• Verantwortung für Entwicklung und Umsetzung von Konnektoren der cloudbasierten Identity Governance Lösung SailPoint IdentityNow
• Steuerung und Überwachung der externen IT-Dienstleister und internen Teams für das Application Onboarding in SailPoint
• Enge Zusammenarbeit mit dem IT-Sek und anderen Diensteigentümern, die für die Implementierung von Lösungen und good practices im Zusammenhang mit IAM (Identity and Access Management)-Funktionen verantwortlich sind
• Enge Zusammenarbeit mit den Systemeigentümern zusammenarbeiten, um die PAM-Dienste auf zusätzliche Systeme auszuweiten
• Enge Zusammenarbeit mit Managed Service Providern, um sie bei der erfolgreichen Implementierung von PAM (Privileged Access Management)Identir, insbesondere von JML Joiner-Mover-Leaver-Prozess), anzuleiten
• Beitrag zu Diskussionen, wie neue PAM-Strategien, Technologien, Standards, Anbieter oder Ansätze zur Zielarchitektur des Unternehmens beitragen
• Management der Ausschreibung/ des Beschaffungsprozess (von RfP bis zur Vergabe) für den Aufbau einer PAM (Privileged Account Management)-Lösung (CyberArk)
• Erstellung RfP und Kriterienkatalog, Koordination Q&A Sessions, Auswertung der Angebote (Bietermatrix), Durchführung der Bietergespräche, Vertragsverhandlungen, Vertragserstellung
• Steuerung von internen und externen Mitarbeitern bei der Implementierung der PxM-Plattform
• Durchführung Risk & Criticality, Data Privacy Assessment
• Unterstützung in den Bereichen Identity- und Access Management
• Erstellung von IT-Security Policies, Standards, Procedures und Guidelines
• Stakeholder and Expectations Management/ Abstimmung mit diversen Stakeholdern (Procurement, Vendormanagement, Data Privacy, Group Security, HR, Labour Law, Konzernbetriebsrat-IT)
Das Hauptziel ist die Etablierung von CyberArk PAM as a Service und der Einsatz von 3 Anwendungsfällen. Um dieses Ziel zu erreichen, wurden die folgenden Unterziele identifiziert:
• Vorbereitung der Umgebung für die PAM-Installation und für die Bereitstellung von Anwendungsfällen
• Installation und Konfiguration der PAM-SaaS-Lösung
• Installation von Konnektoren (Windows, Unix, Endpoint), Konfiguration von Plattformen für Passwort-Rotation und Sitzungsverwaltung
• Implementierung der Use Cases:
• Privilegienerweiterung auf Windows-Client
• Notfallzugang zur AWS/Azure-Cloud-Verwaltung
• Überwachter Zugriff auf Windows-Server (RDP) und Linux (SSH)
• Aufbau der Governance Struktur zu Steuerung des Providers auf Strategischer, taktischer und operativer Ebene
• Steuerung von internen und externen Mitarbeitern bei der Implementierung des Security Operations Centers (SOC)
• Steuerung von internen und externen Mitarbeitern bei der Implementierung der IT-Security Tools: Splunk Enterprise und Qualys VMDR
• Erarbeitung und Verhandlung einer neuen Konzernbetriebsvereinbarung nebst Anlagen für 4 Security-Tools und 20 Use Cases
• Stakeholder and Expectations Management/ Abstimmung mit diversen Stakeholdern (Procurement, Vendormanagement, Data Privacy, Group Security, HR, Labour Law, Konzernbetriebsrat-IT)
• Durchführung Risk & Criticality, Data Privacy Assessment
• Aufbau einer serviceorientierten IT-Organisation im Nearshore Center
• Set-up & Ramp-up des Standortes
• Organisationsentwicklung (Staffing, Skill Development, Knowledge Transfer)
• Führung des bestehenden Teams; Verantwortung für Revenue, Marge, Kontinuität, Qualität
• Management des Projekts in Hinblick auf Vertragserfüllung und Kundenzufriedenheit gemäß dem genehmigten Budget
• Sicherstellung der DSGVO Konformität
• Risk- und Issue Management
• Ressource Management
• Forecasting und Reporting
• Ableiten der Produktbeschreibungen je Teilprojekt und Zusammenfassen der Lieferobjekte im Lastenheft als Basis für die Ausschreibung
• Aufsetzen des Projekts, Abwicklung des Projekts im Tagesgeschäft
• Projektmonitoring und -reporting, Risikomanagement
• Koordination mit externen Lieferanten und Account-Managern
• Aufgabentracking im Kanban Board
im Provider Management
• Sourcing Strategy/ Provider Management
• IT Sourcing Projektberatung
• Kostenmanagement
• Steuerung/Kontrolle der Service Qualität mittels CMDB Auswertungen
• Rechnungsprüfung mittels Pivot Auswertungen der CMDB (HP Service Manager)
• Management von Anforderungen / Aufträgen
• Dokumentation der Verträge/SLAs mittels Atlassian Confluence (Wiki)
• Management der Architektur / deren Weiterentwicklung
• Governance
• Sicherstellung der DSGVO Konformität
• Messung der vereinbarten Leistungen (Balanced Scorecard)
• Vorbereitung einer Exit-Strategie
• Eskalationsmanagement
• Aktualisierung des Rahmenvertrages
• IT Service Continutity Management / Business Continuity Management
• Koordination der Kommunikation zu Schadensersatzansprüchen
• Benchmarking von Dienstleistern
im Notfallmanagement/ Business Continuity Management
• Ermittlung der kritischen Faktoren (Business Impact Analyse und Risikoanalyse)
• Darstellung der Bewältigungsprozesse und der dazugehörigen reaktiven Dokumente sowie der Anforderungen
• Übergabe der Verfügbarkeitsanforderungen an Schnittstellen wie in die IT, das Facility Management, die Personalabteilung und den Provider
• Erklärung der Umgebungsfaktoren einer Krise oder eines Notfalles und welche Prozesse und Methoden innerhalb der Bewältigungsorganisation innerhalb der Bewältigung helfen können
• IT Service Continuity Management / Business Continuity Management
• Implementierung der Unterstützung kritischer IT Services in einer Notfallsituation
• Überprüfung der Aktualität und Vollständigkeit der ITSCM-Standard-Vertragsformulierungen
• Durchführung eines Business Continuity Management Assessments zur Reifegradbestimmung
• Sicherstellen, dass die Provider die vertraglichen BCM-ITSCM Klauseln erfüllen
• Qualitätssicherung ITSCM-Notfallhandbuch
• Review BCM-LifeCycle-Planung der Tests & Exercises
• Verantwortlich für die Prozessdefinition, -modellierung und -beschreibung der Geschäftsprozesse in BPMN 2.0 in Enterprise Architect
• Erstellung eines Prozesshandbuchs
• Verantwortlich für Reconciliation (Konzeption und Durchführung)
• Fortführen der Liste von offenen Posten und Report über neue Transaktionen
• Kreditkarten Transaktionen abstimmen und offene Posten bearbeiten
• Erhaltene Gutschriften und Lastschriften erfassen
• Saldo mit dem Buchungsjournal abgleichen
• Verantwortlich KYC Compliance (Implementierung und Verproben der Prozesse)
• Definition der benötigten Daten zur Accountanlage / KYC Anforderungen / Initial Customer Due Diligence“ (IDD) für die jeweiligen Kundengruppen
• Überprüfung Auffälligkeiten in Anträgen, die auf Betrugsversuche, Geldwäsche, etc. hindeuten
• Sanktionsscreening und Embargocheck; Definitionen von Beschränkungen im Umfang der Geschäftstätigkeit (u.a. Transaktionslimits)
• KYC Prozessharmonisierung
• Durchführung von Qualitätskontrollen und Korrekturen in Zusammenarbeit mit den Fachbereichen
• Ordnungsgemäße Dokumentation aller Complianceinhalte
• Operative Unterstützung (Operating Modell, Customer Care, Prozesse begleiten)
• Qualitätssicherung
Modernization Program zur unternehmensweiten Cloudifizierung der IT und zum Umbau des Konzerns zur „Digitalen Company“
• Erstellung des Business Cases, Abstimmung des IT Investment Plans mit der Geschäftsführung
• Vorstellung der Maßnahmen der Infrastrukturerneuerung gegenüber den unterschiedlichen Bereichen
• (Weiter-)Entwicklung und Umsetzung einer IT-Sicherheitsstrategie
Transfer der Contact Center und CRM-Applikation (VMCC) und –Hardware als Gesamtservice aus der Verantwortungan einen Generalunternehmer im Rahmen eines Outsourcings mit der Zielstellung der folgenden Zielstellung:
• Vereinheitlichung der Service-Struktur
• Modernisierung der Hardwarelandschaft
• Stabilisierung des Systembetriebs
• Erhöhung der Service Level
• Datensicherheit
• Aufbau einer „High Performance Kultur“ im Kundencenter (2400 Callcenter Agents)
• Profitables Wachstum durch Aufbau einer an Wachstum und saisonverlauf ausgerichteten Kundenserviceorganisation
• Verantwortlich für die Implementierung des Cyber Defence Centers gemäß ISO27k und der Vorgaben des BSI Grundschutz
• Durchführung einer Schutzbedarfs-, Risiko- und Schwachstellenanalyse
• Definition und Kontrolle der Einhaltung gruppenweiter Standards, Richtlinien und Vorgaben zur Infrastruktur- und Device-Nutzung sowie -optimierung
• Weiterentwicklung des konzernübergreifenden Sicherheitskonzeptes sowie Unterstützung der Töchterunternehmen bei der Umsetzung dieses Konzeptes in IT-Sicherheitsleitlinien
• Einführung eines ISMS (Information Security Management System) sowie Dokumentation aller technischer und organisatorischer Maßnahmen zur Informationssicherheit mit diesem System
• Implementierung des operativen IT-Sicherheitsmanagements
• Beratung von Fachabteilungen, lokalen IT-Leitungen, CIO, stellvertretendem CIO und Datenschutzbeauftragter in allen Fragen der IT-Sicherheit und ggf. Durchführung von Audits
• Einheitlicher Rollout Windows 7 für die Offices in Moskau (Russland)
• Durchführung von Analyse und Audit-Projekten im IT Governance-Kontext
• Experte in den relevanten Analysebereichen, insbesondere IT Governance, Prozessanalyse und -optimierung
• Vertragsprüfung und Entwicklung Exit-Strategie
• Durchführung eines Assessments sowie Entwicklung von Maßnahmen
• Organisationsentwicklung