09.09.2025 aktualisiert


100 % verfügbar
Senior Berater Informationssicherheit/Cyber Security
Utting, Deutschland
Deutschland +2
Diplom Informatiker (FH)Skills
ISMS Spezialist ISO 27001RisikoanalyseDSGVOKRITISkritische InfrastrukturenNetzwerk ArchitekturRoutingFirewallCISOITILBetriebsprozesseBaFin MaRiskAusschreibungserstellungSLAIT-SecurityDatensicherungAuditBSI GrundschutzInformationssicherheitArchitekturberatungCloud SecurityProjektleitungNetzwerksicherheitsicherer BetriebAnalyse von SicherheitsvorfällenCarIT SecuritySicherheitskonzeptionCoachingDORANIS 2Verinice
- Mehr als 20 Jahre Berufserfahrung als Berater im Bereich Informationssicherheit/Cybersecurity.
- Technische und Organisatorische Kenntnisse im Bereich Informationssicherheit/Cybersecurity.
- Interim CISO
Methodische Fähigkeiten:
- Sicherheitsmanagement
Durchführung verschiedener Projekte mit Übernahme der Aufgaben eines Sicherheitsverantwortlichen (CISO).
Entwicklung von an die Anforderung angepassten, insbesondere effizienten Sicherheitslösungen (technisch/organisatorisch).
Berücksichtigung verschiedener Anforderungskataloge (z.B. PCI-DSS, BSI-GSHB, ISO 2700x, DSGVO) - Standards:
ISO 27001 / BSI Grundschutz / ISAE 3402 / BAIT / PCI-DSS- Beratung, Einführung, Auditierung, Zertifizierungsvorbereitung von ISMS nach ISO 27001. Richtlinienerstellung.
- Beratung Risikomanagement: Beratung von Kunden zur Einführung von Risikomanagementsystemen (entsprechend ISO 27005).
- Erstellung von Sicherheitskonzepten, Durchführung von Risikoanalysen.
- Entwicklung von normengerechten Dokumentationsprozessen.
- Audits im Bereich ISO 27001.
- Entwicklung von Controls für ISAE3402 Zertifizierungen.
- Gap-Analyse, Beratung und Umsetzung der Anforderungen der MaRisk und BAIT/ DORA der BaFin
- Gap-Analyse, Beratung und Umsetzung der Anforderungen des PCI-DSS
- ISAE 3402 Control Frameworks
Entwicklung, Abstimmung, Durchführung - Projekt Management
Fähigkeit, große, komplexe Projekte unter herausfordernden Rahmenbedingungen, in der vorgegebenen Zeit und im vorgegebenen Budget abzuschließen.
Strukturierte Arbeitstechnik, tiefe fachlich, technische Einarbeitung bzw. Erfahrung, intensive Analyse und klare Kommunikation und Delegation von Aufgaben. - Präsentationsfähigkeiten
Auf allen Unternehmensebenen bis Managementebene Entscheidungen Vor- und Aufbereitung.
Durchführung von Schulungen. U.A. zur Sensibilisierung von Sicherheitsthemen, Sicherheitsmanagement. - Betriebsprozesse
Erstellung von Ausschreibungen für IT Services.
ITIL.
Reifegradmodelle. - Gremienarbeit .
Technische Kenntnisse
- Cloud Computing
Analyse, Bewertung und Beratung bezüglich technischen Cloud Architekturen bezüglich Sicherheit der verarbeiteten Informationen.
Entwicklung von Verbesserungsvorschlägen zur Optimierung der Infrastruktur.
Kenntnisse der Möglichkeiten der Amazon Cloud (AWS). - Industrie 4.0
Erfahrungen im Bereich der Vernetzung von Produktionsanlagen und Haussteuerungen (IoT). Kenntnis der Architektur von Backend Systemen zur Auswertung von IoT Meldungen (Big Data) auch in der Cloud. - Anwendungsarchitektur
Technische Beratung und Bewertung von Anwendungsarchitekturen bezüglich Sicherheit und Betreibbarkeit in verschiedenen Branchen.
Analyse, Audit von Sicherheitsvorfällen auf technischer und organisatorischer Ebene. - Netzwerkarchitektur
Sehr breite Erfahrung bezüglich Netzwerkarchitektur und Netzwerkdesign in großen und sehr großen Netzen, Netzwerkzonierung.
Langjährige Erfahrung bezüglich Sicherheitsmaßnahmen in Netzwerken: Firewalls, IPS, Verschlüsselung, Authentisierung, etc.
Entwicklung von Zonierungskonzepten.
Bewertung von Netzwerkarchitekturen (Audit und Risikobewertung).
Bewertung von Cloud Netzwerk-Architekturen.
Produktkenntnisse vieler Produkte der führenden Hersteller, z.B. Cisco, Check Point, Juniper - Storage, Storage Area Networks (SAN), Storage Architekturen
Analyse von Storage-Systemen und Storage Area Networks bezüglich Ausfallsicherheit, Risikobewertung, Fehleranalyse. - VPN/Remote Access/Mobile Computing
Expertenwissen VPN/Remote Access Techniken: IPsec, SSL VPN.
Expertenwissen bezüglich Mobile Computing Lösungen.Produktkenntnisse vieler Produkte der führenden Hersteller: z.B. Cisco, Check Point, Juniper - Netzwerkprotokolle
Sehr tiefes Wissen bezüglich der TCP/IP Protokollfamilie.
Entwicklung von Konzepten, Auditierung, Implementierung, Fehlersuche
LAN/WAN - Authentisierung
Detailwissen bezüglich PKI Infrastrukturen, X.509 und Authentisierungssystemen wie Radius, Kerberos, etc.
Produktkenntnise: Microsoft Active Directory, Microsoft NPS, Microsoft Certificate Services, RSA SecureID. - Security Incident Event Monitoring (SIEM)
Expertenwissen bezüglich der Techniken, Prozesse, Methoden. - Content Security
Expertenwissen bezüglich Design und Betrieb von großen bis sehr großen Content Security Systemen. - Car IT Security
Entwicklung von ganzheitlichen Standards für die Automobilindustrie zur Sicherung der IT in Fahrzeugen und an den Schnittstellen zu Fahrzeugen.
Kenntnisse der wesentlichen Kommunikationsschnittstellen, Kommunikationsprotokolle und technischen Anforderungen im Fahrzeug. - Betriebssysteme
Detaillierte Kenntnis der Microsoft Windows Betriebssysteme und zugehörigen Services (Windows 7/10, Windows Server 2012/2016, Active Directory).
Detaillierte Kenntnis von Linux Betriebssystemen
Sprachen
DeutschMutterspracheEnglischverhandlungssicher
Projekthistorie
- Erstellung von Sicherheitskonzepten für Telenotarztinfrastruktur mit Cloud nutzung
- Beratung des CISOs für die Optimierung des ISMS
- Medellierung nach BSI Standard 200-2 in Verinice
- Risikoanalysen
Im Rahmen eines mehrjährigen Projektes zur Erreichung der Zertifizierungsreife (BSI IT-Grundschutz und ISO/IEC 27001) wurde das gesamte Unternehmen untersucht, Maßnahmen aufgezeigt und Grundlegende Strukturen zur Herstellung der Zertifizierbarkeit geschaffen, insbesondere:
- Entwicklung von Informationssicherheitsrichtlinien
- Entwicklung des Risikomanagementsystems
- Netzwerkanalyse Unterstützung des Bereichs Netzwerk bei der Entwicklung von sicheren Architekturen, Dokumentation
- Umsetzung der Anforderungen der Informationssicherheit für den Personalbereich
- Umsetzung der Sicherheitsanforderungen im Bereich Einkauf
Durchführung von Audits (z.B. Grundschutz-Checks).
- Überarbeitung der Sicherheitsleitlinie und der Sicherheitsrichtlinien der Bank zur Vervollständigung der Compliance mit der neuen BAIT.
- Beratung bezüglich Optimierung der Sicherheitsorganisation.
- Unterstützung bei der Umsetzung der des BSI IT-Grundschutzes: Kontrolle Maßnahmenumsetzung, Erstellung von Informationssicherheitskonzepten.
- Bewertung der Umsetzung von BSI IT-Grundschutzbausteinen.
- Durchführung von Risikoanalysen.
- Unterstützung beim Prozessdesign für Sicherheitsprozesse.