Referenzprojekte

Auszüge aus unserem Projektportfolio

ISO 27001 - Informationssicherheitsmanagement

Branche:
Mittelstand

Funktion:
Projektverantwortlicher

Tätigkeitsbereiche:

  • Implementierung eines IT-Sicherheitskonzeptes (IT-Revision, IT-Compliance und IT Risikomanagement mit Zielsetzung einer DIN ISO 27001 Zertifizierung und MA-RISK Kompatibilität
  • Gap Analyse (ISO27001, MARISK, Compliance & Datenschutz)
  • Aufbau ISMS - Richtlinien & Dokumente
  • Durchführung von Zwischenaudits zur Vorbereitung einer ISO 27001 Re-Zertifizierung
  • Prozesse und IKS
  • Projekt bzw. Maßnahmenplan (Scope)
  • Erstellen von Dokumentation & Richtlinien
  • Implementierung IKS & Prozesse
  • Support bei Kundenfragebögen und Audits
  • ISMS Auditvorbereitung (DIN ISO 27001)
  • Support Auditdurchführung (DIN ISO 27001)
  • Erstellung von IT-Sicherheitskonzepten (Löschkonzepte etc.)

Branche:
IT-Dienstleister

Funktion:
Projektverantwortlicher

Tätigkeitsbereiche:

  • Betrachtung der Maßnahmen der ISO 27001:2022 Norm zur Vorbereitung auf Audits und Review von Evidenzen
  • Evaluierung der getroffenen Maßnahmen und offener Punkte
  • Erstellung eines Abschlussberichts
  • GAP-Analyse
  • Einordnungen und Besonderheiten bei verbundenen Unternehmen
  • Richtlinien und Dokumente
  • Prozesse und IKS
  • Maßnahmenpläne

Branche:
Mittelstand

Funktion:
Projektverantwortlicher

Verantwortungsbereiche:

  • Reifegradanalyse und Benchmark der IT-Sicherheit
  • Darstellung der High-Level Cyber Security GAPs zur Verbesserung der Cyber Sicherheit mit Priorität und grober Aufwandsindikation (low, medium, high)
  • Ergebnispräsentation des Cyber-Sicherheits-Reifegrades
  • Erstellung einer Road Map für die Behebung der aufgeworfenen GAPs
  • Basierend auf der Reifegrad Analyse wurde direkt mit der Schließung von Feststellungen begonnen und Inhalte aus den Erfahrungswerten übernommen
  • Erstellung eines ISMS (Information Security Management System)
  • Erstellung von Richtlinien & Dokumente​n
  • Definition bei der Erstellung von Prozessen sowie einem internen Kontrollsystem (IKS)
  • Unterstützung bei der Implementierung / Umsetzung der Richtlinien sowie des IKS
  • Erstellung & Abstimmung eines Projekt- und Maßnahmenplans für das ISMS
  • Begleitung einer internen Prüfung eines ISO 27001 Audits
  • Support bei der Zertifizierung der ISO 27001

Branche:
Gesundheitswesen

Funktion:
CISO

Tätigkeitsbereiche:

  • Aufbau eines integrierten Managementsystems
  • Dokumentenkontrolle mit Confluence
  • Prozesskontrollen mit Jira (Änderungsmanagement für MDR-Produkte)
  • Richtlinienschulungen (unternehmensweit)
  • Aufbau des Risikomanagements

Branche:
Mittelstand

Funktion:
Informationssicherheitsbeauftragter (ISB / ISO)

Tätigkeitsbereiche:

  • Interner Koordinator bei der Einführung eines ISMS gemäß ISO 27001 und Sicherstellung der normgerechten Umsetzung
  • Interner Informationssicherheitsbeauftragter (ISB/ISO) mit Verantwortung für die operative Umsetzung der Sicherheitsmaßnahmen und Prozesse
  • IT-seitige Umsetzung der ISMS-Anforderungen, einschließlich Zugriffskontrollen, Protokollierung, Monitoring und Netzwerksicherheit
  • Durchführung einer Gap-Analyse zur Ermittlung der Abweichungen zwischen dem aktuellen Zustand und den Normanforderungen begleitet durch ein Beratungsunternehmen unter Verwendung des VDA ISA 5.1 Katalogs
  • Erstellung und Umsetzung von Sicherheitsrichtlinien und -prozessen, z.B. Schadsoftware-Schutz, Netzwerksicherheit, Zugriffskontrolle, Kryptografie, Lieferantenmanagement, Cloud-Dienste, Notfallmanagement (BCM), Risikomanagement, Clean Desk & Clear Screen, Änderungskontrolle, Protokollierung, Informationsklassifizierung sowie Identitäts- und Zugriffsmanagement (IAM)
  • Nutzung von Synergien zu weiteren bestehenden Managementsystemen
  • Durchführung und Verwaltung von Risikobewertungen und Behandlungen
  • Durchführung von Managementbewertungen
  • Planung und Durchführung interner Audits, Identifikation von Verbesserungspotenzialen und Steuerung der Korrekturmaßnahmen
  • Entwicklung und Implementierung von Notfallplänen (BCM) und Wiederanlaufstrategien und Steuerung von Notfallübungen
  • Bewertung und Steuerung sicherheitskritischer Änderungen in IT-Systemen und Prozessen
  • Entwicklung eines Auditprogramms
  • Durchführung technischer Audits zur Überprüfung der IT Sicherheitsmaßnahmen, Identifikation von Schwachstellen und Ableitung von Verbesserungsmaßnahmen
  • Schulung und Sensibilisierung der Mitarbeiter zu den Richtlinien

Branche:
Mittelstand / Infrastruktur

Funktion:
Informationssicherheitsbeauftragter

Tätigkeitsbereiche:

  • Zieldefinition und Erwartungsklärung ISMS:
    Klärung der Ziele und Erwartungen des Informationssicherheitsmanagementsystems (ISMS) im Einklang mit den Unternehmensanforderungen.
  • Risikoanalyse:
    Durchführung einer Risikoanalyse zur Identifizierung potenzieller Sicherheitsrisiken; Identifikation von Kernressourcen und kritischen Geschäftsprozessen; Analyse der vorhandenen Sicherheitsmaßnahmen und deren Wirksamkeit; Kategorisierung von Risiken nach Schadenshöhe und Eintrittswahrscheinlichkeit.
  • Prozessentwicklung:
    Definition von Prozessen zur Risikosteuerung und -behandlung; Einrichtung von Verfahren zur regelmäßigen Überprüfung und Aktualisierung des ISMS.
  • Erstellung von Richtlinien:
    Erstellung einer übergeordneten Informationssicherheitsrichtlinie zur Dokumentation als Management-Bekenntnis zur Informationssicherheit; Erstellung einer Richtlinie zur Beschreibung der ISMS-Prozesse zum Thema Risiko-Management; Entwicklung von Richtlinien für Endbenutzer, zur Datenklassifizierung, Zugriffskontrolle und physischen Sicherheit.
  • Beratung bei der Benennung von Verantwortlichkeiten:
    Unterstützung bei der Definition von Rollen und Verantwortlichkeiten innerhalb des ISMS; Unterstützung bei der Auswahl des Informationssicherheitsbeauftragten.
  • Erstellung von IT-Sicherheitskonzepten:
    Erstellung Berechtigungskonzepte; Erstellung Prokollierungskonzepte.

Branche:
Mittelstand / Softwareentwicklung

Funktion:
Informationssicherheitsbeauftragter

Tätigkeitsbereiche:

  • Implementierung eines IT-Sicherheitskonzeptes (IT-Revision, IT-Compliance und IT-Risikomanagement) mit Zielsetzung einer ISO 27001 Zertifizierung und MARISK Kompatibilität
  • Gap Analyse (ISO 27001, MARISK, Compliance & Datenschutz)
  • Richtlinien & Dokumente
  • Prozesse und IKS
  • Projekt bzw. Maßnahmenplan (Scope)
  • Erstellen von Dokumentation & Richtlinien
  • Implementierung IKS & Prozesse
  • Support bei Kundenfragebögen und Audits
  • Auditvorbereitung (ISO 27001)
  • Erstellung von Konzepten nach ISO 27001 (Bspw. Berechtigungs-, und Protokollierungskonzepte)
  • Support Auditdurchführung (ISO 27001)

Branche:
Mittelstand / Infrastruktur

Funktion:
Berater Informationssicherheitsmanagement

Tätigkeitsbereiche:

  • Reifegradanalyse und Kritikalitätsbewertung der Prozesse
  • Empfehlungen von Kontrollen und Prozessen (Quick Wins, Short-, Mid- und Long-Term)
  • Erstellung von Notfall-Richtlinien und Playbooks in Anlehnung an die ISO 27001 Norm

Branche:
Mittelstand

Funktion:
Projektmitarbeiter

Tätigkeitsbereiche:

  • Support bei der Implementierung eines IT-Sicherheitskonzeptes (IT-Revision, IT-Compliance und IT Risikomanagement mit Zielsetzung einer DIN ISO 27001 Zertifizierung und MA-RISK Kompatibilität)
  • Gap Analyse (ISO27001, Compliance & Datenschutz)
  • Support bei der Durchführung von Zwischenaudits zur Vorbereitung einer ISO 27001 Re-Zertifizierung
  • Projekt bzw. Maßnahmenplan (Scope)
  • Erstellen von Dokumentation & Richtlinien
  • Implementierung IKS & Prozesse
  • Support bei Kundenfragebögen und Audits
  • Support ISMS Auditvorbereitung (DIN ISO 27001)
  • Support Auditdurchführung (DIN ISO 27001)

Branche:
Banken / Finanzwesen

Funktion:
Projektmitarbeiter

Tätigkeitsbereiche:

  • Unterstützung des Informationssicherheitsbeauftragten im operativen Tagesgeschäft; Erstellung, Umsetzung, Kontrolle und Fortschreibung des Informationssicherheitskonzeptes
  • Erstellung und Pflege von Sicherheitsrichtlinien- und -prozessen, Vorgaben und Handlungsempfehlungen sowie Durchführung von IKS-Kontrollen der Informationssicherheit
  • Unterrichtung und Beratung des Hauses in informationssicherheitsrelevanten Belangen, einschließlich des regelmäßigen und anlassbezogenen Reportings
  • Begleitung von IT-Projekten und Beschaffungsvorgängen mit Bezug auf die Informationssicherheit
  • Unterstützung bei der Überwachung der IT-Dienstleister
  • Planung und Durchführung von Sicherheitsüberprüfungen und IT-Sicherheits-Audits
  • Steuerung der Überprüfung aktueller Bedrohungen und Schwachstellen
  • Mitwirkung bei der Analyse sicherheitsrelevanter Ereignisse
  • Bewertung von Sicherheitsvorfällen sowie Steuerung daraus resultierender Korrekturmaßnahmen

DORA - Digital Operational Resilience Act

Branche:
Versicherungswesen

Funktion:
Berater / Projektleiter

Verantwortungsbereiche:

  • Beratung & Projektsteuerung:
    Überprüfung, Priorisierung und Umsetzung des DORA-Projektplans in unterschiedlichen Workstreams.
  • Incident Prevention and Response:
    Vulnerability Management:
    Restrukturierung und Priorisierung des Projektplans; Umsetzung von Mängeln; Etablierung der Prozesse insb. mit externem Dienstleister; Konzeption und Einführung authentifizierter Schwachstellenscans.
    Security Operations:
    Restrukturierung und Priorisierung des Projektplans; Umsetzung von Mängeln; Etablierung der Prozesse insb. mit externem Dienstleister; Konzeption & Steuerung sowie Überwachung des externen Dienstleisters.
  • PAM & NPA:
    Privileged Access Management Proof of Concept; Einführung einer Privileged Access Management Software inkl. Konfiguration und Anbindungen an das PAM Tool.
  • Intrusion Detection & Data Loss Prevention:
    Priorisierung des Projektplans; Umsetzung von Mängeln; Etablierung der Prozesse insb. mit externem Dienstleister; Konzeption und Einführung von Intrusion Detection und Prevention Maturity und Compliance Assessment.
  • Resilience Testing:
    Priorisierung des Projektplans; Umsetzung von Mängeln; Etablierung der Prozesse insb. Penetration Testing; Konzeption und Einführung von regelmäßigen und risikobasierten Pentests.

Branche:
Banken / Finanzwesen

Funktion:
Berater / Projektleiter

Verantwortungsbereiche:

  • Cyber Security Reifegradanalyse:
    Durchführung einer umfassenden Reifegradanalyse im Bereich Cyber Security zur Identifizierung und Schließung von Sicherheitslücken.
  • Projektsupport Penetration Testing:
    Überarbeitung des Abgleichprozesses:
    Aufnahme des Ist-Zustands; Definition der Anforderungen und interne Abstimmung von Abgleichprozessen; Implementierung des optimierten Abgleichprozesses.
    Überarbeitung Penetrationstest-Konzept:
    Aufnahme des Ist-Zustands; Definition und interne Abstimmung; Umsetzung von Interim Maßnahmenprozessen und Erarbeitung des Soll Zustandes; Erstellung und Abstimmung von Berichtswesen, Key Risk Indicators (KRIs) und Key Performance Indicators (KPIs); Erarbeitung und Abstimmung einer langfristigen Roadmap.
  • Vorgaben für externe Unternehmen (Konzept):
    Erstellung und Abstimmung des Konzepts für externe Penetrationstests zur Sicherstellung der Qualität und Effektivität der Tests.
  • Entwurf von Second Line Vorgaben in folgenden Themengebieten:
    Anwendungsentwicklung, Asset Management, Behandlung von Sicherheitsvorfällen, Changemanagement, Berechtigungsmanagement, Informationsübertragung, physische Sicherheit, Protokollierung, etc.

Branche:
Banken / Finanzwesen

Funktion:
Projektverantwortlicher

Verantwortungsbereiche:

  • Cyber Security Reifegradanalyse:
    Durchführung einer umfassenden Reifegradanalyse gemäß DORA und NIS2-Draft.
  • Stakeholder-Kommunikation & Reporting:
    Regelmäßige Vorstellung der Analyseergebnisse an Vorstände, Aufsichtsräte, Regulatoren, Behörden und Betriebsräte.
  • Abstimmung mit Kontrollinstanzen:
    Enge Zusammenarbeit und Reifegradabgleich mit der First und Second Line of Defense.
  • Management-Empfehlungen & Maßnahmenplanung:
    Entwicklung konkreter Handlungsempfehlungen, Management Action Pläne und definierter Projektpakete zur Erhöhung des Reifegrads.
  • Operative Unterstützung & Behebung der identifizierten GAPs:
    Verbesserung der Schwachstellenscans auf authentifizierte Scans; Review und Detailierung (Threat based) von Playbooks im SIEM Umfeld; Bewertung von Frameworks und Prozessen zur Risikobewertung; Strategische Betrachtung und Beurteilung weiterer Technologien zur Verbesserung der Netzwerksicherheit (IDS / IPS), EDR-Konfiguration und Verteilung; Konzepte zu Data at Rest und Data in Transit.

Branche:
Banken / Finanzwesen

Funktion:
Projektverantwortlicher

Verantwortungsbereiche:

  • Richtlinien Konkretisierung in der 1st Line of Defense:
    Erstellung und Vervollständigung der Konzepte zur Umsetzung von 2nd Line Vorgaben in der 1st Line; Prozessdokumentation über die Umsetzung von 2nd Line Vorgaben in der 1st Line.
  • Security Incident Management Process:
    Erstellung der Richtliniendokumente; Grundgerüst an Prozesse des Security Incident Management dokumentieren; Verantwortlichkeiten entlang der Prozesse und Dokumente klären; Templates für Meldungen etc. vorbereiten; Abstimmung (Stakeholder / Richtlinien).
  • Data Loss Prevention Projektplan 2025:
    Anforderungsaufnahme; Richtlinien und Policies zu DLP; Durchführung eines Workshops; Erstellung einer GAP Analyse.
  • Privileged Access Management:
    Erarbeitung von unterschiedlichsten Themen im Bereichen Privileged Access Management; Durchführung von Marktanalysen für Tool-Einführungen; Anforderungsaufnahme; Durchführung einer GAP-Analyse.
  • Erstellung Konzepte zur sicheren Entwicklung:
    Erstellung von 7+ Entwicklungsrichtlinien mit den jeweiligen Entwicklungsbereichen; Kompletter Entwicklungsprozess von Drafterstellung bis hin zur finalen Abstimmung und Abnahme.
  • Second Line Vorgaben und Sollmaßnahmenkatalog:
    Prüfung und Aktualisierung von 20 bestehenden Second Line Vorgaben der DORA- und FINMA RS 23/01; Erstellung von fünf Second Line Vorgaben; Entwicklung eines Sollmaßnahmenkatalogs mit technischen Anforderungen.

Branche:
Banken / Finanzwesen

Funktion:
Berater

Verantwortungsbereiche:

  • Mitarbeit bei der Erstellung eines Cyber Security Maturity Assessment basierend auf NIST Cybersecurity Framework (CSF) 2.0
  • Mitarbeit bei der Erstellung von Anforderungsdefinition basierend auf dem Digital Operational Resilience Act (DORA)
  • Mitarbeit bei der Erstellung von GAP-Analysen zu NIST CSF 2.0 und DORA
  • Bewertung des Reifegrades bzw. der Compliance
  • Aufbereitung der identifizierten Findings & Erstellung einer Roadmap zur Verbesserung des Reifegrades und der Compliance

Branche:
Versicherungswesen

Funktion:
Berater

Verantwortungsbereiche:

  • Cyber Security Maturity Assessment basierend auf NIST Cybersecurity Framework (CSF) 2.0
  • Anforderungsdefinition basierend auf Digital Operational Resilience Act (DORA) und den Versicherungsaufsichtlichen Anforderungen an die IT (VAIT)
  • GAP-Analyse zu NIST CSF 2.0, DORA und VAIT
  • Bewertung des Reifegrades bzw. der Compliance
  • Aufbereitung der identifizierten Findings und Erstellung einer Roadmap zur Verbesserung des Reifegrades und der Compliance

Branche:
Banken / Finanzwesen

Funktion:
Projektmitarbeiter im Bereich Informationssicherheit und BCM

Verantwortungsbereiche:

  • Projektplanung Data Leakage Prevention (DLP):
    Entwicklung eines pragmatischen Projektplans zur Einführung und Umsetzung von DLP-Maßnahmen unter Berücksichtigung regulatorischer Anforderungen.
  • Informationssicherheitsrichtlinien:
    Erstellung und Abstimmung von Richtlinien zur Informationssicherheit inklusive Definition der Sollmaßnahmen zur Erfüllung der DORA-Vorgaben.
  • Business Continuity Management (BCM):
    Unterstützung bei der Weiterentwicklung und Umsetzung von BCM-Maßnahmen zur Erhöhung der organisatorischen Resilienz gegenüber IT-Sicherheitsvorfällen.

Branche:
Banken / Finanzwesen

Funktion:
Projektmitarbeiter im Bereich IT-Security Governance & PAM

Verantwortungsbereiche:

  • Sollmaßnahmenkatalog:
    Erstellung eines umfassenden Sollmaßnahmenkatalogs im Kontext regulatorischer Anforderungen.
  • Richtlinienentwicklung:
    Erstellung von Second Line Richtlinien als Grundlage für die Umsetzung in der First Line.
  • GAP-Analyse:
    Erstellung einer GAP – Analyse nach BAIT, DORA und ISO27001 im Bezug zu Second Line Richtlinien.
  • Privileged Access Management (PAM):
    Erstellung eines PAM-Projektplans; Erstellung eines Templates für Berechtigungskonzepte (Rollenkonzepte, Business Rollen, PAM etc.); Marktanalyse und Anforderungsaufnahme zur Einführung eines PAM-Tools.

Branche:
Banken / Finanzwesen

Funktion:
Projektmitarbeiter im Bereich Regulatorik & IT-Security

Verantwortungsbereiche:

  • Beratung zu DORA-Anforderungen:
    Fachliche Unterstützung bei der Umsetzung regulatorischer Anforderungen aus der DORA-Verordnung.
  • Richtlinienadaption:
    Anpassung und Individualisierung von Musterrichtlinien an die spezifischen Gegebenheiten des Instituts.
  • Identifikation und Authentifizierung von Schwachstellen:
    Unterstützung bei der Erkennung und Dokumentation technischer und organisatorischer Schwächen im Sicherheitskontext.
  • Kettenverantwortung:
    Übernahme definierter Aufgaben im Rahmen der regulatorischen Verantwortungszuweisung entlang der Dienstleisterkette.
  • Dokumentation & Umsetzung:
    Nachweisführung und Maßnahmenumsetzung zur Erfüllung regulatorischer Anforderungen.

Interim Management im Bereich Informationssicherheit

Branche:
Banken

Funktion:
Interim Chief Information Security Officer (CISO)

Verantwortungsbereiche:

  • Strategie, Aufbau, Betrieb und kontinuierlicher Ausbau einer unternehmensweiten Cyber Security Abteilung
  • Verantwortung für die Bereiche Governance, Risk & Compliance sowie operative Sicherheitsmaßnahmen
  • Aufbau und Steuerung eines Cyber Security Operations Centers (SOC) inkl. Level 1–3 (Incident Detection, Response & Threat Hunting)
  • Einführung und Weiterentwicklung eines ganzheitlichen Incident Managements
  • Steuerung und Bewertung von externen Dienstleistern im Rahmen des External Vendor Security Managements
  • Konzeption und Implementierung eines unternehmensweiten Vulnerability Managements sowie Durchführung und Überwachung von Penetrationstests
  • End-to-End Projektsteuerung eines umfassenden, mehrjährigen Cyber Security Programms mit zahlreichen Einzelprojekten
  • Aufbau eines leistungsfähigen Cyber Security Teams inklusive Führung, Entwicklung, Wertevermittlung und Performance Management
  • Verantwortung für Budgetplanung, Steuerung und Reporting
  • Entwicklung und Umsetzung nachhaltiger Maßnahmen zur Förderung der Cyber Security Awareness im Unternehmen

Branche:
Banken

Funktion:
Interim Leiter IT-Security / Head of Cyber Security (Interim)

Verantwortungsbereiche:

  • Aufbau und Leitung einer IT-Security-Abteilung einschließlich strategischer Ausrichtung und operativer Steuerung
  • Konzeption und Implementierung eines Cyber Security Operations Centers (CSOC) mit klarer Rollenverteilung (Level 1 Analyst, Level 2 Analyst, Level 3 Threat Hunter)
  • Etablierung eines ganzheitlichen Incident Management Prozesses inkl. Forensik und Application Monitoring
  • Weiterentwicklungsprogramm für SOC Mitarbeiter zur nachhaltigen Kompetenzsteigerung
  • Sicherstellung der Einhaltung regulatorischer Anforderungen und Best Practices, insbesondere gemäß BAIT, DORA, MaRisk, NIST, ISO 27001 und MITRE ATT&CK
  • Aufbau interner Red Teaming-Kapazitäten zur proaktiven Schwachstellenidentifikation und Überprüfung der Cyber-Resilienz
  • Erstellung, Fortschreibung und Verwaltung unternehmensweiter IT-Sicherheitskonzepte
  • Budgetverantwortung
  • Führung, Entwicklung, Motivation & Performance Management

Branche:
Versicherungswesen

Funktion:
Interim Informationssicherheitsbeauftragter (ISB)

Verantwortungsbereiche:

  • Aufbau, strategische Ausrichtung und operativer Betrieb der Abteilung Informationssicherheit (2nd Line of Defense)
  • Verantwortung für Governance, Oversight sowie Erstellung und Pflege von ISMS-Vorgaben, Policies und Richtlinien
  • Durchführung von Thematic Reviews und Third Party Security Audits zur Kontrolle externer Dienstleister
  • Sicherstellung der regulatorischen Compliance gemäß u. a. VAIT, ISO 27001, DORA
  • Etablierung eines integrierten Risiko- und Sicherheitsmanagements inkl. Offensive Security (Penetration Testing, Red Teaming, TLPT)
  • Operative Unterstützung durch Reporting, Incident Management, Business Continuity Management und Projektsupport
  • Schulungskonzepte und Durchführung interner Trainings (Training & Education)
  • Personalverantwortung: Ausschreibung und Durchführung von Interviews, Führung eines Teams
  • Budgetverwaltung & Planung
  • Aufbau & Steuerung eines DORA & Infosec Projektes

Penetration Testing

Branche:
Banken / Finanzwesen

Funktion:
Projektverantwortlicher für Ausbau und Standardisierung des Penetration Testing

Verantwortungsbereiche:

  • Analyse der rechtlichen und regulatorischen Anforderungen
  • Risikoanalyse gemäß KWG/MaRisk/BAIT
  • Kollaboration mit internen Risikokontrollabteilungen (Datenschutz, Compliance, Legal usw.)
  • Abstimmung inkl. Betriebsvereinbarung mit dem Betriebsrat
  • GAP Analyse
  • Definition von Standards und Vorgaben für das Penetration Testing
  • Reconciliation Prozess zwischen bekannten Assets und unbekannten Assets
  • Penetration Testing Report Template gemäß Anforderungen BaFin
  • Prüfung der Pentesting Berichte auf Qualität und Alignment mit BaFin Anforderungen
  • Koordination von Pentests
  • Eskalationsmanagement
  • Definition und Implementierung von Prozessen (end-to-end)
  • Ordnungsgemäße Übergabe in den operativen Betrieb

Branche:
Banken / Finanzwesen

Funktion:
Projektleiter für Pentest-Governance

Verantwortungsbereiche:

  • Anpassung von Richtlinien
  • Erarbeitung von IST/ SOLL/ INTERIM/ Final Zustand
  • Erstellung Konzept externe Dienstleister
  • Definition und Abstimmung Berichtswesen, KRI’s und KPI’s

Branche:
Banken / Finanzwesen

Funktion:
Projektverantwortlicher

Verantwortungsbereiche:

  • Anbahnung, Planung und Durchführung diverser Pentest-Projekte
  • Infrastruktur-Pentests: Perimeter, Netzübergänge/-trennung, Windows- und Linux-Server
  • Physische Sicherheit der Institute selbst bzw. der SB-Bereiche: Zutrittskontrollsysteme, Videoüberwachung, Sicherheit der Netzzugänge (v.a. in SB- und Empfangs-Bereichen)
  • Client-Sicherheit: Rechteausweitung, AV-Evasion, Lateral Movement in interne Netze
  • Anwendungen: Prüfung interner und externer Webapplikationen nach dem vollständigen OWASP WSTG
  • Awareness: Social Engineering und Phishing-Angriffe
  • Erstellung detaillierter Testberichte mit Dokumentation der technischen Details und kundenspezifischen Maßnahmenempfehlungen

Branche:
Energieversorger

Funktion:
Projektverantwortlicher

Verantwortungsbereiche:

  • Prüfungsvorbereitung & Planung
  • Deep-Dive Corporate Network Penetration Test zur technischen Evaluierung der Office- sowie Leitstellen-Infrastruktur
  • Durchführung regelmäßiger Penetration Tests und Unterstützung bei der Umsetzung ökonomisch sinnvoller Maßnahmen, um das Risiko eines erfolgreichen Angriffs stark zu reduzieren, sowie die entsprechenden regulatorischen Anforderungen wie Sorgfaltspflichten und Maßnahmen nachweislich zu erfüllen

Branche:
Pharma

Funktion:
Projektverantwortlicher

Verantwortungsbereiche:

  • Planung, Durchführung & sehr erfolgreicher Abschluss eines globalen Pentests
  • Evaluierung der bestehenden, global vernetzten Infrastruktur und Ermittlung des Angriffspotenzial sowohl externer, als auch möglicher interner Angreifer
  • Entwicklung einer umfassenden Sicherheitsstrategie inklusive einer priorisierten Roadmap zur initialen Behebung kritischer Sicherheitslücken, sowie zum Monitoring mittels Managed Services
  • Erstellung des detaillierten Testberichts

Branche:
Sportwarenhersteller

Funktion:
Projektverantwortlicher

Verantwortungsbereiche:

  • Identifizierung und Bewertung kritischer Sicherheitslücken sowie Erarbeitung von Maßnahmen zur Behebung
  • Prüfung in Anlehnung an den vollständigen OWASP WSTG v4
  • Ausführlicher Bericht für Management und IT
  • Überprüfung behobener Schwachstellen im Rahmen einer Nachprüfung
  • Weltweit betriebene Webshops zum Vertrieb von Produkten sowie Mitarbeiterportale für verschiedene Geschäftsprozesse
  • Erstellung priorisierter Maßnahmenkataloge von organisatorischen Maßnahmen für das Management und technischen Maßnahmen für die IT
  • Erkennung von Defiziten in der Entwicklung und Festlegung von Maßnahmen, um diese nachhaltig zu bearbeiten

Branche:
Medizingerätehersteller

Funktion:
Projektverantwortlicher

Verantwortungsbereiche:

  • Analyse der rechtlichen und regulatorischen Anforderungen
  • FDA Draft Guidance und 510(k)-Einreichungsumfang
  • UL 2900 Cybersicherheitsstandard für medizinische Geräte
  • NIST 800-Serie für Sicherheit, Datenschutz und Risikomanagement
  • ISO 62304 und 14971 über AAMI TIR-57 für medizinische Geräte
  • Analyse sowohl der Entwicklungs- als auch der Restrisiken
  • Überprüfung und Penetrationstest von Software, Schnittstellen und Hardware
  • Reverse Engineering von Hardware und Firmware
  • Unterstützung des Kunden zur Etablierung der Security-by-Design-Strategie

Branche:
Banken / Finanzwesen
Öffentlicher Sektor / Gesundheitswesen

Funktion:
Pentester

Verantwortungsbereiche:

  • Planung des Umfangs (Scoping) der Penetrationstests sowie der Rules of Engagement
  • Penetrationstests von Webapplikationen, Infrastrukturen sowie mobilen Applikationen (z. B. gemäß OWASP oder NIST 800-115) im White, Grey und Black Box Approach
  • Identifikation von Sicherheitslücken durch manuelle Schwachstellenanalyse
  • Unterstützung der Sicherheitsüberprüfungen mittels gängiger Schwachstellenscanner (z. B. BurpSuite, Nessus, OWASP ZAP, Nikto, Skipfish, nmap, etc.)
  • Koordination und Management von Penetration Testing Programmen und Quality Assurance für durchgeführte Penetrationstests
  • Erstellung und Weiterentwicklung von Dokumentationen und Checklisten zur Sicherstellung des Testerfolgs im Rahmen eines Penetrationtests
  • Informationsbeschaffung mittels manueller und automatisierter Tools im Rahmen des vereinbarten Scopes (u.a. Shodan, öffentliche Datenbanken wie RIPE)
  • Ausnutzen identifizierter Schwachstellen im Rahmen der vereinbarten Rules of Engagement mittels gängiger Tools (z. B. Metasploit, Proof of Concept Exploit Code) und eigener Angriffsvektoren
  • Dokumentation der Vorgehensweise und Ergebnisse basierend des ermittelten Risikos (Risikoanalyse) sowie unter Verwendung von Indikatoren wie Ausnutzbarkeit und Eintrittswahrscheinlichkeit (angelehnt an CVSS)
  • Ausarbeitung von Handlungsempfehlungen zu identifizierten Schwachstellen in einem zielgerichteten Reporting gemäß Adressatenkreis
  • Durchführung von Re-Tests zur Verifizierung von geschlossenen Schwachstellen und anschließender Ergebniskommunikation

Branche:
Mittelstand / Industrie / Versorger / Handel

Funktion:
Pentester

Verantwortungsbereiche:

  • Planung des Umfangs (Scoping / Testumfang) der Penetrationstests und Schwachstellenanalysen sowie der Rules of Engagement
  • Penetrationstests und Schwachstellenanalysen von iOS-, Webapplikationen sowie Infrastrukturen (z.B. mit Fokus auf OWASP Top 10 oder NIST 800-115) im White-, Grey-, sowie Black-Box Approach
  • Automatisierte und manuelle Schwachstellenanalysen zur Detektion von erreichbaren Netzwerkservices („Enumeration“, z.B. via nmap, Nessus, Dirbuster oder Nikto)
  • Koordination und Management von Penetration Testing Programmen und Quality Assurance für durchgeführte Penetrationstests
  • Erstellung und Weiterentwicklung von Dokumentationen und Checklisten zur Sicherstellung des Testerfolgs im Rahmen eines Penetrationtests
  • Informationsbeschaffung mittels manueller und automatisierter Tools im Rahmen des vereinbarten Scopes (u.a. Shodan, öffentliche Datenbanken wie RIPE)
  • Ausnutzen identifizierter Schwachstellen im Rahmen der vereinbarten Rules of Engagement mittels gängiger Tools (z.B. metasploit, POC Exploit Code) und eigener Angriffsvektoren
  • Dokumentation der Vorgehensweise und Ergebnisse basierend auf Basis des ermittelten Risikos (Risikoanalyse) sowie unter Verwendung von Indikatoren wie Ausnutzbarkeit oder Eintrittswahrscheinlichkeit (angelehnt an CVSS)
  • Ausarbeitung von Handlungsempfehlungen zu identifizierten Schwachstellen in einem zielgerichteten Reporting gemäß Adressatenkreis
  • Durchführung von Re-Tests zur Verifizierung von geschlossenen Schwachstellen und anschließender Ergebniskommunikation

Cyber Security Reifegrad Analyse

Branche:
Banken / Finanzwesen

Funktion:
Projektverantwortlicher

Verantwortungsbereiche:

  • Cyber Security Reifegradanalyse:
    Durchführung einer umfassenden Reifegradanalyse gemäß DORA und NIS2-Draft.
  • Stakeholder-Kommunikation & Reporting:
    Regelmäßige Vorstellung der Analyseergebnisse an Vorstände, Aufsichtsräte, Regulatoren, Behörden und Betriebsräte.
  • Abstimmung mit Kontrollinstanzen:
    Enge Zusammenarbeit und Reifegradabgleich mit der First und Second Line of Defense.
  • Management-Empfehlungen & Maßnahmenplanung:
    Entwicklung konkreter Handlungsempfehlungen, Management Action Pläne und definierter Projektpakete zur Erhöhung des Reifegrads.
  • Operative Unterstützung & Behebung der identifizierten GAPs:
    Verbesserung der Schwachstellenscans auf authentifizierte Scans; Review und Detailierung (Threat based) von Playbooks im SIEM Umfeld; Bewertung von Frameworks und Prozessen zur Risikobewertung; Strategische Betrachtung und Beurteilung weiterer Technologien zur Verbesserung der Netzwerksicherheit (IDS / IPS), EDR-Konfiguration und Verteilung; Konzepte zu Data at Rest und Data in Transit.

Branche:
Mittelstand

Funktion:
Projektverantwortlicher

Verantwortungsbereiche:

  • Reifegradanalyse und Benchmark der IT-Sicherheit
  • Darstellung der High-Level Cyber Security GAPs zur Verbesserung der Cyber Sicherheit mit Priorität und grober Aufwandsindikation (low, medium, high)
  • Ergebnispräsentation des Cyber-Sicherheits-Reifegrades
  • Erstellung einer Road Map für die Behebung der aufgeworfenen GAPs
  • Basierend auf der Reifegrad Analyse wurde direkt mit der Schließung von Feststellungen begonnen und Inhalte aus den Erfahrungswerten übernommen
  • Erstellung eines ISMS (Information Security Management System)
  • Erstellung von Richtlinien & Dokumente​n
  • Definition bei der Erstellung von Prozessen sowie einem internen Kontrollsystem (IKS)
  • Unterstützung bei der Implementierung / Umsetzung der Richtlinien sowie des IKS
  • Erstellung & Abstimmung eines Projekt- und Maßnahmenplans für das ISMS
  • Begleitung einer internen Prüfung eines ISO 27001 Audits
  • Support bei der Zertifizierung der ISO 27001

Branche:
Banken / Finanzwesen
Luftfahrt

Funktion:
Projektverantwortlicher

Verantwortungsbereiche:

  • Initiale Cyber Security Reifegrad Analyse gemäß NIST Cyber Security Framework sowie BAIT
  • Erweiterung des Frameworks und Verbesserung der Messbarkeit sowie jährliche Audits des Reifegrades
  • Regelmäßiges Reporting und Vorstellung des Reifegrades an Vorstände, Aufsichtsräte, Regulatoren, Behörden und Betriebsräte
  • Abstimmungen der Reifegrade mit unabhängiger Risikomanagement Instanz in der 2nd-Line of Defence
  • Suche, Aufbau und Weiterentwicklung von Mitarbeitern
  • Erstellung von Management Action Plänen / Empfehlungen sowie Projektpaketen zur Erhöhung des Reifegrades

Branche:
Banken / Finanzwesen

Funktion:
Berater

Verantwortungsbereiche:

  • Mitarbeit bei der Erstellung eines Cyber Security Maturity Assessment basierend auf NIST Cybersecurity Framework (CSF) 2.0
  • Mitarbeit bei der Erstellung von Anforderungsdefinition basierend auf dem Digital Operational Resilience Act (DORA)
  • Mitarbeit bei der Erstellung von GAP-Analysen zu NIST CSF 2.0 und DORA
  • Bewertung des Reifegrades bzw. der Compliance
  • Aufbereitung der identifizierten Findings & Erstellung einer Roadmap zur Verbesserung des Reifegrades und der Compliance

Branche:
Versicherungswesen

Funktion:
Berater

Verantwortungsbereiche:

  • Cyber Security Maturity Assessment basierend auf NIST Cybersecurity Framework (CSF) 2.0
  • Anforderungsdefinition basierend auf Digital Operational Resilience Act (DORA) und den Versicherungsaufsichtlichen Anforderungen an die IT (VAIT)
  • GAP-Analyse zu NIST CSF 2.0, DORA und VAIT
  • Bewertung des Reifegrades bzw. der Compliance
  • Aufbereitung der identifizierten Findings und Erstellung einer Roadmap zur Verbesserung des Reifegrades und der Compliance

Branche:
Leasinggesellschaft

Funktion:
Berater

Verantwortungsbereiche:

  • Planung und Ausführung eines Assessments zur Reifegradanalyse eines SOC (Security Operations Center) sowie zugehöriger Fähigkeiten
  • Erstellung eines Assessmentkatalogs und Durchführung von Workshops zur Vervollständigung
  • Analyse und Bewertung technischer als auch prozessualer Dokumentation
  • Analyse des Reifegrads unter Berücksichtigung der aktuellen Fähigkeiten und Services des SOC
  • Ausarbeitung von Handlungsempfehlungen unter Berücksichtigung von Kritikalität und Korrekturaufwand
  • Definition von „Quick Wins“ zur priorisierten Umsetzung von Korrekturen und Abhängigkeiten innerhalb der Arbeitspakete
  • Entwicklung eines Target Operating Models innerhalb des bestehenden SOC
  • Zielgerichtete Ergebnispräsentation mit Fokus auf relevante Stakeholdergruppen (Management / Fachleitung)

Branche:
Mittelstand / Industrie / Versorger / Handel

Funktion:
Berater

Verantwortungsbereiche:

  • Design und Implementierung eines Frameworks zur Beurteilung und kontinuierlicher Verbesserung des Cyber Security Reifegrades
  • Aufbau des Frameworks und Prüfkatalogs auf Basis der Kontrollen aus NIST CSF (Cyber Security Framework), NIST SP 800-53A sowie ISO/IEC 27001
  • Erstellung relevanter Dokumentation zur Durchführung und Nachbetrachtung der Assessments
  • Aufsetzen des Assessmentprogrammes und Planung der Assessments basierend auf der Kritikalität
  • Durchführung von Assessments und Dokumentation sowie Präsentation der Ergebnisse
  • Moderation von Root-Cause-Analysen zur Identifizierung struktureller Probleme
  • Ableitung von Maßnahmenkatalogen und Handlungsempfehlungen zur Verbesserung des Cyber Security Reifegrades

Branche:
Mittelstand / Handel

Funktion:
Berater

Verantwortungsbereiche:

  • Reifegradanalyse und Benchmark der IT-Sicherheit
  • Empfohlene Schutzmaßnahmenübersicht zur Verbesserung der Cyber Sicherheit mit Priorität und Aufwandsindikation
  • Empfehlungen von Kontrollen und Prozessen (Quick Wins, Short-, Mid- und Long-Term)
  • Ergebnispräsentation des Cyber-Sicherheits-Reifegrades

Branche:
Mittelstand / Industrie

Funktion:
Berater

Verantwortungsbereiche:

  • Reifegradanalyse und Benchmark der IT-Sicherheit
  • Darstellung der High-Level Cyber Security GAPs zur Verbesserung der Cyber Sicherheit mit Priorität und Aufwandsindikation
  • Empfehlungen von Kontrollen und Prozessen (Quick Wins, Short-, Mid- und Long-Term)
  • Ergebnispräsentation des Cyber-Sicherheits-Reifegrades

Third Party Security

Branche:
Privatbank / Finanzdienstleistung

Funktion:
Projektmanager

Verantwortungsbereiche:

  • Project Management Third Party Security Reviews
  • Schreiben von Secure Coding Guidelines (DevSecOps)
  • Project Management / Stakeholder Management / Eskalation Management
  • IDV-Management
  • Optimierung der Datensicherheit
  • Optimierung von Prozessen
  • Anpassung von Richtlinien

Branche:
Mittelstand / Handel

Funktion:
Berater

Verantwortungsbereiche:

  • IT-Risikomanagement und Aufbau von Kontrollen
  • Erstellung von Prozessen zum Thema Party Security Audits
  • Überprüfung und Definition von Sicherheitsrichtlinien

Branche:
Banken / Finanzwesen

Funktion:
Berater

Verantwortungsbereiche:

  • Durchführung von Third Party Security Reviews unter Berücksichtigung des Schutzbedarfs
  • Klassifizierung der Ergebnisse gemäß Schutzbedarf (z. B. vertraulich, hoch, kritisch)
  • Ableitung von Empfehlungen und Maßnahmen zur Risikominderung

Branche:
Versicherungswesen

Funktion:
Projektmitarbeiter

Verantwortungsbereiche:

  • Patch Management – Definition & Steuerung:
    Definition und Abstimmung eines unternehmensweiten Patch Management Prozesses inklusive Standard- und Emergency-Patching, Risk Acceptance, Eskalations- und Ausnahmeprozesse; Einbindung von Third-Party Patch Management Anforderungen und Abstimmungen mit externen Dienstleistern; Erstellung von Richtlinien und Arbeitsanweisungen zur Steuerung und Dokumentation.
  • Patch Management – Implementierung:
    Umsetzung des definierten SOLL-Zustands in verschiedenen Systemlandschaften (SAP, interne Systeme, externe Dienstleister); Integration spezifischer Anforderungen und Anpassungen im laufenden Betrieb; Definition von Reporting-Kennzahlen im Kontext Risikoappetit des Unternehmens.
  • Patch Management – Optimierung:
    Identifikation und Priorisierung von Optimierungspotenzialen im Prozess; Durchführung regelmäßiger Abstimmungen mit Stakeholdern; Erstellung und Präsentation von Interimsreportings.
  • Hardening – Definition SOLL-Zustand:
    Erhebung relevanter Assettypen und Definition von Hardening-Maßnahmen je Typ; Teilprojektübergreifende Abstimmung zur Harmonisierung von Anforderungen; Ausarbeitung umfassender Hardening-Richtlinien.
  • Hardening – Implementierung:
    Soll-Ist-Abgleich zur Feststellung von Abweichungen; Dokumentation der Abweichungen sowie Erhebung von KPIs und KRIs zur Erfolgskontrolle.

Vulnerability Management

Branche:
Gesundheitswesen / MedTech

Funktion:
Spezialist Vulnerability Management

Verantwortungsbereiche:

  • Aufbau eines Schwachstellenmanagements im Bereich Softwareentwicklung / Bereitstellung und IT-Infrastruktur
  • Erstellung von SBOM’s über Cyclonde-DX und Einbindung in die CI /CD
  • Quellcode Analysen mit SonarSource – Abstimmung mit den Entwicklern
  • Linux Infrastruktur Konfigurationsschwachstellen Scans mit Lynis
  • Schwachstellen Analyse mit Dependancy-Track
  • Docker Container Schwachstellenscans mit Trivy
  • Kubernetes Configuration Vulnerability Scans auf Basis von CIS Framework mit kube-Bench
  • Schreiben von Management Reports & Planung von Behebungsstrategien (Mitigation)
  • Dokumentation der Vorgehensweise und Ergebnisse basierend des ermittelten Risikos (Risikoanalyse) sowie unter Verwendung von Indikatoren wie Ausnutzbarkeit und Eintrittswahrscheinlichkeit (angelehnt an CVSS)

Branche:
Banken / Finanzwesen

Funktion:
IT-Security Analyst

Verantwortungsbereiche:

  • Design, Implementierung und kontinuierliche Verbesserung zugehöriger Prozesse sowie Metriken zur Steuerung des Vulnerability Managements
  • Betrieb und Weiterentwicklung der Vulnerability Scanning Platform Tenable Security Center
  • Planung und Koordination des Nessus Agent Rollouts
  • Planung und Durchführung von Schwachstellenscans im Windows- und Linux-Umfeld (Windows Client/Server, Debian, Red Hat)
  • Analyse und Bewertung von identifizierten Schwachstellen basierend auf der Kritikalität sowie dem Impact auf das Unternehmen
  • Koordination von Maßnahmen zur nachhaltigen Schwachstellenbehebung sowie Optionen zur Risikomitigierung

Branche:
Industriekonzern

Funktion:
Projektverantwortlicher

Verantwortungsbereiche:

  • Design, Implementierung und kontinuierliche Verbesserung zugehöriger Prozesse sowie Metriken zur Steuerung des Vulnerability Managements
  • Aufbau, Betrieb und Dokumentation der Vulnerability Scanning Platform Tenable Security Center Plus in einem abgeschotteten („air-gapped“) Netzwerk
  • Planung und Installation der Nessus Agents sowie Koordination des erweiterten Rollouts unter Windows und Linux
  • Erstellung und Implementierung an das Ziel angepasster Scanpolicies
  • Planung und Durchführung von Schwachstellenscans (lokal sowie netzwerkbasiert)
  • Analyse und Bewertung von identifizierten Schwachstellen basierend auf der Kritikalität sowie dem Impact auf das Unternehmen
  • Koordination von Maßnahmen zur nachhaltigen Schwachstellenbehebung sowie Optionen zur Risikomitigierung

Branche:
Banken / Finanzwesen

Funktion:
Projektverantwortlicher

Verantwortungsbereiche:

  • Analyse der festgestellten Defizite aus §44 IT-Sonderprüfung BaFin sowie Erstellung von Management Action Plänen und Strategien zur Behandlung der Risiken für den Projekt-Stream Schwachstellenmanagement
  • Entwicklung detaillierter Maßnahmenpläne sowie einer Roadmap zur nachhaltigen Behebung der Defizite
  • Design, Implementierung und kontinuierliche Verbesserung zugehöriger Prozesse sowie Metriken zur Steuerung des Vulnerability
  • Aufbau, Betrieb und Weiterentwicklung der Vulnerability Scanning Platform Tenable Security Center
  • Planung und Koordination des Nessus Agent Rollouts
  • Planung und Durchführung von Schwachstellenscans
  • Analyse und Bewertung von identifizierten Schwachstellen basierend auf der Kritikalität sowie dem Impact auf das Unternehmen
  • Koordination von Maßnahmen zur nachhaltigen Schwachstellenbehebung sowie Optionen zur Risikomitigierung

Branche:
Banken / Finanzwesen

Funktion:
Projektverantwortlicher

Verantwortungsbereiche:

  • Konzeption, Aufbau, Betrieb, Weiterentwicklung und Globalisierung einer Vulnerability Scanning Plattform tenable.sc / Nessus in einer KRITIS relevanten Umgebung
  • Integration der Vulnerability Scanning Plattform Ergebnisse in eine zentralisierte Vulnerabiltity Management Konsolidierungsplattform (Kenna)
  • Monitoring des Betriebszustands und Troubleshooting der Vulnerability Scanning Plattform
  • Design, Implementierung und kontinuierliche Verbesserung zugehöriger Prozesse sowie Metriken zur Steuerung des Vulnerability Managements
  • Aufbau und kontinuierliche Weiterentwicklung eines Reporting zur Steuerung der Schwachstellenbehebung und Metriken für die Bewertung der Prozessqualität
  • Kommunikation und zeitnahe Nachverfolgung des Behebungsstatus identifizierter Schwachstellen mit verantwortlichen Stakeholdern
  • Analyse und Risikobewertung der aktuellen Sicherheitslage zu veröffentlichten Schwachstellen unter Berücksichtigung von Angriffsszenarien und Gefahren-Aktivität sowie verfügbarem Schadcode
  • Koordination von Maßnahmen zur nachhaltigen Schwachstellenbehebung sowie Beratung hinsichtlich Optionen zur Risikomitigierung unter Einhaltung der Service Level Agreements
  • Steuerung des Providers zur Schwachstellenidentifikation extern erreichbarer Infrastruktur
  • Koordination zwischen internen Teams und des externen Providers hinsichtlich benötigter Ressourcen und Informationen

Branche:
Banken / Finanzwesen

Funktion:
Berater

Verantwortungsbereiche:

  • Konzeption, Aufbau, und Betrieb einer Vulnerability Scanning Lösung auf Basis von Tenable Nessus in einer KRITIS relevanten Umgebung
  • Monitoring des Betriebszustands und Troubleshooting der Vulnerability Scanning Plattform
  • Design, Implementierung und kontinuierliche Verbesserung zugehöriger Prozesse im Bereich Patch- und Vulnerability Management sowie Metriken zur Steuerung
  • Aufbau und kontinuierliche Weiterentwicklung eines Reporting zur Steuerung der Schwachstellenbehebung und Metriken für die Bewertung der Prozessqualität
  • Kommunikation und zeitnahe Nachverfolgung des Behebungsstatus identifizierter Schwachstellen mit verantwortlichen Stakeholdern
  • Analyse und Risikobewertung der aktuellen Sicherheitslage zu veröffentlichten Schwachstellen unter Berücksichtigung von Angriffsszenarien und Gefahren-Aktivität sowie verfügbarem Schadcode
  • Koordination von Maßnahmen zur nachhaltigen Schwachstellenbehebung sowie Beratung hinsichtlich Optionen zur Risikomitigierung unter Einhaltung der Service Level Agreements

Branche:
Security Operations

Funktion:
Projektmitarbeiter

Verantwortungsbereiche:

  • Erfassung des Software- & Hardwareinventars
  • Einbindung von Clients in ein zentrales Überwachungssystem
  • Durchführung von automatisierten und bei Bedarf manuellen Vulnerability Scans/ Schwachstellenscans
  • Durchführung von Schwachstellenanalysen
  • Bearbeitung der Ergebnisse aus Schwachstellenanalysen und Feststellung von Schwachstellen
  • Detaillierte Dokumentation der technischen Details

§44 KWG IT-Sonderprüfung

Branche:
Banken / Finanzwesen

Funktion:
Projektverantwortlicher für IT-Security & Regulatorik

Verantwortlichkeitsbereiche:

  • Prüfungsvorbereitung und Planung
  • Begleitung und Koordination der Prüfung
  • Verantwortlich für alle Fragen zur IT-Sicherheit der Bank
  • Primärer Interview- und Ansprechpartner für die BaFin/Bundesbank Prüfer
  • Zusammenstellung und QA der Nachweise und Antworten
  • Risikobeurteilung sowie Behandlung der Restrisiken
  • Auszug der Themenbereiche: Strukturanalyse, Schutzbedarfsanalyse, Soll-Ist-Abgleich, Risikomanagement, Schwachstellenmanagement, Penetrationstests, Ereignismanagement (SOC/SIEM), Incident Management, Netzwerksicherheit, Firewallmanagement, Verschlüsselung
  • Planung, Aufbau, Durchführung und Verantwortung für das Mitigationsprojekt der §44 Prüfungsfeststellungen

Branche:
Banken / Finanzwesen

Funktion:
Projektverantwortlicher für Cyber Security Reifegradmanagement und Prüfungsnachbereitung

Verantwortlichkeitsbereiche:

  • Initiale Cyber Security Reifegrad Analyse gemäß NIST Cyber Security Framework
  • Erweiterung des Frameworks und Verbesserung der Messbarkeit sowie jährliche Audits des Reifegrades
  • Regelmäßiges Reporting und Vorstellung des Reifegrades an Vorstände, Aufsichtsräte, Regulatoren, Behörden und Betriebsräte
  • Abstimmungen der Reifegrade mit unabhängiger Risikomanagement Instanz in der 2nd-Line of Defence
  • Suche, Aufbau und Weiterentwicklung von Mitarbeitern
  • Erstellung von Management Action Plänen / Empfehlungen sowie Projektpaketen zur Erhöhung des Reifegrades

Branche:
Banken / Finanzwesen

Funktion:
Projektverantwortlicher

Verantwortlichkeitsbereiche:

  • Begleitung und Koordination der Prüferanfragen
  • Interviewpartner und Ansprechpartner für die jeweiligen Prüfer
  • Zusammenstellung und QA der Nachweise und Antworten
  • Risikobeurteilung sowie Behandlung der Restrisiken
  • Über alle Themenbereiche hinweg: Strukturanalyse, Schutzbedarfsanalyse, Soll-Ist-Abgleich, Risikomanagement, Schwachstellenmanagement, Penetrationstests, Ereignismanagement, Incident Management, Netzwerksicherheit, Firewallmanagement, Verschlüsselung

Branche:
Banken / Finanzwesen

Funktion:
Berater

Verantwortlichkeitsbereiche:

  • Identifizierung von „Quick Wins“ und Ausarbeitung von priorisierten Arbeitspaketen zur Etablierung von Korrekturmaßnahmen
  • Umsetzung von priorisierten, mitigierenden Maßnahmen zur Reduzierung des Gesamtrisikos
  • Entwicklung und Umsetzung von Prozessverbesserungen sowie operativen Umstrukturieren in enger Zusammenarbeit involvierter Fachabteilungen sowie der 2nd Line of Defence
  • Entwicklung und Einführung eines Sollmaßnahmenkatalogs zur Ableitung von Schutzmaßnahmen basierend auf der Kritikalität zu schützender Systeme
  • Durchführung von Risikoanalysen zur Bestimmung der Kritikalität zu schützender Systeme und Ableitung von Sollmaßnahmen

Branche:
Banken / Finanzwesen

Funktion:
Projektmitarbeiter

Verantwortlichkeitsbereiche:

  • Begleitung der Prüfung im Rahmen des Vulnerability Managements sowie Netzwerksicherheit
  • Interviewpartner und Ansprechpartner im Rahmen der Prüfung
  • Zusammenstellung notwendiger Evidenzpakete wie Nachweise und Antworten
  • Behandlung identifizierter Risiken im Rahmen der Risikobehandlungsstrategien
  • Erstellung von Management Action Plänen zur Behandlung der Risiken
  • Entwicklung von Prozessverbesserungen sowie operativen Umstrukturieren in enger Zusammenarbeit involvierter Fachabteilungen
  • Abstimmung der Prozessverbesserungen mit der 2nd und 3rd Line of Defence
  • Umsetzung der identifizierten Prozessverbesserungen sowie Zusammenstellung der Evidenzen zur Schließung von Defiziten

Branche:
Banken / Finanzwesen

Funktion:
Projektmitarbeiter

Verantwortlichkeitsbereiche:

  • Aufarbeitung von IAM spezifischen Audit- Findings der §44 IT-Sonderprüfung
  • Verantwortlich für Fragen zu Identity and Access Management (IAM)
  • Zusammenstellung und QA der Nachweise und Antworten
  • Risikobeurteilung sowie Behandlung der Restrisiken

Branche:
Banken / Finanzwesen

Funktion:
Projektmitarbeiter

Verantwortlichkeitsbereiche:

  • Entwicklung und Implementierung von Sicherheitsrichtlinien
  • Abstimmung der Richtlinien mit verschiedenen Fachabteilungen
  • Durchführung von Richtlinien-Reviews zur Qualitätssicherung
  • Sicherstellung der Einhaltung relevanter gesetzlicher und regulatorischer Anforderungen
  • Erstellung und Pflege detaillierter Dokumentationen für interne und externe Prüfungen
  • Enger Austausch und Zusammenarbeit im Team zur Förderung einer starken Sicherheitskultur

NIS2 - Network and Information Security

Branche:
Mittelstand

Funktion:
Projektverantwortlicher

Verantwortungsbereiche:

  • Cyber Security Reifegrad Analyse gemäß NIST + NIS2 Draft
  • Regelmäßiges Reporting und Vorstellung des Reifegrades an Geschäftsführung
  • Abstimmungen der Reifegrade mit Geschäftsführung
  • Erstellung von Road Maps sowie Empfehlungen in Form von Projektpaketen zur Erhöhung des Reifegrades
  • Unterstützung bei der operativen Umsetzung / Behebung der identifizierten GAPs

Branche:
Banken / Finanzwesen

Funktion:
Projektverantwortlicher

Verantwortungsbereiche:

  • Cyber Security Reifegradanalyse:
    Durchführung einer umfassenden Reifegradanalyse gemäß DORA und NIS2-Draft.
  • Stakeholder-Kommunikation & Reporting:
    Regelmäßige Vorstellung der Analyseergebnisse an Vorstände, Aufsichtsräte, Regulatoren, Behörden und Betriebsräte.
  • Abstimmung mit Kontrollinstanzen:
    Enge Zusammenarbeit und Reifegradabgleich mit der First und Second Line of Defense.
  • Management-Empfehlungen & Maßnahmenplanung:
    Entwicklung konkreter Handlungsempfehlungen, Management Action Pläne und definierter Projektpakete zur Erhöhung des Reifegrads.
  • Operative Unterstützung & Behebung der identifizierten GAPs:
    Verbesserung der Schwachstellenscans auf authentifizierte Scans; Review und Detailierung (Threat based) von Playbooks im SIEM Umfeld; Bewertung von Frameworks und Prozessen zur Risikobewertung; Strategische Betrachtung und Beurteilung weiterer Technologien zur Verbesserung der Netzwerksicherheit (IDS / IPS), EDR-Konfiguration und Verteilung; Konzepte zu Data at Rest und Data in Transit.

Red Teaming

Branche:
Banken / Finanzwesen

Funktion:
Projektverantwortlicher

Verantwortungsbereiche:

  • Planung, Durchführung und sehr erfolgreicher Abschluss eines TIBER-DE Tests
  • Whiteteam Lead
  • Umfangreiche Selektion von externen Anbietern für Threat Intelligence und Red Teaming
  • Primäre Verantwortlichkeit für die IT-Sicherheit der Bank
  • Überwachung und Steuerung des externen Red Teams
  • Tägliche Kollaboration mit externem Red Team, Threat Intel Team und Bundesbank
  • Kontinuierliche Überwachung und Steuerung des Risikos für die produktive Umgebung während des Red Teamings
  • Vorbereitung und Implementierung von sogenannten Leg-Ups
  • Erstellung von Storys & Legenden (z.B. Fake Identitäten) und Prozessen, um das Blue Team im Ungewissen über den TIBER-DE Test zu halten und dennoch das Risiko der Bank nicht zu erhöhen
  • Koordination mit allen internen Stakeholdern (CRO, COO, CIO, DSB, Compliance usw.)
  • Szenarioauswahl
  • Erstellung und Überprüfung der Testberichte für das Red Team, Threat Intel, Blue Team und BaFin

Branche:
Banken / Finanzwesen

Funktion:
Mitarbeiter

Verantwortungsbereiche:

  • Beteiligung Red & Blue Team Assessments im Rahmen von TIBER-DE im Blue- und Purple Team
  • Risikoanalyse und -bewertung der aktuellen Sicherheitslage zu veröffentlichten Schwachstellen unter Berücksichtigung von Angriffsszenarien und Gefahren-Aktivität sowie verfügbarem Schadcode
  • Weiterführende Analyse von Cyber Security Vorfällen und Untersuchung von IT-Sicherheitsereignissen
  • Koordinierung und Durchführung von Maßnahmen zur Eindämmung von identifizierten Sicherheitsvorfällen im Rahmen der Incident Response Schritte und beteiligter Fachabteilungen
  • Sammlung und Auswertung von Evidenzen wie Logs und Daten bei IT-Sicherheitsereignissen unter Beachtung forensischer Best Practices
  • Durchführung von Root Cause Analysen und „Lessons Learned“ zur kontinuierlichen Verbesserung der Incident Response Abläufe und der verwendeten Überwachungs- sowie Auswertungsmethoden
  • Weiterentwicklung von Playbooks zur Analyse von IT-Sicherheitsereignissen und Standard Operating Procedures
  • Verbesserung und Weiterentwicklung von SIEM Use Cases zur Reduzierung von Falsch-Positiven Ereignissen
  • Onboarding und Integration von Logquellen der Informationssystemlandschaft in eine zentralisierte SIEM-Lösung (Splunk / QRadar) und regelmäßiger „Health-Checks“
  • Analyse (Soll-Ist Abgleich) bestehender sowie Aktivierung neuer Sicherheitssignaturen der zentralen NIPS Lösung und Schutzbedarf der Netzwerkzonen
  • Risikobetrachtung neuer Firewallanträge im Rahmen der Netzwerksicherheit

Security Operations & Cyber Defense - SOC / SIEM / Threat Intelligence

Branche:
Gesundheitswesen

Funktion:
CISO

Verantwortungsbereiche:

  • Konfiguration & Integration des SIEM-Systems Wazuh in heterogene Umgebungen: Microsoft 365, Windows 10/11, Arch Linux, MacOS, Kubernetes
  • Konzeption und Definition von Alarmierungsregeln sowie Monitoring-Szenarien für Produktionssysteme und kritische Infrastruktur
  • Entwicklung einer zentralisierten Überwachung zur proaktiven Angriffserkennung und Incident Reaktion



Branche:
Industriekonzern

Funktion:
Projektverantwortlicher

Verantwortungsbereiche:

  • Vulnerability Management mit Tenable / Nessus:
    Design, Implementierung und kontinuierliche Verbesserung zugehöriger Prozesse sowie Metriken zur Steuerung des Vulnerability Managements; Aufbau und Betrieb einer air-gapped Vulnerability Scanning Platform mit Tenable Security Center Plus; Planung und Installation der Nessus Agents sowie Koordination des erweiterten Rollouts unter Windows und Linux; Erstellung und Umsetzung angepasster Scanpolicies; Planung und Durchführung von Schwachstellenscans (lokal sowie netzwerkbasiert); Analyse und Bewertung von identifizierten Schwachstellen basierend auf der Kritikalität sowie dem Impact auf das Unternehmen; Koordination von Maßnahmen zur nachhaltigen Schwachstellenbehebung sowie Optionen zur Risikomitigierung
  • SIEM Auswahl, Einführung & Betrieb:
    Definition der technischen und organisatorischen Anforderungen (z. B. Logquellen, Compliance-Vorgaben, Integration in bestehende Infrastruktur); Recherche und Evaluierung von SIEM-Anbietern; Erstellung einer Bewertungsmatrix basierend auf Kriterien wie Skalierbarkeit, Kosten, Benutzerfreundlichkeit, Support und Sicherheitsfunktionen; Durchführung von Testszenarien mit ausgewählten SIEM-Produkten zur Bewertung der Leistungs- und Integrationsfähigkeit; Erarbeitung einer Handlungsempfehlung zur Auswahl des geeigneten Produkts
  • Splunk – Architektur, Use Cases & Incident Handling:
    Architekturplanung:
    Design der Splunk-Architektur und benötigter Komponenten (Indexers, Search Heads, Forwarders, Deployment Server) unter Berücksichtigung des Logvolumen sowie der Verfügbarkeitsanforderungen;
    Logquellen-Integration: Konzeption der Logaufnahme und -verarbeitung unter Berücksichtigung von Security Best Practices inklusive Parsing, Normalisierung und Tagging auf Basis von Technical Addons (TAs);
    Datenmanagement: Definition der Retention-Policies, Buckets und Daten-Lifecycle-Strategien auf Basis der Compliance-Anforderungen;
    Monitoring und Wartung: Einrichtung von Dashboards und Alerts zur Überwachung der Splunk-Umgebung;
    Definition der Use Cases: Auswahl von UseCases zur Erkennung spezifischer Angriffe (z. B. Privilege Escalation, Brute Force, Datenexfiltration) unter Berücksichtigung relevanter Angriffsszenarien;
    Implementierung und Priorisierung: Priorisierung der Use Cases basierend auf Risiko, Kritikalität und technischen Möglichkeiten sowie Entwicklung weiterer spezifischer Use Cases;
    Validierung und Optimierung: Durchführung von Tests, um die Effektivität der Use Cases zu prüfen;
    Monitoring und Priorisierung: Überwachung eingehender Notable Events über das Splunk Enterprise Security (ES) Incident Review Dashboard;
    Analyse und Validierung: Prüfung der Details des Notable Events, einschließlich betroffener Assets oder Nutzer unter Nutzung von Splunk-Suchen und Dashboards zur Validierung der Vorfälle (z. B. historische Datenanalyse, Benutzeraktivitäten, Netzwerkflüsse);
    Triage und Eskalation: Klassifizierung des Notables (z. B. False Positive, bestätigtes Sicherheitsereignis, potenzieller Vorfall) unter Berücksichtigung weiterer Eskalationsprozesse (Incident Response);
    Optimierung: Analyse wiederkehrender False Positives zur Anpassung von Korrelationsregeln und Schwellenwerten

Branche:
Banken

Funktion:
Projektverantwortlicher

Verantwortungsbereiche:

  • Strategischer und operativer Aufbau eines unternehmensweiten Cyber Security Operation Centers (SOC)
  • Analyse und Einbindung rechtlicher und regulatorischer Anforderungen (KWG, MaRisk, BAIT)
  • Durchführung einer Risikoanalyse sowie enge Zusammenarbeit mit internen Risikokontrollabteilungen (Datenschutz, Compliance, Legal usw.)
  • Abstimmung inkl. Betriebsvereinbarung mit dem Betriebsrat
  • Definition und Implementierung eines Target Operating Models für das SOC
  • Auswahl, Konfiguration und Einführung eines SIEM-Systems zur Sicherheitsüberwachung
  • Definition, Dokumentation und Implementierung von SOC-Prozessen (z. B. Incident Response, Alert Handling, Use-Case Development)
  • Aufbau eines dedizierten SOC-Teams inkl. Recruiting und Einarbeitung der Mitarbeiter
  • Globalisierung und gezielte Auslagerung einzelner SOC-Leistungen
  • Aufbau von Threat Intelligence und Malware Analyse

Branche:
Banken

Funktion:
Projektverantwortlicher

Verantwortungsbereiche:

  • Auswahl, Konfiguration und Implementierung einer modernen EDR/NGAV-Lösung (CrowdStrike) zur Absicherung von Endpoints und Servern (Windows & Unix)
  • Risikoanalyse gemäß KWG/MaRisk/BAIT
  • Kollaboration mit internen Risikokontrollabteilungen (Datenschutz, Compliance, Legal usw.)
  • Abstimmung inkl. Betriebsvereinbarung mit dem Betriebsrat
  • Implementierung des Tools auf Endpoints und Servern (Windows, Unix)
  • Konfiguration des Tools
  • Definition und Implementierung von Prozessen
  • Ordnungsgemäße Übergabe in den operativen Betrieb

Branche:
Banken

Funktion:
Projektverantwortlicher

Verantwortungsbereiche:

  • Analyse der rechtlichen und regulatorischen Anforderungen
  • Risikoanalyse gemäß KWG/MaRisk/BAIT
  • Kollaboration mit internen Risikokontrollabteilungen (Datenschutz, Compliance, Legal usw.)
  • Abstimmung inkl. Betriebsvereinbarung mit dem Betriebsrat
  • Implementierung und Konfiguration von Trend Micro Deep Discovery und Proofpoint auf Endpoints und Servern (Windows, Unix)
  • Definition und Implementierung begleitender Prozesse (z. B. Quarantäne, Incident Handling, Eskalation)
  • Übergabe des implementierten Tools in den operativen Betrieb inkl. Betriebsführungskonzept und Reporting

Branche:
Leasinggesellschaft

Funktion:
Berater

Verantwortungsbereiche:

  • Planung und Ausführung eines Assessments zur Reifegradanalyse eines SOC (Security Operations Center) sowie zugehöriger Fähigkeiten
  • Erstellung eines Assessmentkatalogs und Durchführung von Workshops zur vollständigen Erfassung der SOC-Fähigkeiten
  • Analyse und Bewertung der technischen und prozessualen SOC-Dokumentation
  • Analyse des Reifegrads unter Berücksichtigung der aktuellen Fähigkeiten und Services des SOC
  • Ausarbeitung von Handlungsempfehlungen unter Berücksichtigung von Kritikalität und Korrekturaufwand
  • Definition von „Quick Wins“ zur priorisierten Umsetzung von Korrekturen und Abhängigkeiten innerhalb der Arbeitspakete
  • Entwicklung eines Target Operating Models (TOMs) innerhalb des bestehenden SOC
  • Zielgerichtete Ergebnispräsentation mit Fokus auf relevante Stakeholdergruppen (Management / Fachleitung)

Branche:
Banken

Funktion:
Projektmitarbeiter

Verantwortungsbereiche:

  • Beteiligung an Red- & Blue-Team-Assessments im Rahmen von TIBER-DE, tätig im Blue- und Purple Team
  • Risikoanalyse und -bewertung der aktuellen Sicherheitslage zu veröffentlichten Schwachstellen unter Berücksichtigung von Angriffsszenarien und Gefahren-Aktivität sowie verfügbarem Schadcode
  • Weiterführende Analyse von Cyber Security Vorfällen und Untersuchung von IT-Sicherheitsereignissen
  • Koordinierung und Durchführung von Maßnahmen zur Eindämmung von identifizierten Sicherheitsvorfällen im Rahmen der Incident Response Schritte und beteiligter Fachabteilungen
  • Sammlung und Auswertung von Evidenzen (Logs, Daten) unter Beachtung forensischer Best Practices
  • Durchführung von Root Cause Analysen und „Lessons Learned“ zur kontinuierlichen Verbesserung der Incident Response Abläufe und der verwendeten Überwachungs- sowie Auswertungsmethoden
  • Weiterentwicklung von Playbooks und Standard Operating Procedures zur Analyse von IT-Sicherheitsereignissen
  • Optimierung und Ausbau von SIEM Use Cases zur Reduzierung von False Positives
  • Onboarding und Integration von Logquellen der Informationssystemlandschaft in eine zentralisierte SIEM-Lösung (Splunk / QRadar) und regelmäßiger „Health-Checks“
  • Analyse (Soll-Ist Abgleich) und Aktivierung von Sicherheitssignaturen in der zentralen Network Intrusion Prevention System (NIPS) Lösung sowie Schutzbedarfseinschätzung der Netzwerkzonen
  • Risikobetrachtung neuer Firewallanträge im Rahmen der Netzwerksicherheit

Funktion:
Fachinformatiker für Systemintegration

Verantwortungsbereiche:

  • Implementierung eines XDR-Systems zur Bedrohungserkennung und -reaktion über mehrere IT-Umgebungen (Netzwerk, E-Mail, Azure)
  • Optimierung der Bedrohungsdatenanalyse durch Anpassungen der Regeln zur Reduzierung von Fehlalarmen und Verbesserung der Erkennungsgenauigkeit
  • Durchführung von Analysen zu Vorfällen und Berichterstattung

Identity & Access Management (IAM)

Branche:
Banken

Funktion:
Projektverantwortlicher

Verantwortungsbereiche:

  • Analyse der rechtlichen und regulatorischen Anforderungen
  • Risikoanalyse gemäß KWG/MaRisk/BAIT
  • Kollaboration und Abstimmung mit internen Risikokontrollabteilungen (Datenschutz, Compliance, Legal usw.)
  • Abstimmung inkl. Betriebsvereinbarung mit dem Betriebsrat
  • Definition und Inventarisierung von privilegierten Berechtigungen
  • Implementierung zahlreicher Überwachungsmaßnahmen für privilegierte Benutzeraktivitäten im Einklang mit den regulatorischen Anforderungen und der Betriebsvereinbarung
  • Überführung der definierten Prozesse und Maßnahmen in den operativen Betrieb

Funktion:
Junior IT Security Assistant

Verantwortungsbereiche:

  • Auswahl und Implementierung einer lokalen Multi-Faktor-Authentifizierung (MFA) zur Stärkung der Authentifizierungssicherheit für alle Nutzerkonten
  • Konfiguration und nahtlose Integration der MFA-Lösung in die bestehende Active Directory-Infrastruktur
  • Einführung von mehrstufigen Authentifizierungsmechanismen (z.B. Hardware-Token, Software-Token) für alle Benutzergruppen
  • Sicherstellung einer benutzerfreundlichen MFA-Erfahrung ohne Beeinträchtigung der Arbeitsabläufe der Endnutzer
  • Testen und Validierung der MFA-Lösung durch Pilotgruppen, um die Funktionalität und Akzeptanz zu überprüfen
  • Schulung der IT-Mitarbeiter und Endanwender in der Nutzung der MFA-Lösung und Erläuterung der Vorteile

Funktion:
Junior IT Security Assistant

Verantwortungsbereiche:

  • Konzeption und Planung der zweistufigen PKI-Architektur mit einer Offline Root CA für mehr Sicherheit und einer Intermediate CA zur Zertifikatsausstellung
  • Einrichtung der Offline Root CA, die als vertrauenswürdige Instanz offline betrieben wird, um den höchsten Sicherheitsstandard zu gewährleisten
  • Implementierung der Intermediate CA, die für die Ausstellung und Verwaltung von Zertifikaten an Endnutzer und Systeme verantwortlich ist
  • Ausstellung von digitalen Zertifikaten für Authentifizierung und Code-Signing
  • Einrichtung von Zertifikatsperrlisten (CRLs) zur Verwaltung und Überprüfung des Zertifikatsstatus
  • Automatische Zertifikatverteilung (Autoenrollment) innerhalb Infrastruktur eingerichtet
  • Sicherstellung der physischen Sicherheit der Offline Root CA, um ihre Integrität und Vertraulichkeit zu gewährleisten
  • Schulung der IT-Mitarbeiter zur sicheren Handhabung und Verwaltung der PKI-Infrastruktur sowie der Implementierung von Best Practices

KRITIS-Compliance / BSI-KritisV-Umsetzung

Branche:
Banken

Funktion:
Projektverantwortlicher

Verantwortungsbereiche:

  • Analyse und Interpretation der rechtlichen Vorgaben
  • Aufbau und Durchführung eines KRITIS Projekts
  • Durchführung einer GAP-Analyse zur Überprüfung der bestehenden Maßnahmen und Feststellung von Abweichungen zur KRITIS-Verordnung
  • Überprüfung der Anwendbarkeit der KRITIS Verordnung
  • Klärung und Festlegung der Verantwortlichkeiten
  • Entwicklung und Einführung einer konzerneigenen KRITIS-Richtlinie
  • Mitigation der KRITIS GAPs
  • Meldung der KRITIS-Verantwortlichkeiten an das BSI inkl. formaler Abstimmungen
  • Etablierung von Meldeprozessen in Abstimmung mit Konzerninternen Abteilungen wie Datenschutz, Betriebsrat, Compliance, Personal, Informationssicherheit, usw.
  • Durchführung und Auswertung von KRITIS-Testmeldungen zur Überprüfung der Meldefähigkeit und organisatorischen Reife

Branche:
Gesundheitswesen

Funktion:
Security Architect & CISO

Verantwortungsbereiche:

  • Konzeption und Umsetzung eines zukunftssicheren Sicherheitskonzeptes auf Basis der GMDS (Deutsche Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie e.V.)
  • Berücksichtigung der BSI-Vorschriften (TR-03161. TR-02102-X, TR-03166, TR-03107-1) sowie BSI IT-Grundschutz (200-1, 200-2)
  • Leitung und Durchführung von Workshops mit Fachbereichen für Arbeitsgruppe BSI Gesetz
  • Zusammenarbeit mit Prüfern zur Schließung von Findings aus KRITIS Audits nach §8 BSI Gesetz
  • Berücksichtigung von HIPAA-Vorgaben zur datenschutzkonformen Verarbeitung medizinischer Daten
  • Konzeption eines geräteübergreifenden E2E-Konzeptes mit Datenvalidierung
  • Härtung der Linux-Server mittels SE-Linux, Mod-Security, Fail2Ban, ModEvasive, verschlüsselten Backups mit Baeros (Bacula Fork), Lyni
  • Einrichtung von Log Monitoring und Alarmierung sowie Metrik-Überwachung mit Grafana, Prometheus und Loki
  • Product Owner für Secure Development – Verantwortung für die sichere Entwicklung des digitalen Medizinprodukts

Cyber Security Governance, Risk & Compliance (GRC)

Branche:
Banken

Funktion:
Projektverantwortlicher

Verantwortungsbereiche:

  • Analyse der rechtlichen und regulatorischen Anforderungen
  • Risikoanalyse gemäß KWG/MaRisk/BAIT
  • Kollaboration mit internen Risikokontrollabteilungen (Datenschutz, Compliance, Legal usw.)
  • GAP-Analyse und Restrukturierung des bestehenden Cyber-Risikomanagementframework
  • Definition von Anforderungen an ein konsistentes, regelkonformes Cyber-Risikomanagement für Banken
  • Entwicklung und Implementierung eines neuen Cyber Risk Frameworks inkl. Risikokategorisierung, Eskalationswegen, Kontroll- und Reifegraddefinitionen
  • Unterstützung bei der Operationalisierung und Integration des Frameworks in bestehende Prozesse und Governance-Strukturen

Branche:
Banken

Funktion:
Projektverantwortlicher

Verantwortungsbereiche:

  • Analyse der rechtlichen und regulatorischen Anforderungen
  • Risikoanalyse gemäß KWG/MaRisk/BAIT
  • Kollaboration und Abstimmung mit internen Risikokontrollabteilungen (Datenschutz, Compliance, Legal usw.)
  • Abstimmung inkl. Betriebsvereinbarung mit dem Betriebsrat
  • Definition und Implementierung von Incident Management Prozessen inklusive Rollen, Eskalationswegen und Meldepflichten

Branche:
Banken

Funktion:
Projektverantwortlicher

Verantwortungsbereiche:

  • Tiefergehende Analyse von IT-Sicherheitsvorfällen (inkl. Phishing & Data Leakage)
  • Koordinierung und Einleitung von Maßnahmen zur Eindämmung von identifizierten Sicherheitsvorfällen
  • Design und Implementierung von eigenentwickelten NIDS-Regeln zur Detektion von Cybersecurity relevanten Angriffen auf Basis von ELK Stack sowie die Definition notwendiger Prozesse
  • Entwicklung von IT-Konzepten auf Basis der 2nd-Line Anforderungen (Soll-Beschreibung, Abgleich und Maßnahmenempfehlung)
  • Design und Ausarbeitung von Betriebshandbüchern, Playbooks und Checklisten (u. a. zur Behandlung von Phishingverdachtsfällen oder Data Leakage Incidents)
  • Beratungsleistung für verschiedene Projekte mit Fokus auf Umsetzungshinweise für den sicheren Betrieb von IT-Services

Branche:
Banken

Funktion:
Berater

Verantwortungsbereiche:

  • Entwicklung eines Target Operating Models (TOMs) innerhalb der 1st and 2nd Line of Defence zur Etablierung von thematischen Kontrollaktivitäten im Bereich Cybersecurity
  • Etablierung eines Interim Target Operating Models (TOMs) zur Adressierung einer Auditanforderung und Mitigierung des identifizierten Risikos
  • Entwicklung und Einführung eines Prozesses zur Durchführung von thematischen Kontrollaktivitäten innerhalb der 2nd Line of Defence basierend auf dem NIST Cybersecurity Framework (NIST CSF)
  • Etablierung kontinuierlicher Kontrollaktivitäten, um Risiken frühzeitig identifizieren und durch geeignete Strategien adressieren zu können
  • Erstellung eines Programms zur langfristigen Planung von thematischen Kontrollaktivitäten unter Berücksichtigung von priorisierten Themenfeldern (z. B. aufgrund fehlender Kontrollen innerhalb des internen Kontrollsystems oder aufkommenden Gefahren)

Branche:
Behörde

Funktion:
Berater

Verantwortungsbereiche:

  • Erhebung und Analyse der kundenspezifischen Sicherheitsanforderungen
  • Erstellung eines umfassenden IT-Sicherheitskonzeptes
  • Entwicklung eines individuellen IT-Grundschutz-Bausteins gemäß BSI IT-Grundschutz-Methodik
  • Risikoanalyse des Kunden

Security Training & Awareness

Branche:
Banken

Funktion:
Beratung / IT-Security Berater

Verantwortungsbereiche:

  • Konzeption, Leitung & Durchführung von IT-Sicherheitstrainings für neue IT-Security Mitarbeiter
  • Auswahl von Mitarbeitern
  • Aufbau, Ausbau, Konfiguration und Absicherung einer IT-Infrastruktur bestehend aus Webservern, Datenbanken, Servern, Clients & VPN-Servern

Funktion:
Junior IT Security Analyst

Verantwortungsbereiche:

  • Auswahl und Implementierung einer Phishing Awareness Plattform zur Sensibilisierung der Mitarbeitenden für Phishing-Bedrohungen
  • Durchführung regelmäßiger Phishing-Simulationen zur Verhaltensanalyse und Stärkung der Awareness
  • Auswertung und Reporting der Simulationsergebnisse zur Fortschrittsmessung
  • Schulung der Mitarbeitenden zur sicheren Nutzung von E-Mails, Erkennung von verdächtigen Links und Anhängen

Sie haben Fragen, wünschen einen Rückruf oder ein individuelles Angebot?

Diese Website ist durch hCaptcha geschützt und es gelten die allgemeinen Geschäftsbedingungen und Datenschutzbestimmungen von hCaptcha.