29.08.2025 aktualisiert


Berater ISO 27001 / TISAX / ITIL / BSI / DORA
Profilanlagen
Skills
Information & IT Security
- ISO/IEC 27001 Information Security Officer & Auditor (TÜV Süd)
- ITSec Analyst & Forensic Investigator Foundation (TÜV Süd)
- Zertifizierter Datenschutzbeauftragter (Hochschule München)
- NIS2 Zertifiziertes Leitunsgorgan (AustrianStandards)
- NIS2 Officer (Austrian Standards)
IT-Service Management
- ITIL 4 Managing Professional (EXIN)
- ITIL 4 Strategic Leader (EXIN)
- ITIL 3 Expert (EXIN)
- ISO/IEC 20000-1 Service Manager & Auditor (TÜV Süd)
- FitSM Foundation (TÜV Süd)
- ITSPS Foundation (DCON)
- AI Foundation (AICCI)
- AI Compliance Officer (AICCI)
- SCRUM Professional (TÜV Süd)
- Prince2 Practitioner (EXIN)
- Certified Professional for Requirements Engineering Foundation (IREB)
ITSM Toolsets
- ServiceNow ITSM
- BMC Remedy ARS
- iET Solutions ITSM
- DCON IT-SPS/Servity
- Java: JEE, Spring Boot
- JavaScript: Vanilla, Vue.js, React
- Scripting: PowerShell, Python
- Cloud: Azure, AWS
- DevOps: Kubernetes, Docker
- APIs: REST, SOAP, XML
- Datenbanken: MS SQL, Oracle SQL, MySQL
- Versionierung: GIT, SVN
- Business Intelligence: PowerBI, SQL Server Reporting Service
- Produktivität: Word, Excel, PowerPoint, Visio, SharePoint, Dynamics, Project
- Collaboration: Jira, Confluence, Teams
Information Security & Cybersecurity
- ISO 27001 – Information Security Management System
- ISO 27002 – Security controls guidelines
- ISO 27005 – Information Security Risk Management
- ISO 27031 – ICT Business Continuity Management
- ISO 27701 – Privacy Information Management (extension to ISO 27001)
- ISO 22301 – Business Continuity Management
- ISO 22313 – Business Continuity Management guidelines
- NIST Cybersecurity Framework (CSF) – Risk-based security framework
- NIST SP 800-53 / SP 800-171 – Security & compliance control catalogs
- IEC 62443 – Security for industrial automation & control systems
- PCI DSS – Payment Card Industry Data Security Standard
- TISAX – Trusted Information Security Assessment (automotive industry)
- GDPR – General Data Protection Regulation (EU)
- DORA – Digital Operational Resilience Act (EU)
- NIS-2 – Directive on Security of Network and Information Systems (EU)
- SOX – Financial reporting & IT compliance (US)
- CLOUD Act – US legislation on government access to data
- KRITIS Regulation – Protection of critical infrastructure
- ISO 31000 – Risk management framework
- ISO 37301 – Compliance management system
- COSO ERM – Enterprise Risk Management framework
- ITIL – IT Service Management best practices framework
- ISO 20000 – IT Service Management standard
- ISO 9001 – Quality management standard
- CMMI – Capability Maturity Model Integration
- BPMN – Business Process Model and Notation
- SAFe / Scrum / Agile – Scaled Agile, project & product management methods
Sprachen
Projekthistorie
Senior Consultant EU AI Act
Internet und Informationstechnologie
< 10 Mitarbeiter
- Beratung von Unternehmen zur Umsetzung der Anforderungen des EU AI Act
- Analyse und Klassifizierung von KI-Systemen gemäß Risikostufen
- Entwicklung von Compliance-Strategien und Implementierungsplänen
- Durchführung von GAP-Analysen und Risikoabschätzungen
- Begleitung bei der Einführung technischer und organisatorischer Maßnahmen
- Unterstützung bei der Erstellung von Konformitätserklärungen und technischen Dokumentationen
- Schulung von Fachabteilungen und Management zum EU AI Act
- Schnittstelle zu Rechtsabteilungen, Regulierungsbehörden und Zertifizierungsstellen
- Beobachtung regulatorischer Entwicklungen und Ableitung von Handlungsempfehlungen
Dozent & Trainer
Internet und Informationstechnologie
< 10 Mitarbeiter
- Durchführung von Schulungen: Leitung von Schulungen zu verschiedenen Zertifizierungen und Methoden, darunter ISO 27001, ITIL, ISO 20000-1, SCRUM, PRINCE2 und IT-Sicherheit (ITSec). Vermittlung fundierter Kenntnisse zur praktischen Umsetzung dieser Standards und Frameworks.
- Erstellung und Überprüfung der Schulungsunterlagen: Entwicklung und kontinuierliche Überprüfung der Schulungsunterlagen, um sicherzustellen, dass die Inhalte aktuell, präzise und ansprechend sind.
- Design und Entwicklung neuer Schulungen: Konzeption und Entwicklung neuer Schulungsprogramme zur Erweiterung des Schulungsangebots und zur Anpassung an sich ändernde Kundenbedürfnisse und Marktanforderungen.
- Kontinuierliche Verbesserung des Schulungsbetriebs: Analyse und Optimierung der Schulungsabläufe, um die Effizienz und Qualität des Schulungsbetriebs zu steigern und eine bessere Lernerfahrung für die Teilnehmer zu gewährleisten.
Auditor KI Manager
Internet und Informationstechnologie
10-50 Mitarbeiter
- Durchführung von Prüfungen für Zertifikatsanwärter im Bereich Künstliche Intelligenz
- Bewertung von Fachkenntnissen zu KI-Technologien, -Anwendungen und -Strategien
- Überprüfung praktischer Fallstudien und Projektarbeiten
- Sicherstellung der Einhaltung von Prüfungsstandards und Zertifizierungsrichtlinien
- Dokumentation und Kommunikation von Prüfungsergebnissen
- Mitwirkung bei der Qualitätssicherung und Weiterentwicklung des Zertifizierungsprogramms
Penetration Tester
Öffentlicher Dienst
1000-5000 Mitarbeiter
- Planung und Durchführung von Penetrationstests: Verantwortung für die Planung und Durchführung von umfassenden Penetrationstests auf Infrastrukturebene, um potenzielle Sicherheitslücken und Schwachstellen zu identifizieren.
- Informationsbeschaffung und Angriffssimulation: Durchführung von Informationsbeschaffungsmaßnahmen, einschließlich simulierten Angriffen aus dem internen Netzwerk, zur realistischen Einschätzung der Sicherheitslage.
- Risikobewertung und Analyse: Analyse und Bewertung der gesammelten Informationen zur Identifikation und Priorisierung von Risiken und Schwachstellen in der Infrastruktur.
- Modularer Ansatz für Penetrationstests:
- Netzwerkkomponenten: Test von Netzwerkkomponenten zur Identifikation von Sicherheitslücken und Möglichkeiten zur Verbesserung der Netzwerksicherheit.
- Server: Durchführung gezielter Penetrationstests auf Serverebene, um potenzielle Schwachstellen und Sicherheitslücken zu entdecken.
- Applikationen: Sicherheitstests an Applikationen zur Identifikation von Schwachstellen und zur Verhinderung unberechtigter Zugriffe auf sensible Informationen.
- Abschlussanalyse und Cleanup: Durchführung einer abschließenden Analyse und Cleanup-Maßnahmen zur Wiederherstellung des ursprünglichen Systemzustands.
- Ergebnisberichterstellung: Erstellung eines umfassenden Ergebnisberichts gemäß den Methoden des Bundesamts für Sicherheit in der Informationstechnik (BSI), um die Testergebnisse detailliert und verständlich darzustellen.
- Abschlusspräsentation: Präsentation der Ergebnisse und Handlungsempfehlungen vor dem Management zur klaren Kommunikation der Sicherheitslage und zur Besprechung weiterer Maßnahmen zur Risikominimierung.
Senior Consultant Information Security & ITSM
Banken und Finanzdienstleistungen
1000-5000 Mitarbeiter
- ISMS-Implementierung: Umsetzung eines ISMS für einen definierten Bereich, abgestimmt auf globale Standards und die Anforderungen der ISO 27001, SOX, und DORA, um die Sicherheitsanforderungen der Organisation konsistent umzusetzen.
- Richtlinienerstellung: Unterstützung bei der Erstellung von Sicherheitsrichtlinien, Prozessdokumentationen und Handbüchern gemäß ISO 27001, DORA und ITIL, um ein konsistentes und verständliches Regelwerk für die Informationssicherheit bereitzustellen.
- GAP-Analyse: Durchführung einer GAP-Analyse zur Identifikation von Abweichungen zwischen den bestehenden Sicherheitsmaßnahmen und den Anforderungen der ISO 27001 und DORA sowie globalen Standards.
- Workshops zu Sicherheitskontrollen: Leitung von Workshops für spezifische Bereiche der Sicherheitskontrollen, darunter Risikomanagement sowie die Erstellung von Prozessen und Richtlinien, zur Sensibilisierung und Förderung der Sicherheitsstandards.
- Projektmanagement mit JIRA Kanban: Projektsteuerung und -überwachung mittels JIRA Kanban-Boards zur Sicherstellung eines strukturierten und transparenten Arbeitsablaufs.
- Lieferantenmanagement: Koordination mit Lieferanten und Ausarbeitung von Lieferantenvereinbarungen zur Gewährleistung der Einhaltung der Informationssicherheitsstandards.
- Sicherheitskonzepte für SAP und Cloud: Entwicklung von Sicherheitskonzepten für SAP S/4HANA und HANA sowie für Cloud-Umgebungen (Azure), um eine sichere Implementierung und Verwaltung der Daten zu gewährleisten.
- Management-Berichterstattung: Regelmäßige Berichterstattung an das Management über Fortschritte und Ergebnisse, um Transparenz im Projektverlauf zu gewährleisten.
- Audit-Begleitung: Unterstützung des Unternehmens bei internen Audits und der Zertifizierung nach ISO 27001, um die Einhaltung der Normvorgaben sicherzustellen und den Zertifizierungsprozess erfolgreich zu begleiten.
Senior Consultant Information Security & ITSM
Internet und Informationstechnologie
1000-5000 Mitarbeiter
- Projektplanung und Standardisierung: Entwicklung eines umfassenden Projektplans zur Einführung eines unternehmensweiten Standards für Informationssicherheit, um die Sicherheitsanforderungen des Kunden optimal zu erfüllen.
- Implementierung eines ISMS und BSI-Grundschutz: Einführung eines Informationssicherheitsmanagementsystems (ISMS) auf Basis von ISO 27001 und dem BSI Grundschutzkatalog, angepasst an die spezifischen Anforderungen des Unternehmens.
- Unterstützung bei ISO 27001-Maßnahmen: Unterstützung des Kunden bei der Implementierung der spezifischen Sicherheitsmaßnahmen gemäß ISO 27001 zur Steigerung der Informationssicherheit im Unternehmen.
- Business Continuity Management: Einführung und Verwaltung eines kontinuierlichen Business Continuity Managements zur Sicherstellung der Betriebsbereitschaft in Notfällen und zur Minimierung von Betriebsunterbrechungen.
- Risikomanagement und ITIL-basierte Prozessgestaltung: Gestaltung und Implementierung von Prozessen für Risikomanagement, Incident-Management und Change-Management gemäß ITIL-Standards, visuell aufbereitet mit Microsoft Visio zur Optimierung der Prozessverständlichkeit.
- IT Service Management: Integration und Umsetzung der entwickelten Prozesse in der ITSM Suite der Muttergesellschaft zur verbesserten Steuerung und Effizienz der IT-Dienstleistungen.
- Anforderungsanalyse und Zieldefinition: Analyse interner und externer Anforderungen an die Informationssicherheit und Festlegung klarer Sicherheitsziele in enger Zusammenarbeit mit den Stakeholdern.
- Implementierungsplanung für ISMS: Erstellung eines detaillierten Implementierungsplans für ein Informationssicherheitsmanagementsystem (ISMS) in Übereinstimmung mit den Standards ISO 27001 und ITIL.
- Erstellung von Richtlinien und Dokumentation: Unterstützung bei der Erstellung von Sicherheitsrichtlinien, Prozessdokumentationen und Handbüchern gemäß ISO 27001 und ITIL, um ein konsistentes und verständliches Regelwerk für die Informationssicherheit bereitzustellen.
- Sicherheitskonzepte und Technologien: Entwicklung umfassender Sicherheitskonzepte für Mobile Device Management, Cloud-Sicherheit und Backup-Strategien, um den Schutz und die Verfügbarkeit sensibler Daten zu gewährleisten.
- Workshops und Schulungen: Durchführung von Workshops und Schulungen im Bereich Risikomanagement, um das Sicherheitsbewusstsein und das Know-how der Mitarbeiter zu stärken.
- Management-Berichterstattung und Audit-Begleitung: Erstellung regelmäßiger Statusberichte für das Management und Begleitung des Kunden bei internen und externen Audits, um die Einhaltung der Sicherheitsstandards zu gewährleisten.
Senior Consultant ITSM Project Manager
Energie, Wasser und Umwelt
500-1000 Mitarbeiter
- Einführung der ITSM-Suite: Verantwortlich für die Implementierung der ITSM Suite USM der Firma USU, um die IT-Servicemanagementanforderungen des Unternehmens optimal zu unterstützen.
- Projektplanung und Zielsetzung: Erarbeitung eines umfassenden Projektplans, einschließlich der Festlegung von Zielen, Zeitrahmen, Budget und Ressourcen zur Sicherstellung eines strukturierten Projektablaufs.
- ERP- und IT-Servicemanagement-Prozessanalyse: Identifizierung und Analyse der ERP- und IT-Servicemanagementprozesse, die durch die ITSM-Anwendung gemäß ITIL 4 unterstützt werden sollen.
- Anwendungsanalyse und Auswahl: Auswahl der passenden ITSM-Anwendung unter Berücksichtigung der spezifischen Anforderungen und Bedürfnisse des Unternehmens.
- Integration in die IT-Systemlandschaft: Enge Zusammenarbeit mit dem IT-Team, um die reibungslose Integration der ITSM-Anwendung in die bestehende IT-Infrastruktur sicherzustellen.
- Teamaufbau und Projektorganisation: Aufbau eines spezialisierten Projektteams zur Implementierung und zum Betrieb der ITSM-Anwendung, um eine effiziente Projektabwicklung und langfristigen Betrieb zu gewährleisten.
- Projektüberwachung und Ressourcenmanagement: Erstellung und laufende Überwachung eines detaillierten Projektplans, einschließlich Meilensteinen, Abhängigkeiten und Ressourcen zur Förderung einer termingerechten Projektumsetzung.
- Risikomanagement: Identifizierung und proaktive Überwachung potenzieller Risiken und Herausforderungen während des gesamten Projektverlaufs.
- Qualitätskontrolle und Best Practices: Sicherstellung der Einhaltung von Qualitätsstandards und Best Practices während der Projektlaufzeit zur Optimierung der Projektergebnisse.
- Test- und Abnahmeverfahren: Durchführung umfassender Tests und Abnahmen, um die Einhaltung aller Unternehmensanforderungen durch die ITSM-Anwendung zu gewährleisten.
- Mitarbeiterschulung: Schulung der Mitarbeitenden zur effektiven Nutzung der ITSM-Anwendung und zur Förderung einer hohen Benutzerakzeptanz.
- Leistungsüberwachung und Optimierung: Laufende Überwachung der ITSM-Anwendung und Identifizierung von Verbesserungsmöglichkeiten zur Steigerung der Effizienz.
- Zusammenarbeit mit dem Hersteller: Enge Zusammenarbeit mit dem Hersteller, um kontinuierlichen Support und eine zuverlässige Wartung der ITSM-Anwendung sicherzustellen.
- Projektabschluss und Evaluierung: Abschließende Evaluierung des Projekts, um sicherzustellen, dass die gesetzten Ziele erreicht wurden und die Ergebnisse den Erwartungen des Unternehmens entsprechen.
Senior Consultant ITSM
Pharma und Medizintechnik
500-1000 Mitarbeiter
- Einführung der IT-SPS Servity Plattform: Verantwortlich für die Implementierung von IT-SPS Servity als Request Fulfilment Plattform, um eine zentrale Service-Self-Service-Lösung für das Unternehmen bereitzustellen.
- Anforderungsmanagement und Priorisierung: Enge Abstimmung mit Stakeholdern zur Priorisierung der Anforderungen, um sicherzustellen, dass die relevanten und umsetzbaren Anforderungen im Projekt berücksichtigt werden.
- Weiterentwicklung des Architekturdesigns: Optimierung des Plattform-Designs zur Verbesserung der Benutzerfreundlichkeit und zur Integration neuer Reporting-Funktionen, um den Anforderungen des Unternehmens gerecht zu werden.
- Schnittstellen-Design und -Implementierung: Entwicklung und Implementierung neuer Schnittstellen zu bisher nicht angebundenen Systemen zur Erweiterung der Systemintegrationen.
- Technische Integrationstests: Entwicklung und Durchführung von Testfällen und -szenarien zur Verifizierung der Funktionalität und Performance der neuen technischen Schnittstellen und IT-Systeme.
- Fachliche Beratung und Rollout-Unterstützung: Unterstützung der Rolloutmanager und des Betriebsteams bei der erfolgreichen Inbetriebnahme der Plattform durch fachliche Beratung und technische Hilfestellung.
- Geschäftsprozessberatung: Beratung und Unterstützung bei der Überführung der Geschäftsprozesse in die IT-SPS Servity Plattform zur Optimierung der Prozessabwicklung.
- Prozessdesign in ARIS: Gestaltung und Modellierung der Betriebsprozesse in ARIS, um eine klare und effiziente Struktur der Unternehmensprozesse sicherzustellen.
- Prozessautomatisierung und Effizienzsteigerung: Einführung neuer Prozessautomatisierungen und asynchroner Prozessabläufe in IT-SPS Servity, um die Systemeffizienz zu maximieren.
- Architekturentwicklung der IT-SPS Prozesse: Zusammenarbeit mit den Fachbereichen zur Entwicklung und Optimierung der IT-SPS Prozessarchitektur gemäß den Unternehmensanforderungen.
- Automatisierung wiederkehrender Aufgaben: Automation von regelmäßig auftretenden Tasks in IT-SPS Servity zur Entlastung der IT-Teams und zur Steigerung der Effizienz.
- Workflow-Konzeption und -Konfiguration: Konzeption, Konfiguration und Testen der erforderlichen Workflows in IT-SPS Servity, um eine nahtlose und benutzerfreundliche Erfahrung zu gewährleisten.
- Migration und Datenübertragung: Ablösung des bestehenden ITSM Tools und Datenmigration nach IT-SPS Servity mithilfe von SQL-Skripten zur Sicherstellung der Datensicherheit und -integrität.
- Funktionalitätskonfiguration in Zusammenarbeit mit Dienstleister: Anpassung und Konfiguration spezifischer Funktionalitäten in Absprache mit dem Dienstleister DCON zur optimalen Nutzung der Plattform.
Senior Consultant Information Security & ITSM
Automobil und Fahrzeugbau
10-50 Mitarbeiter
- Projektplanung für Informationssicherheitsstandards: Entwicklung eines detaillierten Projektplans zur Einführung eines unternehmensweiten Standards für Informationssicherheit, maßgeschneidert für die Bedürfnisse des Unternehmens.
- Business Continuity Management: Sicherstellung der Kontinuität betrieblicher Abläufe durch die Entwicklung und Implementierung eines Business Continuity Plans, der auf Unternehmensrisiken und Ausfallszenarien abgestimmt ist.
- Risikomanagement und ITSM-Prozessdesign: Gestaltung und Implementierung von Risikomanagement-Prozessen sowie Incident- und Change-Management-Prozessen nach ITIL-Standards, visuell aufbereitet in Microsoft Visio zur Förderung der Transparenz und Nachvollziehbarkeit.
- Beratung zur IT-Infrastruktur: Fachliche Unterstützung beim Aufbau und der Optimierung der IT-Infrastruktur des Kunden zur Erfüllung der Informationssicherheitsanforderungen.
- Anforderungsanalyse und Zieldefinition: Erhebung interner und externer Anforderungen sowie Definition von Sicherheitszielen in Zusammenarbeit mit den Unternehmensabteilungen.
- ISMS-Implementierungsplanung: Erstellung eines Implementierungsplans für ein Informationssicherheitsmanagementsystem (ISMS) nach ISO 27001 und TISAX VDA/ISA-Standards.
- Erstellung von Sicherheitsrichtlinien und Dokumentation: Unterstützung bei der Erstellung von Richtlinien, Prozessbeschreibungen und Handbüchern gemäß ISO 27001, um einheitliche Sicherheitsstandards im Unternehmen zu etablieren.
- Entwicklung von Sicherheitskonzepten: Erstellung umfassender Sicherheitskonzepte, einschließlich Mobile Device Management (MDM), Cloud-Sicherheit und Backup-Strategien zur Minimierung potenzieller Risiken.
- Risikomanagement-Workshops: Durchführung von Workshops im Bereich Risikomanagement zur Sensibilisierung und Schulung der Mitarbeitenden in sicherheitsrelevanten Themen.
- Einführung eines ISMS und TISAX-Compliance: Implementierung eines ISMS auf Basis der ISO 27001-Standards und des TISAX VDA/ISA Standards, um den branchenspezifischen Sicherheitsanforderungen zu entsprechen.
- Unterstützung bei der Umsetzung von ISO 27001-Maßnahmen: Begleitung des Kunden bei der Umsetzung von 114 spezifischen Maßnahmen gemäß ISO 27001 zur Erhöhung der Informationssicherheit.
- Regelmäßiges Reporting an das Management: Erstellung und Präsentation von Statusberichten für das Management, um den Fortschritt der Sicherheitsmaßnahmen nachvollziehbar zu machen.
- Audit-Begleitung: Unterstützung des Kunden bei internen und externen Audits, um die Einhaltung der Sicherheitsvorgaben zu bestätigen und kontinuierliche Verbesserungen zu gewährleisten.
Managing Consultant IT-Service & Security Management
Öffentlicher Dienst
>10.000 Mitarbeiter
- Teamführung: Leitung eines Teams von 15 Mitarbeitenden im Bereich Application Management und Gewährleistung einer effizienten Teamorganisation.
- Ressourcen- und Kostenmanagement: Verantwortung für die Planung und Kalkulation von Ressourcen, Aufwand und Kosten zur Sicherstellung eines reibungslosen Projektablaufs und Einhaltung des Budgets.
- Beratung des Service Delivery Managements: Fachliche Unterstützung und Beratung des Service Delivery Managements bei ITSM-relevanten Themen zur Optimierung der Servicequalität.
- IT-Sicherheitsabstimmung: Enge Zusammenarbeit mit dem Kunden zur Abstimmung und Umsetzung von IT-Sicherheitsprozessen zur Einhaltung der Sicherheitsstandards.
- Service Management Prozesse: Fachliche Verantwortung für die Bereitstellung und Optimierung der Service Management Prozesse in den ITSM-Systemen, in Übereinstimmung mit den Qualitätsstandards.
- Leistungsindikatoren und KPI-Dashboard: Design und Implementierung von Leistungsindikatoren zur Überwachung kritischer Prozesse und Erstellung eines KPI-Monitoring Dashboards zur kontinuierlichen Prozessüberwachung.
- Datenqualitätssicherung: Implementierung von Maßnahmen zur Korrektur und Verbesserung der Datenqualität zur Steigerung der Genauigkeit und Zuverlässigkeit der Informationen.
- Systemlandschaft- und Architekturdesign: Entwicklung der Systemlandschaft und Architektur für IT-SPS Servity zur Sicherstellung einer stabilen und leistungsfähigen IT-Umgebung.
- Digitalisierung und Prozessautomatisierung: Einführung von Automatisierungslösungen für Service-Management-Betriebsprozesse zur Effizienzsteigerung und Fehlerreduzierung.
- Schnittstellen- und Workflow-Optimierung: Erstellung technischer Schnittstellen zwischen ITSM und anderen Systemen sowie Design von XML-Wrappern zur Optimierung der Systemintegration und Behebung von Workflow-Fehlern in IT-SPS Servity.
- Berichtswesen und Reporting: Aufbau eines umfassenden Reportings aus ITSM-Daten und Implementierung eines Berichtswesens für das obere und mittlere Management.
- System- und Datenbankmigration: Leitung der Migration der ITSM-Systeme und zugehörigen Datenbanken (IT-SPS Servity, Maximo und Remedy) auf die neueste Version sowie Erstellung des CI und CMDB-Modells.
- Datenbereinigung und CMDB-Migration: Prüfung und Bereinigung der CMDB-Daten sowie Migration auf die neueste Version zur Gewährleistung der Datenintegrität.
- Datenbankverwaltung und SQL-Entwicklung: Erstellung von SQL-Funktionen und Prozeduren zur Verwaltung von Microsoft SQL-Datenbanken und Befüllung mit Orderdaten.
- Konfiguration von Asset Discovery Systemen: Implementierung und Konfiguration eines Asset Discovery Systems zur besseren Verwaltung von IT-Assets.
- IT-Infrastruktur-Sicherheitskonzepte: Entwicklung und Umsetzung von Sicherheitskonzepten für die IT-Infrastruktur zur Risikominderung.
- ITIL-GAP-Analyse und Workshops: Durchführung einer GAP-Analyse der ITIL-Prozesse (Incident, Request Fulfilment, Change Management) im Rahmen von Workshops zur Identifikation von Optimierungspotenzialen.
- ITSM Compliance & Governance Struktur: Konzeption, Planung und Implementierung einer Compliance- und Governance-Struktur zur Einhaltung der ITSM-Standards.
- Qualitätssicherung und Tests: Durchführung von Testfällen zur Qualitätssicherung und Fehlerbehebung.
- Management-Reporting und Dokumentation: Regelmäßige Statusberichte an das Management sowie Erstellung von Dokumentationen und Einträgen in der Knowledge Base zur Förderung des Wissensaustauschs.
- Wissenstransfer und Schulung: Durchführung von Wissenstransfers und Schulungen für interne Mitarbeiter zur Sicherstellung einer nahtlosen Übernahme der Aufgaben.
Senior Consultant Information Security & ITSM
Internet und Informationstechnologie
1000-5000 Mitarbeiter
- Gap-Analyse der Prozesslandschaft: Durchführung einer detaillierten Gap-Analyse der bestehenden Prozesslandschaft zur Identifizierung von Verbesserungspotenzialen und zur Sicherstellung der Konformität mit ISO 27001 und TISAX-Anforderungen.
- Stakeholder- und Anforderungsanalyse: Analyse der Anforderungen und enge Zusammenarbeit mit Stakeholdern zur Erfassung der Bedürfnisse und Erwartungen im Bereich Informationssicherheit.
- Dokumentationsüberprüfung: Prüfung der bestehenden Dokumentationen auf Einhaltung der ISO 27001 und TISAX Standards, um sicherzustellen, dass alle erforderlichen Sicherheitsrichtlinien und -prozesse vollständig dokumentiert sind.
- ISMS-Implementierungsplanung: Erstellung eines umfassenden Implementierungsplans für das Informationssicherheitsmanagementsystem (ISMS), maßgeschneidert auf die Anforderungen des Unternehmens.
- Risikomanagement für Informationssicherheit: Aufbau und Implementierung eines effektiven Risikomanagements, um potenzielle Bedrohungen und Schwachstellen zu identifizieren und geeignete Schutzmaßnahmen zu definieren.
- Configuration Management Database (CMDB): Aufbau des CI-Inventars und Modellierung der CMDB, um eine vollständige Übersicht über die IT-Assets und deren Beziehungen zu gewährleisten.
- ITSM-Prozessimplementierung nach ITIL v3: Einführung und Optimierung von ITSM-Prozessen wie Change- und Incident-Management nach ITIL v3 zur Verbesserung der Servicequalität und Reaktionsfähigkeit auf Störungen.
- Asset-Inventarisierung: Erstellung eines vollständigen Asset-Inventars aus unterschiedlichen Datenquellen wie SAP, Maximo und Excel zur Gewährleistung einer zentralen und übersichtlichen Verwaltung.
- Risikomanagement-Workshops: Durchführung von Workshops mit dem Kunden im Bereich Risikomanagement zur Förderung des Sicherheitsbewusstseins und zur Stärkung der Kompetenzen im Umgang mit Risiken.
- Entwicklung von Sicherheitskonzepten: Erstellung und Umsetzung von Sicherheitskonzepten für Mobile Device Management (MDM), Cloud Security und Backup, um den Schutz sensibler Daten zu gewährleisten.
- Management-Reporting: Erstellung und Präsentation regelmäßiger Statusberichte für das Management zur transparenten Darstellung des Fortschritts und der Sicherheitslage.
- Richtlinien und Handbücher: Erstellung von Richtlinien und Handbüchern zur Dokumentation der Informationssicherheitsprozesse und des ISMS für eine klare und einheitliche Anwendung der Sicherheitsstandards.
- Bewertung der physischen Sicherheit: Analyse des Reifegrades der physischen Sicherheitsmaßnahmen und Empfehlung geeigneter Verbesserungen zur Risikominimierung.
- Kontinuierlicher Verbesserungsprozess: Definition und Implementierung eines kontinuierlichen Verbesserungsprozesses zur fortlaufenden Optimierung der Informationssicherheitsstandards und -prozesse.
- Audit-Begleitung: Unterstützung des Kunden bei internen und externen Audits zur Sicherstellung der Einhaltung der TISAX- und ISO 27001-Vorgaben.
Senior Consultant Information Security & ITSM
Automobil und Fahrzeugbau
10-50 Mitarbeiter
- Der Endkunde ist ein international agierender Hersteller von Automobilelektronik und -mechatronik
- Gap-Analyse der vorhandenen Prozesslandschaft
- Stakeholder- und Anforderungsanalyse
- Überprüfung der Dokumentation auf Konformität zu ISO 27001 und TISAX
- Erstellung eines ISMS-Implementierungsplans
- Implementierung eines Risikomanagements für die Informationssicherheit
- Aufbau des CI-Inventars und Modellierung der CMDB
- Implementierung von ITSM-Prozessen wie Change- und Incident-Management nach ITIL v3
- Aufbau des Asset Inventar aus verschiedenen Quellen (SAP, Maximo, Excel)
- Durchführung von Risikomanagement Workshops mit dem Kunden
- Erstellung von Sicherheitskonzepten (MDM, Cloud Security, Backup)
- Statusberichte an das Management
- Erstellung von Richtlinien und Handbüchern für die Informationssicherheitsprozesse und das ISMS
- Feststellung des Reifegrades der physischen Sicherheit
- Definition des kontinuierlichen Verbesserungsprozesses
- Begleitung des Kunden bei den Audits
Penetration Tester
Automobil und Fahrzeugbau
10-50 Mitarbeiter
- Planung und Durchführung von Penetrationstests: Verantwortlich für die Planung und Durchführung umfassender Penetrationstests auf Applikations- und Infrastrukturebene zur Identifikation potenzieller Sicherheitslücken.
- Informationsbeschaffung und Angriffssimulation: Durchführung von Informationsbeschaffungsmaßnahmen zur Vorbereitung gezielter Angriffe aus dem internen Netzwerk sowie über das Internet, um die Sicherheit der Systeme zu testen.
- Risikobewertung und Analyse: Analyse und Bewertung der gesammelten Informationen zur Identifikation und Priorisierung von Risiken und Schwachstellen.
- Modulbasierte Penetrationstests:
- Netzwerkkomponenten: Durchführung gezielter Tests an Netzwerkkomponenten zur Aufdeckung von Sicherheitslücken und Verbesserungspotentialen.
- Server: Penetrationstests auf Serverebene zur Ermittlung von Schwachstellen und Sicherstellung der Integrität der Serverlandschaft.
- Applikationen: Durchführung von Sicherheitstests an Anwendungen zur Verhinderung unerlaubter Zugriffe und Sicherung sensibler Daten.
- SQL Injection: Identifizierung und Behebung von Sicherheitsrisiken durch gezielte SQL Injection-Tests zur Vermeidung von Datenmanipulationen und -lecks.
- Abschlussanalyse und Cleanup: Durchführung einer detaillierten Abschlussanalyse und Durchführung von Cleanup-Maßnahmen zur Wiederherstellung des ursprünglichen Zustands der Systeme.
- Erstellung eines Ergebnisberichts: Ausarbeitung eines umfassenden Ergebnisberichts nach den Methoden des Bundesamts für Sicherheit in der Informationstechnik (BSI), um die Testergebnisse strukturiert und verständlich aufzubereiten.
- Abschlusspräsentation: Präsentation der Ergebnisse und Empfehlungen vor dem Management, um eine klare Übersicht über die Sicherheitslage zu geben und Maßnahmen zur Risikominimierung zu besprechen.
Senior Service Architect
Internet und Informationstechnologie
10-50 Mitarbeiter
- Design der IT-Service Architektur: Entwicklung einer robusten und skalierbaren IT-Service Architektur, die auf die spezifischen Anforderungen im Bereich der Personenzertifizierung zugeschnitten ist und eine optimale Performance gewährleistet.
- Beratung für IT-Infrastruktur-Betrieb: Beratung des Kunden hinsichtlich des effizienten Betriebs und der Optimierung der IT-Infrastruktur zur Sicherstellung einer stabilen und sicheren Systemumgebung.
- Implementierung KI-gestützter Prüfungsüberwachung: Einführung und Implementierung von KI-basierten Maßnahmen zur Überwachung der Prüfungen für Personenzertifizierungen, um Manipulationen und Regelverstöße effizient zu erkennen und Prävention zu unterstützen.
- Design des Delivery-Management Prozesses: Erstellung eines strukturierten Delivery-Management Prozesses, um eine reibungslose und termingerechte Bereitstellung von IT-Services sicherzustellen.
- Datenpersistenz in SQL-Datenbank: Entwicklung und Implementierung einer Lösung zur Speicherung relevanter Prüfungs- und Zertifizierungsdaten in einer SQL-Datenbank, um eine zuverlässige Datenverfügbarkeit und -sicherheit zu gewährleisten.
- Erstellung von SQL-Skripten und Funktionen: Ausarbeitung und Erstellung maßgeschneiderter SQL-Skripte und Funktionen zur Automatisierung und Effizienzsteigerung der Datenverarbeitung und -analyse.
Senior Consultant Information Security & ITSM
Automobil und Fahrzeugbau
10-50 Mitarbeiter
- Einführung eines ISMS nach ISO 27001: Entwicklung und Implementierung eines Informationssicherheitsmanagementsystems (ISMS) gemäß ISO 27001, um die Sicherheitsanforderungen des Unternehmens zu erfüllen und eine solide Sicherheitsbasis zu schaffen.
- IT-Infrastrukturberatung: Fachliche Unterstützung beim Aufbau und der Optimierung der IT-Infrastruktur, um Sicherheitsstandards effektiv umzusetzen und die Verfügbarkeit sowie die Sicherheit der Systeme zu gewährleisten.
- Projektdokumentation: Erstellung und kontinuierliche Pflege der Projektdokumentation, um eine klare und nachvollziehbare Übersicht über den Projektverlauf und die Fortschritte sicherzustellen.
- Anforderungsanalyse und Zielsetzung: Erhebung und Analyse interner und externer Anforderungen in Zusammenarbeit mit den relevanten Stakeholdern und Definition klarer Sicherheitsziele.
- ISMS-Implementierungsplanung: Ausarbeitung eines detaillierten Implementierungsplans für das ISMS, um eine strukturierte und effektive Einführung zu gewährleisten.
- Sicherheitskonzepte: Entwicklung und Umsetzung von Sicherheitskonzepten, einschließlich Mobile Device Management (MDM), Cloud-Sicherheit und Backup-Strategien, um sensible Unternehmensdaten zu schützen.
- Erstellung von Richtlinien und Dokumentation: Unterstützung bei der Erstellung und Pflege von Sicherheitsrichtlinien, Prozessbeschreibungen und Handbüchern gemäß ISO 27001, um eine einheitliche Anwendung der Sicherheitsstandards sicherzustellen.
- Implementierung von Risikomanagement und ITSM-Prozessen: Einführung von Risikomanagement und ITSM-Prozessen wie Incident- und Change-Management zur Verbesserung der Reaktionsfähigkeit und Minimierung von Störungen.
- Risikomanagement-Workshops: Durchführung von Workshops zur Sensibilisierung und Schulung der Mitarbeiter im Bereich Risikomanagement.
- Umsetzung der ISO 27001-Maßnahmen: Unterstützung des Kunden bei der Umsetzung der 114 spezifischen Maßnahmen gemäß ISO 27001, um die Sicherheitsanforderungen vollständig zu erfüllen.
- Management-Reporting: Erstellung regelmäßiger Statusberichte für das Management zur Transparenz des Projektfortschritts und der Sicherheitslage.
- Audit-Begleitung: Unterstützung des Kunden bei internen und externen Audits, um die Konformität mit ISO 27001 sicherzustellen und den Zertifizierungsprozess erfolgreich abzuschließen.
Senior Consultant Information Security & ITSM
Energie, Wasser und Umwelt
5000-10.000 Mitarbeiter
- Einführung eines ISMS nach ISO 27001 und BSI-Standards: Implementierung eines Informationssicherheitsmanagementsystems (ISMS) gemäß ISO 27001 und den technischen Vorgaben des Bundesamts für Sicherheit in der Informationstechnik (BSI) für intelligente Messsysteme (BSI TR-03109).
- Mapping der BSI-Standards mit ISO 27001: Durchführung eines Mappings der BSI-Vorgaben und ISO 27001-Standards zur Sicherstellung der vollständigen Integration und Einhaltung beider Anforderungen.
- Projektfortschritt-Reporting: Regelmäßige Berichterstattung des Projektfortschritts an den Lenkungsausschuss, um die Transparenz und Nachvollziehbarkeit der Projektergebnisse sicherzustellen.
- Requirements Engineering: Analyse der technischen Richtlinie und der Bedürfnisse aller relevanten Stakeholder zur Erhebung der Anforderungen und Erstellung einer tragfähigen Grundlage für das Projekt.
- IT-Infrastruktur-Architekturentwurf: Design einer sicheren IT-Infrastruktur zur Unterstützung des ISMS und zur Sicherstellung der Vertraulichkeit, Integrität und Verfügbarkeit der Informationen.
- Sicherheitskonzepte: Entwicklung umfassender Sicherheitskonzepte, einschließlich Mobile Device Management (MDM), Cloud-Security und Backup-Strategien, zur Risikominimierung und Sicherstellung der Datenverfügbarkeit.
- Maßnahmenkatalog: Aufbau eines Maßnahmenkatalogs zur strukturierten Umsetzung und Verfolgung aller Sicherheitsmaßnahmen.
- Konformitätsprüfung: Durchführung einer Konformitätsprüfung zur Überprüfung der umgesetzten Maßnahmen hinsichtlich der Anforderungen von ISO 27001 und BSI.
- Projektteam-Coaching: Schulung und Coaching der Projektteams zur Förderung des Sicherheitsverständnisses und zur Unterstützung der sicheren Umsetzung der Projektziele.
- Erstellung von Richtlinien und Prozessdokumentation: Unterstützung bei der Erstellung und Pflege von Sicherheitsrichtlinien, Prozessbeschreibungen und Handbüchern gemäß ISO 27001, um eine konsistente Anwendung der Sicherheitsstandards sicherzustellen.
- Implementierung von Risikomanagement: Einführung eines effektiven Risikomanagements zur Identifikation und Steuerung von Risiken im Rahmen des ISMS.
- Risikomanagement-Workshops: Durchführung von Workshops, um das Risikomanagementverständnis und die Kompetenz der Mitarbeitenden im Umgang mit Risiken zu fördern.
- Umsetzung der ISO 27001-Maßnahmen: Unterstützung des Kunden bei der praktischen Umsetzung der 114 Maßnahmen nach ISO 27001, um die Einhaltung der Sicherheitsvorgaben zu gewährleisten.
- Audit-Begleitung: Unterstützung des Kunden während interner und externer Audits, um eine erfolgreiche Zertifizierung und die Einhaltung aller Sicherheitsstandards sicherzustellen.
Software Developer & Product Owner
Banken und Finanzdienstleistungen
50-250 Mitarbeiter
- IT-Service Delivery für Banken: Verantwortung für die Bereitstellung und das Management von IT-Services für Banken, einschließlich der Implementierung und Anpassung spezifischer Services für die Finanzbranche.
- Architektur und Integration von Subservices: Design und Architektur der Subservices und deren Integration in die Systemlandschaft des Kunden, um eine nahtlose Nutzung sicherzustellen.
- Entwicklung von Schnittstellen: Erstellung und Implementierung von SOAP-, XML- und REST-Schnittstellen zur Gewährleistung reibungsloser Datenkommunikation und Systeminteroperabilität.
- Oracle SQL-Datenbankentwicklung: Programmierung von Funktionen und Prozeduren sowie Erstellung von Datentabellen in Oracle SQL-Datenbanken. Durchführung von Datenmigrationen und Datenimporten zur Unterstützung datengetriebener Prozesse.
- Requirements Engineering für Kundenmodule und Widgets: Erhebung und Analyse der Anforderungen der Kunden für spezialisierte Module und Widgets, um maßgeschneiderte Lösungen zu entwickeln.
- Konzeption von Finanzdatenportalen als SaaS: Entwicklung von SaaS-basierten Finanzdatenportalen für Banken, inklusive effizienter Datenanbindung, Datenmigration und Datenvisualisierung.
- Datenvisualisierung und -management: Visualisierung von Finanzdaten und Performance-Daten für Bankprodukte sowie Verwaltung und effiziente Anbindung von Datenquellen und Datenmärkten.
- Automatisierung und Workflow-Optimierung: Einführung automatisierter Workflows zur Steigerung der Effizienz und Reduzierung manueller Eingriffe.
- Entwicklung von Front- und Back-End: Programmierung von Front- und Back-End-Komponenten in Java (JEE) und JavaScript zur Sicherstellung einer performanten und benutzerfreundlichen Anwendung.
- Middleware Design und Implementierung: Design und Umsetzung einer Middleware zur Verbindung von Anwendungen und Datenquellen für nahtlose Abläufe.
- Umsetzung der Kundenprozesse: Analyse und Implementierung der Geschäftsprozesse der Kunden, um deren Anforderungen bestmöglich in die IT-Lösung zu integrieren.
- BPMN & ARIS Prozessmodellierung: Nutzung von BPMN und ARIS zur Modellierung und Optimierung von Geschäftsprozessen.
- Definition von Use-Cases und Testfällen: Erarbeitung von Use-Cases und Testfällen zur Sicherstellung der Qualität und Funktionsfähigkeit der entwickelten Anwendungen.
- Teilnahme an SCRUM-Ritualen: Aktive Beteiligung an SCRUM-Ritualen zur Förderung einer agilen, kollaborativen Arbeitsweise und kontinuierlichen Verbesserung.
- Innovationsevaluierung und Management-Präsentationen: Analyse und Evaluierung innovativer Technologien und Präsentation der Ergebnisse sowie Projektfortschritte vor dem Vorstand zur Entscheidungsfindung.
Kontaktanfrage
Einloggen & anfragen.
Das Kontaktformular ist nur für eingeloggte Nutzer verfügbar.
RegistrierenAnmelden