06.09.2022 aktualisiert


teilweise verfügbar
Managing Consultant Information Security
Pfaffenhofen, Deutschland
Deutschland +2
Skills
Prozess ManagementBPMNManagerIdentify and Access Management Privileged Access ManagementIT-SecuretyRisiko ManagementISMS acc. to ISO/IEC 27001IAM and PAMITILBCM
Schwerpunkte:
Qualifikation:
Expertenwissen:
Technische Skills:
- Information Security (ISMS)
- Identity- & Access Management (IAM)
- IT-Prozessmanagement (ITIL)
- Business Continuity Management (BCM)
- IT-Outsourcing
- Provider Management
- Facility Management für Data-Center und Bürogebäude
- kontinuierliche Weiterentwicklung und Anpassung der IT
- Compliance & IT-Security
- MaRisk & BAIT
- Risikomanagement
Qualifikation:
- ISMS Security Officer nach ISO/IEC 27001
- ITIL Foundation Certficate im IT Service Management
- Microsoft SAM Licensing Professional (MLP)
- Cambridge Business English Course BEC LEVEL B2
Expertenwissen:
- Vergabe und Kontrolle von IT-Berechtigungen
- über 20 Jahre Berufserfahrung in der Banken-IT
- umfassende Auditerfahrung (BaFin, KRITIS, ISO 27001, …)
- umfassendes Know-how in der Sicherstellung eines geregelten
IT-Betriebs - Führung und Leitung von IT-Mitarbeitern
- Vertragsverhandlungen
- IT-Projektplanung- und Management
- Einführung eines MaRisk-konformen Identity- & Access Managements
- Einführung MaRisk-konformer ITSM-Prozesse (ITIL)
- termin- und budgetgerechte Abschlüsse qualitativer Projekte
- Prozessoptimierung durch Standardisierung
- Innovationsmanagement
Technische Skills:
- IBM – Security Identity Manager
- One Identity (Balabit) – Safeguard for Privileged Sessions
(Shell Control Box) - BeyondTrust (Lieberman) – Privileged Identity (Enterprise Random Password Manager)
- Splunk – Splunk Enterprise
- Atlassian – Jira Software
- Atlassian – Confl uence
- Micro Focus (HP) – Service Manager
- Service-now.com – IT Service Management
- Projektron – BCS
- Microsoft – Dynamics NAV
- Microsoft – SQL
- Optimal Systems – enaio
Sprachen
DeutschMutterspracheEnglischgut
Projekthistorie
IT-Outsourcing der IT‑Infrastruktur und -Betrieb eines IT-Dienstleisters für systemrelevante Banken
IT-Infrastruktur
- Data-Center
- Netzwerk
- Hypervisor
- Operating-System
- Workplace
- Mobile Devices
- IT-Operation
- Database
- Middleware
- Application Operating
- Incl. der jeweiligen Compliance- und Security-Services
Rollen und Aufgaben:
Angebotsphase:
- Analyse und Bewertung der abgegebenen Angebote der Outsourcing-Dienstleister
wesentliche Aufgaben:
o Gaps identifizieren
o Risiken bewerten
o Änderungen/Optimierungen vorschlagen
Vertragsverhandlung:
- Mitglied im Kernteam für die Verhandlungen des Outsourcing-Vertrages
persönliche Verhandlungs-Schwerpunkte:
-
- Einhaltung der Compliance Vorgaben für systemrelevante Banken
- Security-Services incl. Security Operation Center (SOC)
- Anforderungen an das interne Kontrollsystem des Outsourcing-Dienstleisters
- Risk-Management
- Prozesse und Prozessschnittstellen zum Outsourcing-Dienstleister
- Business Continuity Management
- Service-Level Agreements, Reportings und Pönalen
Transition & Transformation
- Konzeption und Aufbau der Retained Organisation
- Projektowner des Transition-/Transformations-Projektes
- Mitglied in den Entscheidungs-/Eskalations-Gremien auf taktischer und strategischer Ebene
- Regelmäßige Meetings zum Reporting/Abstimmung mit der Geschäftsleitung
- Verantwortlich für die Überführung der Security-Services
- Verantwortlich für die Abnahme der Data-Center des Outsourcing-Dienstleisters
- Verantwortlich für die Prozesse und Prozessschnittstellen zum Outsourcing-Dienstleister
Provider- & Service-Management
- Leitung der regelmäßigen Service-Meeting zur Steuerung des Outsourcing-Dienstleisters
- Mitglied im Risk-Team mit dem Auftrag die Risiken des Outsourcing regelmäßig zu bewerten und Gegenmaßnahmen zu definieren.
Aufgaben:
Projektinhalt:
- Change-Manager für den organisatorischen Change
- Unterstützung der Projektleitung
- Vermittlung zwischen Projekt und Fachbereichen
- Durchführung von Workshops mit Kunden und Fachbereichen
- Vorstellung des Projektes in Kundengremien
- Abstimmung mit dem Management
- Erstellung der Prozesse für das Security-Incident-Managemenent
- Durchführung von Schulungen für das Management und Leitungsebene
Projektinhalt:
- Sicherstellung der Kontrolle kritischer Aktivitäten (PAM) im SIEM-Tool Splunk Enterprise für die Mitarbeiter des IT-Dienstleisters sowie der Administratoren der Kunden
- Überführung bestehender Use-Cases aus IBM – QRader nach Splunk
- Anbindung relevanter Log-Quellen an Splunk mit Syslog
- Definition und Umsetzung der Korrelationsregeln zur Generierung der Alarme
- Ausarbeitung der Runbooks für die Alarmbearbeitung im SOC
- Erstellung von Dashboards in Splunk für Kunden
Projketinhalt:
Aufgaben:
- Einführung eines Privileged-Access-Managements für privilegierte Accounts (PAM)
- Überführung der privilegierten Accounts in Lieberman - Enterprise Random Password Manager (ERPM) (jetzt: BeyondTrust – Privileged Identity)
- Sicherstellung der Protokollierung privilegierter Zugriff e (PAM) über die Balabit Shel Control Box (SCB) (jetzt: One Identity – Safeguard for Privileged Sessions)
Aufgaben:
- Change-Manager für den organisatorischen Change
- Unterstützung der Projektleitung
- Vermittlung zwischen Projekt und Fachbereichen
- Durchführung von Workshops mit Kunden und den Fachbereichen
- Vorstellung des Projektes in Kundengremien
- Abstimmung mit dem Management
- Erstellung/Anpassung der Prozesse für das Privileged Access Management
- Ausarbeitung eines Konzepts zur Optimierung der Netzsegmentierung
- Durchführung von Schulungen für das Management und Leitungsebene