Oganisations- und Prozessberatung zur Erstellung und Einführung eines Logging-Konzeptes für Oracle & MS SQL-Datenbanken und Anbindung an Splunk SIEM.
Umsetzung regulatorischer Anforderungen zur Informationssicherheit: MA Risk, BAIT, ISO 27001
Analyse bestehender Use Cases zum Logging: Audittrail, Security-, Applikations-, Compliance-Logging
Definition und Dokumentation der Logging-Policy
Anbindung des Konzeptes an das externe Splunk Enterprise Security SIEM begleiten. Use Csses
Migration vorh. Applikationsmonitoring zu Splunk, komplexe Verflechtungen aufklären
Audit Options für MS SQL und Oracle, privilegierte Nutzer und Audit Use Cases koordinieren
Technische Ansprechpartner und Dienstleister koordinieren
Archivlösung definieren
Datenbanken, Splunk Enterprise Security, Monitoring Use Cases, Auditlogging
(Hinweis: Technische Implementierungen oder Ausführung von IT Service Management Tasks sind nicht Teil dieses Einsatzes und auch nicht meines Profils.)
Umfeld: Cloudera Hadoop Data Lake, Business Apps/Pipelines verschiedener Fachbereiche, Data Engineering, Data Governance, Data Pipelines, Operations (Deployment, SysAdmin, Workflows). GxP, Validierung, Qualifizierung, Cluster-Migration, Konsolidierung, Industrialisierung.
• Technische Dokumentation inkl. Prozessanalysen, org. u. techn. Dokumentationsanforderungen, Recherche, Interviews, Moderation:
System Admin procedures, Data Engineering, Advanced Analytics Standard, Working Instructions,
• Bezüge zwischen Data Engineering, Platform Operations, System Qualification, Portfolio Management.
• Berücksichtigung GxP, Governance, IT-QM in inhaltlicher Abstimmung, Dokumentation und und Prozeduren.
• Dokumentenmanagement, Workflows, IT Quality Management, Periodic Reviews, Coaching Offshore Mitarbeiter zur Selbstverantwortung im Dokumentenmanagement.
Knowledge Graph / Information Discovery / Linked Data
Kompetenzaufbau für semantische RDF-Graph-Analyseplattform, Beteiligung an Konzeptstudien zu Use Case, Modellierung, RDF, SPARQL, Umsetzung mit Graph-Plattform „Cambridge Semantics Anzo“.
Produkte und Standards
BigData, GxP, Hadoop (Cloudera) Big Data Platform, Eldorado Dokumentenmanagement, Cambridge Semantics Anzo Graph, iNovex Mobi RDF-Platform, Stardog Knowledge Graph, Informationssicherheit, Dokumentation (IT), Prozess- / Workflow, Projektmanagement - Kommunikation, Qualitätsdokumentation, Dokumentenmanagement, Prozessbegleitung, Technische Dokumentation, Semantic Web
External Data Connections beschreiben Datenverbindungen des Unternehmens mit externen Kooperationspartnern. Diese Verbindungen müssen technischen und organisatorischen Sicherheitskriterien genügen und zertifiziert werden.
Analytische und kommunikative Aspekte im Bereich Third Party Management / Security Analyse / Audit und Prozessentwicklung / Organisationsberatung.
Einsatz anlässlich Umbruchphase des laufenden Betriebs: von händischen Abläufen zu automatisiertem Prozess. Connection Assets testweise auf neuen Prozess heben.
Security fachlich:
• Inhaltlich müssen External Connections auf technische u. organisatorische Risiken überprüft werden. Abstimmung zwischen Geschäftsbereichen und CISO, Anleitung der Stakeholder, Security Governance.
• Aware of applicable Standards/Policies, Reference Architectures and standardised Access Paterns/Building Blocks.
• Manage External Connection preparation for Design and certification, Information Risk Management
• Einbinden von neuen Webanwendungen/SaaS (z.B. neue Bank/Finanz/Legaltech-Use Cases) in die interne Sicherheitsarchitektur und Compliance
Prozessberatung:
• Aufsetzen Lifecycle-Prozess für Exteral Connection Assets
• Prozessentwicklung hin zu Automatisierung in ServiceNow (SNOW - Assets, CMDB, Ticketing, Tasks)
• Definition von Abläufen, Use Cases und Planung der Automatisierung, Workflows, User Stories
• Integration in Asset Governance und Verknüpfung mit Application Lifecyle & Task Management, KPIs
(Hinweis: Technische Implementierungen oder Ausführung von IT Service Management Tasks sind nicht Teil dieses Einsatzes und auch nicht meines Profils.)
Moderation, Cyber Security, Informationssicherheit, IT-Governance, System Analyse, Compliance management
Platzierung und Steuerung von Beratereinsatz in großem Verbundprojekt zur IT-Sicherheit in Produktionsstandorten.
Rolle: Geschäftsführung, Koordination
• Geschäftliche Abwicklung, Koordination, Stakeholdermanagement, Sparringpartner für Berater.
• Klärung von Ist-Stand, Verzug und Anforderungen und organisatorischer Komplexität.
• Herausarbeiten der Unterschiede zwischen Office-IT und industrieller Produktions-IT, worin neue Prozesse und Governance einzuführen sind.
• Analysieren von technischen/fachlichen Anforderungen, Abstimmen von Zielen und Verantwortlichkeiten in einer historisch gewachsenen und heterogenen IT-Landschaft mit neu gestärkten zentralen Einheiten wie Group CISO, SIEM, Providersteuerung, Einkauf.
Projektleitung / Teamleitung (IT), Motivation Projektteams, Anforderungsmanagement
Security Compliance sicherstellen während der Implementierung einer Loganalyse-Plattform "ELK as a Service". Diese Plattform wurde auf der ebenfalls im Projekt neu eingeführten OpenShift Containerplattform gebaut.
• Analyse und Einführung von Security Controls, Abgleich von Sicherheitsstandards und Projektanforderungen.
• Anleitung, Koordinierung und Unterstützung des technischen Teams hin zu einer sicheren, konformen und risikobewerteten Big Data-Plattform.
Projektgegenstand:
Aufbau einer mandantenfähigen (multi tenant) Logdaten-Analyse mit dem ELK-Stack, basierend auf einer OpenShift Containerplattform (Docker, Kubernetes) und Logdatentransort mit Kafka Topics.
• Unterstützung und Begleitung von 2 Teilprojekten im Bereich Security Monitoring und Big Data Security.
• Behandlung aller wesentlichen Aspekte zum Thema Security Audit. Schutzbedarfsanalyse (CIA Rating) und Betrachtung/Abgleich/Konfrontation mit Leistungsgrenzen von verfügbaren Private Cloud-Lösungen
• Security Event Monitoring, Audit Trail, Events/Alerts, SIEM-Anbindung; Techniker auf Lösungsweg bringen.
• Security Controls definieren und bei der Einführung untersützen. Technisches Team in Security-, Risiko, und Auditfragen koordinieren und anleiten. Datenschutz, Security Baselines, rollenbasierte Authentifizierungskonzepte.
• Dokumentationen und Reportings erstellen, Aufbereitung von Ergebnissen.
• Agiles Projektmanagement (Sprints, JIRA-Tickets, Epics, etc.)
• Risikoanalyse, -bewertung und Abstimmung mit übergeordnetem Risikomanagement
• OpenShift: Container und Image Security Anforderungen, Konzeptrecherche, Vorgehensweise (Image Updates, Rolling Deployment)
Technologien:
ELK Stack (Elastic Search, Logstash, Beats), Kafka, OpenShift Private Hybrid Cloud-Plattform (Docker, Container, Kubernetes)
(Hinweis: Technische Implementierungen oder Ausführung Entwickler- bzw. Admintätigkeiten sind nicht Teil dieses Einsatzes und auch nicht meines Profils.)
Cyber Security, Dokumentation (IT), Compliance management, Risikomanagement, Motivation Projektteams, Qualitätsdokumentation, Business Analyse
Steuerung der Infrastrukturbereitstellung für ein CISO Cyber Analytics-Programm (Organisations- und Prozessebene). Verankerung auf Programmebene, Integration in zwei Projekte im Bereich IT Security, Big Data und Analytics.
Applikationen:
(1) Splunk Enterprise, weltweit aufgestelltes Cluster,
(2) Data Lake/ETL, Core Cluster
Prozessebene der Infrastrukturbereitstellung im Zusammenspiel Service Delivery, Projekt, ITSM, ITIL-orientiert. Provisionierung, Service Request Prozesse, Transition. Applikationsmanagement.
• IT-Policies (Security, Compliance, Data Integration). Linux-Server, Rechenzentren, Verfügbarkeit, temp. Root, IAM-Prozesse, Powerbroker.
• Budgetierung, Anforderung, Deployment, Aktivierung, Change Manager ServiceNow.
ITIL, IT Sicherheit (allg.), IT Service Management (ITSM), Projektmanagement (IT)
Als Business Analyst wurde ich während der Inbetriebnahme einer Threat Analytics & SIEM-Plattform innerhalb eines Splunk-Teams mit dem internen Nutzermonitoring beauftragt. Zunächst ging es um Ausarbeitung der Anforderungen und Testbetrieb.
• Ziel: Datenzugriffe der Anwender, Suchanfragen sowie weitere Aktivitäten auf der Cyber Threat Analytics Plattform (Splunk Enterprise & Enterprise Security App) müssen auditiert werden, da die Anwender (Security Analysten sowie Admins) Zugriff auf sensible Produktionsdaten haben.
• Hintergrund: Monitoring und Datenschutz bei rollenbedingtem Zugriff auf Produktionsdaten mit Hauptziel der Verhinderung von Missbrauch personenbezogener Daten (Data Privacy / Personally Identifiable Information, PII).
• Eigener Beitrag:
◦ Testbetrieb, Nachvollziehen und Beobachten der Arbeit der Security Analysten (SIEM)
◦ Erstellung von technischen und organisatorischen Anforderungen (Requirements) zur Ermöglichung einer effektiven Auditierung unterschiedlicher Nutzergruppen.
◦ Einführung und erster Betrieb eines regelmäßigen internen Audits auf Basis von index=_audit
◦ Entwicklung von Kontrollzielen, Konfiguration von Auswertungen, Definition von Abläufen und Dokumentationen. Erstellen von Abfragen, Berichten (Reports) und Dashboard in Splunk.
◦ Bezugnahme auf Arbeitsgebiet der Cyber Threat Analytics. Arbeitsweise des Analystenteams antizipieren.
◦ Bezugnahme auf die indizierten Datenquellen und die Regeln/Anweisungen für die Analysten bzgl. des Abfragen bestimmter Identifier/Selektoren
◦ Ableiten von Plausibilitäten bestimmter Suchanfragen. Auswertung von Audittrail, Audit Log, interne Logs.
Kontext: Sensitive Produktionsdaten, Datenschutz (Data Privacy & Legal), Independent Control (First Line of Defence), SIEM, Zulieferung zum SOC.
Cyber Security, Auditor, Business Analyse, Maschinendatenerfassung (MDE)
Projekt: Integration einer Cyber Security Analytics Plattform und der zugehörigen Use Cases, Rollen und Prozesse in das Cyber Security Umfeld der Bank (SIEM, SOC).
Organisatorische und prozessurale Aspekte, Anforderungen an das Engineering ableiten, Pilotphase, Konzepte, Datenschutz, Test, operativer Testbetrieb, Evaluierung, organisatorische Einbettung.
• Applikationsintegration in das CISO Cyber Security Umfeld
• Evaluierung zweier Security Analytics Plattformen
• Vertretung der Fachabteilung innerhalb des Projekts, Ermittlung und Umsetzung von Geschäftsanforderungen (fachlich, organisatorisch, technisch, compliance)
• Kill chain, triage, alert investigation, Forensik (forensics), Indicators of compromise
• Erstellung von Prozessen, Prozeduren (SOPs), Rollen und Anwendungsfällen (use cases)
• Anforderungen (business requirements), traceability matrix
• Datenschutz (data privacy & legal) Anforderungen, Definition von Kontrollen
• Neutrale Kontrolle der Security/SOC-Analysten über Audit Logs (audit trail): technische, organisatorische und datenschutzkonforme Planung/Umsetzung
• Testfälle (test cases) und Durchführung eines UAT (user acceptance test/end to end test)
• Security Analyst im operativen Testbetrieb
• Konformität mit internen SDLC (System Development Lifecycle) und Business Requirements-Anforderungen sowie Sicherheitsrichtlinien
• Die Pilotprojekte zu den Plattformen BAS Detica CyberReveal und Splunk mit Enterprise Security App wurden im Kontakt mit den Herstellern und durch diese bereitgestellten Service Engineers durchgeführt.
Cyber Security, Testing (IT), Compliance management, Business Analyse
Gegenstand:
Verantwortliche Durchführung einer Revision der IT-Dokumente (Prozesse, Richtlinien, Arbeitsanweisungen, Konfigurationen, etc.) in einer kontrollierten Umgebung (GxP, CSV, SOX).
Hintergrund:
Struktur- und Wissenstransfer aus einem großen CSV- und Reorganisationsprojekt in die operative IT-Landschaft
Tätigkeiten:
inhaltliche und strukturelle Analyse des Prozesslandschaft und des Dokumentenbestandes der gesamten IT
Migration von Prozeduren und kontrollierten Dokumenten im Rahmen einer Post Merger-Integration
Dokumentenmanagement
Records and information Management (RIM): governance, regulations, requirements, and compliance guidelines
Documentation Gap analysis methodology including Risk Assessments
Dokumententypen: Prozeduren, Richtlinien, Security Configuration Standards, SDLC, System Management Plan, Compliance Analysis, Standard Operating Procedure (SOP)
IT-Governance, Qualitätsmanagement / QS / QA (IT), Dokumentation (IT), Dokumentenmanagement, Technische Dokumentation
1. OS Build Compliance
Ziel: Das Win7 Core Image bzw. Build ist security compliant und kann im Unternehmen eingesetzt werden. Verantwortung für die IT Security Compliance und Dokumentation:
- Analyse der Compliance-Anforderungen für Win7 Standard Client System
- Abstimmung mit IT Risk Assurance und Frontend Engineering/IT Infrastruktur
- Definition d. Security Configuration Standard (SCS) und technischer Baseline
- Erstellung und Einführung einer “Standard OS Building & Update Policy”
2. Application Readiness Lead
Vorbereitung d. Applikationen auf das Win7 Update Leitung "Phase 0".
- Erstellen eines belastbaren Application Inventories/Applikationsliste aus mehreren Quellen
- Selektion und Gruppierung von Applikationen nach Kategorien
- Analyse der Complianceanforderungen in Abstimmung mit Risk Assurance und GxP / CSV
- Testkonzepte anhand System Development Lifecycle (SDLC)
- Lokale Umsetzung von Planungen des Programmanagements
ITIL, Projektleitung / Teamleitung (IT), Projektmanagement (IT)
Umfeld: zentrale IT-Abteilung mit div. fachlichen Teams, ITIL und Cobit-Orientiert
Hintergrund: Compliance / Integration nach Übernahme durch großen US-Konzern (M&A)
Ziel: Einführung von SOX Compliance in der Unternehmens IT
Ansatz: Erfüllung von Control Objectives, Umfangreiche Prozessanalysen, Anpassungen und Neuausrichtungen weiter Teile der IT
1. Teilprojekt: Netzwerk / Network Security
(Betrieb der Infrastruktur durch das Unternehmen, ca. 10 Tsd interne Anwender)
Eigene Tätigkeiten:
Cycle Owner remediation for network security
Analyse der Complianceanforderungen (SOX) und Control Objectives
Überführung der SOX-Anforderungen in Control Activities / Document Control Matrix (DCM)
Unterstützung bei Ableitung von geeigeneten Soll-Prozessen
Erstellung von Prozessdokumenten (Standard Operating Procedures/SOP und Areitsanweisungen/Work Instructions)
Einführung einer dokumentierten Prozesslandschaft in den Bereich "Netzwerk": Security und Audit Logging, Security Baselines / Security Configuration Standard, Access Policy, Network Device Change Policy & Process, VPN Policy und Deployment Prozedur
Befähigung zum SOX Audit: Control Evidences vorbereiten, Zusammenarbeit mit Compliance-Team/Qualitätsmanagement und IT Risk Assurance des Mutterkonzerns
2. Teilprojekt:
SAP Access Control, Einführung von GRC (Governance, Risk und Compliance)
Eigene Tätigkeiten:
Rechereche zu Ist und Soll-Prozessen und Prozeduren
Abstimmung der neuen Prozessgestaltung mit Team und Themenspezialisten
Erstellung von Prozessdokumenten (Standard Operating Procedures/SOP und Areitsanweisungen/Work Instructions)
Einführung in Betriebslablauf
Hauptverantwortlich allg. Übersicht und Tiefenverständnis für jeweilige Prozesse:
- Security Logging,
- Enterprise Role Management,
- Rule Set Change,
- Segregation of Duties (SOD),
- Role Administration unter Einbeziehung von SAP Change Management (CHARM) und Standard Change
- Compliant User Provisioning (CUP)
- Emergency Access Management (EAM)
- Security Baseline
Moderation, ITIL, IT Sicherheit (allg.), Qualitätsmanagement / QS / QA (IT), SAP GRC, Prozess- / Workflow, Compliance management, Business Analyse, Netzwerktechnik, Technische Dokumentation
Einsatz für ein Beratungs- und Vermittlungsunternehmen in Zusammenarbeit mit einem arabischen Telekom Contractor
Projektziel war eine Geschäftsentwicklung für Vermittlung deutscher/internationaler Glasfasertechnik (FTTX) und zugehöriger Dienstleistungen in einen arabischen Markt. Business Relationship Management, Anforderungsaufnahme/Business Analyse, Ansätze für Portfolio.
Vor-Ort-Aufenthalt mit Ist-Analyse eines Telekomcontractors, Strategiegesprächen und Kontaktaufbau beim nationalen Telco. Vorbereitung auf Lieferkontakte und Prozessverbesserung beim Partnerunternehmen.
Aktueller Fokus: Bereitschaft für Consulting FTTX-Rollout und Smart Home/FITH, Modernisierung eines lokalen Netzwerksienstleisters/Organisationsentwicklung und Prozessoptimierung für Kupfer und Fiber.
Eigener Beitrag:
Projektmanagement, Treiben des Gesamtprozesses
Ansätze Service-Strategie und Organisation
Bildung eines Kernteams, Expertenkontakte, Teamentwicklung
Konzept und Kostenplan, Projektentwicklung
Integrator-Rolle, interkulturelles Coaching, Angleichung unterschiedlicher Workflows
Mitglied des Vor-Ort-Teams der Ist-Anayse
Übergabe der Aufgaben mit fachlicher Vertiefung schrittweise an jeweilige Experten.
Referenz möglich durch Geschäftsführung des Beratungsunternehmens.
Moderation, Projektmanagement (IT), Motivation Projektteams, Projektdurchführung, Interkulturelle Kommunikation, Lichtwellenleiter (LWL) / Lichtleitkabel (LLK) / Glasfaserkabel
Prozessoptimierung, Dokumentation und Organisationsentwicklung
Optimierung und Dokumentation von ITSM-Prozessen
Weiterentwicklung und Korrekturen im Ticketing-Workflow und in grundlegenden Fragen des internen Service/Produktkatalogs
Erste Vorbereeitungen für späteres Outsourcing des IT Service Delivery
Assetmanagement, Infrastruktur, Reporting der vorhandenen Assets
Compliance, Lizenzklärung, Hardware und Software-Policies
Bestell- und Genehmigungsworkflow – IT Service Portal (MIDAS)
Bewertung Kundenanfragen im Problem Management (bei Bestellprozessen)
Abgleich von Assets und Kontierungsobjekten, Kontierungsdatenbank (SAP KDB)
Erarbeitung und Umsetzung von Verbesserungspotential
div. IT-Themen, u.a. Managed Smartphone, Security Group Management, Policy Rechtevergabe
Compliance-Themen: Feedback geben und Anstoßen von Veränderungsmaßnahmen
Konzept und Durchführung von Workshop zur Prozessverbesserung
Koordinierung und Treiben einer Rollendefinition und Tätigkeitsbeschreibung für eine Fachgruppe
Technical Approver, Compliance Manager und IT-Koordinator
Genehmigung von Requests, Umsetzung von Compliance und Produktstandards
Prüfung und Entscheidung bei Sonderanforderungen und Softwarelizenzen
Etablierung von Workflows für Produktanforderungen
Zusammenführung von Anwendererfahrungen bzgl. Produktkatalog und Servicelevel
Anleitung und Unterstützung von Anwendern und Multiplikatoren
PMO/QM Application Retirement
Migration von template based Lotus Notes Domino Datenbanken nach MS Sharepoint 2010
bzw. deren Außerbetriebnahme/Archivierung/Löschung
Prozessoptimierung und Etablierung eines komplexen Workflows
Koordinierung zwischen Anwendern, Projektzielen und offshore Delivery Centre
Herbeiführen von Entscheidungen und Klärungen (Owner, Rights, Status)
Übertragung der Applikationen auf passende Sharepoint Site Collections
Arbeiten mit Lotus Notes Client und Admin
ITIL, IT Service Management (ITSM), Migration, Dokumentation (IT), IT-Outsourcing-Konzepte, Prozess- / Workflow, Prozessoptimierung, Prozessberatung