11.11.2025 aktualisiert


verifiziert
Premiumkunde
nicht verfügbarCISO | TISO | Security Architect – ISMS · ISO27001 · NIS2 · DORA · Cloud Security · Zero Trust · PKI
Königstein, Deutschland
Königstein +100 km
Technischer Assistent InformatikÜber mich
Externer CISO / TISO / Enterprise Security Architect mit Fokus auf GRC, Informationssicherheit und Sicherheitsarchitektur. Spezialisiert auf DORA, NIS2, Cloud-Security und Cryptographic-Governance. Strategischer Sparringspartner zwischen Business, IT und Regulatorik.
Skills
ArchitekturAuditsCloud-SicherheitKontrollziele für Informations- und Verwandte TechnologienComplianceInformationssicherheitSteuerungGovernance-Risikomanagement und ComplianceIdentitätsmanagementISO / IEC 27001Key ManagementPci DSSPublic-Key-InfrastrukturPRINCE2Informationssicherheits-ManagementsystemISO / IECMariskDSGVOPrivilegierte ZugriffsverwaltungCrypto CurrencyRisikomanagementDevsecops
Erfahrener externer CISO, TISO und Enterprise Security Architect mit Schwerpunkt auf
Governance, Risk & Compliance (GRC), Sicherheitsarchitektur und Resilienz in regulierten
und unternehmenskritischen Umfeldern.
Agiert auf der strategisch-strukturellen Ebene. Als CISO mit Blick auf Governance und
Risiko, als TISO mit Fokus auf technische Steuerung und Kontrolle, und als Enterprise
Security Architect mit Fokus auf konsistente Zielarchitekturen.
Wirkt als strategische Klammer zwischen Business, IT und Aufsicht, gestaltet
Governance-Strukturen, Zielarchitekturen und Audit-Readiness-Frameworks.
Fokus auf wirksame, prüfbare und nachhaltige Sicherheitsstrukturen entlang von DORA,
NIS2, ISO 27001, BAIT, VAIT und KRITIS, mit klarer Ausrichtung auf Governance,
Kontrollarchitektur und regulatorische Konsistenz.
Begleitet Projekte aktiv auf konzeptioneller Ebene und sorgt für die nachhaltige Verankerung sicherer Lösungen.
Fachliche Schwerpunkte
- Governance, Risk & Compliance (GRC)
- DORA, NIS2, ISO/IEC 27001
- Information Security Target Model (ISTM)
- Identity & Access Management (IAM)
- Privileged Access Management (PAM)
- Enterprise & Cloud Security Architecture
- Crypto-Governance, PKI, Key Management
- KRITIS-Umsetzung und Resilienzarchitektur
- Audit Preparation & Steering
- Security Architecture Reviews
- Third Party Risk Management
- Confidential Computing
- Zero Trust Enablement
- DevSecOps & Secure Development Lifecycle
Regulatorische & methodische Expertise
ISO/IEC 2700x · NIS2 · DORA · DSGVO · KRITIS-DachG · VAIT · BAIT · KAIT · MaRisk · PCI DSS · PSD2 · BSI C5 · NIST CSF · CRA · BSI IT-Grundschutz · COBIT
Persönliche Stärken
- Lösungsorientiertes, strukturiertes Vorgehen
- Klare, adressatengerechte Kommunikation
- Langjährige Erfahrung als Coach in der Informationssicherheit
Zertifizierungen
CISSP · CCSP · CISA · PRINCE2 Practitioner
Sprachen
DeutschMutterspracheEnglischverhandlungssicher
Projekthistorie
Tätigkeiten:
Beratung und Unterstützung eines strategischen Projekts
zur Einführung einer integrierten Crypto-Governance-
Plattform mit Venafi & Akeyless zur sicheren Verwaltung
von Maschinenidentitäten, Zertifikaten und Secrets. Das
Projekt umfasst die Automatisierung von PKI- und Secrets-
Management-Prozessen, die Integration in DevOps-
Umgebungen sowie die Erfüllung regulatorischer
Anforderungen (DORA u.a.)
Beratung und Unterstützung eines strategischen Projekts
zur Einführung einer integrierten Crypto-Governance-
Plattform mit Venafi & Akeyless zur sicheren Verwaltung
von Maschinenidentitäten, Zertifikaten und Secrets. Das
Projekt umfasst die Automatisierung von PKI- und Secrets-
Management-Prozessen, die Integration in DevOps-
Umgebungen sowie die Erfüllung regulatorischer
Anforderungen (DORA u.a.)
Tätigkeiten:
- Konzeption, Planung und Durchführung von IT- Prüfungen
- Überprüfung und Optimierung bestehender IAM- Richtlinien und -Verfahren
- Analyse der aktuellen Benutzerzugriffsmanagement- Prozesse
- Überprüfung der aktuellen Rollen- und Verantwortlichkeitszuweisungen im IAM
- Bewertung der bestehenden Authentifizierungs- und Autorisierungsmechanismen hinsichtlich Sicherheit und Effizienz
- Analyse der bestehenden Verfahren zur Verwaltung privilegierter Zugänge
- Bewertung der Einhaltung relevanter gesetzlicher und regulatorischer Anforderungen im IAM
Ergebnisobjekte:
- Detaillierte Berichte über die Ergebnisse der Prüfungen der IAM-Richtlinien und -Verfahren
- Analyseberichte und Bewertungsergebnisse zu den Prüfungen des Benutzerzugriffsmanagements, der Rollen und Verantwortlichkeiten, der Authentifizierungs- und Autorisierungsmechanismen, der Verwaltung privilegierter Zugänge, der SoD- Kontrollen und der Zugangsaudits
- Vollständige und revisionssichere Dokumentation aller durchgeführten Prüfungshandlungen
- Detaillierte Aufzeichnungen und Nachweise über die Prüfschritte, Methodiken und Ergebnisse
- Dokumentation der identifizierten Schwachstellen, Abweichungen und empfohlenen Maßnahmen zur Verbesserung
microfin und andere
Branche:
Finanzdienstleistung, Logistik, ITK
Position:
Trainer und Coach NIS2, DORA
Tätigkeiten:
* Webinare & Fachvorträge zu den Themen NIS2 und
DORA mit Fokus auf geeignete Maßnahmen und
faktenbasierter Unterscheidung zwischen wichtigen
und dringenden Themen.
* Vertrauenswürdiger Ansprechpartner auch für nichttechnische
Führungskräfte, die vor der
Herausforderung stehen, Cybersicherheit und
Business Resilience zu verstehen und zu verwalten.
* Komplexe Cybersicherheitskonzepte in vertraute
Begriffe und Analogien übersetzen
* Leader in die Lage versetzen die kritischen Bereiche
effektiv zu erfassen und zu steuern.
Branche:
Finanzdienstleistung, Logistik, ITK
Position:
Trainer und Coach NIS2, DORA
Tätigkeiten:
* Webinare & Fachvorträge zu den Themen NIS2 und
DORA mit Fokus auf geeignete Maßnahmen und
faktenbasierter Unterscheidung zwischen wichtigen
und dringenden Themen.
* Vertrauenswürdiger Ansprechpartner auch für nichttechnische
Führungskräfte, die vor der
Herausforderung stehen, Cybersicherheit und
Business Resilience zu verstehen und zu verwalten.
* Komplexe Cybersicherheitskonzepte in vertraute
Begriffe und Analogien übersetzen
* Leader in die Lage versetzen die kritischen Bereiche
effektiv zu erfassen und zu steuern.