Programm-Manager

Relevante Projekterfahrung

Projektbeschreibung: Programm-Manager "Global Data Access Management" bei der Einführung eines globalen Security Tools

Tätigkeit im Projekt:

  • Entwicklung Project Charter
  • Aufsetzen der Project Governance
  • Koordinierung der Umsetzung und Überwachung des Fortschritts
  • Projektcontrolling (Zieltermine, Budget, Qualität, Umfang)

Schwerpunkte

  • Programm- und Projektmanagement
  • Business Analysis
  • IT- und Cyber Security-Projekten
  • Agile Coach und agile Entwicklung bei konzernweiter Transformation
  • Organisations- und Prozessoptimierung
  • IT Strategie

Ausbildung

  • Master of Science, Business Administration - Fachgebiet: Management Science (quantitative und methodische BWL)
  • Bachelor of Science für Wirtschaftswissenschaften an der Universität

Fortbildung/Zertifikate

PMP Zertifizierung

Technischer Experte

Relevante Projekterfahrung

Firewall Governance & Vurnerability Detection

Tätigkeit im Projekt:

  • Prüfung der Firewall-Regeln
  • Prüfung der Server auf Schwachstellen
  • Anwendung regulatorischer Anforderungen
  • Risikobewertung

Eingesetzte Tools/Methoden:

  • Tufin, Zenmap

Relevante Projekterfahrung

2. Threat Intelligence Operations

Tätigkeit im Projekt:

  • Intelligence Sammlung
  • Analyse
  • Weitergabe Risikoabschwächung

Eingesetzte Tools/Methoden:

  • Splunk

Relevante Projekterfahrung

3. Security Audit of Vulnerability Management

Tätigkeit im Projekt:

  • Prüfung der Vorgabenumsetzung
  • Prüfung der Berichterstattung
  • Prüfung der Schwachstellen Mgmt Prozesse
  • Umsetzungsprüfung der Schwachstellen Prozesse
  • Erstellung des Prüfungsberichts
  • Erstellung der Verbesserungsvorschläge

Eingesetzte Tools/Methoden:

  • Nessus/Tenable SC

Schwerpunkte

  • T-Security
  • Compliance/Governance
  • Prüfung und Umsetzung auf Netzwerk- und Systemebenen
  • Penetration Tests
  • Schwachstellenbewertung
  • Sicherheitsmaßnahmen
  • Angriffsmodellierung
  • Malware Analyse
  • Incident Response
  • Log Correlation
  • Technische Betrugserkennung

Fortbildung/Zertifikate

  • CCNA
  • GIAC GCFA (course)
  • CISSP
  • Certified Security Professional
  • CISA (Exam passed)
  • Information Systems Auditor
  • ISO 27001:2013 Foundation
  • COMPTIA Security+ CE
  • Overall Security
  • PRINCE2 Foundation
  • ITIL Foundation

IT-Kenntnisse und Tools

  • Splunk
  • Darktrace
  • Nessus/Tenable SC
  • Qradar
  • Zenmap
  • Tufin
  • AWS Guard Duty
  • Elasticsearch
  • Metasploit
  • Wireshark
  • Cuckoo
  • Snort
  • OSSEC
  • Appscan
  • Acunetix

Manager Cyber Risk

Relevante Projekterfahrung

Manager für operationelle Risiken

Tätigkeit im Projekt:

  • Globale operative Risikoberichterstattung, einschließlich Informationssicherheit, Cyber-Risikosicherheit, AML, interne und externe Betrugsrisiken, technologische Risiken (Software und Hardware), Prozess- und Personalrisiken, Einhaltung von Gesetzen und Vorschriften, Business Continuity Management
  • Operatives Risikomanagement für globale Finanzprojekte
  • Agile Coach bei mehreren Projekten im Bereich Finanzrisikomanagement

Relevante Projekterfahrung

Unternehmensberaterin für Cybersicherheit

Tätigkeit im Projekt:

  • Risikomanagement
  • Künstliche Intelligenz
  • Agiler Coach (Scrum)

Schwerpunkte

  • Cyber Security
  • (Operationelles) Risikomanagement
  • Agiler Coach (Scum)
  • Künstliche Intelligenz

Aus- und Fortbildung

  • Oxford Cyber Security for Business Leaders, Saïd Business School, University of Oxford, UK
  • Master of Science in Business and Enterprise, Oxford B. University, UK
  • Universität, Bachelor of Science in Umweltwissenschaften
  • Professional Scrum Master I

IT-Kenntnisse und Tools

  • MS Office applications (Visio, Excel, Power point, Word, Teams)
  • Confluence, Jira, Miro, Linux
  • Lotus Notes, Open Office
  • Bloomberg, Reuters, T360, Trayport
  • Power Designer (SAP), Signavio, Fincad
  • OpRisk Suite, eGRC, ORiON

Cloud und CS Experte

Relevante Projekterfahrung

Cloud & Cyber Security Engineer

Tätigkeit im Projekt:

  • Unterstützung im 3rd Level Support für die Microsoft Azure Cloud und die Microsoft Security Technologien. Als Microsoft Cloud & Security Engineer eingesetzt zur operativen Unterstützung bei Problemen aber auch zur Weiterentwicklung von neuen Funktionen innerhalb der Cloud.

Eingesetzte Tools/Methoden:

  • Microsoft Azure Identity Protection, Microsoft Azure Conditional Access, Microsoft Defender, Microsoft Azure Security, Microsoft Azure Information Protection, Microsoft Azure

Relevante Projekterfahrung

Cloud & Cyber Security Consultant

Tätigkeit im Projekt:

Beratungsleistung und Überprüfung von verschiedenen Microsoft Security Technologien.

  • BYOD
  • Managed Devices
  • Nutzungsbestimmungen
  • vertrauenswürdige Standorte
  • MFA
  • Modern Authentication

Eingesetzte Tools/Methoden:

  • Konzepterstellung, Microsoft Azure Conditional Access, Microsoft Azure, Microsoft Azure Security

Schwerpunkte

Cloud & Cyber Security Experte:

  • IT-Sicherheit (ZDV 54/100) und IT-Grundschutz BSI
  • Sicherheitsüberprüfung Ü3 möglich/vorhanden
  • Certified Ethical Hacker (CEH);
  • Certified Security Analyst (ECSA)
  • Implementierung Microsoft Azure lnfrastructure Solutions

IT-Management:

  • Cyber Security
  • Projekt- & Teilprojektmanagement
  • IT Service Management (ITIL)
  • IT Operations (Incident & Problem Management, Fehleranalysen & Debugging)

Fortbildung/Zertifikate

  • Microsoft Azure Administrator (AZ-104) (Kurs)
  • Microsoft Azure Security Technologies (AZ-500) (Kurs)
  • EC-Council - Certifed Ethical Hacker (CEH)
  • EC-Council - Certified Security Analyst (ECSA)
  • ITIL Foundation Certificate in IT Service Management
  • Prince2 Foundation Certificate
  • Prince2 Practitioner Certificate
  • Implementing Microsoft Azure lnfrastructure Solutions (70-533) (Kurs)
  • MS Windows Server 2012 R2 & 2008 (Installieren, Konfigurieren &
  • Administrieren)
  • Interconnecting Cisco Network Devices Part 1 & 2
  • VMware vSpheres 5.5 (Installieren, Konfigurieren & Administrieren)
  • Backup, Restore, Replication, Disaster Recovery mit VMware vSphere
  • MS System Center Configuration Manager 2012 R2
  • PowerShell – Windows-Administration
  • Sicherheit im Internet (Online-Kurs von openHPI)

IT-Kenntnisse und Tools

Cloud–Umgebungen, Microsoft Azure:

  • Microsoft Azure Security, Microsoft Azure Kubernetes Service, Microsoft Office365
  • Microsoft Windows Systeme from Scratch
  • Microsoft Windows 7/8/10, Microsoft Windows NT/2k/XP, Apple OSX, Kali Linux, Ubuntu, Cisco IOS

Software:

  • Malware Protection Systeme, Microsoft Endpoint Protection, Trend Micro Deep Security, Symantec Endpoint Protection
  • Veeam Backup&Replication, Veritas NetBackup, Symantec Backup Exec
  • VMWare, HyberV, Docker, Docker Swarm
  • Kubernetes, NeuVector Container Security
  • Microsoft System Center Configuration Manager, Microsoft PowerShell, Microsoft Office + Visio, Microsoft SharePoint, Atlassian Confluence, Atlassian JIRA

Der Content Hub - Aktuell. Relevant. Wegweisend.

krongaard-content-hub-vorschaubild.png
9 Min.
21.02.2024

Re- und Nearshoring: Was könnte dieser Trend für Europa bedeuten?

Über Jahrzehnte verlagerten europäische Unternehmen die Produktion nach Asien. Doch genau das könnte sich nun ändern, glaubt Nearshoring-Experte Andreas Sattlberger. Könnte sogar Donald Trump als Vorbild für ein neues wirtschaftliches Europa taugen?

krongaard-content-hub.png
7 Min.
24.01.2024

Globalisierung: Ist das Wirtschaftswunder ausgeträumt?

Die deutsche Wirtschaft lahmt, auch weil die Globalisierung kriselt wie nie zuvor. Hat diese noch eine Zukunft – oder war sie überhaupt jemals da? Wie Unternehmen und Politik sich jetzt verändern müssen – und was kulturell besonders bedrohlich ist, weiß Dr. Wolfgang Partsch.

Dr. Benny Gutmark
8 Min.
06.12.2023

CS3D-Regulatorik: Doch ein großer Vorteil für die deutsche Wirtschaft?

Viele Unternehmen schimpfen über die Verordnungen der EU. Besonders auf deutsche Firmen könnten innerhalb weniger Jahre drei Mammutprojekte zukommen. Ist das eine bürokratische Katastrophe? Nicht unbedingt, sagt Experte Dr. Benny Gutmark.

Sie suchen ein ähnliches Profil im IT-Security-Bereich?

Julian von Finckh
Julian von Finckh
Area Manager Berlin

Ganz gleich, ob Sie Ihr Projekt konkret umreißen können oder nur eine vage Vorstellung davon haben: Wir beraten Sie gerne und finden heraus, wie wir und unsere selbständigen Projektexperten Ihren Bedarf decken können. Wir freuen uns darauf.

Ihre Daten

Projektdaten

Fügen Sie weitere Daten hinzu, um in kürzester Zeit passende Expert:innen-Profile zu erhalten. Der Zeitaufwand beträgt ca. 15 Minuten. Alternativ können Sie das Formular auch ohne zusätzliche Projektdaten absenden.

Welches Rollenprofil soll die Expert:in besetzen?
Welche Projektaufgaben stehen an?
Welche Kenntnisse muss die Expert:in mitbringen?
In welchem Zeitraum/Umfang wird die Expert:in gebraucht?
Wo wird die Expert:in gebraucht?
50%
vor Ort
Welche Kosten sind geplant?
Abrechnung:
Feedback und Termine

Unser Anspruch ist es Ihnen innerhalb von 48h ein passgenaues Profil zu liefern. Wann können wir zu unseren Profilen sprechen? Wir können diesen Termin auch in einen Interviewslot umwandeln.

Mögliche Interviewslots mit Expert:in:

* Pflichtfelder