Christian Kress teilweise verfügbar

Christian Kress

(Technischer) Projektleiter, IT-Security Consultant, IT-Architekt, Coach

teilweise verfügbar
Profilbild von Christian Kress (Technischer) Projektleiter, IT-Security Consultant, IT-Architekt, Coach aus Ilvesheim
  • 68549 Ilvesheim Freelancer in
  • Abschluss: nicht angegeben
  • Stunden-/Tagessatz: 150 €/Std. 1200 €/Tag
    "all in" innerhalb von Deutschland
  • Sprachkenntnisse: deutsch (Muttersprache) | englisch (verhandlungssicher)
  • Letztes Update: 01.04.2019
SCHLAGWORTE
PROFILBILD
Profilbild von Christian Kress (Technischer) Projektleiter, IT-Security Consultant, IT-Architekt, Coach aus Ilvesheim
SKILLS
Berufserfahrung:
  • Mehr als 30 Jahre IT-Erfahrung
  • Mehr als 20 Jahre als (technischer) Projektleiter
  • IT-Sicherheit, IT-Compliance, IT-Architektur, Cloud und Agilität
Tätigkeitsschwerpunkte:
  • Projektleiter, Technischer Projektleiter, Projekt Sanierung
  • Technische Umsetzung von IT-Sicherheits- und IT-Compliance Anforderungen, auch im Cloud-Umfeld
  • Kryptographie-Audits, BISG e.V. Gutachter
  • Change-Management Prozesse, Einführung von Agilität
  • Automatisierung von Prozessen und Moderation zwischen Technik und Organisation (CD/CI-Pipelines, DevOps/DevSecOps)
  • Trainer, Speaker (IT-SA, eco Verband, BSI, IHK)
Machen ist wie wollen - nur krasser!
IT-Sicherheit findet nicht nur auf dem Papier, sondern auf den Systemen und Diensten sowie in den Handlungen der Mitarbeiter statt. In einer immer komplexeren Welt meinen Beitrag zu leisten, die Dienste meiner Kunden ein Stück sicherer zu machen, spornt mich an. Als Projektleiter und Berater übernehme ich die volle Ergebnisverantwortung. Meine Kenntnisse in traditionellen und agilen Projektmethoden ermöglichen den Kunden schnelle, pragmatische und trotzdem nachhaltige Ergebnisse. Meine beruflichen Erfahrungen helfen, die verschiedenen Sichtweisen und Anforderungen in den Unternehmen zu verstehen und ggf. zu harmonisieren.
Soft-Skills: Zielorientierung, Problemlösungskompetenz, Flexibilität, Teamorientierung, Belastbarkeit, Spaß an der persönlichen Weiterentwicklung

Projektmanagement Standards
  • Scrum (ScrumMaster/Product Owner), Kanban (agiler IT-Betrieb)
  • Prince2, Hermes, PMI, V-Modell XT
  • Stakeholder Management (z.B. Application- und Service Owner), u.a. Workshops, Entscheidungs- und Beschlussvorlagen
Compliance Management
  • ISO27001, ISO27002, ISO27005
  • ISO 22301 BCM und BSI 100-4 Notfallmanagement
  • BaFin, MaRisk, BAIT, Sonderprüfungen
  • PCI-DSS Kreditkarten Sicherheit
  • BSI IT-Grundschutz, BSI Anforderungskatalog Cloud Computing (C5)
  • EU-DSGVO (EU-Datenschutzgrundverordnung)
  • SOX (Sarbanes-Oxley Act) / COBIT
  • NIST (National Institute of Standards and Technology)
  • ITIL (IT Infrastructure Library)
  • PKIs nach RFC 3647, inkl. CP und CPS Dokumentationen
Zertifizierungen
  • ISO 27001 Lead Auditor
  • Certified Scrum Master
  • Certified NLP Master, Begleitung von Change-Management Prozessen
  • Fachbereichsleiter und Sachverständiger im BISG - Bundesfachverband der IT-Sachverständigen und Gutachter e. V.
Spezielle IT-Audits
  • Diverse Audits gegen interne und externe Richtlinien
  • Vorbereitung, Durchführung und Begleitung von IT-Audits inkl. Risikoanalysen und verantwortlicher Umsetzung von Findings
  • BSI 100-4 Notfallmanagement
  • ISO 22301 Business Continuity Management
  • „Kalte” Einbrüche im legitimierten Kundenauftrag
  • Diverse automatisierte und manuelle Penetrations-Tests, sowie forensische Analysen
  • Protokollanalysen (Netzwerk und SIEM)
  • Visualisierung des Status Quo für das Top-Management
Identity and Access Management (IAM)
  • Schnittstelle zwischen Softwareentwicklung, IT-Betrieb und den Fachabteilungen (Business-, Application- und Service Ownern)
  • Erfüllung von Compliance-Anforderungen (EU-DSGVO, PCI-DSS, ISO27001, SOX, BaFin MaRisk, BSI IT-Grundschutz, u.a.)
  • Revisionssichere Nachvollziehbarkeit von administrativen Tätigkeiten und automatischen Prozessen
  • Integration der verschiedenen an dem Identitätsmanagement beteiligten Dienste, z.B. Microsoft Active Directory, Metaverzeichnisse, PKI-Infrastrukturen, Drittanbieter Lösungen
Kryptographie
  • Erstellung von Kryptographie Richtlinien
  • PKI/X509v3 nach RFC 3647, inkl. CP und CPS Dokumentationen, inkl. SSL/TLS/IPSEC/SMIME/WebTrust/HSM/SSO
  • SSH Heath check, SSH Policy, SSH Key Management
  • PGP und Integration in div. Anwendungen
  • Verschlüsselungslösungen in der Cloud
  • Transparenz und Nachvollziehbarkeit durch kontrollierte Entschlüsselung und Session Recording
  • Identitäts- und Key Management von privilegierten Personen und automatisierten Dienste
  • Automatische Messung und Überprüfung der vereinbarten Prozesse und Standards
  • Stakeholder Management (CISO, IT-Architekten, Software Entwicklung, Application- und Service Ownern, aber auch Personalabteilung, Betriebs- und Personalrat)
Cloud Anbieter, Betriebssysteme und Virtualisierung
  • Cloud Architekturen, u.a. Google Cloud Platform, Azure, AWS
  • Linux RH/CentOS, SuSE SLES, Debian, Ubuntu
  • MS Windows (seit WfW, Client und Server)
  • Unix AIX, Sun Solaris, HP-UX
  • macOS, FreeBSD, OpenBSD
  • VMware vSphere/ESXi, Red Hat KVM, Microsoft Hyper-V, Oracle Virtualbox
DevOps
  • Ansible, Puppet, Vagant
  • Jenkins
  • Git/GitHub
  • Ticket-Systeme, u.a. Jira, Fogbugz, BMC Remedy
  • Managed File Transfer
  • Scheduling Lösungen
REFERENZEN
Gerne auf Anfrage
ZEITLICHE UND RÄUMLICHE VERFÜGBARKEIT
Räumliche Verfügbarkeit: DACH

Verfügbarkeit: Sofort
SONSTIGE ANGABEN
Auszeichnung:
Best of Initiative Mittelstand - Innovationspreis IT 2016, 2017 und 2018
für die entwickelten Analysemethoden und -werkzeuge im Security Umfeld
KONTAKTANFRAGE VERSENDEN

Ja, ich akzeptiere die AGB

Ja, ich akzeptiere die Datenschutzbestimmungen

Hinweis: der Versand ihrer Kontaktanfrage ist komplett kostenfrei

WEITERE PROFILE IM NETZ