Holger Könnecke, M.Sc. (Security Management), ISMS Senior Lead Auditor nach ISO 27001, ISB, ITIL, Interims CISO, BSI-Praktiker, BCM-Praktiker, BSI IT-Grundschutz-Berater, NIS2-Experte (TÜV zertifiziert), sowie Datenschutzbeauftragter nach BDSG & DS-GVO

Sie suchen sicherheitsorientierte Lösungen, die sowohl physische Konzeptionen, Risikomanagement oder it-security-basierte Lösungen versprechen? Dann sind Sie hier fündig geworden.

Nachdem ich 2007-2010 meinen Bachelor im Studiengang Sicherheitsmanagement (physischer Fokus) absolvierte, wurde anschließend der Master im Studiengang „Security Management“ (Fokus IT-Security) erfolgreich abgeschlossen. Zurzeit schreibe ich an meiner Doktorarbeit zu einem sicherheitsrelevanten Thema.

In zahlreichen Unternehmen, wie Deutsche Bahn, Siemens oder auch Organisationen wie der Europäische Kommission, konnte ich bereits Berufs- und Projekterfahrungen sammeln. Dabei wurden berufsfördernde Qualifikationen wie Datenschutzbeauftragter nach BDSG und DS-GVO sowie ITIL und ISMS Senior Lead Auditor nach ISO 27001 erfolgreich bestanden.

Adresse

Holzhauser Straße 139

E-Mail

kontakt(at)holger-koennecke.de

Phone

+49 30 300 149 3170

Portfolio

BCM / Notfallmanagement (Zertifizierter BCM-Praktiker nach BSI) 100%
Informationssicherheit (Zertifizierter ISMS Senior Lead Auditor nach ISO/IEC 27001, BSI-Praktiker und BSI IT-Grundschutz-Berater) 100%
Krisenmanagement (ISO 22361) 100%
Datenschutz (Zertifizierter Datenschutzbeauftragter nach BDSG und DS-GVO) 95%
NIS2 (KRITIS - Prüfverfahrenskompetenz für § 8a BSIG zertifiziert) 85%
DORA (unter Berücksichtigung von BAIT, VAIT, KAIT, ZAIT und MaRisk) 90%
IT-Security 85%
Projektmanagement (Zertifizierter Scrum Master, Prince2, ITIL) 95%

Referenzen

Wissenschaft und Lehre

Lehre

2012 – bis 2022: TH Brandenburg: Masterstudiengang: Security Management: Organisatorische Aspekte des Sicherheitsmanagements, Mathematisch-technische Aspekte des Sicherheitsmanagements und Physical Seurity (Pflichtmodul)

2023 – bis heute: Hochschule für Wirtschaft und Recht Bachelorstudiengang: Sicherheitsmanagement:Technische, rechtliche und organisatorische Grundlagen des Informationsschutzes und der Informationssicherheit (Pflichtmodul)

2024 – bis heute: TH Brandenburg: Masterstudiengang: Security Management: Business Continuity Management (BCM) als Vertiefungsgebiet (Wahlpflichtmodul)

2010 – bis heute: sicherheitsrelevante Schulungen, Seminare und Trainings von Basisqualifikationen bis Führungskräfte, Prüfer an unterschiedlichen IHK in Deutschland

Ausgewählte Veröffentlichungen

  • Bachelorarbeit: “Welche Auswirkung hat ein mehrtägiger Stromausfall im Stadtgebiet Berlin auf das Gesundheitswesen?” (tanknotstrom.de)
  • Masterarbeit: Entwurf eines Krisenmanagementhandbuches: Handlungsempfehlungen am Beispiel eines großflächigen Stromausfalls; Eul Verlag; 1. Auflage, 178 Seiten; September 2013 (ISBN-13: 978-3844102741)
  • An Analysis of Software Quality Attributes and their Contribution to Trustworthiness; Proceedings of the 3rd International Conference on Cloud Computing and Services Science (CLOSER 2013). 05/2013;
  • Metrics for Evaluation of Trustworthiness-By-Design Software Development Processes
    Sandro Hartenstein; Holger Könnecke (2015): Metrics for Evaluation of Trustworthiness-By-Design Software Development Processes. In:
    Manfred Seufert, Christof Ebert, Thomas Fehlmann, Stavros Pechlivanidis und Reiner R. Dumke (Hg.): MetriKon 2015 – Praxis der Software-Messung. Tagungsband des DASMA Software Metrik Kongresses MetriKon 2015, 5.-6. November 2015, IBM, Köln. 1. Aufl. Herzogenrath: Shaker (Magdeburger Schriften zum Empirischen Software-Engineering), S. 95–106.
  • TRUSTWORTHINESS METRICS FOR SOCIO-TECHNICAL SOFTWARE.
    Hartenstein, Sandro; Könnecke, Holger; Paulus, Sachar (2014): TRUSTWORTHINESS METRICS FOR SOCIO-TECHNICAL SOFTWARE. In: Klaus Thoma (Hg.): 9th future security. Berlin, September 16 – 18, 2014 ; proceedings. Stuttgart: Fraunhofer-Verl, S. 673–682. Online verfügbar unter http://www.verlag.fraunhofer.de/bookshop/buch/Future-Security-2014/242083?v=242083&sid=104F15A122B5D06FF2859B9BF12DE65F&local=en
  • An Analysis of Software Quality Attributes and Their Contribution to Trustworthiness
    Gol Mohammadi, Nazila; Paulus, Sachar; Bishr, Mohamed; Metzger, Andreas; Koennecke, Holger; Hartenstein, Sandro; Pohl, Klaus: An Analysis of Software Quality Attributes and Their Contribution to Trustworthiness. In: Proceedings of the 3rd International Conference on Cloud Computing and Services, Science, S. 542–552.

Ausgewählte Gutachten

  • Masterarbeit (M.Sc.): Chancen und Herausforderungen für den Arbeitnehmer durch Consumerization und Bring Your Own Device
  • Masterarbeit (M.Sc.): Entwicklung einer Verwundbarkeitsanalyse für Security-Gefährdungen von Standorte
  • Masterarbeit (M.Sc.): Untersuchung zur Wahrnehmung der Sicherheitswirtschaft in der Gesellschaft
  • Masterarbeit (M.Sc.): Implementierung einer Corporate Security im Rahmen einer Unternehmenszusammenführung
  • Masterarbeit (M.Sc.): Antisoziales Täterverhalten im Risikomanagement – Entwicklung eines Notfallmanagementmodells für die Fachhochschule Brandenburg zur Prävention und Reaktion auf School Shootings
  • Masterarbeit (M.Sc.): Voraussetzungen, Anforderungen und Rahmenbedingungen für eine effiziente Krisenbewältigung bei virtueller Krisenstabsarbeit
  • Masterarbeit (M.Sc.): Entwicklung eines digital gestützten Onboardingprozesses am Beispiel der MACONIA GmbH
  • Bachelorarbeit (B.Sc.): Motivation von Mitarbeitern im mittleren öffentlichen Dienst am Beispiel der Berliner Feuerwehr
  • Bachelorarbeit (B.A.): Untersuchung des Einflusses von sozialen Medien auf die Kommunikation von Jugendlichen und die neuen Chancen für Unternehmen in der geschäftlichen Nutzung
  • Bachelorarbeit (B.A.): Fragile Staatlichkeit  am Beispiel des jüngsten Land der Welt – Süd Sudan – unter Zuhilfenahme der Theorie von Acemoglu und Robinson
  • Bachelorarbeit (B.A.): Einsatz von Virtual reality in Sicherheitsschulungen im Katastrophenschutz.
  • Bachelorarbeit (B.A.): NIS-2 und etablierte Regelwerke: ei- ne Analyse von Abdeckung und Bei- trag in der Informationssicherheit.

Kontakt