27.09.2025 aktualisiert


Premiumkunde
100 % verfügbarSenior Cybersecurity & Compliance Expert
Leibnitz, Österreich MSc, CISSP (Cybersecurity)
Skills
IT SicherheitIT SecurityCyber securityInformation Security ManagementISMSPCI DSScisspISO27001application securityISO27001 Lead AuditorISO27001 lead implementerInformationssicherheitDatenschutzDORANIS 2Risiko ManagementISO 27005IS-Risikomanagement (ISO 27005)SSDLC
Governance, Risk und Compliance (GRC)
• Sicherstellung der Einhaltung von ISO 27001, ISO 27005, NIS 2, DORA, PCI DSS und EU-DSGVO, Reduzierung regulatorischer Risiken und Stärkung der Governance. Aufbau, Verbesserung und Optimierung von ISMS-Frameworks.
• Leitung und Entwicklung von IT-Sicherheitsstrategien, Integration von Sicherheitsmaßnahmen in Unternehmensprozesse und Definition von Sicherheitsprogrammen für regulatorische und betriebliche Anforderungen.
• Entwicklung und Implementierung von Risikobewertungsrahmen zur Abstimmung der Sicherheitsstrategie mit den Unternehmenszielen.
• Vorbereitung und Durchführung interner und externer Audits (ISO 27001, PCI DSS, NIS 2, DORA), Identifikation und Minderung von Compliance-Risiken.
• Konzeption und Durchführung von Schulungen und Workshops zu Security Awareness, Secure Coding und Incident Response.
• Entwicklung von Incident-Response-Strategien, Krisenmanagementplänen und Post-Incident-Analysen zur Stärkung der organisatorischen Resilienz.
• Durchführung von Third-Party-Risk-Assessments, Minimierung von Lieferkettenrisiken und Sicherstellung der Einhaltung von Sicherheitsstandards.
Technische Sicherheitskompetenzen
• Durchführung von Penetrationstests, Schwachstellenscans, Sicherheitsüberprüfungen und forensischen Analysen mit Tools wie Kali Linux, Burp Suite, Acunetix, Qualys, Tenable, Nmap, Wireshark, Metasploit, Nessus und OWASP ZAP.
• Umsetzung von Sicherheitsmaßnahmen im Software Development Life Cycle (SSDLC) unter Berücksichtigung der OWASP Top 10, ASVS und CWE-Standards. Analyse von Quellcode mit SonarQube, Fortify und Burp Suite zur Identifikation und Behebung von Sicherheitslücken.
• Architektur und Verwaltung von Identity & Access Management (IAM) mit RBAC, PAM, SSO und Privileged Access Management zur Sicherstellung von sicheren Zugriffsrechten und regulatorischer Compliance.
• Verwaltung und Optimierung von Security Operations Centers (SOC), Implementierung und Betrieb von SIEM-Lösungen (Splunk, Wazuh) für Echtzeitüberwachung, Log-Analyse und Bedrohungserkennung.
• Absicherung von AWS, Azure und Office365 unter Anwendung von Zero Trust Architecture (ZTA), Firewalls, IDS/IPS, VPNs und Network Access Control (NAC).
• Entwicklung und Implementierung von kryptographischen Sicherheitslösungen (PKI, TLS, AES, HSM) zur Sicherstellung von Datenschutz, Integrität und regulatorischer Compliance.
• Programmierung und sichere Entwicklung mit Java (Spring) und Python (Django)
• Sicherstellung der Einhaltung von ISO 27001, ISO 27005, NIS 2, DORA, PCI DSS und EU-DSGVO, Reduzierung regulatorischer Risiken und Stärkung der Governance. Aufbau, Verbesserung und Optimierung von ISMS-Frameworks.
• Leitung und Entwicklung von IT-Sicherheitsstrategien, Integration von Sicherheitsmaßnahmen in Unternehmensprozesse und Definition von Sicherheitsprogrammen für regulatorische und betriebliche Anforderungen.
• Entwicklung und Implementierung von Risikobewertungsrahmen zur Abstimmung der Sicherheitsstrategie mit den Unternehmenszielen.
• Vorbereitung und Durchführung interner und externer Audits (ISO 27001, PCI DSS, NIS 2, DORA), Identifikation und Minderung von Compliance-Risiken.
• Konzeption und Durchführung von Schulungen und Workshops zu Security Awareness, Secure Coding und Incident Response.
• Entwicklung von Incident-Response-Strategien, Krisenmanagementplänen und Post-Incident-Analysen zur Stärkung der organisatorischen Resilienz.
• Durchführung von Third-Party-Risk-Assessments, Minimierung von Lieferkettenrisiken und Sicherstellung der Einhaltung von Sicherheitsstandards.
Technische Sicherheitskompetenzen
• Durchführung von Penetrationstests, Schwachstellenscans, Sicherheitsüberprüfungen und forensischen Analysen mit Tools wie Kali Linux, Burp Suite, Acunetix, Qualys, Tenable, Nmap, Wireshark, Metasploit, Nessus und OWASP ZAP.
• Umsetzung von Sicherheitsmaßnahmen im Software Development Life Cycle (SSDLC) unter Berücksichtigung der OWASP Top 10, ASVS und CWE-Standards. Analyse von Quellcode mit SonarQube, Fortify und Burp Suite zur Identifikation und Behebung von Sicherheitslücken.
• Architektur und Verwaltung von Identity & Access Management (IAM) mit RBAC, PAM, SSO und Privileged Access Management zur Sicherstellung von sicheren Zugriffsrechten und regulatorischer Compliance.
• Verwaltung und Optimierung von Security Operations Centers (SOC), Implementierung und Betrieb von SIEM-Lösungen (Splunk, Wazuh) für Echtzeitüberwachung, Log-Analyse und Bedrohungserkennung.
• Absicherung von AWS, Azure und Office365 unter Anwendung von Zero Trust Architecture (ZTA), Firewalls, IDS/IPS, VPNs und Network Access Control (NAC).
• Entwicklung und Implementierung von kryptographischen Sicherheitslösungen (PKI, TLS, AES, HSM) zur Sicherstellung von Datenschutz, Integrität und regulatorischer Compliance.
• Programmierung und sichere Entwicklung mit Java (Spring) und Python (Django)
Sprachen
DeutschMutterspracheEnglischverhandlungssicher
Projekthistorie
Campus02
Nebenberuflicher Lektor für die Fächer:
- Kryptographie
- Identity Management
- Programmieren
- Cybersecurity
Nebenberuflicher Lektor für die Fächer:
- Kryptographie
- Identity Management
- Programmieren
- Cybersecurity
Aufbau und Leitung der Abteilung Informationssicherheit, einschließlich strategischer Sicherheitsplanung, Governance und der Implementierung von Identity & Access Management (IAM) mit RBAC, PAM und SSO.
• Sicherstellung der Compliance mit PCI DSS, ISO 27001, DORA und DSGVO, kontinuierliche Anpassung an regulatorische Anforderungen und Verbesserung der Sicherheitsmaßnahmen.
• Entwicklung und Optimierung des ISMS, einschließlich Risikobewertungen, kryptografischer Kontrollen (PKI, TLS, AES, HSM) und Risikominderungsstrategien gemäß ISO 27005, NIST und CIS.
• Leitung und Durchführung von internen und externen Audits, um die Einhaltung von Sicherheitsstandards und regulatorischen Vorgaben sicherzustellen.
• Durchführung von Penetrationstests, Schwachstellenscans und Sicherheitsanalysen mit Tools wie Nessus, Tenable, Qualys, Acunetix, Nmap, Burp Suite und Kali Linux, um Sicherheitsrisiken frühzeitig zu identifizieren und zu minimieren.
• Management des Security Operations Center (SOC) und Implementierung von SIEM-Lösungen (Splunk, Wazuh) zur Echtzeitüberwachung, Bedrohungserkennung und Log-Analyse.
• Durchführung von Sicherheitsschulungen und Workshops, inklusive Secure Coding Trainings für Entwickler, um das Sicherheitsbewusstsein und die Einhaltung bewährter Praktiken zu fördern.
• Steuerung und Umsetzung von IT-Sicherheitsprojekten, Lieferanten- und Drittrisiko-Bewertungen, Entwicklung von Sicherheitsrichtlinien sowie Erstellung und Prüfung von Sicherheitskonzepten zur Sicherstellung der Einhaltung von Branchen- und Regulierungsstandards.
• Entwicklung von Incident-Response-Verfahren zur Verbesserung der Cyber-Resilienz und zur effektiven Bewältigung von Sicherheitsvorfällen.
• Automatisierung von Sicherheitsprozessen, Bedrohungsanalyse und Implementierung von Zero Trust Architecture (ZTA) zur frühzeitigen Identifikation und Reduzierung von Risiken.
• Implementierung von Cloud- und Netzwerksicherheitsmaßnahmen, einschließlich Firewalls, IDS/IPS, VPNs und NAC-Lösungen, um kritische IT-Infrastrukturen zu schützen.
• Daten- und Asset-Sicherheit, einschließlich Datenklassifizierung, Lebenszyklusmanagement und Verschlüsselungsstrategien, um Datenschutz und Integrität zu gewährleisten.
• Software-Sicherheit und sichere Entwicklung, Integration von Secure Coding-Prinzipien, CI/CD-Pipeline-Sicherheit und DevSecOps-Methoden in den Software Development Lifecycle (SDLC).
• Sicherstellung der Compliance mit PCI DSS, ISO 27001, DORA und DSGVO, kontinuierliche Anpassung an regulatorische Anforderungen und Verbesserung der Sicherheitsmaßnahmen.
• Entwicklung und Optimierung des ISMS, einschließlich Risikobewertungen, kryptografischer Kontrollen (PKI, TLS, AES, HSM) und Risikominderungsstrategien gemäß ISO 27005, NIST und CIS.
• Leitung und Durchführung von internen und externen Audits, um die Einhaltung von Sicherheitsstandards und regulatorischen Vorgaben sicherzustellen.
• Durchführung von Penetrationstests, Schwachstellenscans und Sicherheitsanalysen mit Tools wie Nessus, Tenable, Qualys, Acunetix, Nmap, Burp Suite und Kali Linux, um Sicherheitsrisiken frühzeitig zu identifizieren und zu minimieren.
• Management des Security Operations Center (SOC) und Implementierung von SIEM-Lösungen (Splunk, Wazuh) zur Echtzeitüberwachung, Bedrohungserkennung und Log-Analyse.
• Durchführung von Sicherheitsschulungen und Workshops, inklusive Secure Coding Trainings für Entwickler, um das Sicherheitsbewusstsein und die Einhaltung bewährter Praktiken zu fördern.
• Steuerung und Umsetzung von IT-Sicherheitsprojekten, Lieferanten- und Drittrisiko-Bewertungen, Entwicklung von Sicherheitsrichtlinien sowie Erstellung und Prüfung von Sicherheitskonzepten zur Sicherstellung der Einhaltung von Branchen- und Regulierungsstandards.
• Entwicklung von Incident-Response-Verfahren zur Verbesserung der Cyber-Resilienz und zur effektiven Bewältigung von Sicherheitsvorfällen.
• Automatisierung von Sicherheitsprozessen, Bedrohungsanalyse und Implementierung von Zero Trust Architecture (ZTA) zur frühzeitigen Identifikation und Reduzierung von Risiken.
• Implementierung von Cloud- und Netzwerksicherheitsmaßnahmen, einschließlich Firewalls, IDS/IPS, VPNs und NAC-Lösungen, um kritische IT-Infrastrukturen zu schützen.
• Daten- und Asset-Sicherheit, einschließlich Datenklassifizierung, Lebenszyklusmanagement und Verschlüsselungsstrategien, um Datenschutz und Integrität zu gewährleisten.
• Software-Sicherheit und sichere Entwicklung, Integration von Secure Coding-Prinzipien, CI/CD-Pipeline-Sicherheit und DevSecOps-Methoden in den Software Development Lifecycle (SDLC).
Zertifikate
Risiko Management - (ISO 27005)
TÜV Austria2024
NIS 2 Directive Senior Lead Implementer
PECB2024
DORA Directive Senior Lead Implementer
PECB2024
CISSP
ISC²2023
ISMS-Manager & Auditor (ISO 27001)
TÜV Austria2023