Recommended expert

Sven Thiele

IT-Security Berater – Erstellung & Steuerung der IT-Security-Roadmap

Sven Thiele
Weimar, Deutschland

Erfahrungen

Jan. 2025 - Dez. 2025
1 Jahr

IT-Security Berater – Erstellung & Steuerung der IT-Security-Roadmap

Diehl Aviation

  • Analyse und Strukturierung spezifischer IT-Security-Anforderungen
  • Aufbau eines strukturierten Anforderungs-Backlogs als Grundlage für IT-Security-Vorhaben des Teilkonzerns (inkl. Abgrenzung zu gruppenweiten Programmen)
  • Durchführung eines systematischen Delta-Abgleichs mit konzernweiten IT-Sicherheitsanforderungen zur Identifikation offener Bedarfe und Abhängigkeiten
  • Entwicklung einer mehrstufigen IT-Security-Roadmap inkl. Umsetzungs- und Projektplanung, abgestimmt mit internen und externen Stakeholdern
  • Fachliche Projektsteuerung auf Programmebene, inkl. Statusanalyse, Risikomanagement, Maßnahmenverfolgung und Zielkontrolle
  • Koordination von internen Fachbereichen und externen Dienstleistern, inkl. Kommunikationsplanung und Steuerung regelmäßiger Statusformate
Jan. 2024 - Dez. 2025
2 Jahren

IT-Security Consultant – SIEM Readiness & PCI/BAIT/KRITIS-Compliance

  • Weiterentwicklung des SIEM-Systems (QRadar) inkl. Konzeption und Umsetzung der Log-Anbindung für kritische Assets (PCI-relevant, BAIT-/KRITIS-konform)
  • Definition und Umsetzung PCI-relevanter Use Cases zur Erkennung sicherheitskritischer Vorfälle
  • Projektplanung und Meilensteinsteuerung für die Auditvorbereitung (inkl. Erstellung von Zeitplänen und Zuweisung von Verantwortlichkeiten)
  • Anforderungsmanagement für SOC-Services, Durchführung von RfI-/RfP-Verfahren und Bewertung externer Anbieter
  • Erstellung revisionssicherer Richtlinien und Prozessdokumentationen (z. B. Log-Onboarding, Use Case Lifecycle, Incident Detection)
  • Durchführung von Workshops zur Log-Anbindung mit Fachabteilungen und Ableitung technischer Anforderungen
  • Auditvorbereitung und Begleitung (PCI, BAIT, KRITIS) inkl. Maßnahmenverfolgung auf Basis identifizierter Findings
Jan. 2024 - Dez. 2024
1 Jahr

IT-Security Consultant – Maßnahmenkoordination und Umsetzung Anforderung BAIT & DORA

  • Ableitung und Detaillierung regulatorischer Maßnahmen (BAIT, DORA) und Einbindung ins ISMS
  • Erstellung und Review von Richtlinien (z. B. Use Case Lifecycle, Incident Handling)
  • Steuerung des Ausschreibungsprozesses für SIEM/SOC (RFI, RfP, Bewertung, PoC-Begleitung)
  • Fachliche Bewertung und Auswahl externer Dienstleister für CDC-Betrieb
  • Strategische Weiterentwicklung des Application Monitoring entlang MITRE ATT&CK
  • Abstimmung mit Fachabteilungen, Risikomanagement und IT-Security
Jan. 2023 - Dez. 2024
2 Jahren

SIEM Onboarding Manager – OT-Monitoring & Mandantenintegration

Eisenbahninfrastruktur

  • Entwurf einer konzernweiten Onboarding-Strategie zur Überwachung und Integration von OT-Komponenten in das zentrale SIEM (Splunk)
  • Gestaltung und Etablierung des organisatorischen Onboarding-Prozesses für bahninterne Mandanten (CDC-Anbindung)
  • Durchführung technischer Workshops mit Mandanten, inkl. Identifikation relevanter OT-Assets, Bewertung der Anbindungsfähigkeit und Klärung der Logformate
  • Definition und Priorisierung von Use Cases zur Abdeckung sicherheitsrelevanter OT-Ereignisse in kritischen Umgebungen
  • Erstellung technischer Anbindungskonzepte (z. B. via Syslog, API, Agenten) in Abstimmung mit SIEM- und SOC-Verantwortlichen
  • Enge Zusammenarbeit mit Security Operations & CDC, um Mandantenanforderungen in Use Cases und Alarmprozesse zu überführen
Jan. 2023 - Dez. 2024
2 Jahren

Security Analyst – Operationalisierung VM & Incident Response

Gesundheitswesen (KRITIS)

  • Auswahl, Implementierung und Konfiguration eines Schwachstellenmanagement-Tools (Tenable), inkl. Definition von Rollen, Verantwortlichkeiten und Auswertungszyklen
  • Begleitung der Einführung und Optimierung der Endpoint Protection (Palo Alto Cortex XDR, CrowdStrike) sowie Integration in bestehende Analyseprozesse
  • First-Line-Incidentbearbeitung und Optimierung der Detection-Prozesse, inkl. Analyse, Eskalationslogik und Übergabe an L2/L3
  • Coaching und Befähigung des SOC-Teams, inkl. operativer Schulung, Prozessklärung und Optimierung des Ticketsystems
  • Mitwirkung an der Operationalisierung von Use-Case-Prozessen und Alarmierungs-Workflows, abgestimmt auf KRITIS-relevante Anforderungen
  • Dokumentation und Einbettung der neuen Prozesse in das ISMS, inkl. unterstützender Guidelines für Incident Handling und Schwachstellenbewertung
Jan. 2023 - Dez. 2024
2 Jahren

Cyber Defense Consultant – Aufbau IT-Security-Prozessarchitektur & Toolintegration

Süddeutsche Landeshauptstadt

  • Konzeption und Aufbau der gesamten Prozesslandschaft für Security Incidents, Use Case Management, Schwachstellenmanagement, Playbooks und SIEM-Betrieb inkl. vollständiger BPMN 2.0-Modellierung mit Adonis und Integration in das ISMS
  • Toolauswahl, Integration und Operationalisierung von Tenable, SIEM & SOAR, inkl. Definition der Anwendungsfälle und Schnittstellen zu IT-Betrieb und Risiko-Management
  • Etablierung zentraler Steuerungsprozesse in ServiceNow, inkl. Workflowdesign und Automatisierung der Security-Prozesskette
  • Koordination aller beteiligten Referate und Einheiten zur Harmonisierung sicherheitsrelevanter Abläufe
  • Pflege & Ausbau einer zentralen Change-Management-Datenbank zur Steuerung von Sicherheitsmaßnahmen und Release-Zyklen
  • Reifegradanalyse & Prozessveröffentlichung im Rahmen regulatorischen Anforderungen (BSI, NIS2, KRITIS)
Jan. 2022 - Dez. 2023
2 Jahren

IT-Security Officer – Umsetzung Enterprise Security Use Cases

Deutsche Förderbank FFM

  • Entwicklung und Implementierung von Standard Use Cases im Splunk Enterprise Security System
  • Testen der entwickelten Use Cases zur Sicherstellung der Funktionalität und Qualität
  • Dokumentation der Use Cases und Prozesse in den entsprechenden Tools
  • Erstellung von Playbooks zur Unterstützung des operativen Betriebs im SOC
Jan. 2021 - Dez. 2022
2 Jahren

IT-Security Consultant für Security Operation Prozesse

Deutsche Privatbank

  • Entwicklung von Prozessen zur technischen Anbindung von Infrastruktur- und Anwendungskomponenten an ein Splunk SIEM System in der AWS Cloud
  • Abstimmung der Prozesse mit internen Verantwortlichen und relevanten Stakeholdern
  • Detaillierte Prozessdokumentation sowie Sicherstellung und Erstellung von übergreifenden Richtlinien
  • Begleitung der Prozessimplementierung inkl. Workshops
  • Anbindung der Infrastrukturkomponenten und Entwicklung von Use Cases sowie Einrichtung von Überwachungs- und Alarmierungsprozessen für das SIEM-System
Jan. 2021 - Dez. 2022
2 Jahren

IT-Security Maßnahmenbewertung, Handlungsempfehlungen

Genossenschaftsbank

  • Erfassung und Bewertung des Projektstatus zu identifizierten IT-Sicherheitsschwachstellen
  • Analyse und Bewertung der von den Fachabteilungen definierten Maßnahmen zur Schwachstellenbehebung
  • Dokumentation des Fortschritts und Erstellung eines Überblicks über weitere notwendige Schritte
  • Koordination der Auditvorbereitung und Zusammenführung der relevanten Informationen und Maßnahmen in einem detaillierten Projektplan
  • Erarbeitung von Handlungsempfehlungen zur Schwachstellenbehebung und Optimierung der Sicherheitsmaßnahmen
Jan. 2020 - Dez. 2021
2 Jahren

IT-Security Consultant – Prozessanalyse, Monitoringkonzepte, Dienstleistersteuerung

  • Analyse der Prozessstrukturen zweier global agierender IT-Sicherheitsdienstleister
  • Identifikation und Entwicklung von Ansätzen zur Standardisierung der Dienstleister-Steuerung
  • Definition von standardisierten Reason Codes zur einheitlichen Klassifizierung von IT-Sicherheitsvorfällen
  • Entwicklung von Grundstrukturen für ein konsistentes KPI-Reporting über verschiedene IT-Security-Bereiche hinweg
  • Ableitung und Umsetzung von Maßnahmen zur Verbesserung der Dienstleistersteuerung und -überwachung
Jan. 2019 - Dez. 2020
2 Jahren

Analyse IT-Security-Prozesslandkarte, Mitarbeit SOC

  • Katalogisierung der Security Operation Processes und Identifikation bestehender Lücken
  • Definition der notwendigen Prozesse zur Schließung der Sicherheitslücken
  • Fokus auf Angriffsmöglichkeiten im Webshop und deren Absicherung
  • Log-Analyse und gemeinsame Erstellung von Use Cases mit internen Verantwortlichen
  • Priorisierung und Umsetzung der Use Cases sowie deren Integration in das SIEM-System
  • Erstellung notwendiger Playbooks zur Unterstützung des operativen SOC-Betriebs
Jan. 2018 - Dez. 2019
2 Jahren

Product Owner Prozessanalyse und CIS Checks

Konzern Halbleiterbranche

  • Übernahme der Rolle des Product Owners für ein internes Scrum-Team im agilen Projektumfeld
  • Analyse, Dokumentation und Clusterung bestehender IT-Sicherheitsprozesse
  • Identifikation von Prozess- und Systemlücken sowie Erarbeitung notwendiger Maßnahmen zur Schließung dieser Lücken (Fokus auf AWS-basierte Systemlandschaft und deren sicherheitstechnische Optimierung)
  • Implementierung eines Alarmsystems für CIS Checks in AWS zur Benachrichtigung von Sicherheitsexperten in Cloud-Projekten

Industrie Erfahrung

Sehen Sie, wo dieser Freiberufler den Großteil seiner beruflichen Laufbahn verbracht hat. Längere Linien stehen für umfangreichere praktische Erfahrung, während kürzere Linien auf gezielte oder projektbezogene Arbeit hindeuten.

Erfahren in Informationstechnologie (5 Jahre), Bank- und Finanzwesen (4 Jahre), Regierung und Verwaltung (2 Jahre), Gesundheitswesen (2 Jahre), Fertigung (2 Jahre) und Luft- und Raumfahrt und Verteidigung (1 Jahr).

Informationstechnologie
Bank- und Finanzwesen
Regierung und Verwaltung
Gesundheitswesen
Fertigung
Luft- und Raumfahrt und Verteidigung

Geschäftsbereich Erfahrung

Die folgende Grafik bietet einen Überblick über die Erfahrungen des Freiberuflers in verschiedenen Geschäftsbereichen, berechnet anhand abgeschlossener und aktiver Aufträge. Sie zeigt die Bereiche, in denen der Freiberufler am häufigsten zur Planung, Umsetzung und Erzielung von Geschäftsergebnissen beigetragen hat.

Erfahren in Informationstechnologie (8 Jahre), Betrieb (5 Jahre), Projektemanagement (4 Jahre), Beschaffung (3 Jahre), Strategie (2 Jahre) und Qualitätssicherung (2 Jahre).

Informationstechnologie
Betrieb
Projektemanagement
Beschaffung
Strategie
Qualitätssicherung

Fähigkeiten

  • Splunk
  • Ms Sentinel
  • Qradar
  • Splunk Es
  • Aws Security
  • Confluence
  • Cortex
  • Logpoint
  • Atlassian Jira
  • Powershell
  • Ms Azure
  • Azure Ad
  • Sentinel
  • Office 365
  • Active Directory
  • Saas
  • Web-sicherheit
  • Microsoft Power Bi
  • Crowdstrike
  • Rapid7
  • Firewall (Fortinet)
  • Security-use-case-entwicklung
  • Playbook-integration
  • Itil
  • Siem
  • Sir
  • Schwachstellenmanagement
  • Isms
  • Cyber Defense Center (Cdc)
  • Soc
  • Regulatorik
  • Standards
  • Infrastruktur
  • Projektmanagement

Sprachen

Deutsch
Muttersprache
Englisch
Verhandlungssicher

Ausbildung

Master of Science · Wirtschaftsingenieurwesen

Zertifikate & Bescheinigungen

AWS Practitioner

IT-Grundschutzpraktiker (BSI)

Informationssicherheitsbeauftragter ISO 27001

PMP

PRINCE2

Product Owner

Professional Scrum Master PSM II

Professional Scrum Product Owner PSPO I

Scrum Master

Six Sigma

Six Sigma Green Belt

Splunk Administrator

Splunk Power User

Profil

Erstellt
Stand
Sie suchen Freelancer?Passende Kandidaten in Sekunden!
FRATCH GPT testen
Weitere Aktionen

Frequently asked questions

Sie haben Fragen? Hier finden Sie weitere Informationen.

Wo ist Sven ansässig?

Sven ist in Weimar, Deutschland ansässig und kann in On-Site-, Hybrid- und Remote-Arbeitsmodellen arbeiten.

Welche Sprachen spricht Sven?

Sven spricht folgende Sprachen: Deutsch (Muttersprache), Englisch (Verhandlungssicher).

Wie viele Jahre Erfahrung hat Sven?

Sven hat mindestens 8 Jahre Erfahrung. In dieser Zeit hat Sven in mindestens 12 verschiedenen Rollen und für 8 verschiedene Firmen gearbeitet. Die durchschnittliche Dauer der einzelnen Projekte beträgt 1 Jahr und 8 Monate. Beachten Sie, dass Sven möglicherweise nicht alle Erfahrungen geteilt hat und tatsächlich mehr Erfahrung hat.

Für welche Rollen wäre Sven am besten geeignet?

Basierend auf der jüngsten Erfahrung wäre Sven gut geeignet für Rollen wie: IT-Security Berater – Erstellung & Steuerung der IT-Security-Roadmap, IT-Security Consultant – SIEM Readiness & PCI/BAIT/KRITIS-Compliance, IT-Security Consultant – Maßnahmenkoordination und Umsetzung Anforderung BAIT & DORA.

Was ist das neueste Projekt von Sven?

Die neueste Position von Sven ist IT-Security Berater – Erstellung & Steuerung der IT-Security-Roadmap bei Diehl Aviation.

Für welche Unternehmen hat Sven in den letzten Jahren gearbeitet?

In den letzten Jahren hat Sven für Diehl Aviation, Eisenbahninfrastruktur, Gesundheitswesen (KRITIS), Süddeutsche Landeshauptstadt und Deutsche Förderbank FFM gearbeitet.

In welchen Industrien hat Sven die meiste Erfahrung?

Sven hat die meiste Erfahrung in Industrien wie Informationstechnologie, Bank- und Finanzwesen und Regierung und Verwaltung. Sven hat auch etwas Erfahrung in Gesundheitswesen, Fertigung und Luft- und Raumfahrt und Verteidigung.

In welchen Bereichen hat Sven die meiste Erfahrung?

Sven hat die meiste Erfahrung in Bereichen wie Informationstechnologie, Betrieb und Projektemanagement. Sven hat auch etwas Erfahrung in Beschaffung, Strategie und Qualitätssicherung.

In welchen Industrien hat Sven kürzlich gearbeitet?

Sven hat kürzlich in Industrien wie Bank- und Finanzwesen, Informationstechnologie und Regierung und Verwaltung gearbeitet.

In welchen Bereichen hat Sven kürzlich gearbeitet?

Sven hat kürzlich in Bereichen wie Informationstechnologie, Betrieb und Projektemanagement gearbeitet.

Was ist die Ausbildung von Sven?

Sven hat einen Master in Wirtschaftsingenieurwesen.

Ist Sven zertifiziert?

Sven hat 13 Zertifikate. Darunter sind: AWS Practitioner, IT-Grundschutzpraktiker (BSI) und Informationssicherheitsbeauftragter ISO 27001.

Wie ist die Verfügbarkeit von Sven?

Sven ist sofort vollzeit verfügbar für passende Projekte.

Wie hoch ist der Stundensatz von Sven?

Der Stundensatz von Sven hängt von den spezifischen Projektanforderungen ab. Bitte verwenden Sie die Meet-Schaltfläche im Profil, um ein Meeting zu planen und die Details zu besprechen.

Wie kann man Sven beauftragen?

Um Sven zu beauftragen, klicken Sie auf die Meet-Schaltfläche im Profil, um ein Meeting anzufragen und Ihre Projektanforderungen zu besprechen.

Durchschnittlicher Tagessatz für ähnliche Positionen

Die Tagessätze basieren auf aktuellen Projekten und enthalten keine FRATCH-Marge.

1000
750
500
250
⌀ Markt: 810-970 €
Die angegebenen Tagessätze entsprechen der typischen Marktspanne für Freiberufler in dieser Position, basierend auf aktuellen Projekten auf unserer Plattform.
Die tatsächlichen Tagessätze können je nach Dienstalter, Erfahrung, Fachkenntnissen, Projektkomplexität und Auftragsdauer variieren.