Analysis of findings:
Detailed review of vulnerabilities identified by BaFin in vulnerability management during §44 KWG audit
Assessment of potential impacts on institute's security and stability
Prioritization of findings by risk level and urgency
Development of action plan:
Creation of comprehensive plan to address identified vulnerabilities
Definition of concrete measures, responsibilities and timelines
Consideration of regulatory requirements
Implementation of measures:
Execution of planned measures to address vulnerabilities
Documentation of implementation steps and effectiveness
Involvement of relevant internal and external stakeholders
Proof of effectiveness:
Conducting effectiveness checks
Creating report on measure effectiveness and regulatory compliance
Submission of report to BaFin
Project goal: Improving cybersecurity through vulnerability agent deployment for early detection and remediation of vulnerabilities to minimize cyber attack risks
Project scope:
Implementation of DORA and NIS-2 requirements:
Implementation of comprehensive ICT risk management system
Conducting regular resilience tests
Management of ICT third parties
NIS-2 specific requirements:
Application of risk-based approach in implementing IT security measures
Compliance with incident reporting obligations
Cooperation with other companies and authorities in cybersecurity
Project goals:
Project scope:
Team building: Selection and setup of penetration testing team with required expertise and experience, providing necessary tools and infrastructure
Development: Continuous evolution of penetration tests adapting to changing threats, including new attack scenarios and test methods
Execution: Regular penetration testing to continuously monitor and improve IT security, typically conducted by external specialists for objective assessment
Scope definition:
Determining critical IT assets for vulnerability scanning
Defining types of scans to be conducted
Tool selection:
Selecting appropriate vulnerability scanners and analysis tools
Configuring tools for specific requirements
Scan execution:
Planning and conducting vulnerability scans
Documenting all vulnerabilities
Analysis and assessment:
Analyzing scan results for severity and potential risk
Prioritizing vulnerabilities based on criticality
Reporting and recommendations:
Creating comprehensive vulnerability report with detailed descriptions and remediation recommendations
Presenting report to management
Design and planning:
Creating vulnerability scan concept considering specific requirements
Selecting appropriate tools and methods
Defining project timeline and resources
Scan execution:
Conducting automated and manual vulnerability scans
Analyzing results and identifying vulnerabilities
Documenting findings and creating reports
Vulnerability remediation:
Supporting remediation of identified vulnerabilities
Verifying effectiveness of remediation measures
Reporting and recommendations:
Creating comprehensive project results report
Formulating web application security improvement recommendations
Current state analysis: Assessing existing IT infrastructure, identifying vulnerabilities and risks, analyzing current security policies and procedures
Target state definition: Defining requirements for vulnerability management process
Process design:
Vulnerability identification through regular scans and security alerts
Vulnerability assessment and prioritization
Vulnerability remediation through patches, configuration changes or additional controls
Monitoring and reporting
Implementation: Introducing new process including staff training and technology integration
Evaluation and improvement: Regular review and adjustment of process
Inventory and analysis:
Recording all relevant processes, systems and documents
Analyzing ISMS documentation compliance
Identifying potential vulnerabilities
Internal audit execution:
Creating detailed audit plan
Conducting stakeholder interviews
Assessing security measure effectiveness
Documenting findings
Action plan development:
Developing specific remediation measures
Prioritizing measures by risk
Defining responsibilities and timelines
Implementation support:
Supporting measure implementation
Verifying effectiveness through follow-up audits
Internal audit for ISO 27000 certification preparation including:
Inventory:
Analysis of existing ISM documentation
Assessment of current security measures
Stakeholder interviews
Gap analysis:
Comparison with ISO 27001:2013 requirements
Gap identification and documentation
Risk assessment:
Impact assessment of identified gaps
Gap prioritization
Action plan:
Detailed gap analysis report
Risk assessment
Remediation plan
Budget planning
Internal audit for ISO 27000 certification preparation including:
Assessment of:
SOC establishment including:
Conception and planning:
Requirements analysis
SOC design including personnel, processes, technology
Location selection
Implementation:
Technology procurement (SIEM, threat intelligence, IDS/IPS)
Process definition for monitoring and incident response
Team recruitment and training
Operations:
24/7 infrastructure monitoring
Incident response
Continuous improvement
PKI implementation for DHL post offices:
POS system frontend migration to Windows platform:
Business process analysis:
Banking requirements gathering and analysis
Process optimization identification
Efficiency improvement concept development
Software solution design and development:
SAP banking application technical design
ABAP development
Standard solution customization
Meine Leidenschaft ist es, Probleme zu lösen: Angefangen von der Modellierung bis hin zum Erarbeiten systematischen und automatischen Lösungswegen. Deshalb entschloss ich mich zu einem Informatikstudium. Beruflich wollte ich mich jedoch nicht ausschließlich mit Informatikthemen beschäftigen. Ebenso wichtig war mir Teamarbeit. Als Berater kann ich beides verbinden und so entschied ich mich zu einem Einstieg ins internationale IT-Projektmanagement.
Ausschlaggebend für meine Bewerbung bei der Deutschen Post DHL Group war die Perspektive, mein angesammeltes Wissen nun als Leiter in einem technischen Microsoft Migrationsprogramm anwenden zu können. In der Leitungsrolle konnte ich über den Tellerrand schauen und neue Herausforderungen – „Digital in Retail“ - annehmen: Wie sieht die Lieferkette der Zukunft aus? Was kennzeichnet eine erfolgreiche „Multichannel“-Strategie?
Mein Weg in die IT-Security der Deutschen Post DHL Group führte mich über den Aufbau eines Security Incident Managements. Hier habe ich gelernt, dass ein großes Cybersicherheitsereignis Milliarden von Euro an Vermögenswerten betreffen und einem hart erarbeiteten Ruf schaden kann. Der Selbstschutz berücksichtigt vorausschauende und widerstandsfähige Risikoüberlegungen bei der Geschäftsentscheidung und verbessert gleichzeitig den Sicherheitsschutz in der IT-Umgebung.
Als selbständiger Berater konnte ich viele Erfahrungen in unterschiedlichen nationalen, wie internationalen Branchen und Projekten sammeln. Nicht nur die Inhalte und fachlichen Themen helfen mir bei der täglichen Arbeit, auch die unterschiedlichen Perspektiven der ganz unterschiedlichen Kulturen.
Es gab ein Projekt, das alles andere als eine „Kuschelstudie“ war: Die Rahmenbedingungen waren herausfordernd, dass Team groß und das Projekt lief schon über ein Jahr. Doch ich erlebte viel Anerkennung und habe von meinen Kollegen trotz meiner Erfahrung nochmal enorm viel gelernt. Es gab viele Persönlichkeiten, bei denen ich denke: Unglaublich, was die alles wissen.
Das Vulnerability Management ist die sogenannte „first-line-of-defense“ gegen Cyber-Angriffe! In meinem internationalen Projekt in Europas größter Transaktionsbank wurde mir dies jeden Tag gezeigt. Das Identifizieren und Schließen kritischer Schwachstellen sorgt nicht nur dafür, dass IT-Systeme und geschäftskritische Anwendungen reibungslos laufen, es ist auch eine der Kernaktivitäten, die für die Sicherheit heutiger Unternehmen sorgen. Nicht gepatchte IT-Systeme oder offene kritische Schwachstellen sind anfällig für Cyberangriffe, und das Risiko ist alles andere als theoretisch. Log4j-Schwachstellen oder digitale Erpressungen mit Ransomeware zeigen, wie wichtig es ist, effektive Sicherheitsmaßnahmen gegen diese Cyber-Angriffe umzusetzen.
Entdecken Sie andere Experten mit ähnlichen Qualifikationen und Erfahrungen.