Freelancerprofil: -0629324

Projektleiter (CISSP/ PMP), Anforderungsanalyse, IT-Berater, GRC Risk Management, IT Security, Cloud Strukturen, Netzwerk

IT-Erfahrung seit:
1999
Position:
IT Analyst / Architekt
IT Beratung / Consulting
Netzwerkadministration und Sicherheit
Projektleitung / Organisation / Koordination
Software-Entwicklung / Programmierung
Systemengineer / Systemarchitekt
Management Summary:
- Anforderungsanalyse, Lösungsdesign und Projektmanagement für komplexe SW-Entwicklung, IT-Sicherheit und Telekommunikationsprojekte
- Unterstützung von Unternehmen bei den strategischen Übergängen, Neupositionierung des Produktportfolios und die Erschließung neuer Absatzmärkte
- Mehr als 15 Jahre Erfahrung im Telekommunikations- und IT-Markt. Mehr als 8 Jahre Erfahrung im Überwachungs- und Cyber-Security-Markt
- Internationale Karriere und Erfahrung beim Führen multikultureller Teams
Projekte im Werdegang

07/2014 - 08/2014 Sicherheitsbewertung für eine Network Function Virtualisation (NFV) Plattform
Der Gerätehersteller entwickelte ein Produkt, um verschiedene Arten von Netzwerkfunktionen auf Cloud-basierten Infrastrukturen bereitzustellen. Ziel des Projekts war es, die Sicherheit der Plattform zu bewerten und die zu implementierende Sicherheitsschutzmaßnahmen für die Entwicklungsabteilung zu dokumentieren. Als Werkzeug für die Auswertung wurde die Attack Tree Methodologie ausgewählt. Meine Aufgabe war die Dokumentation von relevanten Informationen über die geplante Plattform, die Definition der zu bewertenden Attack Goals, die Entwicklung der Attack Trees unter Berücksichtigung aller möglichen Attack Vectors, die Identifikation und Dokumentation der Schutzmechanismen und die formale Bewertung der Risiken, basierend auf projektspezifischen Metrics und Scoring Criteria.

12/2013 - 02/2014 Design und Analyse für die Migration einer bestehenden Datenaufbewahrungslösung (Data Retention)
Anforderungsanalyse mit dem internen Netzbetreiber Compliance-Team und der Behörde Endnutzer. Dokumentation von neuen Funktionalitäten und Performance Benchmarks. Gap-Analyse zwischen dem vorhandenen System und der gewünschten Lösung. Auswahl der am besten geeigneten Datenbank-Engine. Erstellung eines “Request for Proposal” Dokuments, technische und kaufmännische Auswertung der verfügbaren Lösungen, Durchführen von “Performance-Tests” mit den Anbietern. High-Level-Design Definition der neuen Architektur,derneuen Komponenten, der Projektumsetzungsphasen und der Migrationsverfahren.

05/2012 - 11/2013 Strategische Beratung bei der Produktentwicklung
Anforderungsanalyse, Entwicklung von Business Cases und Definition von high-level Architekturen, Technologien und Funktionalitäten für die Entwicklung oder die Verbesserung der verschiedenen Kommunikationsüberwachungs-Produkte: - Netzwerkschnittstellen für Sprach- und Datenüberwachung - Deep Packet Inspection (DPI) probes - Protokollanalyse und Data Dekodierung - Search and data mining Funktionalitäten - Information retrieval und Verbesserungen der GUI Usability - Datenaufbewahrung / Data retention - Open Source Intelligence (OSINT) - Virtual Human Intelligence (HUMINT) - Intrusive Surveillance (z.B. hacking solutions)

11/2011 - 04/2012 Produktbewertung und Entwicklung einer Produktstrategie
Gesamtziel dieses Mehrphasen-Projekts war es, dem Hersteller zu helfen, die nationale Kommunikationsüberwachungslösungen auf den internationalen Markt zu positionieren. Analyse des Produktportfolios und der technischen Fähigkeiten des Herstellers; Herstellung eines umfassenden Berichtes zur Bewertung der Technologiereife auch im Vergleich zu den wahrgenommenen Marktführern und Entwicklung einer SWOT-Matrix. Entwicklung einer umfassenden 3-Jahres-Produktstrategie unter Berücksichtigung der Meinungen von allen relevanten internen Entscheidungsträgern und Beeinflussern. Ziel dieses Prozesses war es, eine Strategie zu entwickeln um die technologischen Herausforderungen zu adressieren, die Unternehmen Investitionen zu schützen und die Produkte von Konkurrenzangeboten zu differenzieren.

02/2009 - 06/2011 Design und Implementierung einer landesweiten Internet-Überwachungsplattform
Analysieren der Netze von Netzbetreibern: unter anderem Erfassung der Zugangsknoten und Technologien, der Teilnehmer-Authentifizierungsmechanismen, der Core-Backbone und Routing-Strategien und der Peering-Punkte. Zusammenarbeit mit vertrauenswürdigen Mitarbeitern der Netzbetreiber, Austausch von Informationen über das Projekt nach einem strengen “Need to Know” Prinzip. Aufbau der Überwachungslösung unter Berücksichtigung der Anforderungen der Behörde, der verfügbaren Technologien und der nationalen und internationalen Regulierungsstandards. Projektmanagement für die Lösungsumsetzung. Koordinierung von Aktivitäten im Bereich Software-Entwicklung, Test und Installation.

07/2008 - 07/2011 Einführung eines “Information Security Management System” nach dem IT-Grundschutz BSI-Standard
Ziel des Projekts war es, ein neu implementiertes “Monitoring Centre” für Telekommunikationsüberwachung (TKÜ) in das bestehende IT-Sicherheitskonzept der Behörde einzubinden. Definition und Umsetzung eines IT-Sicherheitskonzepts. Festlegung von Schutzbedarf, Architekturanforderungen und Schutzmassnahmen, die von der gelieferten Lösung erfüllt werden sollten. Durchführen einer Risikoanalyse, um das Sicherheitskonzept zu ergänzen. Unterstützung der Behörde und des BSI bei der Durchführung eines umfassenden Penetrationstests für das TKÜ-System.

 
Branche

  Telekommunikation
 
Kenntnisse

Hardware
Betriebssysteme
Programmiersprachen

Datenbanken
IMS/DB - DL/1
Oracle
Sybase

Datenkomm. / Netzwerk
ATM
Cisco
HTTP
Netzwerk
VPN
WAN/LAN
X.400 X.25 X.225 X.75...

Design / Entwicklung

SAP / ERP Module

Software / Tools

Standards / Prozesse
Basel II / Risk Management
Problem Management
Rechnungswesen
 
Ausbildung & Zertifikate

05/2014 - PMP
PMP – Project Management Professional (PMP Number: 1721405)

04/2014 - CISSP
CISSP – Certified Information Systems Security Professional (ID Number: 473119)

07/1987 - Uni Abschluss
Master Degree in “Ingegneria delle Telecomunicazioni” at the “Università di Napoli Federico II”; grade 110/110 cum laude

 
Sprachen

deutsch (++++)
englisch (++++)
italienisch (++++)


Sonstiges

  IT Security - IT Grundschutz - ISO 27001 - Attack Trees - Risk Management, Governance and Compliance - Penetration testing and vulnerability assessments Interception and surveillance: - Lawful Interception Handover Interfaces and Architectures (ETSI, Calea, Packet Cable, TR-TKÜ, SORM) - Network taps, Layer 1 and Layer 2 monitoring and aggregation (e.g. Net Optics, Gigamon, Glimmerglas) - Open Source Intelligence - Content retrieval API of Web 2.0 applications (e.g. Twitter, Facebook) - Surveillance Trojans and deployment strategies Data and content management solutions: - Relational Databases (e.g. Oracle Exadata, Sybase, IBM DB2, JustOneDB) - Big Data and No SQL databases (e.g. Hadoop, HBase, Impala, Rainstor, Mongo DB, Coppereye) - Search Engines (e.g. Fast/Microsoft, Lucene/Solr, Attivio, Exalead, Endeca) - Speech Processing, Text Analytics, Entity Extraction, Visual Analytics - Cloud Infrastructures and virtualisation - Network Function Virtualisation Networking: - Transport Technologies: X.25, Frame Relay, ATM, SDH/SONET, Ethernet and L2VPN, IPv4, IPv6 - LAN / WAN Design - Internet Routing Protocols (BGP, OSPF), MPLS, IP-VPN, IPSec, RADIUS, DHCP, Tunnelling Protocols (GRE, PPP, L2TP), IP QOS - VoIP (H.323, SIP, MGCP), SS7, ISDN - Protocol and application classification / Deep Packet Inspection (e.g. Qosmos, IPOQUE) - Protocol analysis / Wireshark / Decoding and content reconstruction of Internet applications (e.g. Webmails, Social Networks, Chat protocols…) - HTTP/HTTPs Proxy, Public Key Infrastructure (PKI) Service providers infrastructures: - Broadband Internet access (e.g. DSLAM, BRAS, Media Gateways, Session Border Controllers) - 3G Mobile Networks, NGN, IMS, GPRS, LTE

Kontakt

people4project GmbH
Lörenskogstr. 3
85748 Garching bei München
+49 (89) 55 29 39 - 40
Image

Vereinbarung zur Verwendung von Cookies


Allgemeine Verwendung

Wir verwenden Cookies, Tracking Pixels und ähnliche Technologien auf unserer Website. Cookies sind kleine Dateien, die von uns erstellt und auf Ihrem Gerät gespeichert werden. Unsere Website verwendet Cookies, die von uns oder von Dritten zu verschiedenen Zwecken im Rahmen der Verwendung und Funktionalität einschließlich der Personalisierung unserer Website abgelegt werden. Es ist möglich, dass Cookies verwendet werden, um zu nachzuvollziehen, wie Sie die Website verwenden und so zielgerichtete Werbung anzuzeigen.

Dritt-Anbieter

Unsere Website nutzt verschiedene Dienste von Dritt-Anbietern. Wenn Sie auf unserer Website sind, können diese Dienste anonyme Cookies im Browser des Benutzers ablegen und diese Cookies mit in der Cookie-Datei des Besuchers speichern. Im folgenden eine Liste einiger derartiger Dienste: Google, Facebook, Twitter, Adroll, MailChimp, Sucuri, Intercom und andere soziale Netzwerke, Anzeigen-Agenturen, Sicherheits-Software wie z.B. Firewalls, Datenanalyse-Unternehmen und Anbieter von Internetzugängen. Diese Dienste sammeln möglicherweise auch anonyme Identifizierungsmerkmale wie die IP-Adresse, den HTTP-Referrer, die eindeutige Geräte-Kennung und andere nicht-persönliche Informationen zur Identifizierung sowie Server Logfiles.