27.01.2025 aktualisiert

**** ******** ****
Premiumkunde
nicht verfügbar

Business & IT Architekt | Projektmanager | Interim Manager

Geseke, Deutschland
Deutschland +1
Geseke, Deutschland
Deutschland +1

Profilanlagen

Profil-CSG-DE-20240514.pdf
Profil-CSG-EN-20240514.pdf

Skills

Fachlicher Schwerpunkt:

Mehr als 25 Jahre branchenübergreifende berufliche Erfahrung in der Informationstechnologie hatten ihre Schwerpunkte in unterschiedlichen Bereichen der Industrie, ergänzt durch verschiedene Projekte im Finanzsektor, der Telekommunikation und weiteren Bereichen.

Die Tätigkeiten liegen zumeist in der Projektleitung oder Beratung in den Bereichen IT/OT Security, Transitionsprojekte, Carve-in/Carve-out, Mergers & Acquisitions oder bei Due-Diligence-Prüfungen.  
Hierbei liegt die besondere Herausforderung darin, die IT-Prozesse und die verschiedenen Bereiche der IT-Infrastruktur an den Erfordernissen der Geschäftsprozesse auszurichten, wobei oftmals die unterschiedlichen Praktiken und Prozesse von Frameworks wie TOGAF und ITIL einbezogen werden.

In der Regel sind die Rahmenbedingungen betreuter Projekte geprägt von besonderen Sicherheits­anforderungen, wie etwa bei sensiblen Prozessen kritischer Infrastruktur (KRITIS), der Erkennung, Verarbeitung und dem Handling von Banknoten, der Herstellung von Strukturen für die zivile und militärische Luft- und Raumfahrt, oder beim Schutz des geistigen Eigentums innovativer Unternehmen.

Erfahrungen mit den Fertigungsprozessen unterschiedlicher Industriezweige und deren Ansprüchen an die klassische und produktionsnahe IT, gepaart mit fundierten Kenntnissen der relevanten Sicherheitsstandards wie ISO 27001, ISA/IEC 62443 oder IT-Grundschutz, ermöglichen eine passgenaue Abstimmung von Cyber Security Maßnahmen und Kontrollmechanismen an die jeweilige Umgebung und deren Anforderungen.

Besonders in Carve-out Projekten kommt aber auch die Kombination der einzelnen Disziplinen des Projekt­managements, des IT Service Managements, der IT-Infrastruktur und der Cyber Security zum Einsatz.
Die Erfahrungen reichen dabei von der Veräußerung einzelner Abteilungen bis hin zur Ausgliederung kompletter Standorte und Werke internationaler Konzerne in neue oder bestehende Unternehmen.

Weitreichende Kenntnisse des fachlichen Umfelds unterschiedlicher Branchen, kombiniert mit fundiertem Wissen über IT-Infrastruktur und dem ausgeprägten Verständnis von IT Service Management Prozessen ergänzen sich zum passenden Handwerkszeug zur Entflechtung komplexer IT-Strukturen.
Auf dieser Basis können Transitionsprojekte wie Migrationen, Restrukturierungen oder Carve-outs erfolgreich in das jeweils definierte Zielszenario überführt werden, in dem das Management der IT-Services im Rahmen von Service Level Agreements (SLAs) und Transitional Service Agreements (TSAs) klar definiert ist.
 

Projektmanagement:
 
  • Planung, Steuerung, Controlling und Review von Projekten unter
    Einsatz verschiedener Methoden und Vorgehensweisen
  • Risikomanagement in komplexen Projekten
  • Reporting auf unterschiedlichen Management- und Hierarchieebenen
  • Personalführung mit und ohne Weisungsbefugnis
  • Durchführung von Bestandsaufnahmen und Anforderungsanalysen 
    und Definition hieraus abgeleiteter Zielarchitekturen
  • Planung und Durchführung von Migrationen und Rollouts
  • Koordination und Durchführung von Tests und Abnahmen
  • Awareness-Kampagnen, Coaching, Schulung
  • Erstellung oder Bearbeitung von komplexen Ausschreibungen
  • Erstellung von Dokumentationen, Lasten- und Pflichtenheften
 

Cyber Security:
 
  • Einführung, Bewertung und Auditierung (Internal / 3rd Party) von Information Security Management Systemen (ISMS) auf Basis der ISO 27001
  • Entwicklung, Umsetzung und Ausbau von Sicherheitskonzepten basierend auf IT-Grundschutz, ISO 27001, ISA/IEC 62443 und NAMUR Veröffentlichungen
  • Planung, Optimierung und Auditierung von IT-Infrastruktur und Netzwerk-Umgebungen unter Einbeziehung aktueller Standards und Empfehlungen
  • Design und Auditierung von IT-Architekturen für Finanz-Transaktionen unter Berücksichtigung der Standards des PCI Security Standards Council (PCI SSC) wie PCI-DSS, PA-DSS und PTS
  • Identifizierung, Bewertung, Behandlung und Monitoring von Risiken im Rahmen eines IT Riskomanagements (z.B. nach ISO 27005)
  • Sicherstellung der Einhaltung rechtlicher Anforderungen
  • Koordination und Überwachung der Umsetzung von Vorgaben
  • Vorbereitung, Durchführung und Betreuung von Audits
  • Implementierung sicherheitsrelevanter Prozesse und Technologien
 

IT Infrastruktur:

Planung, Analyse und Optimierung von:
  • Infrastruktur und Abläufe in Rechenzentren
  • Cloud basierte Lösungen (IaaS, PaaS, SaaS)
  • Komplexe Netzwerkumgebungen (LAN / WAN)
  • System / Application / End-to-End Monitoring
  • Microsoft Active Directory Strukturen
  • Asset und Lizenz Management
  • Automatisierte Prozesse
  • Sicherheitsrelevante Vorgänge / Systeme
  • Hochverfügbare Umgebungen
  • SAN / NAS / Backup Lösungen
 

IT Service Management:
  • Service Management auf Basis des Service-Wert-Systems von ITIL® 4 
    (Steuerung der vier Dimensionen innerhalb der Service-Wertschöpfungskette und der 34 Allgemeinen, Technischen und Service Management Praktiken)
  • Prozess Lifecycle Management auf Basis von ITIL® version 3 / 2007-Edition 
    (Prozessdesign in den Bereichen Service Strategy, Service Design, Service Transition, Service Operation und Continual Service Improvement)
  • Management von IT Prozessen auf Basis von ITIL® Version 2 
    (z.B. Service Level Management, Availability Management, Problem Management, Change Management, Release Management, Incident Management und Configuration Management)
  • Definition, Verhandlung, Monitoring und Reporting von Service Level Agreements (SLA), Operational Level Agreements (OLA) und Transitional Service Agreements (TSA)
  • Definition unterschiedlicher KPIs und anderer Kennzahlen
  • Modellierung, Analyse und Dokumentation von Prozessen
  • Implementierungstaktiken, Veränderungsmanagement
 


Seminare / Zertifizierungen:
2021
Professional Scrum Master I
(Tiba Managementberatung GmbH | Scrum.org)

2019
ITIL® 4 Foundation
(SERVIEW GmbH | AXELOS)

2018
SAP Cloud Platform (CP100)
(SAP Education)

2018
Cloud for SAP (CLD100)
(SAP Education)

2015
TOGAF 9 Certified (Level 2)
(Glenfis AG | The Open Group)

2010
Information Security Management Systems ISO/IEC 27001 Lead Auditor Course (ISO 27001:2005)
(BSI Management Systems Germany)

2010
Information Security Management Systems ISO/IEC 27001 Implementation (ISO 27001:2005)
(BSI Management Systems Germany)

2008
PRINCE2™ Foundation Examination
(QRP Managing Methods International GmbH | APM Group)

2008
ITIL® version 3 Foundation Bridge Examination
(integrata AG | EXIN)

2004
Ausbildung zum IT Service Manager
(ITIL-Academy - exagon consulting & solutions GmbH)

2004
Foundation Certificate in IT Service Management - (ITIL Foundations)
(Unilog Integrata Training AG | EXIN)

2003
Seminar - IT-Projektmanagement
(Unilog Integrata Training AG)

2001
Microsoft Certified Systems Administrator (MCSA)

1999
Microsoft Certified Professional (MCP)
 

Sicherheitsüberprüfung:
2011 Erweiterte Sicherheitsüberprüfung ('Ü2') nach § 9 Sicherheitsüberprüfungsgesetz (SÜG)
 

Branchenerfahrung:
  • Automobilbranche
  • Banken
  • Chemische Industrie
  • Energieversorger
  • Finanzdienstleistung
  • Handelsunternehmen / Retail
  • Industrie / Maschinenbau
  • Informationstechnologie
  • Internet Service Provider
  • Logistik
  • Luftfahrt / Airlines
  • Luft- und Raumfahrttechnik
  • Rechenzentrum
  • Reise / Touristik
  • Telekommunikation
  • Transportwesen

Sprachen

DeutschMutterspracheEnglischverhandlungssicher

Projekthistorie

Cyber Security Review – Golden Island

DAX notierter Chemiekonzern

>10.000 Mitarbeiter

Tätigkeit: IT/OT Security Solution Design, Projektleitung, IT-Architektur

Stellvertretende Leitung des Orchestration Workstreams „Cyber Security“, zuständig für alle ca. 100 digitalen Projekte im Rahmen der Errichtung eines neuen Verbundstandorts der Chemischen Industrie in Süd-China.

Leitung eines ca. 10-köpfigen Projektteams aus den Bereichen CISO und IT/OT Security.

Kommunikation mit Projektleitern, Implementierungs- und Digitalisierungs-Managern der einzelnen Lösungen und Projekte, sowie dem Programm-Management.

Aufbau einer Cyber Security Projektorganisation zur Betreuung der ca. 100 relevanten Projekte des übergreifenden Programms:
  • Ableitung von Anforderungen aus den Konzernvorgaben für IT und OT Security
  • Identifizierung aller relevanten rechtlichen und gesetzlichen Vorgaben und Umsetzung der Inhalte in Vorgaben und Richtlinien für die Projekte.
    Hierbei besonderer Fokus auf die aktuellen rechtlichen Grundlagen in China wie z.B.:
    • Cyber Security Law, Data Security Law, Personal Information Protection Law
    • Multi-level Protection Scheme (MLPS 2.0)
    • Measures for Cross-border Data Transfer, etc.
  • Definition und Etablierung von Cyber Security Supportprozessen für die Projekte:
    • Ermittlung des Schutzbedarfs von Projekten und der potenziellen negativen Auswirkungen auf die Geschäftsprozesse
    • Identifizierung von Risiken und Ableitung von erforderlichen Maßnahmen
    • Beratung von Projekten im Rahmen von Ausschreibungen
      Analyse und Bewertung der Bieter aus Sicht der Cyber Security
    • Unterstützung bei der Durchführung von IT Security Assessments, sowie Analyse und Bewertung der Ergebnisse
    • Klärung technischer Fragen und Unterstützung bezüglich der Architektur während der Planungs- und Implementierungsphase der Projekte
    • Review von Solution Design Dokumenten (SDDs)
    • Unterstützung bei der Durchführung von Supplier Security Assessments
    • Beratung hinsichtlich der Auswirkung rechtlicher Vorgaben in China
    • Ermittlung der Erfordernis weiterer Maßnahmen und Unterstützung bei deren Planung  und Implementierung im Rahmen der Projekte:
      • Penetration Testing
      • Vulnerability Scanning
      • Security Information and Event Management (SIEM) Integration
  • Stakeholder Management auf allen funktionalen und organisatorischen Ebenen der Projekte und des Programms, sowie der Konzernstruktur in China.
  • Enge Abstimmung mit den Bereichen IT Infrastruktur, IT Security Betrieb,
    Procurement und den Bereichen des Chief Information Security Office
Übergabe der geschaffenen Projekt-Strukturen und Prozesse in Linienverantwortung und in die in China geschaffene Projekt-Organisation.

Pre-Sales - IT-Security

IT-Dienstleister für Landesbanken, private und öffentliche Banken, Versicherungen und Finanzdienstleister

1000-5000 Mitarbeiter

Tätigkeit: Solution Design, Bid-Management


Entwicklung von technischen Lösungsdesigns im Rahmen von Ausschreibungen und Kundenanfragen mit dem Schwerpunkt IT-Security in Kombination mit IT-Infrastruktur.

  • Entwicklung von Lösungen für Kunden in den Bereichen „Security Information and Event Management (SIEM)“, „Penetration Testing“ und „Vulnerability Management“
  • Kombination von Komponenten aus dem Produktportfolio und individuellen Lösungsanteilen und Abstimmung der Lösungsdesigns mit den Fachabteilungen
  • Erstellung technischer Leistungsbeschreibungen und kalkulatorischer Bestandteile in Abstimmung mit dem Controlling

Präsenz in den Fachbereichen des Kunden:
  • Unterstützung bei der Umsetzung von Geschäftsanforderungen
  • Beratung bei der Fortschreibung der IT-Umgebungen
  • Beratung bei der Umsetzung der IT-Strategie und der Compliance-Anforderungen
  • Unterstützung bei der Fortschreibung von Standard-Lösungen und Systemarchitekturen in Zusammenarbeit mit IT-Architekten und Produktmanagement

Re-Design – IT Infrastruktur

Weltweiter Anbieter von Produkten und Lösungen zur Validierung und zum Handling von Banknoten (Schweiz)

50-250 Mitarbeiter

Tätigkeit: Projektleitung, IT-Architektur, Solution Design


Erneuerung und Erweiterung der lokalen IT Infrastruktur in Abstimmung mit den Betriebsabteilungen und der Information Security des Mutterkonzerns.

  • Aufbau eines neuen hochverfügbaren Storage Clusters
  • Planung und Aufbau einer neuen, redundanten VMware ESX Infrastruktur


Optimierung der Netzwerkstruktur, der WAN Anbindung und des Internetzugangs.

  • Ablösung der Checkpoint Firewall zwischen dem Standort und der Konzernmutter durch eine lokale Palo Alto Firewall
  • Ablösung der redundanten MPLS Anbindung durch die Einbindung des Standorts in eine konzernweite SD-WAN Infrastruktur


Eingliederung der neu geschaffenen Systeme und Strukturen in die IT Landschaft und Support Prozesse des Mutterkonzerns unter besonderer Berücksichtigung rechtlicher Vorgaben an unterschiedliche Kontrollsysteme und die Information Security.

  • Bestandsaufnahme der vorhandenen IT Infrastruktur
  • Anforderungsanalyse auf Basis der Business-Prozesse
  • Identifizieren und Managen der Stakeholder, besonders auf Seite der Konzern IT
  • Planung, Management, Controlling und Unterstützung der Teilprojekte
  • Implementierung der neuen Systeme in die vorhandenen Strukturen
  • Migration vorhandener Daten und virtueller Maschinen auf die neuen Systeme
  • Einbindung in die IKS / SOX relevanten Management- und Supportprozesse
exali-logo

exali Berufshaftpflicht-Siegel

Das original exali Berufshaftpflicht-Siegel bestätigt dem Auftraggeber, dass die betreffende Person oder Firma eine aktuell gültige branchenspezifische Berufs- bzw. Betriebshaftpflichtversicherung abgeschlossen hat.

Versichert bis: 01.10.2027


Kontaktanfrage

Einloggen & anfragen.

Das Kontaktformular ist nur für eingeloggte Nutzer verfügbar.

RegistrierenAnmelden