25.11.2025 aktualisiert


verifiziert
Premiumkunde
40 % verfügbarIAM-Berater (20 Jahre Projekts-Erfahrung in "Identity & Access Management")
Frankfurt am Main, Deutschland
Weltweit
Angewandte Informatik + Computer & Information EngineeringSkills
HTMLJava.Net FrameworkMicrosoft WindowsActive DirectoryActive Directory Federation ServicesApache AntApache HTTP ServerApache TomcatJiraAuditsAuthenticationsAutomobilindustrieBankingOracle Weblogic ServerCorporate FinanceGeschäftsprozesseC#Client-Server-ArchitekturCSSSchadenbearbeitungLinuxVerzeichnisdienstDocument Object ModelEclipseEnterprise JavabeansJ2EEFinanzenFöderierte IdentitätMicrosoft Forefront Identity ManagerGradleHypertext Transfer Protocols (HTTP)HibernateWebserverIBM Rational SoftwareIBM Websphere Application ServerIdentitätsmanagementJava Database ConnectivityServletSpring FrameworkApache StrutsJdeveloperApache JmeterJava Naming And Directory InterfaceJavaserver PagesJunitLDAPPostgresqlLog4JMicrosoft VisioMicrosoft OperationsMicrosoft Sql-ServerMysqlNetbeansOauthOracle FinancialsPharmaziePortletRemote Authentication Dial in User ServiceAnsibleSamlSOAPSolarisSQLIntegration (Software)TCP / IPUniversal Description Discovery And IntegrationWeb ServicesIBM Websphere PortalExtensible Markup LanguageDatadogTransport Layer SecurityJava Application ServerSiteminderSolarwindsSplunkAppdynamicsJenkinsServicenow
Tatigkeitsschwerpunkte
Softwareprodukte
Technologien
Monitoring & Reporting/Auditing Tools
Change- & Incedent-Management Services
Branchen
- Identity Management / Identity & Access Management
- LDAP Directories, Meta Directory, Corporate Directory, Virtual Directory
- Federated Identity/ Federation
- Single Sign On (SSO)
- IAM System Integration
- Cyber Security/ Cybersicherheit
- Softwareengineering
- Entwicklung von J2EE-/JEE- basierten Applikationen
- Relationale Datenbanken
Softwareprodukte
- Keycloak
- Apache Guacamole
- One Identity Manager / OneIdentity / OneIdM
- ForgeRock OpenAM Access Service 6.x
- ForgeRock OpenIDM Identity Manager
- ForgeRock OpenDJ Directory Service
- Microsoft Forefront Identity Manager (FIM)
- Microsoft Active Directory Federation Service (ADFS)
- Microsoft Active Directory (AD)
- Microsoft Active Directory Lightweight Directory Service (ADLDS)
- Entrust Identity Guard Server
- Entrust Radius Server (MFA)
- Optimal Virtual Identity Server (VIS)
- Optimal Federation Service
- Auth0 Authentication Service
- Netegrity SiteMinder (Policy Server & Web Agent)
- Sun Java System Identity Manager (IDM)
- Sun One Directory Server 5.x
- Sun Java Application Server
- IBM WebSphere Application Server
- IBM WebSphere Portal Server
- IBM WebSphere Studio Application Developer
- IBM Rational Rose
- BEA-WebLogic
- Apache Web Server, Apache Axis, Apache Ant
- Jakarta Tomcat, Orion Webserver
- Eclipse, JBuilder, NetBeans, Oracle JDeveloper
- Business Process Visual Architect Modeler
- Microsoft Visio
- MS SQL-Server, MS Access
- MySQL, PostgreSQL, Cloudscape
- Linux, Solaris, MS Windows
Technologien
- JAVA, Servlets, Spring, Spring Boot, Portlets, JSP, EJB, Gradle, Struts, Hibernate, Ant, Hudson/Jenkins, Ansible, JUnit, JMeter, JIRA, Log4J, XML, HTML, CSS, JSON, SCIM, SQL, LDAP, JDBC, JNDI, TCP/IP, HTTP, SOAP, Web-Services, UDDI, SSL, DOM, SAML, OAuth, WS-Claims, C#, .NET/DotNet
Monitoring & Reporting/Auditing Tools
- Splunk
- Appdynamics
- Datadog (DD)
- Solarwinds
- Dynatrace
- SCOM
Change- & Incedent-Management Services
- HP ServiceNow (SNOW)
- Remedy
- JIRA
Branchen
- Banking & Finance
- Wirtschaftsprüfung & Corporate Finance
- Versicherungen
- Automotive / Automobile Industrie
- IT-Branche/ Telekommunikation
- Energiewirtschaft
- Post
- Chemie & Pharma Industrie
- Gesundheitswesen
Sprachen
ArabischMutterspracheDeutschverhandlungssicherEnglischverhandlungssicherFranzösischgut
Projekthistorie
Entwicklung von IAM-Konzepten und Architektur basierend auf den DORA-Richtlinien und Anforderungen. Analyse der bestehenden IAM-Infrastruktur und -Prozesse zur Identifikation von GAPs im Vergleich zu den DORA-Vorgaben. Ableitung und Implementierung von Maßnahmen zur Schließung dieser Lücken, um die DORA-Konformität sicherzustellen. Dabei Berücksichtigung weiterer relevanter Richtlinien und Standards wie BSI, ISO 27001 und DSGVO
Projektbeschreibung: Das Ziel dieses Projekts war, eine IAM-Infrasturktur für interne und externe Benutzer aufzubauen. Das Unternehmen hat verschiedene Business-Partner, deren Mitarbeiter auf intern-gehostete Systeme und Applikationen zugreifen müssen. Es musste eine Architektur und ein Berechtigungs-Konzept für eine ganzheitliche Lösung (IAM, CIAM, PAM) entworfen werden, die neue IAM-Infrastruktur musste innerhalb von geo-redundanten Rechenzentren aufgebaut werden, so dass eine Hoch-Verfügbarkeit (High Availability) im Vordergrund steht.
Die Lösung und die Entwürfe mussten basierend auf den IT-Sicherheits-regulatorischen Richtlinien (ISO27001, DSGVO, ...) konzepiert und aufgebaut werden.
Position: IAM-Berater & -Architekt
Meine Tätigkeiten im Projekt waren wie folgt:
Die Lösung und die Entwürfe mussten basierend auf den IT-Sicherheits-regulatorischen Richtlinien (ISO27001, DSGVO, ...) konzepiert und aufgebaut werden.
Position: IAM-Berater & -Architekt
Meine Tätigkeiten im Projekt waren wie folgt:
- Beratung und Orientierung der Entscheidungstreffer im Projekt
- Planung mit dem Abteilungsleiter & dem IT-Security-Manager Seite an Seite für den IAM-Infrastruktur-Aufbau
- Vorbereitung und Schreiben der Projekt-Ausschreibung
- Vorbereitung der Anforderungen für die IAM-Hersteller
- Mitwirkung an der RfQ (Request for Quotation) für die beworbenen Dienstleister-Firmen
- Definition der POC-UseCases
- Durchführung des POCs (Proof Of Concept) mit dem Kunden
- Analyse und Revision der Hersteller-Angeboten mit dem Kunden
- Erstellung der folgenden Dokumentationen:
- Status-Quo-Dokument (Analyse & Beschreibung vorhandener Prozess-Abläufe der IT-Sicherheit innerhalb des Unternehmens)
- Erstellung des Soll-Zustands-Dokuments & Prozessoptimierung
- Erstellung sämtlicher Powerpoints für das Management
- Architektur-Dokument für die neue IAM-Infrastruktur
- Konzeption und Beschreibung der Prozessabläufe bzw. Workflows für „Joiner, Mover, Leaver (JML)“
- Berechtigungs-Konzept
Projektbeschreibung: Als Vorbereitung für die Audit-Prüfung für die vorhandenen IT-Prozesse und IT-Sicherheit innerhalb des Unternehmens, war der Bedarf der Einführung einer Identity & Access Managements-Infrastruktur sehr groß und nötig. Der Aufbau der neuen IAM-Infrastruktur und die Entwürfe der neuen Konzepte mussten alle verschiedenen regulatorischen Richtlinien (MARisk, BaIT, ISO27001, DSGVO, ...) respektieren und berücksichtigen.
Meine Rolle: IAM Architekt
Meine Rolle: IAM Architekt
- Beratung und Planung mit dem Projektmanager Seite an Seite für den IAM-Infrastruktur-Aufbau
- Mitarbeit an der Erstellung der IAM-Rechtlinien & IAM-Policy
- Mitarbeit an der Erstellung des Berechtigungs-Konzept-Templates
- Abstimmung und Koordination mit den einzelnen verantwortlichen Teams „Application Owners“ für die anzubindenden Applikationen an die IAM-Landschaft
- Erstellung der folgenden Dokumentationen:
- Status-Quo-Dokument (Analyse & Beschreibung vorhandener Prozess-Abläufe der IT-Sicherheit innerhalb des Unternehmens)
- Erstellung des „Use Cases“-Dokuments
- Erstellung der Schnittestellen-Dokumente für einige zu integrierenden Systeme & Applikationen an die IAM-Landschaft
- Erstellung des Architektur-Dokuments für die neue IAM-Infrastruktur
- Konzeption und Beschreibung der Prozessabläufe bzw. Workflows für „Joiners, Movers, Leavers (JML)“
- Erstellung von Berechtigungs-Konzepten für bestimmte Applikationen
- Erstellung der IdM-Anforderungen für den IdM-Produkthersteller
- Erstellung des gesammten Attributs-Mappings für alle aktuellen zu integrierenden Applikationen mit der IdM-Repository
- Erstellung des „Service Level Agreements (SLA)“-Dokuments für die zu entegrierenden Anwendungen an IAM