16.10.2025 aktualisiert


Premiumkunde
100 % verfügbarIT Projektleitung und Consulting
Hamburg, Deutschland
Weltweit
Technische InformatikSkills
ProjektleitungProjekt ManagementBeratungStorageClusterWindowsUnixLandeshaushaltTransition ManagementMove Management
Meine Kernkompetenzen umfassen
Kompetenzen/Qualifikationen/Erfahrungen
- Mehr als 20 Jahre Erfahrung in der EDV-Branche, davon 14 Jahre als Berater
- Projektleitung von Infrastrukturprojekten
- Consulting im Monitoring- und Betriebssystemumfeld
- Öffentlicher Dienst
- Universität
- Landesbetriebe
- Oberste Landesbehörde (Innenministerium)
Kompetenzen/Qualifikationen/Erfahrungen
- Projektmanagement/ Projektleitung
- Haushalt auf Landesebene
- Aufbau und Bewirtschaftung von integrierten Leitstellen
- Proposal- und Bid Management
- Consulting
- Movemanagement
- Transitionmanagement
- Linux, Mac OS, Microsoft Windows Server, UNIX
- Cluster- und Virtualisierungstechniken
- Diverse Programmier- und Skriptsprachen
- Storage
- Netzwerk
- Zertifizierter Projektmanagement-Fachmann (GPM) - IPMA LEVEL D, 02.2006
- ITIL Foundation Certificate in IT Service Management, 07.2007
- English for Business (EFB) from the London Chamber of Commerce and Industry Examinations Board (LCCIEB), 09.2010
Sprachen
DeutschMutterspracheEnglischgut
Projekthistorie
Steuerung des Dienstleisters
Interne und externe Abstimmung
Erstellung eines Sicherheitskonzeptes
Einbindung der elektronischen Aktenführung in den Asylprozess
Interne und externe Abstimmung
Erstellung eines Sicherheitskonzeptes
Einbindung der elektronischen Aktenführung in den Asylprozess
- Haushaltsplanung
- Projektplanung im Leitstellenumfeld
- Unterstützung beim Neubau von Leitstellen
- Controlling
- Einführung neuer Vermittlungstechnik (zAVT)
- Einführung neuer Einsatzleitsoftware (zELS)
- Projektmanagementunterstützung in dem Bereich Polizeisysteme
- Konzeptionelle Unterstützung
- Dokumentation
- Aufsetzen und führen von Workshops
- Reporting
- Stakeholdermanagement
- Erstellung des Sicherheitskonzeptes einer Fachanwendung nach der Methodik des BSI
- Strukturanalyse
- Schutzbedarfsfeststellung
- Modellierung
- IT-Grundschutzcheck
- Risikoanalyse
- Risikobehandlungsplan
- Managementbewertung