-09

Setup- und Transition Projekt

Projektleiterin
Projektleiterin

Setup- und Transition Projekt für Hosting Bilanzkreismanagement-Systeme der NCG

  • Verantwortlich für inhaltliche und personelle Organisation von regelmäßigen Executive Control Board Meetings und Strategie Treffen
  • Projektplanung & -controlling
  • Dokumentation / Nachverfolgung
  • Transition Service Desk Katowice
  • 5+ Mio EUR, 15+ Projektmitarbeiter
Net Connect Germany / Utilities
3 Monate
2012-09 - 2012-11

Run the Bank & Change the Bank im Mainframe und Midrange Umfeld

PMO Lead
PMO Lead

Run the Bank & Change the Bank im Mainframe und Midrange Umfeld für das größte Kreditinstitut Deutschlands

  • Monitoring der einzelnen Projekte innerhalb des Programms
  • Auslösen von Rechnungsanweisungen, Rechnungsprüfung (Subcontrators)
  • Projektcontrolling
  • Reporting für das Programm Management und den Kunden
  • Ansprechpartner für Offshore Angelegenheiten (u.a. Arbeitsvisum, Aufenthaltstitel, etc.)
  • 3+ Mio EUR, 12+ Projektmitarbeiter
Deutsche Bank AG

Aus- und Weiterbildung

Aus- und Weiterbildung

1 Jahr 10 Monate
2010-09 - 2012-06

Postgraduales generalistisches Management-Studium

Master of Business Administration ? MBA (Project Management), Wirtschaftsuniversität Wien
Master of Business Administration ? MBA (Project Management)
Wirtschaftsuniversität Wien

Master Thesis: auf Anfrage

3 Jahre
2002-08 - 2005-07

Ausbildung zur Fachinformatikerin für Systemintegration

IHK-Abschluss, Braunschweig
IHK-Abschluss
Braunschweig

Position

Position

Die Beraterin ist eine engagierte und erfahrene freiberufliche Expertin für Cybersicherheit und Outsourcing mit über 17 Jahren Erfahrung im Bereich der Informationstechnologie. Als leidenschaftliche Cyber Security-, InfSec- und Outsourcing-Spezialistin verfügt sie über umfassende Kenntnisse in SOC/SIEM-Implementierung/Beratung, Identity Governance-Projekten (IAM/PAM), IT-Outsourcing und IT-Beschaffungsunterstützung (Provider Management, Vertragsmanagement, SLAs).

Im Laufe ihrer Karriere hat sie mehr als 40 komplexe IT-Projekte und -Programme erfolgreich geleitet, darunter über 15 Cybersicherheitsprojekte für große Blue-Chip-Kunden wie Merck, RWE, e.on, HSBC, Rheinmetall und Volkswagen. Sie hat mit zahlreichen Organisationen in Europa und darüber hinaus zusammengearbeitet, vornehmlich mit DAX 30-Unternehmen.

Kompetenzen

Kompetenzen

Top-Skills

ISMS OT Security Identity Governance KRITIS Information Security GRC SOC SIEM Splunk Identity & Access Management Outsourcing Consulting Lieferantenmanagement Audit Beschaffung Managed Security Service Provider Onboarding RfP IT-Compliance

Schwerpunkte

ISMS
Experte
GRC
Experte
OT-Security
Experte
  • ? Cyber-/Informationssicherheit: Schütze deine sensiblen Daten vor Cyber-Bedrohungen und -Angriffen.
  • ?? GRC (Governance, Risk Management & Compliance): Effektive Kontrolle der Sicherheitsmaßnahmen und Sicherstellung der Einhaltung relevanter Vorschriften wie ISO27001, KRITIS, BSI-Grundschutz, C5 (Cloud Computing Compliance Criteria Catalogue), etc.
  • ? SOC/SIEM: Einrichtung und Betrieb eines Security Operations Center zur kontinuierlichen Überwachung und Früherkennung von Sicherheitsvorfällen.
  • ? ISMS (Information Security Management System): Implementierung eines umfassenden Sicherheitsrahmens zum Schutz deiner Unternehmensressourcen.
  • ? OT/IoT-Sicherheit: Absicherung deiner industriellen Systeme und Internet of Things (IoT)-Geräte gegen gezielte Angriffe.
  • ? Identitäts- und Zugriffsmanagement: Effiziente Verwaltung von Zugriffsrechten, um unbefugtes Eindringen zu verhindern.
  • ? Outsourcing-Beratung: Professionelle Beratung zu Providermanagement, Vertragsmanagement/SLAs und IT-Ausschreibungen/RfPs.

Aufgabenbereiche

OT Security
Experte
ISMS
Experte
Identity Governance
Experte
Managed Service Security Provider
Experte
ISO/IEC 27001 Auditvorbereitung
Experte
SIEM Playbooks
Experte
offshore wind park Security
Experte
  • OT Security
      • WTG/SCS
      • SCADA
      • offshore wind parks
    • Identity Governance (Joiner-Mover-Leaver, Access Management Prozesse)
    • Implementierung Privileged Access Management
    • Implementierung CyberArk
    • SailPoint Application Onboarding - Anbindung von Zielsystemen an ein neu eingeführtes zentrales IAM-Tool
    • Implementierung Cyber Security Center (SIEM/SOC)
    • SIEM Playbooks, SIEM Prozesse
    • Implementierung SOAR
    • Notfallmanagement / Service Continuity Management
    • Implementierung einer Client-Backup-Lösung
  • Projektmanagement Ausschreibungsverfahren gemäß EU-Vergaberecht
  • Analyse Governance- und Provider Management Prozesse
    • IT Governance Definition inkl. Retained Organisation Aufbau
    • ISMS Implementierung / Aktualisiserung
    • Third Party Risk Management Prozesse
    • KRITIS Compliance
      • IT-Grundschutz
      • IT-Sicherheitskatalog gemäß § 11 Absatz 1b
      • Branchenspezifischen Sicherheitsstandards" (B3S)
    • ISO/IEC 27001 Auditvorbereitung / Remediation Auditfindings
  • Transition zum Managed Service Security Provider
    • Transition des Service Desks ins Near Shore Center PL
    • Vorbereitung einer Exit-Strategie in einem Outsourcing
    • Gruppenweite Implementierung einer Client-Backup-Lösung
    • Implementierung eines Cyber Defence Centers
    • Outsourcing/Entwicklung einer Kundencenterplattform
    • Implementierung Provider Management
    • Transition der Serviceerbringung Near Shore Center PL
    • Transition eines PMOs ins Near Shore Center PL
    • Europaweite Cloudifizierung der IT in einem Großkonzern
    • Cloud Security Governance
  • Prozessdefinition, -modellierung und -beschreibung mittels BPMN 2.0 für eine Plattform für bargeldlosen Zahlungsverkehr

Produkte / Standards / Erfahrungen / Methoden

Splunk
Fortgeschritten
SOC
Experte
SIEM
Experte
Cyberark
Fortgeschritten
SailPoint
Fortgeschritten
Jira
Fortgeschritten
Confluence
Fortgeschritten
IAM
Fortgeschritten
ISMS
Experte

Softwarekenntnisse

  • Identity Governance: SailPoint, CyberArk
  • SOC/SIEM Tools: Splunk, Qualys, ServiceNow SecOps
  • Microsoft Project, Visio, Office 365 (Excel, Powerpoint)
  • Atlassian JIRA, Confluence
  • div. Projekt Management Tools (Clarity, SAP cProjects, Planta Project)
  • Prozessmanagement: Enterprise Architect, ARIS (Scheer)
  • Div. ITSM Tools (ServiceNow, HPE Service Manager, Nilex, Axios Assyst, BMC Remedy, OTRS, SolveDirect)


Weiterbildungen

2023    KRITIS-Anforderungen in der Praxis umsetzen
2023    ISO/IEC 27001 Lead Auditor
2023    Secure the Code with SANS Security Awareness Developer Training
2023    Splunk Essentials
2021    Identity & Access Management
2021    SailPoint: Identity Governance, IdentityNow, Identity IQ
2021    Von Kerberoasting zum goldenen Ticket
2021    Cybersicherheit Aktuelle Angriffstechniken und ihre Abwehr
2020    CyberArk Trustee
2020    Notfallmanagement/ Business Continuity Management
2020    ISACA Cyber Security Foundation
2020    ISMS Security Officer nach ISO 27001
2020    Vergaberecht 2020 für IT-Vergabestellen
2019    Abwehr von Geldwäsche und Terrorismusfinanzierung
2019    Agiles Projektmanagement (Kanban)
2018    JIRA in Scrum Projekten
2018    Lean Six Sigma Leadership Yellow Belt
2016     COBIT® 5 Foundation
2015     Leadership Essentials an der Columbia Business School
2015     Agile Essentials
2014     Lego® Serious Play® Basics
2013     MSP® Foundation
2013     P3O® Foundation
2013     PRINCE2® Foundation
2013    Datenschutz und Datensicherheit
2012    NLP Practitioner
2012     ISO 20000 Foundation
2008     Moderation & Präsentation
2008    Capgemini Engagement Management Level 1
2006    Manager?s Certificate in IT Service Management (ITIL)

Branchen

Branchen

  • Information Technology & Telecommunication
  • Financial Services
  • Landesbanken /Bausparkassen
  • Logistics
  • Automotive
  • Insurance
  • Utilities

Einsatzorte

Einsatzorte

Berlin (+10km)
Deutschland
möglich

Projekte

Projekte

10 Monate
2023-09 - heute

IT Security Remediation Project

Security Portfolio Projektmanager ISMS KRITIS Security Portfolio Management
Security Portfolio Projektmanager

Nach einem Audit sind mehrere Abweichungen aufgetreten und diese gilt es zu definieren und Projekte aufzusetzen.

? Analyse von Abweichungen nach Audit

? Leitung einzelner IT-Sicherheitsprojekte

? Bedarfe & Fokus ausarbeiten

? Erstellung von Grob-Planung und Feinplanung für IT-Sicherheitsprojekte

? Ressourcenplanung für die Projekte (intern sowie extern)

? Konzeption und Umsetzung der Projekte in den Bereichen SIEM, SOC und Netzwerksegmentierung

? Steuerung von Dienstleistern

ISMS KRITIS Security Portfolio Management
11 Monate
2023-08 - heute

OT SCADA ISMS Security Framework Implementation, Vorbreitung KRITIS Audit

Technical Risk Project Manager ISMS KRITIS SCADA ...
Technical Risk Project Manager

Koordinierung der Reaktion auf Ergebnisse von Sicherheitsprüfungen in Bezug auf IT, OT und SCADA, um die Einhaltung der BSI-Vorschriften und des Sicherheitsmanagementsystems zu gewährleisten. Erstellung von Risiko-Berichten und Fortschrittsberichten.

? Erstellung und Überarbeitung der ISMS Dokumente nach den Vorschriften in der deutschen und europäischen Windindustrie, insbesondere BSI-KRITIS und bezüglich IT/OT/SCADA

? Projektmanagement, einschließlich der Koordinierung von Projektteams mit verschiedenen Teams in einer Matrixorganisation

Kommunikation mit der Geschäftsleitung, IT- und technischem Personal und anderen Fachleuten auf verschiedenen Ebenen

? Überprüfung, ob die relevanten Akteure in den korrekten Sicherheitsrichtlinien und -verfahren geschult sind und Nachweise für deren korrekte Umsetzung haben

? Erstellung aller erforderlichen spezifischen Dokumente für deutsche Windparks, um die Vattenfall-Richtlinien umzusetzen
ISMS KRITIS SCADA OT-Security Produktionssicherheit
1 Jahr
2022-12 - 2023-11

OT Security Consultant

OT Security Consultant
OT Security Consultant

Leitung der Implementierung und Einführung eines neuen IT-Sicherheitsframeworks.

Einführung ISMS für OT SCADA Systeme der Windfarmen in den Offshore-Betrieben, in UK und DE sowie internen Supportfunktionen.

? Bewertung/Management von Sicherheitsrisiken im Bereich OT-Security / industrielle Automatisierung und Kontrollsysteme

? Transparenz über die Risiken zu schaffen, Management der Risiken und Unterstützung geeigneter Entscheidungsprozesse, um einen stabilen Betrieb und sichere Wartungsaktivitäten von Offshore-Windparks als wichtige Teile der nationalen kritischen Infrastruktur zu gewährleisten

? Durchführung von Cybersecurity-Risikobewertungen von Umgebungen für industrielle Automatisierungs- und Steuerungssysteme (IACS), einschließlich IT-, OT- und SCADA-Systeme

? Verbesserung Risikobewertungsmethodik und Risikomanagementprozesse

? Weiterentwicklung der aktuellen Dokumentationen zu einem strukturierten Risikomanagementansatz für Identity und Access Management im OT-Bereich, um die Einhaltung internationaler und nationaler Standards und Vorschriften zu gewährleisten.

? Third Party Risk Management

? Erstellung von Richtlinien, Policies, Handbücher gemäß ISO 27002:2022, KRITIS zu folgenden Themen:

·        Penetration Testing

·        Joiner-Mover-Leaser Prozess und periodische Überprüfung von Accounts

Island Mode Prozedur ?Initializing Local Control or Island Mode?

4 Monate
2023-03 - 2023-06

Information Security Professional

Information Security Professional
Information Security Professional

Beratung im Bereich ISMS Support (ISO27K, ITGS), KRITIS, BCM, Supplier Mngt.

? Selbstständige Erstellung, Abstimmung und Veröffentlichung von ISMS Policies

? Eigenständige Modellierung, Abstimmung und Veröffentlichung von ISMS Prozessen

? Selbstständige Analyse, Bewertung und Verbesserung des ISMS Risikoportfolios

? Eigenverantwortliche Analyse, Bewertung und Verbesserung des Supplier Management Portfolios

? Selbstverantwortliche Analyse bestehender ISMS Dokumente, Überarbeitung, Abstimmung und Veröffentlichung

? Eigenverantworltiche Analyse, Bewertung und Support von Finding - Tickets
1 Jahr 3 Monate
2021-12 - 2023-02

Project Manager - Cyber Security

Project Manager - Cyber Security
Project Manager - Cyber Security

? Umgestaltung/Stärkung der Ressourcen und Fähigkeiten im Bereich der Cybersicherheit

? Einrichtung einer neuen Cybersicherheits-/CISO-Organisation unter dem Group CSO

? Durchführung Health Check des Security Operations Centers im Hinblick auf

? CMMI Rating der Prozesse,

? SIEM Use Case Analyse,

? Review of Security Platforms,

? Sourcing and Location Strategy,

? SOC Roadmap und SOC Vision

? Mitigierung der Findings aus dem SOC Health Check

? Erstellung Standard Operation Procederes (SOPs) für Incident Response, Vulnerability Mngt., Application Security

? RfP/Outsourcing des SOC an einen Managed Security Service Provider (3 Jahresvertrag)

? Erstellung von Dokumentationen: Incident Response, Splunk Demisto, Vulnerability Management, Penetration Testing, Red Teaming, Threat Intelligence, Application Security

? Unterstützung der Workstream-Leads beim Fortschritt in ihrem Zuständigkeitsbereich, einschließlich der Durchführung von Analysen nach Bedarf und der Erstellung von Dokumentationen gemäß KRITIS Vorgaben und ISO 27002:2022

Merck KGaA
6 Monate
2022-04 - 2022-09

Interim Head of Security Operations Center (SOC)

Interim Head of Security Operations Center (SOC)
Interim Head of Security Operations Center (SOC)

Auffangen eines Ressourcenengpasses bis die Stelle neu besetzt wurde


? Verwalten des Security Operations Center anhand definierter KPIs
? Leitung der Security Operation Center-Analysten (Motivation / Wissensaustausch)

? Enge Zusammenarbeit mit dem SIEM-Engineering-Team, um neue Erkennungsregeln aufzustellen und bestehende Playbooks zu verbessern
? Melden von IT-Störungen nach BSIG/BSI-KRITIS-Verordnung
Merck KGaA
1 Jahr 6 Monate
2021-02 - 2022-07

Unterstützung im Tagesgeschäft IT-Security

Manager IT Security Cyber Security Incident Management Incident Response Managemen Software Sicherheit
Manager IT Security
  • Management von Schwachstellen, Sicherheitsereignissen und Sicherheitsvorfällen (u.a. Analyse, Reaktion, Reporting)

  • Operativer Support innerhalb der Security-Tool-Landschaft (z.B. SIEM, Vulnerability Management, Endpoint Security)

  • Unterstützung bei der Entwicklung und Ausreifung der IT-Sicherheitsstrategien und -richtlinien

  • Bewertung von IT-Konzepten und -Entwürfen sowohl für Hardware als auch für Software im Hinblick auf Aspekte der IT-Sicherheit

  • Ableitung und Verfolgung von Maßnahmen zur Verbesserung der Sicherheit
  •  Security Incident Response Management, Erstellung von 30 Alert-Triagierungs-Playbooks 
  • Unterstützung beim Aufbau und Umsetzung der Cyber Security Incident Management Guideline
  • Unterstützung beim Aufbau SOC/SIEM
  • Implementierung des Prozesses ?Investigation & Forensics?, Erstellung des Prozesshandbuchs, Abstimmung mit Querschnittsfunktionen Compliance Office Investigation, Datenschutz, Betriebsrat und Werkschutz

  • Ermittlung von IT- Angriffen

  • Durchführung von Triagen und Analysen bei IT-Security-Vorfällen

  • Sammlung und Sicherung von Beweisen

  • Beratung zur Absicherung gegen neue Angriffe

  • Überwachung der Sicherheit und dem Erkennen von Sicherheitsvorfällen und Schwachstellen
  •  Management von Schwachstellen, Sicherheitsereignissen und Sicherheitsvorfällen (u.a. Analyse, Reaktion, Reporting) und Mitarbeit im CIRT
  • Aktiver Austausch von Informationen mit den verschiedenen Security Einheiten, u.a. SOC
  • Steuerung von internen und externen Dienstleistern zur Einhaltung und Verbesserung der vereinbarten IT-Security Services
  • Ableitung und Verfolgung von Maßnahmen zur Verbesserung der Sicherheit 
  • Koordination und Durchführung der Kommunikation innerhalb der IT-Organisation und den Ansprechpartnern der Fachbereiche zu allen Fragen rund um Sicherheitsvorfälle und externe Bedrohungen
Cyber Security Incident Management Incident Response Managemen Software Sicherheit
Rheinmetall Electronics GmbH
Remote
8 Monate
2021-10 - 2022-05

Ausschreibung und Aufbau Security Operations Center (SOC)

Cyber Security Expertin
Cyber Security Expertin

? Technische Koordination zur Realisierung einer Security Operations Center Organisationseinheit

? Planung und Architektur der technischen Umgebung eines SOC

? Consulting bei der Ausschreibung von SOC Systemen

? Consulting bei der Erstellung der Zertifizierungstauglichkeit nach BSI-Grundschutz

? Gestaltung von SOC Prozessen

? Consulting bei der Integration verschiedener Sicherheitssoftware in einem SOC

? Ziel ist die Erstellung eines Grob- und Feinkonzept für den Aufbau eines SOC

? Identifikation von Systemtypen und Ermittlung von Eckdaten für eine öffentliche Ausschreibung für das SOC
ALDB GmbH
4 Monate
2021-08 - 2021-11

Remediation im Cyber Security Umfeld nach einer bankaufsichtsrechtlichen Prüfung

Cyber Security Expertin (SIEM)
Cyber Security Expertin (SIEM)

? Erstellung Komplexer Use-Cases für ein SIEM

? Abstimmung mit internen Stakeholdern (HR, Compliance, Datenschutz usw.) bzgl. rechtlicher und regulatorischer Rahmenbedingungen für ein erweitertes Cybersecurity Monitoring sowie komplexer Use-Cases

? Definition und Analyse des SIEM Scopes sowie Dokumentation und Bewertung von Systemen und Applikationen die ggf. nicht in das Monitoring einfließen sollten und Überführung in das Risikoregister sofern nötig

? Anbindung weiterer Systeme und Applikationen an das globale SIEM

? Erstellung von Use Cases für neu ongeboardete Systeme

? Erweiterung von HSBC Standards und Prüfung sowie Dokumentation von lokaler Anwendbarkeit sowie Dokumentation der weltweiten Zusammenarbeit der Cyber Security Abteilung

? Optimierung des Berichtswesens
Splunk
HSBC Trinkaus & Burkhardt AG
5 Monate
2021-07 - 2021-11

Strategieberatung für den künftigen Einsatz von Microsoft Server Technologien im Security Umfeld

Business Analyst Microsoft Office 365 - Cloud Security
Business Analyst Microsoft Office 365 - Cloud Security

? Beratung beim Aufbau von Security Services für und im Umfeld von Microsoft M365

? Mitwirkung in der Angebotsphase sowie die Unterstützung der Fachbereiche bei der Erstellung und Umsetzung von IT-Service Konzepten für die Endkunden

? Unterstützung bei Aufbau eines Cloud-Betriebsteams

? Erarbeitung von Security-Lösungen zur Implementierung von Systemlandschaften nach Microsoft Office 365
M365
Fujitsu TDS GmbH
2 Monate
2021-05 - 2021-06

Unterstützung im Tagesgeschäft Vergabe-, Vertrags- & Service Level Management

Einkäufer / Consultant im Bereich Vergabe-, Vertrags- & Service Level Management
Einkäufer / Consultant im Bereich Vergabe-, Vertrags- & Service Level Management

? Abstimmung des Beschaffungsbedarfs mit den Fachabteilungen

? Vorbereitung und Durchführung von Vergabeverfahren, Erstellung von Ausschreibungsunterlagen im Bereich IT

? Durchführung von Markterkundungen und Lieferantenqualifizierung, Unterstützung bei der Erstellung von Leistungsbeschreibungen sowie allen weiteren Vergabeunterlagen wie Vertragsentwürfen, Bewertungs- und Zuschlagsdokumenten
ALDB GmbH
remote
2 Monate
2021-05 - 2021-06

Aufbau Shared Service Center

Consultant / Business Analyst
Consultant / Business Analyst

? Arbeit an Business Cases, Machbarkeitsstudien und datengetriebenen Erkenntnissen

? Erheben, Prüfen, Definieren, Verwalten und Dokumentieren von Geschäftsanforderungen

? Dokumentation der 'Ist'- und 'Soll'-Geschäftsprozesse des Shared Service Centers

? Fertigstellung von Deliverables, inkl. Unterstützung bei User Acceptance Testing

? Projektmanagement-Aktivitäten und Post-Projekt-Reviews
Bauer Media Group (Heinrich Bauer Verlag KG)
Remote
4 Monate
2021-02 - 2021-05

Remediation - Advanced Persistent Threats (APT)

IT Security Expert
IT Security Expert

Remediation - Advanced Persistent Threats (APT) - Anatomie einer CyberspionageKampagne/ Projekt zur Behebung eines Sicherheitsvorfalls und Wiedererlangung der Kontrolle über kompromittierte und betroffenen Active Directories, Systeme und Dienste. Da der Angriffsvektor gezielt und ausgeklügelt war, sind die erforderlichen Maßnahmen zur Behebung hochkomplex, müssen in mehreren Phasen geplant und durchgeführt werden und erfordern spezifische technische und methodische Fähigkeiten. Die größte Herausforderung ist die Struktur der mehr als 20 Active Directory Services. Diese ADs sind eng miteinander verknüpft ("trusted"). Daher werden sie zu einer einzigen Sicherheitsgrenze, die als eine einzige Instanz vermittelt werden muss.

  • Durchführen einer Bewertung der kompletten Wald- und Domänenstruktur
  • Beratung bei der Implementierung von AD-Härtungsmaßnahmen, des AD-Tier-Modells und ein Reset des krbTGT-Dienstes in allen betroffenen Domänen
  • Festlegung und Vorbereitung von Abhilfemaßnahmen für kompromittierte Systeme und Dienste in Tier-1 (Server) und Tier-2 (Clients)
  • Implementierung einer Kontenbereinigung für veraltete, privilegierte, Service- und nichtpersönliche Konten
  • Entwicklung eines Ablaufs für den Rücknahmetag und die Behebung der kompromittierten Systeme und Dienste
  • Beratung bei Bereinigung kritischer End-of-Life-Systeme
  • Unterstützung bei der Behebung kompromittierter Systeme und Dienste in Tier-1 (Server) und Tier-2 (Clients)
  • Implementierung von Passwort-Rücksetzungen für alle Tier-1-, Tier-2- und Proxy-Konten
  • Überwachung der Behebung von kompromittierten Systemen und Diensten
  • Konsolidierung der Erkenntnisse in einem Plan für die Wiederherstellung des ADs
Rheinmetall Electronics GmbH
2 Monate
2021-02 - 2021-03

Security Awareness, Security Policies, Identity & Access Management

Cyber Security Governance Architecture Expert ForgeRock Identity & Access Management Security Awareness
Cyber Security Governance Architecture Expert
  • Beratung beim Aufbau von Prozessen im Cyber Security Umfeld insbesondere für das Security Incident Management
  • Beratung bei für die Konzeption und Implementierung eines Cyber Security Frameworks (Cyber Security Standards, Richtlinien und Handlungsanweisungen)
  • Konzeption von Richtlinien und Vorgehensweisen für den sicheren Betrieb und für die Konfiguration von IT-Systemen
  • Entwicklung von Informationssicherheits-Standards und Maßnahmen, um die Informationssicherheitsanforderungen zu erfüllen und die Sicherheit von IT-Systemen und IT-Prozessen zu gewährleisten
  • Beratung im Bereich Identity & Access Management, Überprüfung der Prozesse und der Dokumentation
ForgeRock Identity & Access Management Security Awareness
Wintershall Dea GmbH
Remote
4 Monate
2020-10 - 2021-01

Implementierung - IAM-Tool zur Identity Governance

IT Security Projektleiter
IT Security Projektleiter

Als Ergebnis der Umstrukturierung des RWE-Konzerns in RWE AG und Innogy SE hat RWE SailPoint IdentityNow neues, zentrales IAM-Tool zur Identity Governance implementiert. An SailPoint werden sämtliche als kritisch eingestufte Systeme angebunden. Hierzu zählen unter anderem Active Directory, LDAP, SAP-Systeme und Fachapplikationen. SailPoint ist eine vollständige governancebasierte Identity- und Access-ManagementLösung, die schnellen und bequemen Zugriff auf produktivitätsfördernde Anwendungen sowie Zugriffskontrollen für die garantierte Sicherheit des Geschäftsbetriebs bietet. SailPoint kombiniert Governance, Provisioning und Access-Management in einer einheitlichen Lösung, die ein gemeinsames Identity Governance Framework nutzt und Unternehmens- und Sicherheitsrichtlinien sowie Rollen- und Risikomodelle bei allen IAMAktivitäten konsequent durchzusetzt. Ein zentraler Prozess im Benutzeridentitätsmanagement (IDAM) von SailPoint ID Now ist der Joiner-Mover-Leaver Prozess, ein Prozess, der den Benutzer Lebenszyklus, von der Einstellung bis zur Beendigung des Arbeitsverhältnisses, im RWE Netzwerk abbildet. SailPoint IdentityNow ist eine SaaS-Lösung und nutzt Amazon Web Services mit Sitz in Frankfurt, Deutschland, um die Applikation zu hosten. Sailpoint ID Now ist synchronisiert mit dem Active Directory sowie dem Azure AD für Office 365 Applikationen. Sailpoint ID Now erhält die Nutzerdaten aus der SAP KP3 Applikation. ServiceNow (SNOW) sowie alle zukünftigen RWE Applikationen werden zum Zweck der Benutzerdatenverwaltung über Sailpoint ID Now synchronisiert.

  • Verantwortung für Entwicklung und Umsetzung von Konnektoren der cloudbasierten Identity Governance Lösung SailPoint IdentityNow
  • Steuerung und Überwachung der externen IT-Dienstleister und internen Teams für das Application Onboarding in SailPoint
  • Enge Zusammenarbeit mit Applications Ownern, die für die Implementierung von Lösungen und good practices im Zusammenhang mit IAM (Identity and Access Management)-Funktionen verantwortlich sind
  • Enge Zusammenarbeit mit Managed Service Providern, um sie bei der erfolgreichen Implementierung insbesondere beim JML Joiner-Mover-Leaver-Prozess), anzuleiten
  • Beitrag zu Diskussionen, wie neue IAM-Strategien, Technologien, Standards, Anbieter oder Ansätze zur Zielarchitektur des Unternehmens beitragen

Rolle(n)

IT Security Projektleiter Identity- und Access-Management (SailPoint Application Onboarding - Anbindung von Zielsystemen an ein neu eingeführtes zentrales IAM-Tool)

RWE Supply and Trading GmbH
Essen, Ruhr
5 Monate
2020-09 - 2021-01

Einrichtung von CyberArk PAM SaaS

IT Security Projektleiter Privileged Access Management
IT Security Projektleiter Privileged Access Management

Einrichtung von CyberArk PAM SaaS und Einsatz von 3 Anwendungsfällen zur Minderung des Risikos im Zusammenhang mit privilegiertem Zugriff.

  • Management der Ausschreibung/ des Beschaffungsprozess (von RfP bis zur Vergabe) für den Aufbau einer PAM (Privileged Account Management)-Lösung (CyberArk)
  • Erstellung RfP und Kriterienkatalog, Koordination Q&A Sessions, Auswertung der Angebote (Bietermatrix), Durchführung der Bietergespräche, Vertragsverhandlungen, Vertragserstellung
  • Durchführung einer Kick-off-Veranstaltung
  • Erstellung und Pflege des Projektplans (Aufgabenpakete, Termine, etc.)
  • Steuerung von internen und externen Mitarbeitern bei der Implementierung der PxM-Plattform
  • Enge Zusammenarbeit mit IT-Security und anderen Diensteigentümern, die für die Festlegung von Governance, Richtlinien und Anforderungen in Bezug auf IAM-/PAM-Funktionen verantwortlich sind
  • Überwachung, Genehmigung und Beitrag zu Diskussionen darüber, wie neue IAM-Strategien, Technologien, Standards, Anbieter oder Ansätze zur Zielarchitektur des Unternehmens beitragen
  • Unterstützung in den Bereichen Identity- und Access Management
  • Erstellung von IT-Security Policies, Standards, Procedures und Guidelines
  • Stakeholder and Expectations Management/ Abstimmung mit diversen Stakeholdern (Procurement, Vendormanagement, Data Privacy, Group Security, HR, Labour Law, Konzernbetriebsrat-IT)
  • Durchführung Risk & Criticality, Data Privacy Assessment
  • Erstellung einer Konzernbetriebsvereinbarung zu CyberArk und Privileged Access Management
  • Dokumentationen/ Reportings / Durchführung von Statuspräsentationen zum Projekt (z.B. an die Managementebene des Beitragsservice)
  • Durchführung von Eskalationsmaßnahmen
  • Das Hauptziel ist die Etablierung von CyberArk PAM as a Service und der Einsatz von 3 Anwendungsfällen. Um dieses Ziel zu erreichen, wurden die folgenden Unterziele identifiziert:
    • Vorbereitung der Umgebung für die PAM-Installation und für die Bereitstellung von Anwendungsfällen vor Ort und in der Cloud
    • Installation und Konfiguration der PAM-SaaS-Lösung
    • Installation von Konnektoren (Windows, Unix, Endpoint), Konfiguration von Plattformen für Passwort-Rotation und Sitzungsverwaltung
    • Bereitstellung und Ausführung von drei Anwendungsfällen:
      • Privilegienerweiterung auf Windows-Client (Lokale Admin-Rechte)
      • Notfallzugang zur AWS/Azure-Cloud-Verwaltung
      • Überwachter Zugriff auf Windows-Server (RDP) und Linux (SSH)
RWE Supply and Trading GmbH
Essen, Ruhr
5 Monate
2020-05 - 2020-09

IT-Carve-Out

IT Security Projektleiter
IT Security Projektleiter

Im Rahmen des IT-Carve-Outs von innogy hat RWE eigene Cyber-Sicherheitskapazitäten aufgebaut, um RWE effektiv und effizient zu schützen, und ist seit dem 1. September 2020 mit einem eigenen Security Operational Center live gegangen. Mehr als zehn Teams aus allen Geschäftsbereichen von RWE haben in den letzten drei Monaten erfolgreich zusammengearbeitet, um dieses Ziel zu erreichen und sicherzustellen, dass die Sicherheitskapazitäten so ausgelegt sind, dass RWE effektiv und effizient geschützt wird. Innerhalb einer sehr kurzen Projektzeit gelang es dem Team, die Technologieplattform einzurichten und wichtige Voraussetzungen für den Betrieb der neuen Security Operation Capabilities (SOC) zu schaffen. Das SOC wird den Betrieb mit etwa 20 Sicherheitsüberwachungsregeln (Use Cases) aufnehmen und aussagekräftige Berichte mit detaillierten Leistungsindikatoren (KPIs) des Dienstes sowie der Bedrohungslandschaft bereitstellen. Darüber hinaus ermöglichen die SOC-Dashboards eine effiziente visuelle Interpretation und Kommunikation relevanter Informationen.

  • Aufbau der Governance Struktur zu Steuerung des Providers auf Strategischer, taktischer und operativer Ebene
  • Durchführung Risk & Criticality, Data Privacy Assessment
  • Steuerung von internen und externen Mitarbeitern bei der Implementierung des Security Operations Centers (SOC) mit den Zielen:
    • Sicherstellen, dass alle geschäftskritischen Systeme im SOC Service abgedeckt sind
    • Kontinuierliche Anpassung und Verbesserung der Sicherheitsüberwachungsregeln der SOC-Plattform auf der Grundlage der neuesten Angriffsvektoren und Bedrohungen
    • Abdeckung der Betriebstechnik (OT/Smart Grid) im SOC
    • Verbesserung der Reaktionsfähigkeit bei Security Incidents
    • Proaktive Nutzung der Erkenntnisse aus dem Security Incident Management, um weitere Lücken und Potenziale zu erkennen
    • Verbesserung des Automatisierungsgrades von Prozessen und Dienstleistungen
  • Steuerung von internen und externen Mitarbeitern bei der Implementierung der IT-Security Tools: Splunk Enterprise und Qualys VMDR
  • Erarbeitung und Verhandlung einer neuen Konzernbetriebsvereinbarung nebst Anlagen für 4 Security-Tools und 20 Use Cases
  • Erweiterung und konsistenter Ausbau Security Information and Event Management (SIEM) sowie OT (Operational Technology)- Anbindung für Renewables und Generation
  • Erstellung von IT-Security Policies, Standards, Procedures und Guidelines
  • Aufbau eines Security Frameworks & Templates (basierend auf Prince2/PMI)
  • SOAR (Security Orchestration, Automation and Response) mittels Splunk Phantom
  • Stakeholder and Expectations Management/ Abstimmung mit diversen Stakeholdern (Procurement, Vendormanagement, Data Privacy, Group Security, HR, Labour Law, Konzernbetriebsrat-IT)
RWE Supply and Trading GmbH
Essen
4 Monate
2020-01 - 2020-04

IT-Ausgliederung

Projektleiter IT-Ausschreibung SIEM/SOC
Projektleiter IT-Ausschreibung SIEM/SOC

Im Rahmen der IT-Ausgliederung von innogy hat RWE eigene Cyber-Sicherheitskapazitäten zum effektiven und effizienten Schutz des RWE Konzern aufgebaut. Der Betrieb eines eigenen NearShore Security Operational Center wurde ausgeschrieben.

  • Management der Ausschreibung und des Beschaffungsprozess (von RfP bis zur Vergabe) für einen Managed Security Service Provider für ein IT-Security Operations Center (SOC)
  • Erstellung RfP und Kriterienkatalog, Koordination Q&A Sessions, Auswertung der Angebote (Bietermatrix), Durchführung der Bietergespräche, Vertragsverhandlungen, Vertragserstellung
RWE Supply and Trading GmbH
11 Monate
2019-02 - 2019-12

Konfliktmanagement

Interim People Development Lead
Interim People Development Lead

Interims-Manager für das FS-Führungsteam am Standort Hannover

  • Zielvereinbarungsgespräch mit den Mitarbeitern
  • Konfliktmanagement
  • Financial Controlling (Projektauslastung)
  • Veränderungsmanagemen
Capgemini Deutschland GmbH
7 Monate
2019-03 - 2019-09

Aufbau eines IT-Nearshore-Deliverycenters

Transition Manager
Transition Manager
  • Aufbau einer serviceorientierten IT-Organisation im Nearshore Center
  • Set-up & Ramp-up des Standortes
  • Organisationsentwicklung (Staffing, Skill Development, Knowledge Transfer)
  • Führung des bestehenden Teams; Verantwortung für Revenue, Marge, Kontinuität, Qualität
  • Management des Projekts in Hinblick auf Vertragserfüllung und Kundenzufriedenheit gemäß dem genehmigten Budget
  • Sicherstellung der DSGVO Konformität
  • Risk- und Issue Management
  • Ressource Management
  • Forecasting und Reporting
Norddeutsche Landesbank
2 Monate
2019-02 - 2019-03

Transition und reibungslose Serviceerbringung

Transition Manager
Transition Manager

Transition und reibungslose Serviceerbringung des Betriebs der Anwendung webMethods an/durch das Nearshore Team in Polen

Commerzbank AG
4 Monate
2018-09 - 2018-12

Projektierung von Änderungen an der IT-Infrastruktur

Projektleiter Ausschreibung
Projektleiter Ausschreibung

Projektierung von Änderungen an der IT-Infrastruktur zur Reduktion von Feststellungen nach §44 KWG vgl. Bankaufsichtliche Anforderungen an die IT (BAIT) sowie Sicherstellung des Basisbetriebs. Management des Projektzyklus des Ausschreibungsverfahrens gemäß EU-Vergaberecht für die Neuausrichtung der bestehenden Client-Infrastruktur (1250 Desktop- /Notebookarbeitsplätze), Upgrade von ca. 50 Windows 2008 Servern sowie Migration diverser Anwendungen aus das neue Serverbetriebssystem.

  • Ableiten der Produktbeschreibungen je Teilprojekt und Zusammenfassen der Lieferobjekte im Lastenheft als Basis für die Ausschreibung
  • Aufsetzen des Projekts, Abwicklung des Projekts im Tagesgeschäft
  • Projektmonitoring und -reporting, Risikomanagement
  • Koordination mit externen Lieferanten und Account-Managern
  • Aufgabentracking im Kanban Board
LBS Nord
3 Monate
2018-06 - 2018-08

IT Governance

Projektleiter IT Portfolio Governance
Projektleiter IT Portfolio Governance

Alignment der ERGO Direkt (Nürnberg) mit der ERGO Versicherungsgruppe (Düsseldorf) unter Berücksichtigung der Digital IT als Nearshore-Outsourcingdienstleister (Polen).

  • Klärung des Gesamtprojektumfangs
  • Überwachung der Themendefinition und der entsprechenden Transformation
  • Klärung von Abhängigkeiten zwischen Themenbereichen
  • Dokumentation der Risiken und Minderungsmaßnahmen
  • Erstellung von übergreifendem Projektplan und Projektbudget
  • Abstimmung mit Sponsoren
  • Projektberichterstattung und Meetingorganisation
  • Projektsteuerung über KPIs der Balanced Scorecard
ERGO
7 Monate
2017-12 - 2018-06

Implementierung Provider Management

Provider Manager
Provider Manager

Implementierung Provider Management für Managed Service nach Abschluss einer Transition für Tools & Prozesse im Bereich Netzwerkbetrieb, Netzwerksicherheit Aufg

  • im Provider Management
    • Sourcing Strategy/ Provider Management
    • IT Sourcing Projektberatung
    • Kostenmanagement
    • Steuerung/ Kontrolle der Service Qualität mittels CMDB Auswertungen
    • Rechnungsprüfung mittels Pivot Auswertungen der CMDB (HP Service Manager)
    • Management von Anforderungen/ Aufträgen
    • Dokumentation der Verträge/ SLAs mittels Atlassian Confluence (Wiki)
    • Management der Architektur/ deren Weiterentwicklung
    • Governance
    • Sicherstellung der DSGVO Konformität
    • Messung der vereinbarten Leistungen (Balanced Scorecard)
    • Vorbereitung einer Exit-Strategie
    • Eskalationsmanagement
    • Aktualisierung des Rahmenvertrages
    • IT Service Continutity Management / Business Continuity Management
    • Koordination der Kommunikation zu Schadensersatzansprüchen
    • Benchmarking von Dienstleistern
  • im Notfallmanagement/ Business Continuity Management 
    • Ermittlung der kritischen Faktoren (Business Impact Analyse und Risikoanalyse)
    • Darstellung der Bewältigungsprozesse und der dazugehörigen reaktiven Dokumente sowie der Anforderungen
    • Übergabe der Verfügbarkeitsanforderungen an Schnittstellen wie in die IT, das Facility Management, die Personalabteilung und den Provider
    • Erklärung der Umgebungsfaktoren einer Krise oder eines Notfalles und welche Prozesse und Methoden innerhalb der Bewältigungsorganisation innerhalb der Bewältigung helfen können
    • IT Service Continuity Management / Business Continuity Management
      • Implementierung der Unterstützung kritischer IT Services in einer Notfallsituation
      • Überprüfung der Aktualität und Vollständigkeit der ITSCM-Standard-Vertragsformulierungen
      • Durchführung eines Business Continuity Management Assessments zur Reifegradbestimmung
      • Sicherstellen, dass die Provider die vertraglichen BCM-ITSCM Klauseln erfüllen
      • Qualitätssicherung ITSCM-Notfallhandbuch
      • Review BCM-LifeCycle-Planung der Tests & Exercises
Volkswagen Financial Services
3 Monate
2017-10 - 2017-12

Aufbau einer globalen Payment Plattform

Business Analyse und Prozessmanagement
Business Analyse und Prozessmanagement

Entwicklung der universellen, multinationalen Payment-Plattform „FS.Pay“ zur zukünftigen Abwicklung von bargeldlosen Zahlungsprozessen der Marken der Volkswagen AG und der VWFS AG („Das Auto zahlt“). Bei dem Bezahlsystem handelt es sich um einen Service für elektronisches Geld (E-Geld). Kunden und Händlern ein E-Geld-Konto zur Verfügung gestellt, auf dem elektronisches Geld geladen, entladen und auf der Payment Plattform zwischen E-Geld-Konten gebucht werden kann.

  • Verantwortlich für die Prozessdefinition, -modellierung und -beschreibung der Geschäftsprozesse in BPMN 2.0 in Enterprise Architect
  • Erstellung eines Prozesshandbuchs
  • Verantwortlich für Reconciliation (Konzeption und Durchführung)
    • Fortführen der Liste von offenen Posten und Report über neue Transaktionen
    • Kreditkarten Transaktionen abstimmen und offene Posten bearbeiten
    • Erhaltene Gutschriften und Lastschriften erfassen
    • Saldo mit dem Buchungsjournal abgleichen
  • Verantwortlich KYC Compliance (Implementierung und Verproben der Prozesse)
    • Definition der benötigten Daten zur Accountanlage/ KYC Anforderungen / Initial Customer Due Diligence“ (IDD) für die jeweiligen Kundengruppen
    • Manuelle Überprüfung der Kundendaten mit Embargolisten
    • Manueller KYC-Prozess Hoch-Risiko-Kunden
    • Überprüfung Auffälligkeiten in Anträgen, die auf Betrugsversuche, Geldwäsche, etc. hindeuten
    • Sanktionsscreening und Embargocheck; Definitionen von Beschränkungen im Umfang der Geschäftstätigkeit (u.a. Transaktionslimits)
    • KYC Prozessharmonisierung
    • Bearbeitung von Anfragen durch interne und externe Fachbereiche, z.B. Meldewesen oder Steuerbehörden
    • Durchführung von Qualitätskontrollen und Korrekturen in Zusammenarbeit mit den Fachbereichen
    • Ordnungsgemäße Dokumentation aller Complianceinhalte
  • Operative Unterstützung (Operating Modell, Customer Care, Prozesse begleiten)
  • Qualitätssicherung
Volkswagen Financial Services
1 Jahr 5 Monate
2016-06 - 2017-10

Modernization Program

Program Manager Unternehmensarchitektur
Program Manager Unternehmensarchitektur

Modernization Program zur unternehmensweiten Cloudifizierung der IT und zum Umbau des Konzerns zur „Digitalen Company“

  • Erstellung des Business Cases, Abstimmung des IT Investment Plans mit der Geschäftsführung
  • Vorstellung der Maßnahmen der Infrastrukturerneuerung gegenüber den unterschiedlichen Bereichen
  • (Weiter-)Entwicklung und Umsetzung einer IT-Sicherheitsstrategie
    • Leitung des Projektsteuerungsgremiums
    • Steuerung und Überwachung des Outsourcings
    • Führung der involvierten Business Units
    • Management, Verantwortung und Kontrolle des Programmbudgets
E.ON Business Services GmbH
2 Jahre 4 Monate
2014-02 - 2016-05

Transfer der Contact Center und CRM-Applikation

Program Manager
Program Manager

Transfer der Contact Center und CRM-Applikation (VMCC) und –Hardware als Gesamtservice aus der Verantwortung der E.ON Kundenservice GmbH und HP (E.ON Business Services Outsourcing) an T-Systems als Generalunternehmer mit der Zielstellung der folgenden Zielstellung:

  • Vereinheitlichung der Service-Struktur
  • Modernisierung der Hardwarelandschaft
  • Stabilisierung des Systembetriebs
  • Erhöhung der Service Level
  • Datensicherheit
  • Aufbau einer „High Performance Kultur“ im e.on Kundencenter (2400 Callcenter Agents)
  • Profitables Wachstum durch Aufbau einer an Wachstum und saisonverlauf ausgerichteten Kundenserviceorganisation
    • Leitung des Projektsteuerungsgremiums
    • Steuerung und Überwachung der IT-Dienstleister (Vendor Management)
    • Führung der involvierten Business Units
    • Durchführung von Top-Level-Eskalationen
    • Management, Verantwortung und Kontrolle des Programmbudgets
    • Sicherstellung konsistenter, zeitgerechter und genauer Berichterstattung
E.ON Energie Kundenservice GmbH
10 Monate
2015-04 - 2016-01

Client-Backup-Lösung

Program Manager
Program Manager

Gruppenweite Implementierung einer Client-Backup-Lösung sowie Implementierung eines Cyber Defence Centers; Implementierung eines ISMS und Vorbereitung ISO 27001

  • Verantwortlich für die Implementierung des Cyber Defence Centers gemäß ISO27k und der Vorgaben des BSI Grundschutz
  • Durchführung einer Schutzbedarfs-, Risiko- und Schwachstellenanalyse
  • Definition und Kontrolle der Einhaltung gruppenweiter Standards, Richtlinien und Vorgaben zur Infrastruktur- und Device-Nutzung sowie -optimierung
  • Weiterentwicklung des konzernübergreifenden Sicherheitskonzeptes sowie Unterstützung der Töchterunternehmen bei der Umsetzung dieses Konzeptes in IT-Sicherheitsleitlinien
  • Einführung eines ISMS (Information Security Management System) sowie Dokumentation aller technischer und organisatorischer Maßnahmen zur Informationssicherheit mit diesem System
  • Implementierung des operativen IT-Sicherheitsmanagements
  • Beratung von Fachabteilungen, lokalen IT-Leitungen, CIO, stellvertretendem CIO und Datenschutzbeauftragter in allen Fragen der IT-Sicherheit und ggf. Durchführung von Audits
  • Einheitlicher Rollout Windows 7 für die Offices in Moskau (Russland)
E.ON Business Services GmbH
6 Monate
2013-05 - 2013-10

Vertragsanalyse

Experte ITSM
Experte ITSM

Vertragsanalyse sowie Entwicklung von Verbesserungspotenzialen in den Governance-, Prozess- und Provider Management- Prozessen

  • Durchführung von Analyse und Audit-Projekten im IT Governance-Kontext
  • Experte in den relevanten Analysebereichen, insbesondere IT Governance, Prozessanalyse und -optimierung
    • Prozessmanagement
    • GRC
    • Provider Management

Größe:

5+ Mio EUR, 25+ Projektmitarbeiter

DB Schenker
2 Monate
2013-08 - 2013-09

Entwicklung der IT

Projektexperte Change Management und Strategieentwicklung
Projektexperte Change Management und Strategieentwicklung

Entwicklung der IT 4 Business Unternehmensstrategie

  • Blueprinterstellung mittels Lego Serious Play
  • Design Thinking
  • Methoden Coaching
  • Durchführung von Workshops zur gemeinsamen Erarbeitung der Vision mit dem Projektteam
    • Sourcing Strategy

Größe:

1+ Mio EUR, 10+ Projektmitarbeiter

Regionalbank im Norden Deutschlands
2 Monate
2013-08 - 2013-09

Setup- und Transition Projekt

Projektleiterin
Projektleiterin

Setup- und Transition Projekt für Hosting Bilanzkreismanagement-Systeme der NCG

  • Verantwortlich für inhaltliche und personelle Organisation von regelmäßigen Executive Control Board Meetings und Strategie Treffen
  • Projektplanung & -controlling
  • Dokumentation / Nachverfolgung
  • Transition Service Desk Katowice
  • 5+ Mio EUR, 15+ Projektmitarbeiter
Net Connect Germany / Utilities
3 Monate
2012-09 - 2012-11

Run the Bank & Change the Bank im Mainframe und Midrange Umfeld

PMO Lead
PMO Lead

Run the Bank & Change the Bank im Mainframe und Midrange Umfeld für das größte Kreditinstitut Deutschlands

  • Monitoring der einzelnen Projekte innerhalb des Programms
  • Auslösen von Rechnungsanweisungen, Rechnungsprüfung (Subcontrators)
  • Projektcontrolling
  • Reporting für das Programm Management und den Kunden
  • Ansprechpartner für Offshore Angelegenheiten (u.a. Arbeitsvisum, Aufenthaltstitel, etc.)
  • 3+ Mio EUR, 12+ Projektmitarbeiter
Deutsche Bank AG

Aus- und Weiterbildung

Aus- und Weiterbildung

1 Jahr 10 Monate
2010-09 - 2012-06

Postgraduales generalistisches Management-Studium

Master of Business Administration ? MBA (Project Management), Wirtschaftsuniversität Wien
Master of Business Administration ? MBA (Project Management)
Wirtschaftsuniversität Wien

Master Thesis: auf Anfrage

3 Jahre
2002-08 - 2005-07

Ausbildung zur Fachinformatikerin für Systemintegration

IHK-Abschluss, Braunschweig
IHK-Abschluss
Braunschweig

Position

Position

Die Beraterin ist eine engagierte und erfahrene freiberufliche Expertin für Cybersicherheit und Outsourcing mit über 17 Jahren Erfahrung im Bereich der Informationstechnologie. Als leidenschaftliche Cyber Security-, InfSec- und Outsourcing-Spezialistin verfügt sie über umfassende Kenntnisse in SOC/SIEM-Implementierung/Beratung, Identity Governance-Projekten (IAM/PAM), IT-Outsourcing und IT-Beschaffungsunterstützung (Provider Management, Vertragsmanagement, SLAs).

Im Laufe ihrer Karriere hat sie mehr als 40 komplexe IT-Projekte und -Programme erfolgreich geleitet, darunter über 15 Cybersicherheitsprojekte für große Blue-Chip-Kunden wie Merck, RWE, e.on, HSBC, Rheinmetall und Volkswagen. Sie hat mit zahlreichen Organisationen in Europa und darüber hinaus zusammengearbeitet, vornehmlich mit DAX 30-Unternehmen.

Kompetenzen

Kompetenzen

Top-Skills

ISMS OT Security Identity Governance KRITIS Information Security GRC SOC SIEM Splunk Identity & Access Management Outsourcing Consulting Lieferantenmanagement Audit Beschaffung Managed Security Service Provider Onboarding RfP IT-Compliance

Schwerpunkte

ISMS
Experte
GRC
Experte
OT-Security
Experte
  • ? Cyber-/Informationssicherheit: Schütze deine sensiblen Daten vor Cyber-Bedrohungen und -Angriffen.
  • ?? GRC (Governance, Risk Management & Compliance): Effektive Kontrolle der Sicherheitsmaßnahmen und Sicherstellung der Einhaltung relevanter Vorschriften wie ISO27001, KRITIS, BSI-Grundschutz, C5 (Cloud Computing Compliance Criteria Catalogue), etc.
  • ? SOC/SIEM: Einrichtung und Betrieb eines Security Operations Center zur kontinuierlichen Überwachung und Früherkennung von Sicherheitsvorfällen.
  • ? ISMS (Information Security Management System): Implementierung eines umfassenden Sicherheitsrahmens zum Schutz deiner Unternehmensressourcen.
  • ? OT/IoT-Sicherheit: Absicherung deiner industriellen Systeme und Internet of Things (IoT)-Geräte gegen gezielte Angriffe.
  • ? Identitäts- und Zugriffsmanagement: Effiziente Verwaltung von Zugriffsrechten, um unbefugtes Eindringen zu verhindern.
  • ? Outsourcing-Beratung: Professionelle Beratung zu Providermanagement, Vertragsmanagement/SLAs und IT-Ausschreibungen/RfPs.

Aufgabenbereiche

OT Security
Experte
ISMS
Experte
Identity Governance
Experte
Managed Service Security Provider
Experte
ISO/IEC 27001 Auditvorbereitung
Experte
SIEM Playbooks
Experte
offshore wind park Security
Experte
  • OT Security
      • WTG/SCS
      • SCADA
      • offshore wind parks
    • Identity Governance (Joiner-Mover-Leaver, Access Management Prozesse)
    • Implementierung Privileged Access Management
    • Implementierung CyberArk
    • SailPoint Application Onboarding - Anbindung von Zielsystemen an ein neu eingeführtes zentrales IAM-Tool
    • Implementierung Cyber Security Center (SIEM/SOC)
    • SIEM Playbooks, SIEM Prozesse
    • Implementierung SOAR
    • Notfallmanagement / Service Continuity Management
    • Implementierung einer Client-Backup-Lösung
  • Projektmanagement Ausschreibungsverfahren gemäß EU-Vergaberecht
  • Analyse Governance- und Provider Management Prozesse
    • IT Governance Definition inkl. Retained Organisation Aufbau
    • ISMS Implementierung / Aktualisiserung
    • Third Party Risk Management Prozesse
    • KRITIS Compliance
      • IT-Grundschutz
      • IT-Sicherheitskatalog gemäß § 11 Absatz 1b
      • Branchenspezifischen Sicherheitsstandards" (B3S)
    • ISO/IEC 27001 Auditvorbereitung / Remediation Auditfindings
  • Transition zum Managed Service Security Provider
    • Transition des Service Desks ins Near Shore Center PL
    • Vorbereitung einer Exit-Strategie in einem Outsourcing
    • Gruppenweite Implementierung einer Client-Backup-Lösung
    • Implementierung eines Cyber Defence Centers
    • Outsourcing/Entwicklung einer Kundencenterplattform
    • Implementierung Provider Management
    • Transition der Serviceerbringung Near Shore Center PL
    • Transition eines PMOs ins Near Shore Center PL
    • Europaweite Cloudifizierung der IT in einem Großkonzern
    • Cloud Security Governance
  • Prozessdefinition, -modellierung und -beschreibung mittels BPMN 2.0 für eine Plattform für bargeldlosen Zahlungsverkehr

Produkte / Standards / Erfahrungen / Methoden

Splunk
Fortgeschritten
SOC
Experte
SIEM
Experte
Cyberark
Fortgeschritten
SailPoint
Fortgeschritten
Jira
Fortgeschritten
Confluence
Fortgeschritten
IAM
Fortgeschritten
ISMS
Experte

Softwarekenntnisse

  • Identity Governance: SailPoint, CyberArk
  • SOC/SIEM Tools: Splunk, Qualys, ServiceNow SecOps
  • Microsoft Project, Visio, Office 365 (Excel, Powerpoint)
  • Atlassian JIRA, Confluence
  • div. Projekt Management Tools (Clarity, SAP cProjects, Planta Project)
  • Prozessmanagement: Enterprise Architect, ARIS (Scheer)
  • Div. ITSM Tools (ServiceNow, HPE Service Manager, Nilex, Axios Assyst, BMC Remedy, OTRS, SolveDirect)


Weiterbildungen

2023    KRITIS-Anforderungen in der Praxis umsetzen
2023    ISO/IEC 27001 Lead Auditor
2023    Secure the Code with SANS Security Awareness Developer Training
2023    Splunk Essentials
2021    Identity & Access Management
2021    SailPoint: Identity Governance, IdentityNow, Identity IQ
2021    Von Kerberoasting zum goldenen Ticket
2021    Cybersicherheit Aktuelle Angriffstechniken und ihre Abwehr
2020    CyberArk Trustee
2020    Notfallmanagement/ Business Continuity Management
2020    ISACA Cyber Security Foundation
2020    ISMS Security Officer nach ISO 27001
2020    Vergaberecht 2020 für IT-Vergabestellen
2019    Abwehr von Geldwäsche und Terrorismusfinanzierung
2019    Agiles Projektmanagement (Kanban)
2018    JIRA in Scrum Projekten
2018    Lean Six Sigma Leadership Yellow Belt
2016     COBIT® 5 Foundation
2015     Leadership Essentials an der Columbia Business School
2015     Agile Essentials
2014     Lego® Serious Play® Basics
2013     MSP® Foundation
2013     P3O® Foundation
2013     PRINCE2® Foundation
2013    Datenschutz und Datensicherheit
2012    NLP Practitioner
2012     ISO 20000 Foundation
2008     Moderation & Präsentation
2008    Capgemini Engagement Management Level 1
2006    Manager?s Certificate in IT Service Management (ITIL)

Branchen

Branchen

  • Information Technology & Telecommunication
  • Financial Services
  • Landesbanken /Bausparkassen
  • Logistics
  • Automotive
  • Insurance
  • Utilities

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.