Sven Thiele
IT-Security Berater – Erstellung & Steuerung der IT-Security-Roadmap
Erfahrungen
IT-Security Berater – Erstellung & Steuerung der IT-Security-Roadmap
Diehl Aviation
- Analyse und Strukturierung spezifischer IT-Security-Anforderungen
- Aufbau eines strukturierten Anforderungs-Backlogs als Grundlage für IT-Security-Vorhaben des Teilkonzerns (inkl. Abgrenzung zu gruppenweiten Programmen)
- Durchführung eines systematischen Delta-Abgleichs mit konzernweiten IT-Sicherheitsanforderungen zur Identifikation offener Bedarfe und Abhängigkeiten
- Entwicklung einer mehrstufigen IT-Security-Roadmap inkl. Umsetzungs- und Projektplanung, abgestimmt mit internen und externen Stakeholdern
- Fachliche Projektsteuerung auf Programmebene, inkl. Statusanalyse, Risikomanagement, Maßnahmenverfolgung und Zielkontrolle
- Koordination von internen Fachbereichen und externen Dienstleistern, inkl. Kommunikationsplanung und Steuerung regelmäßiger Statusformate
IT-Security Consultant – SIEM Readiness & PCI/BAIT/KRITIS-Compliance
- Weiterentwicklung des SIEM-Systems (QRadar) inkl. Konzeption und Umsetzung der Log-Anbindung für kritische Assets (PCI-relevant, BAIT-/KRITIS-konform)
- Definition und Umsetzung PCI-relevanter Use Cases zur Erkennung sicherheitskritischer Vorfälle
- Projektplanung und Meilensteinsteuerung für die Auditvorbereitung (inkl. Erstellung von Zeitplänen und Zuweisung von Verantwortlichkeiten)
- Anforderungsmanagement für SOC-Services, Durchführung von RfI-/RfP-Verfahren und Bewertung externer Anbieter
- Erstellung revisionssicherer Richtlinien und Prozessdokumentationen (z. B. Log-Onboarding, Use Case Lifecycle, Incident Detection)
- Durchführung von Workshops zur Log-Anbindung mit Fachabteilungen und Ableitung technischer Anforderungen
- Auditvorbereitung und Begleitung (PCI, BAIT, KRITIS) inkl. Maßnahmenverfolgung auf Basis identifizierter Findings
IT-Security Consultant – Maßnahmenkoordination und Umsetzung Anforderung BAIT & DORA
- Ableitung und Detaillierung regulatorischer Maßnahmen (BAIT, DORA) und Einbindung ins ISMS
- Erstellung und Review von Richtlinien (z. B. Use Case Lifecycle, Incident Handling)
- Steuerung des Ausschreibungsprozesses für SIEM/SOC (RFI, RfP, Bewertung, PoC-Begleitung)
- Fachliche Bewertung und Auswahl externer Dienstleister für CDC-Betrieb
- Strategische Weiterentwicklung des Application Monitoring entlang MITRE ATT&CK
- Abstimmung mit Fachabteilungen, Risikomanagement und IT-Security
SIEM Onboarding Manager – OT-Monitoring & Mandantenintegration
Eisenbahninfrastruktur
- Entwurf einer konzernweiten Onboarding-Strategie zur Überwachung und Integration von OT-Komponenten in das zentrale SIEM (Splunk)
- Gestaltung und Etablierung des organisatorischen Onboarding-Prozesses für bahninterne Mandanten (CDC-Anbindung)
- Durchführung technischer Workshops mit Mandanten, inkl. Identifikation relevanter OT-Assets, Bewertung der Anbindungsfähigkeit und Klärung der Logformate
- Definition und Priorisierung von Use Cases zur Abdeckung sicherheitsrelevanter OT-Ereignisse in kritischen Umgebungen
- Erstellung technischer Anbindungskonzepte (z. B. via Syslog, API, Agenten) in Abstimmung mit SIEM- und SOC-Verantwortlichen
- Enge Zusammenarbeit mit Security Operations & CDC, um Mandantenanforderungen in Use Cases und Alarmprozesse zu überführen
Security Analyst – Operationalisierung VM & Incident Response
Gesundheitswesen (KRITIS)
- Auswahl, Implementierung und Konfiguration eines Schwachstellenmanagement-Tools (Tenable), inkl. Definition von Rollen, Verantwortlichkeiten und Auswertungszyklen
- Begleitung der Einführung und Optimierung der Endpoint Protection (Palo Alto Cortex XDR, CrowdStrike) sowie Integration in bestehende Analyseprozesse
- First-Line-Incidentbearbeitung und Optimierung der Detection-Prozesse, inkl. Analyse, Eskalationslogik und Übergabe an L2/L3
- Coaching und Befähigung des SOC-Teams, inkl. operativer Schulung, Prozessklärung und Optimierung des Ticketsystems
- Mitwirkung an der Operationalisierung von Use-Case-Prozessen und Alarmierungs-Workflows, abgestimmt auf KRITIS-relevante Anforderungen
- Dokumentation und Einbettung der neuen Prozesse in das ISMS, inkl. unterstützender Guidelines für Incident Handling und Schwachstellenbewertung
Cyber Defense Consultant – Aufbau IT-Security-Prozessarchitektur & Toolintegration
Süddeutsche Landeshauptstadt
- Konzeption und Aufbau der gesamten Prozesslandschaft für Security Incidents, Use Case Management, Schwachstellenmanagement, Playbooks und SIEM-Betrieb inkl. vollständiger BPMN 2.0-Modellierung mit Adonis und Integration in das ISMS
- Toolauswahl, Integration und Operationalisierung von Tenable, SIEM & SOAR, inkl. Definition der Anwendungsfälle und Schnittstellen zu IT-Betrieb und Risiko-Management
- Etablierung zentraler Steuerungsprozesse in ServiceNow, inkl. Workflowdesign und Automatisierung der Security-Prozesskette
- Koordination aller beteiligten Referate und Einheiten zur Harmonisierung sicherheitsrelevanter Abläufe
- Pflege & Ausbau einer zentralen Change-Management-Datenbank zur Steuerung von Sicherheitsmaßnahmen und Release-Zyklen
- Reifegradanalyse & Prozessveröffentlichung im Rahmen regulatorischen Anforderungen (BSI, NIS2, KRITIS)
IT-Security Officer – Umsetzung Enterprise Security Use Cases
Deutsche Förderbank FFM
- Entwicklung und Implementierung von Standard Use Cases im Splunk Enterprise Security System
- Testen der entwickelten Use Cases zur Sicherstellung der Funktionalität und Qualität
- Dokumentation der Use Cases und Prozesse in den entsprechenden Tools
- Erstellung von Playbooks zur Unterstützung des operativen Betriebs im SOC
IT-Security Consultant für Security Operation Prozesse
Deutsche Privatbank
- Entwicklung von Prozessen zur technischen Anbindung von Infrastruktur- und Anwendungskomponenten an ein Splunk SIEM System in der AWS Cloud
- Abstimmung der Prozesse mit internen Verantwortlichen und relevanten Stakeholdern
- Detaillierte Prozessdokumentation sowie Sicherstellung und Erstellung von übergreifenden Richtlinien
- Begleitung der Prozessimplementierung inkl. Workshops
- Anbindung der Infrastrukturkomponenten und Entwicklung von Use Cases sowie Einrichtung von Überwachungs- und Alarmierungsprozessen für das SIEM-System
IT-Security Maßnahmenbewertung, Handlungsempfehlungen
Genossenschaftsbank
- Erfassung und Bewertung des Projektstatus zu identifizierten IT-Sicherheitsschwachstellen
- Analyse und Bewertung der von den Fachabteilungen definierten Maßnahmen zur Schwachstellenbehebung
- Dokumentation des Fortschritts und Erstellung eines Überblicks über weitere notwendige Schritte
- Koordination der Auditvorbereitung und Zusammenführung der relevanten Informationen und Maßnahmen in einem detaillierten Projektplan
- Erarbeitung von Handlungsempfehlungen zur Schwachstellenbehebung und Optimierung der Sicherheitsmaßnahmen
IT-Security Consultant – Prozessanalyse, Monitoringkonzepte, Dienstleistersteuerung
- Analyse der Prozessstrukturen zweier global agierender IT-Sicherheitsdienstleister
- Identifikation und Entwicklung von Ansätzen zur Standardisierung der Dienstleister-Steuerung
- Definition von standardisierten Reason Codes zur einheitlichen Klassifizierung von IT-Sicherheitsvorfällen
- Entwicklung von Grundstrukturen für ein konsistentes KPI-Reporting über verschiedene IT-Security-Bereiche hinweg
- Ableitung und Umsetzung von Maßnahmen zur Verbesserung der Dienstleistersteuerung und -überwachung
Analyse IT-Security-Prozesslandkarte, Mitarbeit SOC
- Katalogisierung der Security Operation Processes und Identifikation bestehender Lücken
- Definition der notwendigen Prozesse zur Schließung der Sicherheitslücken
- Fokus auf Angriffsmöglichkeiten im Webshop und deren Absicherung
- Log-Analyse und gemeinsame Erstellung von Use Cases mit internen Verantwortlichen
- Priorisierung und Umsetzung der Use Cases sowie deren Integration in das SIEM-System
- Erstellung notwendiger Playbooks zur Unterstützung des operativen SOC-Betriebs
Product Owner Prozessanalyse und CIS Checks
Konzern Halbleiterbranche
- Übernahme der Rolle des Product Owners für ein internes Scrum-Team im agilen Projektumfeld
- Analyse, Dokumentation und Clusterung bestehender IT-Sicherheitsprozesse
- Identifikation von Prozess- und Systemlücken sowie Erarbeitung notwendiger Maßnahmen zur Schließung dieser Lücken (Fokus auf AWS-basierte Systemlandschaft und deren sicherheitstechnische Optimierung)
- Implementierung eines Alarmsystems für CIS Checks in AWS zur Benachrichtigung von Sicherheitsexperten in Cloud-Projekten
Industrie Erfahrung
Sehen Sie, wo dieser Freiberufler den Großteil seiner beruflichen Laufbahn verbracht hat. Längere Linien stehen für umfangreichere praktische Erfahrung, während kürzere Linien auf gezielte oder projektbezogene Arbeit hindeuten.
Erfahren in Informationstechnologie (5 Jahre), Bank- und Finanzwesen (4 Jahre), Regierung und Verwaltung (2 Jahre), Gesundheitswesen (2 Jahre), Fertigung (2 Jahre) und Luft- und Raumfahrt und Verteidigung (1 Jahr).
Geschäftsbereich Erfahrung
Die folgende Grafik bietet einen Überblick über die Erfahrungen des Freiberuflers in verschiedenen Geschäftsbereichen, berechnet anhand abgeschlossener und aktiver Aufträge. Sie zeigt die Bereiche, in denen der Freiberufler am häufigsten zur Planung, Umsetzung und Erzielung von Geschäftsergebnissen beigetragen hat.
Erfahren in Informationstechnologie (8 Jahre), Betrieb (5 Jahre), Projektemanagement (4 Jahre), Beschaffung (3 Jahre), Strategie (2 Jahre) und Qualitätssicherung (2 Jahre).
Fähigkeiten
- Splunk
- Ms Sentinel
- Qradar
- Splunk Es
- Aws Security
- Confluence
- Cortex
- Logpoint
- Atlassian Jira
- Powershell
- Ms Azure
- Azure Ad
- Sentinel
- Office 365
- Active Directory
- Saas
- Web-sicherheit
- Microsoft Power Bi
- Crowdstrike
- Rapid7
- Firewall (Fortinet)
- Security-use-case-entwicklung
- Playbook-integration
- Itil
- Siem
- Sir
- Schwachstellenmanagement
- Isms
- Cyber Defense Center (Cdc)
- Soc
- Regulatorik
- Standards
- Infrastruktur
- Projektmanagement
Sprachen
Ausbildung
Master of Science · Wirtschaftsingenieurwesen
Zertifikate & Bescheinigungen
AWS Practitioner
IT-Grundschutzpraktiker (BSI)
Informationssicherheitsbeauftragter ISO 27001
PMP
PRINCE2
Product Owner
Professional Scrum Master PSM II
Professional Scrum Product Owner PSPO I
Scrum Master
Six Sigma
Six Sigma Green Belt
Splunk Administrator
Splunk Power User
Profil
Frequently asked questions
Sie haben Fragen? Hier finden Sie weitere Informationen.
Wo ist Sven ansässig?
Welche Sprachen spricht Sven?
Wie viele Jahre Erfahrung hat Sven?
Für welche Rollen wäre Sven am besten geeignet?
Was ist das neueste Projekt von Sven?
Für welche Unternehmen hat Sven in den letzten Jahren gearbeitet?
In welchen Industrien hat Sven die meiste Erfahrung?
In welchen Bereichen hat Sven die meiste Erfahrung?
In welchen Industrien hat Sven kürzlich gearbeitet?
In welchen Bereichen hat Sven kürzlich gearbeitet?
Was ist die Ausbildung von Sven?
Ist Sven zertifiziert?
Wie ist die Verfügbarkeit von Sven?
Wie hoch ist der Stundensatz von Sven?
Wie kann man Sven beauftragen?
Durchschnittlicher Tagessatz für ähnliche Positionen
Die Tagessätze basieren auf aktuellen Projekten und enthalten keine FRATCH-Marge.
Ähnliche Freelancer
Entdecken Sie andere Experten mit ähnlichen Qualifikationen und Erfahrungen
Experten, die kürzlich an ähnlichen Projekten gearbeitet haben
Freelancer mit praktischer Erfahrung in vergleichbaren Projekten als IT-Security Berater – Erstellung & Steuerung der IT-Security-Roadmap
Freelancer in der Nähe
Fachkräfte, die in oder in der Nähe von Weimar, Deutschland arbeiten