IT-Projektmanagement / Service-Management / Test-Management verfügbar

IT-Projektmanagement / Service-Management / Test-Management

verfügbar
Profilbild von Anonymes Profil,  IT-Projektmanagement / Service-Management / Test-Management
  • 80801 München Freelancer in
  • Abschluss: Dipl.-Ingenieur (FH)
  • Stunden-/Tagessatz:
  • Sprachkenntnisse: deutsch (Muttersprache) | englisch (gut)
  • Letztes Update: 27.05.2017
SCHLAGWORTE
PROFILBILD
Profilbild von Anonymes Profil,  IT-Projektmanagement / Service-Management / Test-Management
DATEIANLAGEN
Profil 2017 T

Diese Anzeige ist nur für angemeldete Nutzer möglich.

Projektmanager Level C IPMA Zertifizierung

Diese Anzeige ist nur für angemeldete Nutzer möglich.

ISTQB Zertifizierung

Diese Anzeige ist nur für angemeldete Nutzer möglich.

Lean 6 Sigma Yello Belt Zertifizierung

Diese Anzeige ist nur für angemeldete Nutzer möglich.

ITIL V3 Edition 2011

Diese Anzeige ist nur für angemeldete Nutzer möglich.

Lead Vendor Manager

Diese Anzeige ist nur für angemeldete Nutzer möglich.

Zertifikat Moderation

Diese Anzeige ist nur für angemeldete Nutzer möglich.

Expert as a Trainer

Diese Anzeige ist nur für angemeldete Nutzer möglich.

Manage Use Cases UML

Diese Anzeige ist nur für angemeldete Nutzer möglich.

Crystal Reports (für Infor)

Diese Anzeige ist nur für angemeldete Nutzer möglich.

SKILLS
Weiterbildungen:
Datenschutzbeauftragter mit Schwerpunkt IT-Sicherheit
Datenschutz im Unternehmen – Grundlagen

Aufbau der europäischen Datenschutzgrundverordnung
Das Bundesdatenschutzgesetz, die wichtigsten Inhalte, Strukturen und Ziele
GAP – Analyse zwischen BDSG und EU – DSGVO
Inhalte der §§ 5, 43 und 44 BDSG – Datengeheimnis, Bußgeldvorschriften und Strafvorschriften
Technische und Organisatorische Maßnahmen nach § 9 BDSG
Datenschutzaudit: Vor-, Haupt- und Nachaudit, Risikoanalyse
Sozialdatenschutz
Aufbau und Betrieb eines Datenschutzmanagementsystems

Position und Funktionen eines Datenschutzbeauftragten
Was bedeutet betrieblicher Datenschutz und was sind die entsprechenden Aufgaben und Verantwortungsbereiche eines DSB?
Informationsrechte und Benachrichtigungspflichten
Korrekturrechte
Der rechtliche Rahmen des Outsourcings aus Datenschutzsicht

Datenschutz im Personalwesen
Rechte über personalbezogene Akten und Daten – Einsichts- und Auskunftsrecht
Mitarbeiterdatenschutz und die Rolle des Betriebsrates (Mitbestimmung)

IT-Sicherheit und Datenschutz
Netzwerkkomponenten, Speicherungskomponenten (RAID-Systeme)
Privacy by design
Virtualisierung, technisch -organisatorische Maßnahmen
Grundlagen des Access-Managements
Unterscheidung und Spezifizierung der Zutritts-, Zugangs- und Zugriffkontrollen in einem Unternehmen sowie deren Umsetzung
Revisionssichere Archivierung
Grundlagen der IT-Sicherheit und entsprechende Kontrolle für den Datenschutz
IT-Grundschutz-Standards
Risikofaktoren und Verbesserungsoptionen

Weitere Aufgabenbereiche
Internationaler Datenschutz – Weitergabe von Daten ins Ausland
Die Rolle des Betriebsrates
Datenschutz im Bereich Marketing und bei Werbemaßnahmen
Realisierung des Datenschutzes in der Praxis
----------------------
IT-Security Berater
Aufbau und Kernprozesse der IT-Sicherheit
Struktur der IT-Security in Unternehmen und deren wirtschaftliche Bedeutung
Beteiligte Personen, Funktionen und Kommunikationswege innerhalb des IT-Netzwerks
Grundlegende Vorschriften, rechtliche Grundsätze, Normen

Physische Sicherheit im IT-Umfeld
Klassifizierung der physikalischen Sicherheit
Einführung in die physischen Gefahrennormen
Sicherheitsmaßnahmen für die IT-Infrastruktur
Kontroll- und Alarmierungsmechanismen

Identity- und Access-Management
Grundlagen des Access-Managements
Unterscheidung und Spezifizierung der Zutritts-, Zugangs- und Zugriffkontrollen in einem Unternehmen sowie deren Umsetzung
Konzeption und Kontrolle im Accessmanagement
Revisionssichere Archivierung
Identitätsprüfung und Rechtezuweisung
Schutzmechanismen für die IT-Infrastruktur

Bedrohungsszenarien und Konsequenzen für die Umsetzung im Unternehmen
DLP – die Bedeutung von Data Loss Prevention und Data Leakage Prevention in der IT-SecurityMaßnahmen der Data Loss Prevention und Data Leakage Prevention
Klassifizierung und Schutz vor Schadprogrammen
IOT (Internet Of Things) und Industrie 4.0 – mögliche Bedrohungsszenarien

Network-Security
Besondere Maßnahmen für den Schutz des Netzwerkes
Datenschutzanforderungen an Mailserver
Verwaltung und Sicherheit bei Cloud-Nutzung
Prüfung der Systembestandteile und -Anwendungen gegenüber unautorisierten Personen/Programmen/Fernzugriffen

Analyse und Realisierung eines IT-Sicherheitssystems für Unternehmen
Grundlagen des Informationssicherheitsstandards nach ISO/IEC 27001:2013 sowie des Bundesamts für Sicherheit in der Informationstechnik (BSI)
Struktur und Umsetzung des Notfallmanagements nach BSI-Standard 100-4 
IT-Sicherheit im Unternehmen - Trainings und Sensibilisierung für Mitarbeiter
---------------------------------
IT-Security Manager
Unternehmensstrukturen und Steuerung der IT-Security
Stellenwert der IT-Security in der Unternehmensstruktur heutiger Firmen
Rechtliche Grundlagen und deren Befolgung in der IT-Governance
Maßgebende Kennzahlen und Kontrollmechanismen im Information-Security-Management
Verantwortungsbereiche und Funktionen beteiligter Personen/Abteilungen
Definierung der Richtlinien und Anwendungsbereiche eines ISMS (Information Security Management System)

Standards und Grundsätze in der IT-Sicherheit
Aufbau und Leitfaden eines ISMS nach DIN ISO/IEC 27001, 27002:2013
Bedeutung und Anwendungsübersicht der Norm
Anforderungen der Norm an ein dokumentiertes ISMS und der Implementierung von geeigneten Sicherheitsmechanismen
Umsetzung, Überwachung und fortdauernde Verbesserungen
Bedeutung der Norm für den Schutz der Assets in einem Unternehmen
IT-Risk Management nach ISO/IEC 27005:2008, IT-Hauptrisiken
Evaluierung der Bedrohungen und Schwächen in einem ISMS und deren Auswirkungen

Betriebliche Umsetzung eines ISMS
Einsatz eines aktuellen ISMS-Tools

Projektierung und Umsetzung auf Basis des OpenSource ISMS-Werkzeuges „verinice“
Analyse der bestehenden Risiken sowie Planung der entsprechenden Risikobehandlung
Überprüfung/Testen des entwickelten Risikobehandlungskonzeptes
Kontrolle der Wirksamkeit der vorläufig implementierten Maßnahme
Implementierung des entwickelten Systems und kontinuierliche Überprüfung
Statement of Applicability
Methoden zur Sensibilisierung und Schulung im Unternehmen
Management von IS Vorfällen (Information Security Incident Management)
 
Projektmanagement
Praktische Anwendung von Projektmanagementmethoden zur Initiierung, Definition, Planung, Controlling und Abschluss
Anwendung von Softwaretools, Kommunikation und Führungswerkzeugen

Sicherstellung der korrekten Umsetzung der Norm und Standards Audits/Zertifizierung
Dokumentation und Berichtswesen in einem ISMS
Interne Audits
Managementbewertungen
Zertifizierung des ISMS
--------------------------------------

Cyber Security
Grundlagen der Cybersicherheit
Einführung in die Informationssicherheit
Grundlagen zur Identifizierung von Cyberangriffen

Rechtliche Grundlagen
Rechtssicherheit der betrieblichen IT-Infrastruktur
Aufgaben, Rechte und Pflichten, Haftung eines IT-Verantwortlichen
IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI)
IT-Grundschutz-Katalog des BSI
Kryptographische Verfahren & Verschlüsselungstechniken
Technische IT-Sicherheit
Sicherheit von Betriebssystemen und Computeranwendungen
Netzwerksicherheit
Aufbau und Verwaltung sicherer Serverlandschaften
Sicherheit in Wireless-LANs
Sicherheit im Web
Mobile Sicherheit
Sicherheit in der Cloud
Sicherheit im Intranet
Analyse von Sicherheitsrisiken und Angriffsszenarien in der IT-Infrastruktur
Exkurs: Schutz vor Hackerangriffen
Security-Management
IT-Sicherheitsmanagement
Risikomanagement
Umsetzung von Sicherheitsprozessen in Unternehmen
Erstellung von Sicherheitsrichtlinien und -Konzepten  
Neue Technologien im Bereich IT-Security
Durchführung von Sicherheitschecks
Überwachungsinstrumente zur Abwehr von Angriffen
 -----------------------------------------------
Cobit 5
ISO 2700x
IT-Grundschutz

 
PROJEKTHISTORIE
Referenzen können gerne bei den jeweiligen Auftraggebern erfragt werden.
ZEITLICHE UND RÄUMLICHE VERFÜGBARKEIT
Meine zeitliche und räumliche Verfügbarkeit liegt bei ca. 90% vor Ort.
KONTAKTANFRAGE VERSENDEN

Nachricht:

Absenderdaten: