Carsten Witt teilweise verfügbar

Carsten Witt

IT-Security 27001 & IT-Risk, Identity & Access Management, Rollen & Berechtigungen

teilweise verfügbar
Profilbild von Carsten Witt IT-Security 27001 & IT-Risk, Identity & Access Management, Rollen & Berechtigungen aus Assling
  • 85617 Aßling Freelancer in
  • Abschluss: Diplom Informatiker
  • Stunden-/Tagessatz: nicht angegeben
    Auf Anfrage
  • Sprachkenntnisse: deutsch (Muttersprache) | englisch (gut)
  • Letztes Update: 27.09.2019
SCHLAGWORTE
PROFILBILD
Profilbild von Carsten Witt IT-Security 27001 & IT-Risk, Identity & Access Management, Rollen & Berechtigungen aus Assling
DATEIANLAGEN
Profil Carsten Witt
Der Download dieser Datei ist nur mit einem kostenpflichtigen Account möglich.
SKILLS
27001 Management 27001 Implementierung, 27001 Auditor, TISAX ISMS nach VDA ISA, VDE 10000, IT-Security, PKI, Mobilsecurity, Authentisierung, Smartcard, starke authentisierung, Mail Verschlüsselung, Anti Spam
Erstellen von Sicherheitskonzept auf Basis 27001 inklusive Risiko und Maßnahmen
Schutzbedarfsfeststellungen für IT-Risikoanalyse bzw. Bewertung
IT Compliance Themen zur Berechtigungsvergabe und Nachweispflichten.
AccessManagement und ITIL V3
IT Risk Analyse und Bewertung von IT - Risiken
Planung und Ausarbeitung von Rollen und Berechtigungskonzepten
Beratung & Management Beratung zum Thema Identity & Access Management
Auswahl, Planung und Umsetzung von Identity Management Lösung bzw. Projekten.

Projekt Management von IT Projekten / IT-Security (27001) / IDM / IAM 

Zertifikate:
IT-Compliance Manager (ISACA)
Datenschutzbeauftragter (TüV Nord)
Prince2 Foundation
27001 Lead Implementer (PECB)
27001 Lead Auditor (PECB)
TISAX Foundation

Kenntnisse in den Produkten im Bereich IDM / SSO:
- ISM bi-Cube
- IBM ISAM / TAM ESSO 
- Evidian AccessMaster
- Evidian IAM
- Novell IDM
- SUN IDM
- Oracle OIM
- Oracle OIA
- Quest One Identity Manager




Auswahl, Planung und Umsetzung von Access Management Lösung

- Single Sing On und Starke Authentisierung
- Biometrie und SmartCards

- Evidian Single Sign On
- Citrix Single Sign On
- Imprivata Single Single On
- IBM ISAM / TAM ESSO (Single Sign On)
- Vasco Identikey Server (One Time Password)
- SAML Authentication
- Zertifikatsbasierte Authentisierungen



Management von Zertifikaten

Allgemeine IT-Security Themen:

- Firewallumgebung
- Content und Virenscanner
- Spam Lösungen (z.B. Cisco Ironport)
- Enterprise WLAN (Aruba Systems)
- eMail Verschlüsselung


Kenntnisse in Betriebssystemen

Windows: XP, Vista, Win7, W2k, W2k3, W2k8
Linux: Debian, Red Hat, Ubuntu, Fedora, Suse, Android
Unix: Sun Solaris, AIX
MAC: OSX, IOS


Kenntnisse in Directories

Active Directory, Novell eDirectory, OpenLDAP, Sun One, Fedora Directory Service, Red Hat Directory Service

Kenntnisse in Datenbanken
- Oracle, MYSQL, MSSQL

Oracle Datenbank

- Echtzeit Backup und Recovery via RMAN
REFERENZEN
  • 09/2010 - bis jetzt

    • Versicherung
    • 1000-5000 Mitarbeiter
    • Versicherungen
  • IT-Security Beratung und Umsetzung IAM / ESSO / SAML
  • Einführung, Pflege, Weiterentwicklung, Updates und Migrationen eines E-SSO‘ für 700 Nutzer.

    Einführung, Pflege, Weiterentwicklung, Updates und Migrationen  eines Usermanagements für 2.000 Nutzer.

    Aufbau eines Directory Services zur Verwaltung der Externen Dienstleistern.

    Einführung, Pflege und Weiterentwicklung eins Web-SSO’s für 1.500 Nutzer. Integration diversen Webanwendungen wie beispielsweise SAP Netweaver.

    Einführung, Pflege und Weiterentwicklung einer Token (OTP-Lösung) für 1.500 Nutzer.

    Erstellung eines Berechtigungskonzept für den Zugriff externen Anwender.

    Einführung und Weiterentwicklung einer SAML Authentisierung. Mittels ID-Provider und Service Provider.


  • 09/2018 - bis jetzt

    • LKW
    • >10.000 Mitarbeiter
    • Automobil und Fahrzeugbau
  • IT-Sicherheitsmanagement nach ISO 27001
  • Aufnahme und bewerten von Projektanfragen bezüglich IT-Sicherheit und Vorgaben
    Definition von Maßnahmen
    Nachhalten von Anforderungen
    Dokumentieren von Status
    Risiko defineren
    Schutzbedarfsfeststellung

  • 09/2014 - bis jetzt

    • Automobil
    • >10.000 Mitarbeiter
    • Automobil und Fahrzeugbau
  • IT-Sicherheitsmanagement nach ISO 27001
  • Erstellen von Sicherheitskonzeptem
    Definieren von Risiken
    Maßnahmen beschreiben, nachhalten und dokumentieren
    Erstellen von User Stories

  • 01/2014 - 12/2018

    • Telekommunikation
    • 5000-10.000 Mitarbeiter
    • Telekommunikation
  • Beratung und Umsetzung IAM / ESSO
  • Anforderungs- & Istanalyse zum Thema Single Sign On im Bereich Windows und Unix.

    Anforderungsdokumentation zwecks Ausschreibung der Anforderung unter Berücksichtigung der  Unternehmensstrategie und der Umgebungstechnologien.

    Erstellung eines Grobkonzeptes zur betrieblichen Umsetzung und Einführung nach Anforderung und Strategie.


  • 03/2014 - 09/2014

    • Telekommunikation / TV
    • 5000-10.000 Mitarbeiter
    • Telekommunikation
  • Begleitung eines POC zum PAM
  • Begleitung des Auswahlprozesses für ein Werkzeug für die Verwaltung privilegierter Accounts (Privileged Identity Management – PIM). Erstellung und Durchführung des RFP Prozesses. 

    Planung und Durchführung von Interviews zu Anforderungen und heutigen Arbeitsweisen im Umgang mit administrativen Accounts einzelner Fachbereiche.

    Erstellung eines Grobkonzept und eines Pflichtenheft zur Einführung und den Betrieb der ausgewählten Lösung.


  • 03/2013 - 09/2013

    • Bank
    • 5000-10.000 Mitarbeiter
    • Banken und Finanzdienstleistungen
  • Planung, Architektur, Umsetzung & Teilprojektleitung zur Durchführung der Berechtigungsnachweise zur Erfüllung der Vorgaben BAFIN (MARISK).
  • Planung, Architektur, Umsetzung & Teilprojektleitung zur Durchführung der Berechtigungsnachweise zur Erfüllung der Vorgaben BAFIN (MARISK).

    Umsetzung und Integration des ausgearbeiteten Rollenmodels ins das Rollenmanagement Werkzeug.

    Datenmodellierung zwecks automatischen Austausches der IST Berechtigungsdaten.

    Abstimmung und Koordinierung unterschiedlicher Fachbereiche.

    Definition und Abbildung eines Berechtigungskonzeptes für den Anwender-Zugriff auf das RollenManagement Tool.

ZEITLICHE UND RÄUMLICHE VERFÜGBARKEIT
ab September 2019 50% im Großraum München

Räumliche Verfügbarkeit abhängig von Projektlaufzeit:
Vollzeit Großraum München
Teilzeit und kurze Einsätze vor Ort Aufenthalte: DACH
KONTAKTANFRAGE VERSENDEN

Ja, ich akzeptiere die AGB

Ja, ich akzeptiere die Datenschutzbestimmungen

Hinweis: der Versand ihrer Kontaktanfrage ist komplett kostenfrei

WEITERE PROFILE IM NETZ