01.03.2025 aktualisiert

**** ******** ****
Premiumkunde
100 % verfügbar

IT Sicherheit, Sicherheits Architekt, IT Compliance Architekt, Rechenzentrum Architekt Automation

Köln, Deutschland
Weltweit
Köln, Deutschland
Weltweit

Profilanlagen

BSI Schutzprofile Common Criteria Pierre Gronau.pdf
CompTIA Zertifikate Pierre Gronau.pdf
Microsoft Windows 2003 und 2008 Zertifikate Pierre Gronau.pdf
Windows 2008 Hyper-V Zertifikat Pierre Gronau.pdf
Microsoft Transcript Server 2012.pdf
Microsoft Zertifikate MCSE Desktop Solution Pierre Gronau.pdf
VMware Configuration Manager Zertifikat Pierre Gronau.pdf
VMware Management Akkreditierung Pierre Gronau.pdf
VMware vCloud Beta 1.5 Zertifikat Pierre Gronau.pdf
VMware vCops Analyze and Predict Zertifikat Pierre Gronau.pdf
VMware vSphere Design Course Zertifikat Pierre Gronau.pdf
VMware vSphere Troubleshooting [V4.x] Zertifikat Pierre Gronau.pdf
Zertifikat VSP - MGMT (Management 5) Pierre Gronau.pdf
Zertifikat VTSP - MGMT (Management 5) Pierre Gronau.pdf
Pierre_Gronau_IT_Gebäude Digital_2019_02
Pierre_Gronau_ITS-Coverstory_2019_03
Pierre_Gronau_IT_Weserwirtschaft_06.01.2019
Datenschutz-als-Standardeinstellung
Die DSGVO und die Blockchain – ein leichtes Unterfangen? jaxcenter
It could be worse, it could be auditing? jaxcenter
Software effizienter entwickeln - Prototyping hilft bei der Softwareentwicklung
Massive Attacken – Warum smarte Elektrotechnik nicht vertrauenswürdig ist – JAVAPRO
Die 10 wichtigsten Schritte zur Verhinderung eines Datenschutzverstoßes – JAVAPRO
Was sollten wir im Falle eines Cybersicherheitsvorfalls in einer industriellen Umgebung tun? – JAVAPRO
Wie du deine Mobilfunknummer schützen kannst und warum du es tuen solltest – JAVAPRO
Office – datenschutzkonform ? – JAVAPRO
Durchdachtes Log-Management für die Industrie 4.0 Teil 1
Durchdachtes Log-Management für die Industrie 4.0 Teil 2
IT‑Sicherheit und IT‑Governance in Zeiten von KAIT – BaFin erweitert Anwenderkreis - IT Finanzmagazin
CIS VMware ESXi 6.5 Benchmark - Contributor Pierre Gronau
CIS Microsoft Azure Foundations 1.0.0 - Contributor Pierre Gronau
VMware vCloud Zertifikat Pierre Gronau.pdf
VMware VCP 3 Zertifikat Pierre Gronau
VMware VCP 4 Zertifikat Pierre Gronau
VMware VCP 5 Zertifikat Pierre Gronau
VMware Certified Professional 5 - Desktop_Zertifikat Pierre Gronau
Scrum Master Pierre Gronau
VMware NSX 6.2 Pierre Gronau
Risiken des Cloud-Computing Trojaner-Info
Die zwölf Tücken des Cloud-Computing - it-daily.net
Krankenhäuser im Visier von Hackern - Wirtschaft - Nachrichten - Mittelbayerische
EIN WEG ZU PERMANENTER KRITIS-KONFORMITÄT IM KRANKENHAUS EHEALTHCOM
Sichere Softwareentwicklung – Teil 2 Pflegeanleitung für sichere Software security-insider
Sichere Softwareentwicklung – Teil 1 Grundsätze für sichere Softwareentwicklung security-insider
Ein Plädoyer für das Protokoll/ Vorteile eines Log-Managements – IT-Management – LANline
10 Grundsätze für sichere Softwareentwicklung – JAVAPRO
Prototyping spart Zeit und Kosten – JAVAPRO
Durchdachtes Log-Management für Industrie 4.0 – JAVAPRO
Protokollmanagement - Schluss mit „Wer war’s?“ industry-of-things
Die Tücken des Cloud-Computing – JAVAPRO
Warum brauchen wir jetzt Security-as-a-Service, Compliance-as-a-Service? - jaxcenter
Die DSGVO wird als Stammgast in die Unternehmen einziehen jaxenter
Software effizienter entwickeln_ Prototyping hilft bei der Softwareentwicklung - computerwoche.de 18.9.2020.pdf
Zertifikat NSX-T v3.0 Install Configure Manage
PCI-DSS 4.0 endlich am Start - JAVAPRO - 2022
Die NIS-Richtlinie – JAVAPRO - 2022
PCI DSS-Sicherheitsauditverfahren – alles, was Sie wissen müssen – JAVAPRO - 2022
PCI-DSS 4.0 endlich am Start - JAVAPRO - 2022
Die Zukunft von Containern – Was kommt als Nächstes – JAVAPRO - 2022
Bewährte Praktiken für CI_CD Pipelines - JAVAPRO_20221130.pdf
Ein Ansatz für Cloud-Transformation und Cloud-Migration - erster Teil - JAVAPRO_20220624.pdf

Skills

please look in the attached CV

Sprachen

DeutschMutterspracheEnglischverhandlungssicher

Projekthistorie

Autor

Veröffentlichungen
  • 18. May 2017
    "Warum der Glasfaserausbau in Deutschland nur schleppend vorankommt" - Interview mit Pierre Gronau in WIRED
    https://www.wired.de/collection/tech/glasfaser-ausbau-deutschland-interview-studie-internet
    https://www.gq-magazin.de/auto-technik/article/glasfaser-ausbau-deutschland-interview-studie-internet
  • 20. Februar 2018
    "CIS Microsoft Azure Foundations" - Contributor Pierre Gronau
    https://www.cisecurity.org/cis-benchmarks
  • April 2018
    "EIN WEG ZU PERMANENTER KRITIS-KONFORMITÄT IM KRANKENHAUS"
    EHEALTHCOM 4 / 18, Druckausgabe
  • 20. April 2018
    "Warum „Minimum Viable Cloud“ ein Schreckgespenst ist"
    https://www.cloudcomputing-insider.de/warum-minimum-viable-cloud-ein-schreckgespenst-ist-a-704718/
  • 28. Juni 2018
    "Krankenhäuser im Visier von Hackern"
    Mittelbayrische
    https://www.mittelbayerische.de/wirtschaft-nachrichten/krankenhaeuser-im-visier-von-hackern-21840-art1664303.html
  • 29. Juni 2018
    "Security by Design in DSGVO-Projekten"
    CIO.de
    https://www.cio.de/a/security-by-design-in-dsgvo-projekten,3582710
  • 9. Juli 2018
    "Die zwölf Tücken des Cloud-Computing"
    www.it-daily.net
    https://www.it-daily.net/it-sicherheit/cloud-security/19031-die-zwoelf-tuecken-des-cloud-computing
  • 17. Juli 2018
    "Risiken des Cloud-Computing"
    www.trojaner-info.de
    https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/risiken-des-cloud-computing.html
  • 18. November 2018
    "CIS VMware ESXi 6.5 Benchmark" - Contributor Pierre Gronau
    https://www.cisecurity.org/cis-benchmarks
  • Februar 2019
    "Warum smarte Technik nicht automatisch vertrauenswürdig ist"
    Gebäude Digital, Druckausgabe
  • 2. September 2019
    "Was für ein Desaster! Konzept zur Krisenbewältigung made by Gronau"
    https://www.datacenter-insider.de/was-fuer-ein-desaster-konzept-zur-krisenbewaeltigung-made-by-gronau-a-859908/
  • 15. November 2019
    "Ein Leitfaden von IT-Sicherheitslotse Pierre Gronau für Internetnutzung, mobile Endgeräte und deren sichere Nutzung im Unternehmensumfeld"
    trendreport.de
    https://www.trendreport.de/unternehmensleitung-it-administrator-und-anwender-als-sicherheits-triumvirat/
  • 6. Januar 2019
    "Rechtens, sicher und komfortabel"
    Weser Wirtschaft, Druckausgabe
  • 16. Januar 2019
    "Durchdachtes Log-Management für die Industrie 4.0"
    Security-Insider.de
    https://www.security-insider.de/durchdachtes-log-management-fuer-die-industrie-40-a-789359/
  • 19. November 2019
    "Warum brauchen wir jetzt Security-as-a-Service, Compliance-as-a-Service?"
    jaxcenter
    https://jaxenter.de/warum-saas-caas-77418
  • 15. April 2019
    "Ein Plädoyer für das Protokoll - Vorteile eines Log-Managements"
    LANLine
    https://www.lanline.de/it-management/vorteile-eines-log-managements.235498.html
  • 18. Januar 2019
    "Die DSGVO als Stammgast: Ein Leitfaden für Unternehmen"
    jaxcenter
    https://jaxenter.de/dsgvo-unternehmen-79399
  • 13. März 2019
    "Die DSGVO und die Blockchain – ein leichtes Unterfangen?"
    jaxcenter
    https://jaxenter.de/dsgvo-und-blockchain-80849
  • 12. April 2019
    "Protokollmanagement Schluss mit „Wer war’s?“
    industry-of-things.de
    https://www.industry-of-things.de/schluss-mit-wer-wars-a-819887/
  • 16. Mai 2019
    "Office – datenschutzkonform ?"
    JAVAPRO
    https://javapro.io/office-datenschutzkonform/
  • 28. Mai 2019
    "Security: Der Weg zum zentralisierten Logmanagement über zehn Hürden"
    jaxcenter
    https://jaxenter.de/security-log-management-best-practices-83904
  • 12. Juni 2019
    "IT‑Sicherheit und IT‑Governance in Zeiten von KAIT – BaFin erweitert Anwenderkreis"
    IT-Finanzmagazin
    https://www.it-finanzmagazin.de/kait-it-sicherheit-governance-bafin-90443/
  • 16. September 2019
    "Sichere Softwareentwicklung – Teil 1 Grundsätze für sichere Softwareentwicklung"
    security-insider.de
    https://www.security-insider.de/grundsaetze-fuer-sichere-softwareentwicklung-a-856585/
  • 23. September 2019
    "Sichere Softwareentwicklung – Teil 2 Pflegeanleitung für sichere Software"
    security-insider.de
    https://www.security-insider.de/pflegeanleitung-fuer-sichere-software-a-856632/
  • 8. November 2019
    "10 Grundsätze für sichere Softwareentwicklung"
    JAVAPRO
    https://javapro.io/10-grundsaetze-fuer-sichere-softwareentwicklung/
  • 3. Januar 2020
    "Software effizienter entwickeln - Prototyping hilft bei der Softwareentwicklung"
    https://www.computerwoche.de/a/prototyping-hilft-bei-der-softwareentwicklung,3546664
  • 22. März 2020
    "Datenschutz als Standardeinstellung"
    Computerwoche
    https://www.computerwoche.de/a/datenschutz-als-standardeinstellung,3547200
  • 6. April 2020
    "Was Sie über die elektronische Signatur wissen müssen"
    https://www.computerwoche.de/a/was-sie-ueber-die-elektronische-signatur-wissen-muessen,3546114
  • 28. April 2020
    "Wie du deine Mobilfunknummer schützen kannst und warum du es tuen solltest"
    JAVAPRO
    https://javapro.io/wie-du-deine-mobilfunknummer-schuetzen-kannst-und-warum-du-es-tuen-solltest/
  • 29. April 2020
    "Was sollten wir im Falle eines Cybersicherheitsvorfalls in einer industriellen Umgebung tun?"
    JAVAPRO
    https://javapro.io/was-sollten-wir-im-falle-eines-cybersicherheitsvorfalls-in-einer-industriellen-umgebung-tun/
  • 30. April 2020
    "Die 10 wichtigsten Schritte zur Verhinderung eines Datenschutzverstoßes"
    JAVAPRO
    https://javapro.io/die-10-wichtigsten-schritte-zur-verhinderung-eines-datenschutzverstosses/
  • 1. Mai 2020
    "Massive Attacken – Warum smarte Elektrotechnik nicht vertrauenswürdig ist"
    JAVAPRO
    https://javapro.io/massive-attacken-warum-smarte-elektrotechnik-nicht-vertrauenswuerdig-ist/
  • 9. Juli 2020
    "Prototyping spart Zeit und Kosten"
    JAVAPRO
    https://javapro.io/prototyping-spart-zeit-und-kosten/
  • 10. Juli 2020
    "Durchdachtes Log-Management für Industrie 4.0 – JAVAPRO"
    JAVAPRO
    https://javapro.io/durchdachtes-log-management-fuer-industrie-4-0/
  • 7. August 2020
    "Die Tücken des Cloud Computing – JAVAPRO"
    JAVAPRO
    https://javapro.io/die-tuecken-des-cloud-computing
  • 7. Dezember 2021
    "Deshalb haben Sie als Cobol- und Fortran-Programmierer beste Job-Aussichten"
    https://www.ratbacher.de/blog/cobol-fortran-programmierer-job-aussichten
  • 14. Dezember
    Research Paper log4j Vulnerability
    https://tknk.io/D6St
  • 17. Mai 2022
    "PCI-DSS 4.0 endlich am Start"
    JAVAPRO https://javapro.io/pci-dss-4-0-endlich-am-start
     
  • 2. Juni 2022
    "PCI DSS-Sicherheitsauditverfahren – alles, was Sie wissen müssen"
    JAVAPRO https://javapro.io/pci-dss-sicherheitsauditverfahren-alles-was-sie-wissen-muessen
  • 15. Juni 2022
    "Die Zukunft von Containern – Was kommt als Nächstes?"
    JAVAPRO https://javapro.io/die-zukunft-von-containern-was-kommt-als-naechstes/

  • 24. Juni 2022
    "Ein Ansatz für Cloud-Transformation und Cloud-Migration – erster Teil"
    JAVAPRO https://javapro.io/ein-ansatz-fuer-cloud-transformation-und-cloud-migration-erster-teil/

  • 6. Juli 2022
    "Bewährte Praktiken für IT-Compliance-Audits"
    JAVAPRO https://javapro.io/bewaehrte-praktiken-fuer-it-compliance-audits/
     
  • ​​​​​​​27. Juli 2022
    "Bewährte Praktiken für APIs"
    JAVAPRO https://javapro.io/bewaehrte-praktiken-fuer-apis/

Cloud Computing, SDDC (Software Defined Data Center), Automation, Architektur, Sicherheit, Compliance

Vattenfall AB, Schweden

Energie, Wasser und Umwelt

>10.000 Mitarbeiter

  • Erstellung von Blueprint und High-Level-Design für ein
  • SDDC (Software Defined Data Center) unter Berücksichtigung von VMware ESXi, NSX-T und OpenStack als führendes System mit Anbindung von Microsoft Azure in englischer Sprache
  • Erstellung von Low-Level-Design für VMware ESXi, NSX-T in englischer Sprache
  • Einhaltung von Anforderungen für kritische Infrastrukturen
  • Festlegung für Anforderungen eines Disaster Recovery Konzepts für vier neue Rechenzentren
  • Automation mittels PowerShell, PowerCLI
  • VMware Cloud Foundation
  • Vorbereitung einer Tender dokumentation fü eine kritische Infrastruktur auf einer Private Cloud

Senior Consulting als Cloud Computing, Automations Architekt und IT Sicherheit

DEVK Versicherungen in Köln
  • Erstellung eines Datensicherungskonzepts nach BSI unter besonderen Berücksichtigung von SAP und Oracle RAC 10.2.0.4 unter Linux SLES ȣ SP3 64 bit mit NetApp MetroCluster, IBM SVC (Storage Volume Controller) und vSphere 4
  • Erstellung eines Maßnahmekatalogs anhand eines Soll-, IST-Vergleichs

Kontaktanfrage

Einloggen & anfragen.

Das Kontaktformular ist nur für eingeloggte Nutzer verfügbar.

RegistrierenAnmelden