11.11.2025 aktualisiert

**** ******** ****
verifiziert
Premiumkunde
nicht verfügbar

CISO | TISO | Security Architect – ISMS · ISO27001 · NIS2 · DORA · Cloud Security · Zero Trust · PKI

Königstein, Deutschland
Königstein +100 km
Technischer Assistent Informatik
Königstein, Deutschland
Königstein +100 km
Technischer Assistent Informatik

Profilanlagen

Profil_Steffen_Mueller_NOVEMBER_2025.pdf

Über mich

Externer CISO / TISO / Enterprise Security Architect mit Fokus auf GRC, Informationssicherheit und Sicherheitsarchitektur. Spezialisiert auf DORA, NIS2, Cloud-Security und Cryptographic-Governance. Strategischer Sparringspartner zwischen Business, IT und Regulatorik.

Skills

ArchitekturAuditsCloud-SicherheitKontrollziele für Informations- und Verwandte TechnologienComplianceInformationssicherheitSteuerungGovernance-Risikomanagement und ComplianceIdentitätsmanagementISO / IEC 27001Key ManagementPci DSSPublic-Key-InfrastrukturPRINCE2Informationssicherheits-ManagementsystemISO / IECMariskDSGVOPrivilegierte ZugriffsverwaltungCrypto CurrencyRisikomanagementDevsecops
Erfahrener externer CISO, TISO und Enterprise Security Architect mit Schwerpunkt auf
Governance, Risk & Compliance (GRC), Sicherheitsarchitektur und Resilienz in regulierten
und unternehmenskritischen Umfeldern.

Agiert auf der strategisch-strukturellen Ebene. Als CISO mit Blick auf Governance und
Risiko, als TISO mit Fokus auf technische Steuerung und Kontrolle, und als Enterprise
Security Architect mit Fokus auf konsistente Zielarchitekturen.

Wirkt als strategische Klammer zwischen Business, IT und Aufsicht, gestaltet
Governance-Strukturen, Zielarchitekturen und Audit-Readiness-Frameworks.

Fokus auf wirksame, prüfbare und nachhaltige Sicherheitsstrukturen entlang von DORA,
NIS2, ISO 27001, BAIT, VAIT und KRITIS, mit klarer Ausrichtung auf Governance,
Kontrollarchitektur und regulatorische Konsistenz.

Begleitet Projekte aktiv auf konzeptioneller Ebene und sorgt für die nachhaltige Verankerung sicherer Lösungen.


Fachliche Schwerpunkte
  1. Governance, Risk & Compliance (GRC)
  2. DORA, NIS2, ISO/IEC 27001
  3. Information Security Target Model (ISTM)
  4. Identity & Access Management (IAM)
  5. Privileged Access Management (PAM)
  6. Enterprise & Cloud Security Architecture
  7. Crypto-Governance, PKI, Key Management
  8. KRITIS-Umsetzung und Resilienzarchitektur
  9. Audit Preparation & Steering
  10. Security Architecture Reviews
  11. Third Party Risk Management
  12. Confidential Computing
  13. Zero Trust Enablement
  14. DevSecOps & Secure Development Lifecycle

Regulatorische & methodische Expertise
ISO/IEC 2700x · NIS2 · DORA · DSGVO · KRITIS-DachG · VAIT · BAIT · KAIT · MaRisk · PCI DSS · PSD2 · BSI C5 · NIST CSF · CRA · BSI IT-Grundschutz · COBIT

Persönliche Stärken
  1. Lösungsorientiertes, strukturiertes Vorgehen
  2. Klare, adressatengerechte Kommunikation
  3. Langjährige Erfahrung als Coach in der Informationssicherheit

Zertifizierungen
CISSP · CCSP · CISA · PRINCE2 Practitioner

Sprachen

DeutschMutterspracheEnglischverhandlungssicher

Projekthistorie

Principal Security Advisor & Enterprise Security Architect

ING

Banken und Finanzdienstleistungen

>10.000 Mitarbeiter

Tätigkeiten:
Beratung und Unterstützung eines strategischen Projekts
zur Einführung einer integrierten Crypto-Governance-
Plattform mit Venafi & Akeyless zur sicheren Verwaltung
von Maschinenidentitäten, Zertifikaten und Secrets. Das
Projekt umfasst die Automatisierung von PKI- und Secrets-
Management-Prozessen, die Integration in DevOps-
Umgebungen sowie die Erfüllung regulatorischer
Anforderungen (DORA u.a.)

TISO & Consulting Auditor

DP/DHL

Transport und Logistik

>10.000 Mitarbeiter


Tätigkeiten:
  • Konzeption, Planung und Durchführung von IT- Prüfungen
  • Überprüfung und Optimierung bestehender IAM- Richtlinien und -Verfahren
  • Analyse der aktuellen Benutzerzugriffsmanagement- Prozesse
  • Überprüfung der aktuellen Rollen- und Verantwortlichkeitszuweisungen im IAM
  • Bewertung der bestehenden Authentifizierungs- und Autorisierungsmechanismen hinsichtlich Sicherheit und Effizienz
  • Analyse der bestehenden Verfahren zur Verwaltung privilegierter Zugänge
  • Bewertung der Einhaltung relevanter gesetzlicher und regulatorischer Anforderungen im IAM
    Ergebnisobjekte:
  • Detaillierte Berichte über die Ergebnisse der Prüfungen der IAM-Richtlinien und -Verfahren
  • Analyseberichte und Bewertungsergebnisse zu den Prüfungen des Benutzerzugriffsmanagements, der Rollen und Verantwortlichkeiten, der Authentifizierungs- und Autorisierungsmechanismen, der Verwaltung privilegierter Zugänge, der SoD- Kontrollen und der Zugangsaudits
  • Vollständige und revisionssichere Dokumentation aller durchgeführten Prüfungshandlungen
  • Detaillierte Aufzeichnungen und Nachweise über die Prüfschritte, Methodiken und Ergebnisse
  • Dokumentation der identifizierten Schwachstellen, Abweichungen und empfohlenen Maßnahmen zur Verbesserung

Trainer und Coach

microfin und andere

Branche:
Finanzdienstleistung, Logistik, ITK

Position:
Trainer und Coach NIS2, DORA

Tätigkeiten:
* Webinare & Fachvorträge zu den Themen NIS2 und
DORA mit Fokus auf geeignete Maßnahmen und
faktenbasierter Unterscheidung zwischen wichtigen
und dringenden Themen.
* Vertrauenswürdiger Ansprechpartner auch für nichttechnische
Führungskräfte, die vor der
Herausforderung stehen, Cybersicherheit und
Business Resilience zu verstehen und zu verwalten.
* Komplexe Cybersicherheitskonzepte in vertraute
Begriffe und Analogien übersetzen
* Leader in die Lage versetzen die kritischen Bereiche
effektiv zu erfassen und zu steuern.

Kontaktanfrage

Einloggen & anfragen.

Das Kontaktformular ist nur für eingeloggte Nutzer verfügbar.

RegistrierenAnmelden