IT-Service-Management, Cybersecurity, Computernetze
Aktualisiert am 24.07.2024
Profil
Referenzen (2)
Freiberufler / Selbstständiger
Remote-Arbeit
Verfügbar ab: 01.08.2024
Verfügbar zu: 100%
davon vor Ort: 100%
IT-Sicherheit
IT-Sicherheitsmanagement
IT-Service Management
Sicherheitsmanagement
IT-Security
ISO 27000
DMZ
BSI 200-1
BSI 200-2
BSI Grundschutzkpompendium
VdS 10000
C5 Kriterienkatalog
ITIL
Service Design
Service Strategy
Service Operations
ITIL4
Firewall
Webproxy
Application Layer Gateways
Netzwerk/Sicherheit
Netzwerkarchitektur
Netzwerkanalyse
Deutsch
Muttersprache
Englisch
gute Kenntnisse in Wort und Schrift

Einsatzorte

Einsatzorte

Berlin (+100km) Hamburg (+50km) Hannover (+50km)
möglich

Projekte

Projekte

4 Monate
2024-04 - 2024-07

Vorlesung Netzwerksicherheit

Lehrbeauftragter VLAN Network Access Control 802.1x ...
Lehrbeauftragter

Vorlesung zu Angriffen auf den Netzwerkschichten und Abwehrmaßnahmen

Angriffe aus dem Internet  (Typische Angriffsarten auf den Netzwerkschichten 1 bis 4, Angriffswerkzeuge)

Abwehr von Angriffen (Abwehr von Angriffen auf den Netzwerkschichten 1 bis 4, Werkzeuge für die Abwehr)

Sicherheitsprotokolle (WLAN Verschlüsselung, IPSEC, Wireguard, SSL/TLS, DTLS, QUIC)

Informationssicherheitsmanagement (IT-Sicherheitsprozesse, BSI-201, BSI-202, ISO 27000, ISO 20000)

nmap wireshark PGP GPG
VLAN Network Access Control 802.1x Firewalls DMZ Proxy IPSEC Wireguard SSL/TLS DTLS QUIC Nmap Wireshark PGP Verschlüsselung Zertifikate Netzwerkarchitektur TCP/IP
Berlin
2 Jahre 5 Monate
2022-03 - 2024-07

Koordination IT-Sicherheitsmanagement

IT-Sicherheitskoordinator BSI 200-1 BSI 200-2 Grundschutzkompendium Edition 2022 ...
IT-Sicherheitskoordinator
  • Initiierung und Steuerung der Erstellung und Fortschreibung von Sicherheitskonzepten nach BSI-Grundschutzkompendium - Edition 2022

  • Initiierung und Koordinierung der Umsetzung von Maßnahmen der frei-gegebenen Sicherheitskonzepte

  • Koordination und Durchführung von Grundschutzchecks

  • Durchführung von Notfallübungen

  • Unterstützung bei Auditierung des IT-Verbundes

  • Koordination von Sicherheitsvorfällen bei kommunalen Kunden

  • Beratung kommunaler Kunden

  • Beratung von Service Ownern und Produktverantwortlichen

HiScout Netspoc
BSI 200-1 BSI 200-2 Grundschutzkompendium Edition 2022 Grundschutzkompendium Edition 2023 ITIL
Dataport AöR Hamburg
1 Jahr 9 Monate
2022-06 - 2024-02

Einführung Management der Informationssicherheit

IT-Sicherheitsbeauftragter VdS 10000 C5 Kriterienkatalog ITIL4
IT-Sicherheitsbeauftragter
  • Initiierung der Einführung des Managements der Informationssicherheit

  • Beratung des Chief Digital Officers

  • Beratung von Service Ownern und Produktverantwortlichen

  • Integration des Sicherheitsprozesses in das IT-Service-Management

  • Initiierung und Steuerung der Erstellung und Fortschreibung von Sicherheitskonzepten

  • Initiierung und Koordinierung der Umsetzung von Sicherheitskonzepten

  • Beratung zum Cloud Computing gemäß BSI Kriterienkatalog Cloud Computing C5

VdS 10000 C5 Kriterienkatalog ITIL4
sim cargo GmbH Sinzig
3 Monate
2023-01 - 2023-03

IT-Sicherheitscheck

Penetrationstester Portscans Schwachstellen-Scans Protokollanalysen ...
Penetrationstester

Interview mit der Bereichsleitung

interne Analyse (Betriebssystemerkennung, Schwachstellenscans)

Identifikation extern verfügbarer Informationen

Identifikation externer IT-System

Schwachstellenanalyse externer IT-Systeme (Webserver, Datenbanken, Firewall)

Erstellen eines Maßnahmenkatalog

Erstellen des Abschlußberichtes

nmap wireshark kali
Portscans Schwachstellen-Scans Protokollanalysen Systemhärtung OWASP
Hauptverband der Deutschen Bauindustrie e.V.
Berlin
5 Monate
2021-10 - 2022-02

Informationssicherheitsbeauftragter (ITSiBe) für den digitalen Behördenfunk

Informationssicherheitsbeauftragter Grundschutzkompendium Edition 2021 BSI 200-1 BSI 200-2 ...
Informationssicherheitsbeauftragter
  • Beratung zur Erstellung von Leitlinien und Richtlinien

  • Beratung von Service Ownern und Produktverantwortlichen

  • Reviews von Sicherheitskonzepten der BDBOS und Systemlieferanten

  • Durchführung von Schutzbedarfsfeststellungen

  • Beratung zum Cloud Computing gemäß BSI Kriterienkatalog Cloud Computing C5

  • Modellierung und Fortschreiben von Sicherheitskonzepten gemäß BSI-Grundschutzkompendium ? Edition 2021

  • Risikoanalysen

HiScout
Grundschutzkompendium Edition 2021 BSI 200-1 BSI 200-2 BSI 200-3 Cloud Computing C5:2020
ALDB GmbH
Berlin
1 Jahr 3 Monate
2020-04 - 2021-06

virtuelles Kompetenzteam ?Cluster Netze?

Interimsleiter ITIL4 Service Strategie Service Design ...
Interimsleiter
  • Initiierung des Programms ?Cluster Netze?

  • Planung der Einführung von Service Strategie und Service Design von Netz-Services

  • Initiierung der Bildung von Fachteams (WAN, LAN/WLAN)

  • Ressourcenplanung

  • Planung und Einführung einer Programmstruktur

  • Reporting gegenüber Sponsor

  • Sicherstellen der Kommunikation mit anderen Kompetenzteams

  • Beratung Produktverantwortlichen

ITIL4 Service Strategie Service Design IP-Protokollfamilie IT-Sicherheitsarchitektur Netzwerk/Sicherheit Netzwerkarchitektur Netzwerkanalyse
Dataport AöR
Hamburg
1 Jahr 11 Monate
2019-08 - 2021-06

Netzstrategie

Projektleiter Projektleitung Strategie Planung ...
Projektleiter
  • Projektplanung (Erstellung der Projektleitdokumentation)

  • Identifikation strategischer Projektinhalte auf der Basis der ?Netzstrategie 2030 für die öffentliche Verwaltung des BMI?

  • Reporting gegenüber den CIO der Trägerländer

  • Initiierung der Kooperationsgesprächen mit BDBOS, BSI und BMI auf Vorstandsebene

  • Moderation der Kommunikation mit BMI, BDBOS und dem BSI

  • Initiierung von Maßnahmen des materiellen Geheimschutzes

  • Entwurf der Strategie

Projektleitung Strategie Planung Netzwerk/Sicherheit Netzwerkanalyse Netzwerkarchitektur Netzstrategie 2030 für die öffentliche Verwaltung IVÖV Verschlusssachenanweisung VS SÜG
Hamburg
3 Jahre 1 Monat
2017-01 - 2020-01

Erarbeiten technischer und organisatorischer Maßnahmen (TOM) gemäß DSGVO

Projektleiter DSGVO ISO 27000
Projektleiter
  • Identifikation technischer Maßnahmen für den Datenschutz

  • Identifikation organisatorischer Maßnahmen für den Datenschutz

  • Behandlung von Bedrohungen (Threat Intelligence, SIEM)

  • Erarbeitung von Löschkonzepten

  • Gestaltung von Verträgen zur Auftragsverarbeitung

  • Dokumentation der Verarbeitungstätigkeiten

  • Entwurf von Leit- und Richtlinien zur Sicherheit der Verarbeitung

DSGVO ISO 27000
diverse Kunden
2 Jahre
2017-01 - 2018-12

Einführung von Informationssicherheitsmanagementsystemen (ISMS)

Sicherheitsberater Informationssicherheitsmanagement ISMS Netzwerksicherheit ...
Sicherheitsberater
  • Durchführung von Workshops

  • Erstellen von Richtlinien zur Informationssicherheit (z.B. Regelungen für Nutzer, Regelungen für Lieferanten, Datensicherung und Archivierung, Sensibilisierung, Regelungen für Sicherheitsvorfällen)

  • Erstellen von Leitlinien zur Informationssicherheit

  • Erstellen von Verfahrensanweisungen zur Informationssicherheit

  • Behandlung von Bedrohungen (Threat Intelligence, SIEM)

Informationssicherheitsmanagement ISMS Netzwerksicherheit Serversicherheit
diverse Kunden
Berlin
1 Jahr 5 Monate
2017-01 - 2018-05

IT-Sicherheit, Umsetzung von Maßnahmen

Projektleiter BSI Standard 100-1 BSI Standard 100-2 BSI Standard 100-3 ...
Projektleiter
  • Planung und Umsetzung von Workshops zur Bearbeitung von Findings eines Security Assessments auf der Basis ISO27001

  • Planung und Beratung zur Umsetzung einer 2-stufigen Firewallarchitektur (Statefull Inspection & Application Layer Gateway)

  • Planung und Beratung zur Umsetzung der Mitarbeiteranbindung per VPN mit Zweifaktorauthentifizierung

  • Planung und Beratung zur Umsetzung eines Rollen- und Berechtigungskonzeptes

  • Planung und Beratung zur Umsetzung eines Backupkonzeptes

  • Planung und Beratung zur Umsetzung des Monitorings von Bedrohungen (SIEM)

verinice
BSI Standard 100-1 BSI Standard 100-2 BSI Standard 100-3 ISO 27001 ISO 27002
Automotive Zulieferer
Berlin
5 Monate
2016-09 - 2017-01

IT-Sicherheit, IT-Strukturanalyse gemäß ISO 27001/BSI-Grundschutz

Berater BSI Standard 100-1 BSI Standard 100-2 BSI Standard 100-3 ...
Berater
  • Erhebung von allgemeinen Informationen, Geschäftsprozesse und Anwendungen

  • Erhebung von eingesetzten IT-Systemen, Kommunikationsverbindungen und externen Schnittstellen

  • Erhebung der vorhandenen IT-Systeme (Clients, Server, Netzkopplungselemente usw.)

  • Erhebung der räumlichen Gegebenheiten

  • Risikoanalyse

  • Erarbeitung der Maßnahmen zum Erreichen der vorgegebenen Schutzziele

verinice nmap nessus OpenVAS wireshark
BSI Standard 100-1 BSI Standard 100-2 BSI Standard 100-3 ISO 27001 ISO 27002 ITIL
Automotive Zulieferer
Berlin
1 Monat
2016-12 - 2016-12

IT-Sicherheit, Härtung aktive Netzwerksysteme (Router/Switches)

BSI Standard 100-1 BSI Standard 100-2 BSI Standard 100-3 ...

Umsetzung der Maßnahmen gemäß BSI-Grundschutz für Switches und Router

  • Dokumentation der Konfiguration

  • Überprüfung und Konfiguration von Services

  • Überprüfung und Konfiguration von Berechtigungen

  • Überprüfung und Konfiguration von VLAN, SNMP, CDP, STP

  • Durchführen von Port- und Security-Scans

  • Analyse aktueller Bedrohungen (CVE, CVSS)

nmap Nessus OpenVAS wireshark
BSI Standard 100-1 BSI Standard 100-2 BSI Standard 100-3 TLS SSH VLAN SNMP VPN NTP DNS ISO 27001 ISO 27002
Automotive Zulieferer
Berlin
2 Monate
2016-08 - 2016-09

Erstellung eines Gutachtens zum Einsatz eines Hardware Sicherheit Moduls

Gutachter FIPS140-2 Common Criteria BSI 100-1 ...
Gutachter
  • Anforderungsanalyse des Lastenheftes
  • Anforderungsanalyse der Risikoanalyse
  • Studium einschlägiger Normen
  • fachliche Beurteilung
  • Beantwortung der Gutachtenfrage
FIPS140-2 Common Criteria BSI 100-1 BSI 100-2
Öffentlicher Auftraggeber
Berlin
6 Monate
2016-01 - 2016-06

IT-Strukturanalyse gemäß ISO27001/BSI-Grundschutz

Projektleiter BSI-Grundschutz ISO 27001 ISO 27002
Projektleiter
  • Erhebung von allgemeinen Informationen, Geschäftsprozesse und Anwendungen

  • Erhebung von eingesetzten IT-Systemen, Kommunikationsverbindungen und externen Schnittstellen

  • Erhebung der vorhandenen IT-Systeme (Clients, Server, Netzkopplungselemente usw.)

  • Erhebung der räumlichen Gegebenheiten

  • Dokumentation des Informationsverbundes

  • Erarbeitung und Aufzeigen von Optimierungspotentialen hinsichtlich eingesetzter Applikationen

  • Erarbeitung von Handlungsoptionen bzgl. der Zusammenarbeit mit der Muttergesellschaft

  • Erarbeitung und Aufzeigen von Optimierungspotentialen hinsichtlich der IT-Infrastruktur

verinice
BSI-Grundschutz ISO 27001 ISO 27002
Hella Aglaia Mobile Vision GmbH
Berlin
1 Monat
2016-01 - 2016-01

IT-Strategieentwicklung

Berater
Berater
  • Identifikation und Analyse wesentlicher, vorrangiger strategischer Handlungsfelder inkl. Maßnahmen- und (Teil-)Projektplanung

  • Gemeinsamer Prozess der Strategieentwicklung und -implementierung

  • Unterstützung der Selbstvermarktung und der politischen Kommunikationssteuerung im Konzern

  • Status-Quo-Prognose (Was passiert, wenn nichts passsiert?) - Szenario Technik

  • Neue Kunden, Kundenbedürfnisse und Dienstleistungen - Analyse mit dem morphologischen Kasten

  • Überprüfung und Definition von Identität, Vision und Mission

  • Analysen in Gruppenarbeit (Detail-Umweltanalyse, Stärken-Schwächen-Analysen, Ausgewählte Umweltfaktoren)

  • Dokumentation und Aufbereitung der Ergebnisse

Virtual Competence Team Server Daimler AG
9 Monate
2015-04 - 2015-12

Projektmitarbeit, Team IT-Sicherheit, Migration Firewallsysteme

Projektleiter Informationssicherheit IT-Sicherheit Netzwerk/Sicherheit ...
Projektleiter
  • Projektmanagement

  • Planung und Durchführung von Workshops

  • Erstellen von Testszenarien für Network Services (Firewall, Web Proxy, E-Mail Gateway, Internet Access)

  • Schnittstellen Management (ITSM) für Network Services (Firewall, Web Proxy, E-Mail Gateway, Internet Access)

  • Abnahmen/Acceptance für Network Services (Firewall, Web Proxy, E-Mail Gateway, Internet Access)

  • Behandlung von Schwachstellen und Bedrohungen (CVE, Mitre)

  • Definition von Service Request Parametern für Network Services (Fire-wall, Web Proxy, E-Mail Gateway, Internet Access)

  • Definition von Incident Parametern für Network Services (Firewall, Web Proxy, E-Mail Gateway, Internet Access)

Informationssicherheit IT-Sicherheit Netzwerk/Sicherheit Netzwerkadministration Netzwerkanalyse Netzwerkarchitektur Firewalladministration Proxy ISO 27001
Wincor Nixdorf AG
1 Jahr 6 Monate
2013-10 - 2015-03

Einführung Incident Management

Projektleiter ITIL ITSM Service Strategie ...
Projektleiter
  • Projektleitung
  • Planung und Realisierung von Benutzer- und Berechtigungsstrukturen
  • Prozessanalysen (ITIL)
  • Prozessdefinition
  • Konfiguration der Anwendung (OTRS)
  • Planung und Durchführung von Workshops
  • Schulung der Mitarbeiter
OTRS
ITIL ITSM Service Strategie Service Design Service Betrieb
IOMTech GmbH
Berlin
6 Monate
2013-08 - 2014-01

IT-Sicherheit/IT Service Continuity Management (Desaster Recovery)

Projektleiter ITIL ITSCM
Projektleiter
  • Projektleitung (HOUSTON)
  • Strukturanalyse
  • Planung des DR Prozesses
  • Klassifizierung von Serversystemen (Recover Classes)
  • Erstellen des Desaster Recovery Plans (Alive IT)
  • Erstellen DR Dokumente für den Wiederanlauf
  • Planung und Durchführung von Walkthrough Tests
  • Planung und Durchführung von DR Workshops
alive IT
ITIL ITSCM
Deutsche Accumotive GmbH
Kamenz
10 Monate
2012-10 - 2013-07

IT-Sicherheit/IT Service Continuity Management (Desaster Recovery)

Projektleiter ITIL ITSCM
Projektleiter
  • Projektleitung (HOUSTON)
  • Strukturanalyse
  • Planung des DR Prozesses
  • Klassifizierung von Serversystemen (Recover Classes)
  • Erstellen des Desaster Recovery Plans (Alive IT)
  • Erstellen DR Dokumente für den Wiederanlauf
  • Planung und Durchführung von Walkthrough Tests
  • Planung und Durchführung von DR Workshops
  • Schulung der Mitarbeiter
alive IT
ITIL ITSCM
Mercedes-Benz Werk Hamburg
Hamburg
8 Monate
2012-04 - 2012-11

IT-Sicherheit/IT Service Continuity Management (Desaster Recovery)

Projektleiter ITIL ITSCM
Projektleiter
  • Projektleitung (HOUSTON)
  • Strukturanalyse
  • Planung des DR Prozesses
  • Erstellen des Desaster Recovery Plans (Alive IT)
  • Erstellen DR Dokumente für den Wiederanlauf
  • Planung und Durchführung von Walkthrough Tests
  • Planung und Durchführung von DR Workshops
alive IT
ITIL ITSCM
Mercedes-Benz Werk Berlin
Berlin
9 Monate
2009-01 - 2009-09

Quality Manager Project Board (Interim Management)

  • monatliches Reporting an die Geschäftsführung
  • Qualitätssicherung laufender IT-Projekte
  • Projektplanung „Enterprise Risk Management System“
  • Projektassistenz/Projektleitung „Einführung Vattenfall PC“
Vattenfall Europe Information Ser-vices GmbH
1 Jahr 8 Monate
2006-11 - 2008-06

Planung und Betrieb IT-Sicherheitssysteme

Systemingenieur Netzwerkarchitektur Firewallarchitektur
Systemingenieur

Planung und Inbetriebnahme Webproxy Appliance (ISA Server 2000 BlueCoat SG510, Websense Enterprise)

Firewall (Checkpoint FW1)

Betrieb RAS (Checkpoint VPN, ActivCard)

Betrieb SSL Proxy (Microdasys SCIP)

3. Level Support (Assyst)

MS ISA Server 2000 Blue Coat Websense Enterprise Checkpoint FW1 Checkpoint VPN ActivCard Microdasys SCIP Assyst
Netzwerkarchitektur Firewallarchitektur
Prosystem IT GmbH
Bonn
3 Jahre
2004-01 - 2006-12

2. Level Support, Betieb IT-Sicherheitssysteme

Systemingenieur ITIL TCP/IP Firewallsysteme ...
Systemingenieur

Konfiguration L2 Switches, Nortel Baystack

Konfiguration L3 Switches, Nortel Passsport

Betrieb IP-Managementsystem, Class B Netz (QIP)

Betrieb Firewall (Nokia, CheckPoint)

Betrieb Remote Access Lösungen (Freeradius)

Betrieb Webproxy (MS ISA Server)

Netzwerk- und Protokollanalysen (ethereal, Sniffer Distr.)

Storage Konsolidierung (Vmware ESX Server, iSCSI Enterprise Target, Fedora)

Server Konsolidierung (Vmware Server, Fedora)

Planung und Einführung Netdisco (Fedora, Postgresql)

Betrieb Webproxy Cluster (MS WLBS)

Betrieb Linux Server (SuSE, debian, RedHat)Betrieb Class-B-Netz (Nortel, VLAN, MLT, STP, VRRP)

Betrieb IP-Managementsystem (Lucent Vital QIP)

Betrieb Sicherheitssysteme (Checkpoint, RADIUS, ISA Server, RAS)

2. Level Support (Remedy)

Lucent Vital QIP Nortel Baystack Nortel Passport Checkpoint Firewall freeradius MS ISA Server Sniffer Distributed nmap wireshark Remedy VMware ESX iSCSI Fedora PostgreSQL MS WLBS SUSE Linux Enterprise Server debian RedHat Netdisco
ITIL TCP/IP Firewallsysteme DNS DHCP Netzwerkarchitektur Server Virtualisierung
DaimlerChrysler
Berlin
1 Jahr 4 Monate
2002-09 - 2003-12

Betrieb Netzwerk- und IT-Sicherheitssysteme

Systemingenieur Netzwerkrchitektur Nortel TCP/IP ...
Systemingenieur

Konfiguration L2 Switches für die Access Ebene (Nortel Baystack, VLAN, STP)

Konfiguration L3 Switches für die Distributions Ebene (Nortel Passport, VRRP, STP, MLT, VLAN)

Einführung u. Betrieb DNS/DHCP (Lucent Vital QIP)

Planung u. Einführung RADIUS (freeradius)

Planung, Einführung u. Betrieb eines Trendanalyse-Tools für das präventive Problemmanagement

Planung, Konfiguration u. Betrieb Webproxy für EMEA Webservices (MS ISA Server 2000)

Planung u. Einführung eines neuen Firewall Konzeptes

Erstellen und Pflege von Dokumentation u. Benutzerhandbüchern

Lucent Vital QIP freeradiu MRTG MS ISA Server Checkpoint Firewall
Netzwerkrchitektur Nortel TCP/IP VLAN Spanning Tree VRRP MLT RADIUS DNS DHCP
DaimlerChryler AG
Berlin
3 Monate
2002-06 - 2002-08

Planung und Einführung eines Einbruchserkennungssystems

Diplomand Intrusion Detection NIDS HIDS ...
Diplomand
Snort tripwire
Intrusion Detection NIDS HIDS Linux
DaimlerChrysler Services
3 Monate
2000-12 - 2001-02

Betrieb Network Operation Center (NOC)

Junior Network Operator Netzwerkarchitektur Routing Switching ...
Junior Network Operator

1st Level Support im Network Operation Center (NOC)

Überwachen der Netzwerkknoten

Fehleranalysen im Netzwerk

Erstellen und Pflege von Dokumentation u. Benutzerhandbüchern

Netzwerkarchitektur Routing Switching Internetprotokolle IPv4 TCP/IP
Telint Global GmbH

Aus- und Weiterbildung

Aus- und Weiterbildung

2 Monate
2024-01 - 2024-02

Ethical Hacking

Hacking Akademie
Hacking Akademie

  • Pentesting-Grundlagen und Informationsbeschaffung
  • Shells & Backdoors - System-Hacking mit Exploits
  • Angriffsvektor Netzwerkprotokolle
  • Password Hacking
  • Web Hacking

1 Monat
2021-10 - 2021-10

HiScout Grundschutz

HiScout GmbH
HiScout GmbH

HiScout-Einführung und Hintergrund, Datenmodell, Definition Informationsverbund, Strukturanalyse, Schutzbedarfsfeststellung, Modellierung, IT-Grundschutzcheck, Risikoanalyse

1 Monat
2021-09 - 2021-09

ITIL4 Foundation Schulung

Service Management, Produkte und Services, Wert und Wertschöpfung, ITIL-Grundprinzipien, Praktiken

1 Monat
2017-06 - 2017-06

Durchführung von Cyber Sicherheits Checks in Unternehmen und Behörden nach BSI/ISACA

Cyber Security Practitioner (CSP), BSI/ISACA Germany Chapter e.V.
Cyber Security Practitioner (CSP)
BSI/ISACA Germany Chapter e.V.
  • Robuste Netze, resistente Systeme - Basismaßnahmen der Cybersicherheit (BSI-CS_006)
  • Bedrohungslage im Cyber-Raum - Cyber-Sicherheits-Exposition (BSI-CS_013)
  • Durchführung von Cyber-Sicherheits-Checks - Cyber Sicherheits Checks (BSI)
  • Absicherung von Netzübergängen, Abwehr von Schadprogrammen, Inventarisierung von IT-Systemen, Vermeidung von offenen Sicherheitslücken, Sichere Interaktion mit dem Internet, Logdatenerfassung und Auswertung, Bewältigung von Sicherheitsvorfällen, Sichere Authentisierung, Gewährleistung der Verfügbarkeit notwendiger Ressourcen, Sensibilisierung der Anwender, Sicher Nutzung sozialer Netze
  • Cyber-Sicherheits-Checks
  • Basismaßnahmen der Cyber-Sicherheit
  • Risiko- und Bedrohungsanalysen
1 Monat
2017-05 - 2017-05

Management der Informationssicherheit nach VdS 3473

anerkannter Berater für Cybersicherheit nach VdS 3473, VdS
anerkannter Berater für Cybersicherheit nach VdS 3473
VdS
  • Organisation der Informationssicherheit
  • Kritische Prozesse und IT-Ressourcen
  • Vorbereitung auf Ausfälle und Sicherheitsvorfälle
  • Anforderungen an Datensicherung und Vorbereitung auf Wiederher-stellung
  • ISO 27001 und BSI Grundschutz
  • Informationssicherheit für KMU: Ziele, Spannungsfelder, Notwendigkeiten
  • Überblick: Aufbau, Struktur und Grundgedanken der VdS-Richtlinien 3473
  • Anforderungen an Verantwortlichkeiten, Strukturen und Verfahren
  • Benötigte Vorgaben des Topmanagements
  • Umsetzung und Überwachung/Auditierung in der Praxis
  • Anforderungen an IT-Systeme, Netzwerke und Mobile Datenträger
  • Geforderte Verfahren
  • Umsetzung und Überwachung/Auditierung in der Praxis
  • Kritische Prozesse und IT-Ressourcen finden
  • Risiken der Informationsverarbeitung finden, analysieren und behandeln
  • Umsetzung und Überwachung/Auditierung in der Praxis
  • Anforderungen an Datensicherung und Vorbereitung auf Wiederherstellung
  • Geforderte Verfahren
  • Umsetzung und Überwachung/Auditierung in der Praxis
  • Vor- und Nachteile der VdS 3473
  • Vergleich mit ISO 27001 und BSI Grundschutz
1 Monat
2017-03 - 2017-03

IT-Sicherheitsmanagement nach ISO 27001

Zertifizierung zum Information Security Officer nach ISO 27001, Deutsche Gesellschaft für Informationssicherheit (DGI)
Zertifizierung zum Information Security Officer nach ISO 27001
Deutsche Gesellschaft für Informationssicherheit (DGI)
  • Datenschutzrecht (DSGVO, BDSG)

  • IT-Management

  • Informationssicherheit

  • ISO/IEC 27001 Anforderungen an ISMS

  • BSI IT-Grundschutz

  • Umsetzung der ISO/IEC 27001 in der Praxis

  • ISMS Zertifizierung gemäß ISO/IEC 27001

1 Monat
2014-08 - 2014-08

Funktionale Sicherheit nach ISO 26262

Grundlagen der Funktionalen Sicherheit, Safety Management - Ronald Melster, Berlin
Grundlagen der Funktionalen Sicherheit
Safety Management - Ronald Melster, Berlin
  • Einführung in die Funktionale Sicherheit für Personenkraftfahrzeuge nach ISO 26262
4 Jahre 3 Monate
1998-05 - 2002-07

Studium "Technische Informatik"

Diplom-Ingenieur, Technische Fachhochschule Berlin
Diplom-Ingenieur
Technische Fachhochschule Berlin
  • host- und netzwerkbasierte Einbruchserkennung (IDS)
  • Verteilte Systeme
  • Echtzeitbetriebssysteme
  • Regelungstechnik
  • Prozessdatenverarbeitung
  • Mikrocomputer
  • Systemprogrammierung
3 Jahre 6 Monate
1992-08 - 1996-01

Berufsausbildung "Elektronik und Datentechnik"

staatlich geprüfter Technischer Assistent für Elektronik und Datentechnik, Technische Berufsfachschule im Lette-Verein Berlin
staatlich geprüfter Technischer Assistent für Elektronik und Datentechnik
Technische Berufsfachschule im Lette-Verein Berlin
  • Elektrotechnik
  • Analogelektronik
  • Regelungstechnik
  • Meßtechnik
  • Digitaltechnik
  • Elektronische Datenverarbeitung

Position

Position

Experte Informationssicherheitsmanagement und praktische IT-Sicherheit

Kompetenzen

Kompetenzen

Top-Skills

IT-Sicherheit IT-Sicherheitsmanagement IT-Service Management Sicherheitsmanagement IT-Security ISO 27000 DMZ BSI 200-1 BSI 200-2 BSI Grundschutzkpompendium VdS 10000 C5 Kriterienkatalog ITIL Service Design Service Strategy Service Operations ITIL4 Firewall Webproxy Application Layer Gateways Netzwerk/Sicherheit Netzwerkarchitektur Netzwerkanalyse

Schwerpunkte

Informationssicherheit
Experte
IT-Service Management
Experte

Aufgabenbereiche

Cybersecurity
Experte
Lehre
Experte
Veröffentlichungen
Experte
Vorträge
Basics

Produkte / Standards / Erfahrungen / Methoden

alive IT
BSI 100-1
Experte
BSI 100-2
Experte
BSI 100-3
Experte
BSI Standard 200-1
Experte
BSI Standard 200-2
Experte
BSI Standard 200-3
Experte
BSI-Grundschutz
Experte
Common Criteria
Fortgeschritten
DNS
Experte
FIPS 140-2
Basics
ISO 27000
Experte
ISO 27001
Experte
ISO 27002
Experte
ISO 2700x
Experte
ITIL
Experte
ITSCM
Experte
Nessus
Experte
nmap
Experte
NTP
Experte
OpenVAS
Fortgeschritten
Planung
Experte
Projektleitung
Experte
SSH
Experte
TLS
Experte
verinice
Experte
VLAN
Fortgeschritten
VPN
Experte
wireshark
Experte
HiScout
Fortgeschritten
BSI 200-1
BSI 200-2
BSI 200-3
Grundschutzkompendium - Edition 2021
Experte
Cloud Computing C5:2020
Fortgeschritten
Grundschutzkompendium - Edition 2022
Experte

Organisation:

  • IT-Sicherheitsmanagement (ISO 27001/BSI 200-x, VdS 10000, Veri-nice HiScout)

  • IT-Service Continuity Management (ITSCM)

  • Qualitätsmanagement (ISO 9001)

  • IT Servicemanagement (ITIL 4, ITIL v3/2011, Remedy, otrs2)

  • IT Projektmanagement (HOUSTON, MS Project)

  • Risikomanagement (ISO 3100)

  • Europäische Datenschutzgrundverordnung (DSGVO)

  • Sicherheit Cloud Computing (BSI C5 Kriterienkatalog)

  • Funktionale Sicherheit (ISO 26262)

  • Common Vulnerabilities and Exposures (CVE, NVD)

  • Common Vulnerability Scoring System (CVSS)

 

Netzwerk:

  • Architekturmodelle (ISO/OSI Schichtenmodell, TCP-Referenzmodell)

  • Protokollbasisfunktionen (Error Control, Flow Control, Connection Con-trol, Mutliplexing)

  • Adressierung (ICANN, IANA, AfriNIC, APNIC, ARIN, Ripe, Denic)

  • Internetprotokollfamilie (ARP, IP, TCP, UDP, SSL/TLS, FTP, HTTP)

  • Netzwerkbasisdienste (DNS,DHCP)

  • Netzwerkarchitektur (Router, Switches, Hubs, Repeater, VRRP)

  • Standardisierung (IETF, ICANN, IANA, ISOC, RFC)

  • Analysen (nmap, wireshark, tcpdump)

 

Basisdienste:

  • Internetprotokolfamilie (TCP/IP)

  • DNS (Bind 9.x, Lucent Vital QIP)

  • DHCP (Lucent Vital QIP)

 

Sicherheit:

  • Penetration Testing (nmap, wireshark, nessus, kismet)

  • Hardening (nmap, nessus)

  • Paketfilter und Firewallarchitekturen (Stateful Inspection, Proxies, ip-tables)

  • Statefull Inspection Firewalls (Checkpoint FW1, Juniper Netscreen, Fortinet, Sophos)

  • Application Layer Gateway (MS ISA Server, BlueCoat, Microdasys SCIP, Sophos)

  • Security Information and Event Management (SIEM)

  • RADIUS (z.B. Freeradius)

  • Zweifaktorauthentifizierung (ActivIdentity, ActivPack, ActivCard Gold)

  • Websense Enterprise

  • Einbruchserkennung (Snort, Tripwire)

  • Protokollanalysen (Nessus, nmap, ethereal, wireshark, kismet)

  • Verschlüsselung (PGP, SSL, VPN)

Server:

  • HP (Compaq), Proliant DL38x, DL58x, ML350

  • RAID

  • APC, Smart UPS 3000

  • APC, Infrastruxure Manager

Lehre/Lehrauftrag

2019-04 ? 2019-04

Hochschule: IHK Potsdam

Rolle: Dozent in der Ausbildung zum Digitalisierungsbeauftragten (IHK)

Aufgaben:

Modul: Informationssicherheit in der Digitalisierung

  • Digitale Lebensrealität und Bedrohungen

  • Informationssicherheitsmanagement und Schnittstellen zu anderen Dis-ziplinen der Digitalisierung (QM, IT Service Management, Datenschutz)

  • BSI Standard 200-1, 200-2, 200-3

  • ISO/IEC Normenfamilie 2700x

  • VdS 10000

2011-01 ? 2013-12

Hochschule: Beuth Hochschule für Technik Berlin, Fachbereich Informatik und Medien

Rolle: Gastdozentur Informationssicherheit (Online-Studiengang Medieninformatik)

Aufgaben:

  • Organisatorische Sicherheit

  • Datenschutz und nicht-technische Datensicherheit

  • Identity Management

  • Angewandte IT Sicherheit

  • Praktische IT Sicherheit

2011-01 ? 2012-12

Hochschule: Beuth Hochschule für Technik Berlin, Fachbereich Informatik und Medien

Gastdozentur Verteilte Systeme (Studiengänge Medieninformatik und Techni-sche Informatik), Vertretung Prof. Dr. Clemens Kordecki

2007-01 ? 2010-12

Hochschule: Beuth Hochschule für Technik Berlin, Fachbereich Informatik und Medien

Aufgaben:

Lehrauftrag Verteilte Systeme (Studiengänge Medieninformatik und Technische Informatik)

  • Architekturmodelle (ISO/OSI Schichtenmodell, TCP/IP-Modell)

  • Protokollbasisfunktionen (Error Control, Flow Control, Connection Con-trol, Mutliplexing)

  • Adressierung (ICANN, IANA, AfriNIC, APNIC, ARIN, Ripe, Denic)

  • Internetprotokollfamilie (ARP, IP, TCP, UDP, FTP, HTTP)

  • Netzwerkbasisdienste (DNS,DHCP)

  • Netzwerkarchitektur (Router, Switches, Hubs, Repeater, VRRP)

  • Paketfilter und Firewallarchitekturen (Stateful Inspection, Proxies, ip-tables, nessus, nmap)

2007 ? 2007

Hochschule: Technische Hochschule Wildau, Fachbereich Ingenieurwesen

Aufgaben:

Lehrauftrag: Technische Informatik (Studiengang Telematik)

  • Kodierungen zur Zahlen- und Zeichendarstellung

  • Boolesche Algebra

  • Schaltnetze

  • Schaltwerke

  • Grundlegende Rechnermodelle

  • Vorgehensweise beim Entwurf digitaler Systeme

  • Eingebettete Systeme

Betriebssysteme

debian GNU Linux
HP, HPUX 11.i
HPUX
Installation, Konfiguration, Administration
Mac OS
Installation, Konfiguration, Administration (10.4.5 Tiger , 10.5 Leopard)
Mac OS X (Tiger, Leopard)
Microsoft
MS-DOS
Installation, Konfiguration, Administration
RedHat Linux(fedora)
SuSE Linux
Ubuntu Linux
Unix
Installation, Konfiguration, Administration (HP UX, IBM AIX)
VMware
VMware ESX Server
VMware Sever
Windows
Installation, Konfiguration, Administration (Windows 3.1, Windows 95, 9x, 2000, XP, Advanced Server 2kx)
Linux: Installation, Konfiguration, Administration (debian GNU Linux, Redhat Linux, fedora Core, Ubuntu Linux)
 

Programmiersprachen

Assembler
grundlegende Kenntnisse
C
detaillierte Programmierkentnisse
Shell
grundlegende Kenntnisse
TeX, LaTeX
Diplomarbeit
Fortran
Fortgeschritten

Datenbanken

MySQL
grundlegende Kenntnisse
Postgres
grundlegende Kenntnisse

Datenkommunikation

Ethernet
detaillierte Protokollkenntnisse
Internet, Intranet
Installation, Konfiguration, Administration (DNS, HTTP, detaillierte Protokollkenntnisse), Server- u. Proxy-Systeme
ISDN
ISO/OSI
parallele Schnittstelle
grundlegende Kenntnisse
PC-Anywhere
Installation, Konfiguration, Administration
RS232
grundlegende Kenntnisse
SNMP
Installation, Konfiguration, Administration (detaillierte Protokollkenntnisse)
TCP/IP
Installation, Konfiguration, Administration (detaillierte Protokollkenntnisse)
Windows Netzwerk
Installation, Konfiguration, Administration (detaillierte Protokollkenntnisse)
DNS: Installation, Konfiguration, Administration (detaillierte Protokollkenntnisse)
DHCP: Installation, Konfiguration, Administration (detaillierte Protokollkenntnisse)
FTP: Installation, Konfiguration, Administration (detaillierte Protokollkenntnisse)
SSH: Installation, Konfiguration, Administration (detaillierte Protokollkenntnisse)

Hardware

Digital
Lehrauftrag: Grundlagen Technische Informatik (Digitaltechnik)
HP
(Compaq) Installation, Konfiguration, Administration (Proliant DL380 G4, Proliant DL580, Proliant ML350)
Nortel: Installation, Konfiguration, Administration (Business Policy Switch, Nortel Baystack 480, Nortel Passport 2000)
Draytek: Installation, Konfiguration, Administration (Vigor 2600, Vigor2800)
Mediaconverter
APC USV:

Managementerfahrung in Unternehmen

GmbH Geschäftsführer
Experte
Strategie
Fortgeschritten
Interimsleitung
Experte

Branchen

Branchen

  • Automobilbranche
  • Banken
  • Energie
  • Lehre und Forschung
  • öffentliche Verwaltung (Bund)
  • öffentliche Verwaltung (Land)

Einsatzorte

Einsatzorte

Berlin (+100km) Hamburg (+50km) Hannover (+50km)
möglich

Projekte

Projekte

4 Monate
2024-04 - 2024-07

Vorlesung Netzwerksicherheit

Lehrbeauftragter VLAN Network Access Control 802.1x ...
Lehrbeauftragter

Vorlesung zu Angriffen auf den Netzwerkschichten und Abwehrmaßnahmen

Angriffe aus dem Internet  (Typische Angriffsarten auf den Netzwerkschichten 1 bis 4, Angriffswerkzeuge)

Abwehr von Angriffen (Abwehr von Angriffen auf den Netzwerkschichten 1 bis 4, Werkzeuge für die Abwehr)

Sicherheitsprotokolle (WLAN Verschlüsselung, IPSEC, Wireguard, SSL/TLS, DTLS, QUIC)

Informationssicherheitsmanagement (IT-Sicherheitsprozesse, BSI-201, BSI-202, ISO 27000, ISO 20000)

nmap wireshark PGP GPG
VLAN Network Access Control 802.1x Firewalls DMZ Proxy IPSEC Wireguard SSL/TLS DTLS QUIC Nmap Wireshark PGP Verschlüsselung Zertifikate Netzwerkarchitektur TCP/IP
Berlin
2 Jahre 5 Monate
2022-03 - 2024-07

Koordination IT-Sicherheitsmanagement

IT-Sicherheitskoordinator BSI 200-1 BSI 200-2 Grundschutzkompendium Edition 2022 ...
IT-Sicherheitskoordinator
  • Initiierung und Steuerung der Erstellung und Fortschreibung von Sicherheitskonzepten nach BSI-Grundschutzkompendium - Edition 2022

  • Initiierung und Koordinierung der Umsetzung von Maßnahmen der frei-gegebenen Sicherheitskonzepte

  • Koordination und Durchführung von Grundschutzchecks

  • Durchführung von Notfallübungen

  • Unterstützung bei Auditierung des IT-Verbundes

  • Koordination von Sicherheitsvorfällen bei kommunalen Kunden

  • Beratung kommunaler Kunden

  • Beratung von Service Ownern und Produktverantwortlichen

HiScout Netspoc
BSI 200-1 BSI 200-2 Grundschutzkompendium Edition 2022 Grundschutzkompendium Edition 2023 ITIL
Dataport AöR Hamburg
1 Jahr 9 Monate
2022-06 - 2024-02

Einführung Management der Informationssicherheit

IT-Sicherheitsbeauftragter VdS 10000 C5 Kriterienkatalog ITIL4
IT-Sicherheitsbeauftragter
  • Initiierung der Einführung des Managements der Informationssicherheit

  • Beratung des Chief Digital Officers

  • Beratung von Service Ownern und Produktverantwortlichen

  • Integration des Sicherheitsprozesses in das IT-Service-Management

  • Initiierung und Steuerung der Erstellung und Fortschreibung von Sicherheitskonzepten

  • Initiierung und Koordinierung der Umsetzung von Sicherheitskonzepten

  • Beratung zum Cloud Computing gemäß BSI Kriterienkatalog Cloud Computing C5

VdS 10000 C5 Kriterienkatalog ITIL4
sim cargo GmbH Sinzig
3 Monate
2023-01 - 2023-03

IT-Sicherheitscheck

Penetrationstester Portscans Schwachstellen-Scans Protokollanalysen ...
Penetrationstester

Interview mit der Bereichsleitung

interne Analyse (Betriebssystemerkennung, Schwachstellenscans)

Identifikation extern verfügbarer Informationen

Identifikation externer IT-System

Schwachstellenanalyse externer IT-Systeme (Webserver, Datenbanken, Firewall)

Erstellen eines Maßnahmenkatalog

Erstellen des Abschlußberichtes

nmap wireshark kali
Portscans Schwachstellen-Scans Protokollanalysen Systemhärtung OWASP
Hauptverband der Deutschen Bauindustrie e.V.
Berlin
5 Monate
2021-10 - 2022-02

Informationssicherheitsbeauftragter (ITSiBe) für den digitalen Behördenfunk

Informationssicherheitsbeauftragter Grundschutzkompendium Edition 2021 BSI 200-1 BSI 200-2 ...
Informationssicherheitsbeauftragter
  • Beratung zur Erstellung von Leitlinien und Richtlinien

  • Beratung von Service Ownern und Produktverantwortlichen

  • Reviews von Sicherheitskonzepten der BDBOS und Systemlieferanten

  • Durchführung von Schutzbedarfsfeststellungen

  • Beratung zum Cloud Computing gemäß BSI Kriterienkatalog Cloud Computing C5

  • Modellierung und Fortschreiben von Sicherheitskonzepten gemäß BSI-Grundschutzkompendium ? Edition 2021

  • Risikoanalysen

HiScout
Grundschutzkompendium Edition 2021 BSI 200-1 BSI 200-2 BSI 200-3 Cloud Computing C5:2020
ALDB GmbH
Berlin
1 Jahr 3 Monate
2020-04 - 2021-06

virtuelles Kompetenzteam ?Cluster Netze?

Interimsleiter ITIL4 Service Strategie Service Design ...
Interimsleiter
  • Initiierung des Programms ?Cluster Netze?

  • Planung der Einführung von Service Strategie und Service Design von Netz-Services

  • Initiierung der Bildung von Fachteams (WAN, LAN/WLAN)

  • Ressourcenplanung

  • Planung und Einführung einer Programmstruktur

  • Reporting gegenüber Sponsor

  • Sicherstellen der Kommunikation mit anderen Kompetenzteams

  • Beratung Produktverantwortlichen

ITIL4 Service Strategie Service Design IP-Protokollfamilie IT-Sicherheitsarchitektur Netzwerk/Sicherheit Netzwerkarchitektur Netzwerkanalyse
Dataport AöR
Hamburg
1 Jahr 11 Monate
2019-08 - 2021-06

Netzstrategie

Projektleiter Projektleitung Strategie Planung ...
Projektleiter
  • Projektplanung (Erstellung der Projektleitdokumentation)

  • Identifikation strategischer Projektinhalte auf der Basis der ?Netzstrategie 2030 für die öffentliche Verwaltung des BMI?

  • Reporting gegenüber den CIO der Trägerländer

  • Initiierung der Kooperationsgesprächen mit BDBOS, BSI und BMI auf Vorstandsebene

  • Moderation der Kommunikation mit BMI, BDBOS und dem BSI

  • Initiierung von Maßnahmen des materiellen Geheimschutzes

  • Entwurf der Strategie

Projektleitung Strategie Planung Netzwerk/Sicherheit Netzwerkanalyse Netzwerkarchitektur Netzstrategie 2030 für die öffentliche Verwaltung IVÖV Verschlusssachenanweisung VS SÜG
Hamburg
3 Jahre 1 Monat
2017-01 - 2020-01

Erarbeiten technischer und organisatorischer Maßnahmen (TOM) gemäß DSGVO

Projektleiter DSGVO ISO 27000
Projektleiter
  • Identifikation technischer Maßnahmen für den Datenschutz

  • Identifikation organisatorischer Maßnahmen für den Datenschutz

  • Behandlung von Bedrohungen (Threat Intelligence, SIEM)

  • Erarbeitung von Löschkonzepten

  • Gestaltung von Verträgen zur Auftragsverarbeitung

  • Dokumentation der Verarbeitungstätigkeiten

  • Entwurf von Leit- und Richtlinien zur Sicherheit der Verarbeitung

DSGVO ISO 27000
diverse Kunden
2 Jahre
2017-01 - 2018-12

Einführung von Informationssicherheitsmanagementsystemen (ISMS)

Sicherheitsberater Informationssicherheitsmanagement ISMS Netzwerksicherheit ...
Sicherheitsberater
  • Durchführung von Workshops

  • Erstellen von Richtlinien zur Informationssicherheit (z.B. Regelungen für Nutzer, Regelungen für Lieferanten, Datensicherung und Archivierung, Sensibilisierung, Regelungen für Sicherheitsvorfällen)

  • Erstellen von Leitlinien zur Informationssicherheit

  • Erstellen von Verfahrensanweisungen zur Informationssicherheit

  • Behandlung von Bedrohungen (Threat Intelligence, SIEM)

Informationssicherheitsmanagement ISMS Netzwerksicherheit Serversicherheit
diverse Kunden
Berlin
1 Jahr 5 Monate
2017-01 - 2018-05

IT-Sicherheit, Umsetzung von Maßnahmen

Projektleiter BSI Standard 100-1 BSI Standard 100-2 BSI Standard 100-3 ...
Projektleiter
  • Planung und Umsetzung von Workshops zur Bearbeitung von Findings eines Security Assessments auf der Basis ISO27001

  • Planung und Beratung zur Umsetzung einer 2-stufigen Firewallarchitektur (Statefull Inspection & Application Layer Gateway)

  • Planung und Beratung zur Umsetzung der Mitarbeiteranbindung per VPN mit Zweifaktorauthentifizierung

  • Planung und Beratung zur Umsetzung eines Rollen- und Berechtigungskonzeptes

  • Planung und Beratung zur Umsetzung eines Backupkonzeptes

  • Planung und Beratung zur Umsetzung des Monitorings von Bedrohungen (SIEM)

verinice
BSI Standard 100-1 BSI Standard 100-2 BSI Standard 100-3 ISO 27001 ISO 27002
Automotive Zulieferer
Berlin
5 Monate
2016-09 - 2017-01

IT-Sicherheit, IT-Strukturanalyse gemäß ISO 27001/BSI-Grundschutz

Berater BSI Standard 100-1 BSI Standard 100-2 BSI Standard 100-3 ...
Berater
  • Erhebung von allgemeinen Informationen, Geschäftsprozesse und Anwendungen

  • Erhebung von eingesetzten IT-Systemen, Kommunikationsverbindungen und externen Schnittstellen

  • Erhebung der vorhandenen IT-Systeme (Clients, Server, Netzkopplungselemente usw.)

  • Erhebung der räumlichen Gegebenheiten

  • Risikoanalyse

  • Erarbeitung der Maßnahmen zum Erreichen der vorgegebenen Schutzziele

verinice nmap nessus OpenVAS wireshark
BSI Standard 100-1 BSI Standard 100-2 BSI Standard 100-3 ISO 27001 ISO 27002 ITIL
Automotive Zulieferer
Berlin
1 Monat
2016-12 - 2016-12

IT-Sicherheit, Härtung aktive Netzwerksysteme (Router/Switches)

BSI Standard 100-1 BSI Standard 100-2 BSI Standard 100-3 ...

Umsetzung der Maßnahmen gemäß BSI-Grundschutz für Switches und Router

  • Dokumentation der Konfiguration

  • Überprüfung und Konfiguration von Services

  • Überprüfung und Konfiguration von Berechtigungen

  • Überprüfung und Konfiguration von VLAN, SNMP, CDP, STP

  • Durchführen von Port- und Security-Scans

  • Analyse aktueller Bedrohungen (CVE, CVSS)

nmap Nessus OpenVAS wireshark
BSI Standard 100-1 BSI Standard 100-2 BSI Standard 100-3 TLS SSH VLAN SNMP VPN NTP DNS ISO 27001 ISO 27002
Automotive Zulieferer
Berlin
2 Monate
2016-08 - 2016-09

Erstellung eines Gutachtens zum Einsatz eines Hardware Sicherheit Moduls

Gutachter FIPS140-2 Common Criteria BSI 100-1 ...
Gutachter
  • Anforderungsanalyse des Lastenheftes
  • Anforderungsanalyse der Risikoanalyse
  • Studium einschlägiger Normen
  • fachliche Beurteilung
  • Beantwortung der Gutachtenfrage
FIPS140-2 Common Criteria BSI 100-1 BSI 100-2
Öffentlicher Auftraggeber
Berlin
6 Monate
2016-01 - 2016-06

IT-Strukturanalyse gemäß ISO27001/BSI-Grundschutz

Projektleiter BSI-Grundschutz ISO 27001 ISO 27002
Projektleiter
  • Erhebung von allgemeinen Informationen, Geschäftsprozesse und Anwendungen

  • Erhebung von eingesetzten IT-Systemen, Kommunikationsverbindungen und externen Schnittstellen

  • Erhebung der vorhandenen IT-Systeme (Clients, Server, Netzkopplungselemente usw.)

  • Erhebung der räumlichen Gegebenheiten

  • Dokumentation des Informationsverbundes

  • Erarbeitung und Aufzeigen von Optimierungspotentialen hinsichtlich eingesetzter Applikationen

  • Erarbeitung von Handlungsoptionen bzgl. der Zusammenarbeit mit der Muttergesellschaft

  • Erarbeitung und Aufzeigen von Optimierungspotentialen hinsichtlich der IT-Infrastruktur

verinice
BSI-Grundschutz ISO 27001 ISO 27002
Hella Aglaia Mobile Vision GmbH
Berlin
1 Monat
2016-01 - 2016-01

IT-Strategieentwicklung

Berater
Berater
  • Identifikation und Analyse wesentlicher, vorrangiger strategischer Handlungsfelder inkl. Maßnahmen- und (Teil-)Projektplanung

  • Gemeinsamer Prozess der Strategieentwicklung und -implementierung

  • Unterstützung der Selbstvermarktung und der politischen Kommunikationssteuerung im Konzern

  • Status-Quo-Prognose (Was passiert, wenn nichts passsiert?) - Szenario Technik

  • Neue Kunden, Kundenbedürfnisse und Dienstleistungen - Analyse mit dem morphologischen Kasten

  • Überprüfung und Definition von Identität, Vision und Mission

  • Analysen in Gruppenarbeit (Detail-Umweltanalyse, Stärken-Schwächen-Analysen, Ausgewählte Umweltfaktoren)

  • Dokumentation und Aufbereitung der Ergebnisse

Virtual Competence Team Server Daimler AG
9 Monate
2015-04 - 2015-12

Projektmitarbeit, Team IT-Sicherheit, Migration Firewallsysteme

Projektleiter Informationssicherheit IT-Sicherheit Netzwerk/Sicherheit ...
Projektleiter
  • Projektmanagement

  • Planung und Durchführung von Workshops

  • Erstellen von Testszenarien für Network Services (Firewall, Web Proxy, E-Mail Gateway, Internet Access)

  • Schnittstellen Management (ITSM) für Network Services (Firewall, Web Proxy, E-Mail Gateway, Internet Access)

  • Abnahmen/Acceptance für Network Services (Firewall, Web Proxy, E-Mail Gateway, Internet Access)

  • Behandlung von Schwachstellen und Bedrohungen (CVE, Mitre)

  • Definition von Service Request Parametern für Network Services (Fire-wall, Web Proxy, E-Mail Gateway, Internet Access)

  • Definition von Incident Parametern für Network Services (Firewall, Web Proxy, E-Mail Gateway, Internet Access)

Informationssicherheit IT-Sicherheit Netzwerk/Sicherheit Netzwerkadministration Netzwerkanalyse Netzwerkarchitektur Firewalladministration Proxy ISO 27001
Wincor Nixdorf AG
1 Jahr 6 Monate
2013-10 - 2015-03

Einführung Incident Management

Projektleiter ITIL ITSM Service Strategie ...
Projektleiter
  • Projektleitung
  • Planung und Realisierung von Benutzer- und Berechtigungsstrukturen
  • Prozessanalysen (ITIL)
  • Prozessdefinition
  • Konfiguration der Anwendung (OTRS)
  • Planung und Durchführung von Workshops
  • Schulung der Mitarbeiter
OTRS
ITIL ITSM Service Strategie Service Design Service Betrieb
IOMTech GmbH
Berlin
6 Monate
2013-08 - 2014-01

IT-Sicherheit/IT Service Continuity Management (Desaster Recovery)

Projektleiter ITIL ITSCM
Projektleiter
  • Projektleitung (HOUSTON)
  • Strukturanalyse
  • Planung des DR Prozesses
  • Klassifizierung von Serversystemen (Recover Classes)
  • Erstellen des Desaster Recovery Plans (Alive IT)
  • Erstellen DR Dokumente für den Wiederanlauf
  • Planung und Durchführung von Walkthrough Tests
  • Planung und Durchführung von DR Workshops
alive IT
ITIL ITSCM
Deutsche Accumotive GmbH
Kamenz
10 Monate
2012-10 - 2013-07

IT-Sicherheit/IT Service Continuity Management (Desaster Recovery)

Projektleiter ITIL ITSCM
Projektleiter
  • Projektleitung (HOUSTON)
  • Strukturanalyse
  • Planung des DR Prozesses
  • Klassifizierung von Serversystemen (Recover Classes)
  • Erstellen des Desaster Recovery Plans (Alive IT)
  • Erstellen DR Dokumente für den Wiederanlauf
  • Planung und Durchführung von Walkthrough Tests
  • Planung und Durchführung von DR Workshops
  • Schulung der Mitarbeiter
alive IT
ITIL ITSCM
Mercedes-Benz Werk Hamburg
Hamburg
8 Monate
2012-04 - 2012-11

IT-Sicherheit/IT Service Continuity Management (Desaster Recovery)

Projektleiter ITIL ITSCM
Projektleiter
  • Projektleitung (HOUSTON)
  • Strukturanalyse
  • Planung des DR Prozesses
  • Erstellen des Desaster Recovery Plans (Alive IT)
  • Erstellen DR Dokumente für den Wiederanlauf
  • Planung und Durchführung von Walkthrough Tests
  • Planung und Durchführung von DR Workshops
alive IT
ITIL ITSCM
Mercedes-Benz Werk Berlin
Berlin
9 Monate
2009-01 - 2009-09

Quality Manager Project Board (Interim Management)

  • monatliches Reporting an die Geschäftsführung
  • Qualitätssicherung laufender IT-Projekte
  • Projektplanung „Enterprise Risk Management System“
  • Projektassistenz/Projektleitung „Einführung Vattenfall PC“
Vattenfall Europe Information Ser-vices GmbH
1 Jahr 8 Monate
2006-11 - 2008-06

Planung und Betrieb IT-Sicherheitssysteme

Systemingenieur Netzwerkarchitektur Firewallarchitektur
Systemingenieur

Planung und Inbetriebnahme Webproxy Appliance (ISA Server 2000 BlueCoat SG510, Websense Enterprise)

Firewall (Checkpoint FW1)

Betrieb RAS (Checkpoint VPN, ActivCard)

Betrieb SSL Proxy (Microdasys SCIP)

3. Level Support (Assyst)

MS ISA Server 2000 Blue Coat Websense Enterprise Checkpoint FW1 Checkpoint VPN ActivCard Microdasys SCIP Assyst
Netzwerkarchitektur Firewallarchitektur
Prosystem IT GmbH
Bonn
3 Jahre
2004-01 - 2006-12

2. Level Support, Betieb IT-Sicherheitssysteme

Systemingenieur ITIL TCP/IP Firewallsysteme ...
Systemingenieur

Konfiguration L2 Switches, Nortel Baystack

Konfiguration L3 Switches, Nortel Passsport

Betrieb IP-Managementsystem, Class B Netz (QIP)

Betrieb Firewall (Nokia, CheckPoint)

Betrieb Remote Access Lösungen (Freeradius)

Betrieb Webproxy (MS ISA Server)

Netzwerk- und Protokollanalysen (ethereal, Sniffer Distr.)

Storage Konsolidierung (Vmware ESX Server, iSCSI Enterprise Target, Fedora)

Server Konsolidierung (Vmware Server, Fedora)

Planung und Einführung Netdisco (Fedora, Postgresql)

Betrieb Webproxy Cluster (MS WLBS)

Betrieb Linux Server (SuSE, debian, RedHat)Betrieb Class-B-Netz (Nortel, VLAN, MLT, STP, VRRP)

Betrieb IP-Managementsystem (Lucent Vital QIP)

Betrieb Sicherheitssysteme (Checkpoint, RADIUS, ISA Server, RAS)

2. Level Support (Remedy)

Lucent Vital QIP Nortel Baystack Nortel Passport Checkpoint Firewall freeradius MS ISA Server Sniffer Distributed nmap wireshark Remedy VMware ESX iSCSI Fedora PostgreSQL MS WLBS SUSE Linux Enterprise Server debian RedHat Netdisco
ITIL TCP/IP Firewallsysteme DNS DHCP Netzwerkarchitektur Server Virtualisierung
DaimlerChrysler
Berlin
1 Jahr 4 Monate
2002-09 - 2003-12

Betrieb Netzwerk- und IT-Sicherheitssysteme

Systemingenieur Netzwerkrchitektur Nortel TCP/IP ...
Systemingenieur

Konfiguration L2 Switches für die Access Ebene (Nortel Baystack, VLAN, STP)

Konfiguration L3 Switches für die Distributions Ebene (Nortel Passport, VRRP, STP, MLT, VLAN)

Einführung u. Betrieb DNS/DHCP (Lucent Vital QIP)

Planung u. Einführung RADIUS (freeradius)

Planung, Einführung u. Betrieb eines Trendanalyse-Tools für das präventive Problemmanagement

Planung, Konfiguration u. Betrieb Webproxy für EMEA Webservices (MS ISA Server 2000)

Planung u. Einführung eines neuen Firewall Konzeptes

Erstellen und Pflege von Dokumentation u. Benutzerhandbüchern

Lucent Vital QIP freeradiu MRTG MS ISA Server Checkpoint Firewall
Netzwerkrchitektur Nortel TCP/IP VLAN Spanning Tree VRRP MLT RADIUS DNS DHCP
DaimlerChryler AG
Berlin
3 Monate
2002-06 - 2002-08

Planung und Einführung eines Einbruchserkennungssystems

Diplomand Intrusion Detection NIDS HIDS ...
Diplomand
Snort tripwire
Intrusion Detection NIDS HIDS Linux
DaimlerChrysler Services
3 Monate
2000-12 - 2001-02

Betrieb Network Operation Center (NOC)

Junior Network Operator Netzwerkarchitektur Routing Switching ...
Junior Network Operator

1st Level Support im Network Operation Center (NOC)

Überwachen der Netzwerkknoten

Fehleranalysen im Netzwerk

Erstellen und Pflege von Dokumentation u. Benutzerhandbüchern

Netzwerkarchitektur Routing Switching Internetprotokolle IPv4 TCP/IP
Telint Global GmbH

Aus- und Weiterbildung

Aus- und Weiterbildung

2 Monate
2024-01 - 2024-02

Ethical Hacking

Hacking Akademie
Hacking Akademie

  • Pentesting-Grundlagen und Informationsbeschaffung
  • Shells & Backdoors - System-Hacking mit Exploits
  • Angriffsvektor Netzwerkprotokolle
  • Password Hacking
  • Web Hacking

1 Monat
2021-10 - 2021-10

HiScout Grundschutz

HiScout GmbH
HiScout GmbH

HiScout-Einführung und Hintergrund, Datenmodell, Definition Informationsverbund, Strukturanalyse, Schutzbedarfsfeststellung, Modellierung, IT-Grundschutzcheck, Risikoanalyse

1 Monat
2021-09 - 2021-09

ITIL4 Foundation Schulung

Service Management, Produkte und Services, Wert und Wertschöpfung, ITIL-Grundprinzipien, Praktiken

1 Monat
2017-06 - 2017-06

Durchführung von Cyber Sicherheits Checks in Unternehmen und Behörden nach BSI/ISACA

Cyber Security Practitioner (CSP), BSI/ISACA Germany Chapter e.V.
Cyber Security Practitioner (CSP)
BSI/ISACA Germany Chapter e.V.
  • Robuste Netze, resistente Systeme - Basismaßnahmen der Cybersicherheit (BSI-CS_006)
  • Bedrohungslage im Cyber-Raum - Cyber-Sicherheits-Exposition (BSI-CS_013)
  • Durchführung von Cyber-Sicherheits-Checks - Cyber Sicherheits Checks (BSI)
  • Absicherung von Netzübergängen, Abwehr von Schadprogrammen, Inventarisierung von IT-Systemen, Vermeidung von offenen Sicherheitslücken, Sichere Interaktion mit dem Internet, Logdatenerfassung und Auswertung, Bewältigung von Sicherheitsvorfällen, Sichere Authentisierung, Gewährleistung der Verfügbarkeit notwendiger Ressourcen, Sensibilisierung der Anwender, Sicher Nutzung sozialer Netze
  • Cyber-Sicherheits-Checks
  • Basismaßnahmen der Cyber-Sicherheit
  • Risiko- und Bedrohungsanalysen
1 Monat
2017-05 - 2017-05

Management der Informationssicherheit nach VdS 3473

anerkannter Berater für Cybersicherheit nach VdS 3473, VdS
anerkannter Berater für Cybersicherheit nach VdS 3473
VdS
  • Organisation der Informationssicherheit
  • Kritische Prozesse und IT-Ressourcen
  • Vorbereitung auf Ausfälle und Sicherheitsvorfälle
  • Anforderungen an Datensicherung und Vorbereitung auf Wiederher-stellung
  • ISO 27001 und BSI Grundschutz
  • Informationssicherheit für KMU: Ziele, Spannungsfelder, Notwendigkeiten
  • Überblick: Aufbau, Struktur und Grundgedanken der VdS-Richtlinien 3473
  • Anforderungen an Verantwortlichkeiten, Strukturen und Verfahren
  • Benötigte Vorgaben des Topmanagements
  • Umsetzung und Überwachung/Auditierung in der Praxis
  • Anforderungen an IT-Systeme, Netzwerke und Mobile Datenträger
  • Geforderte Verfahren
  • Umsetzung und Überwachung/Auditierung in der Praxis
  • Kritische Prozesse und IT-Ressourcen finden
  • Risiken der Informationsverarbeitung finden, analysieren und behandeln
  • Umsetzung und Überwachung/Auditierung in der Praxis
  • Anforderungen an Datensicherung und Vorbereitung auf Wiederherstellung
  • Geforderte Verfahren
  • Umsetzung und Überwachung/Auditierung in der Praxis
  • Vor- und Nachteile der VdS 3473
  • Vergleich mit ISO 27001 und BSI Grundschutz
1 Monat
2017-03 - 2017-03

IT-Sicherheitsmanagement nach ISO 27001

Zertifizierung zum Information Security Officer nach ISO 27001, Deutsche Gesellschaft für Informationssicherheit (DGI)
Zertifizierung zum Information Security Officer nach ISO 27001
Deutsche Gesellschaft für Informationssicherheit (DGI)
  • Datenschutzrecht (DSGVO, BDSG)

  • IT-Management

  • Informationssicherheit

  • ISO/IEC 27001 Anforderungen an ISMS

  • BSI IT-Grundschutz

  • Umsetzung der ISO/IEC 27001 in der Praxis

  • ISMS Zertifizierung gemäß ISO/IEC 27001

1 Monat
2014-08 - 2014-08

Funktionale Sicherheit nach ISO 26262

Grundlagen der Funktionalen Sicherheit, Safety Management - Ronald Melster, Berlin
Grundlagen der Funktionalen Sicherheit
Safety Management - Ronald Melster, Berlin
  • Einführung in die Funktionale Sicherheit für Personenkraftfahrzeuge nach ISO 26262
4 Jahre 3 Monate
1998-05 - 2002-07

Studium "Technische Informatik"

Diplom-Ingenieur, Technische Fachhochschule Berlin
Diplom-Ingenieur
Technische Fachhochschule Berlin
  • host- und netzwerkbasierte Einbruchserkennung (IDS)
  • Verteilte Systeme
  • Echtzeitbetriebssysteme
  • Regelungstechnik
  • Prozessdatenverarbeitung
  • Mikrocomputer
  • Systemprogrammierung
3 Jahre 6 Monate
1992-08 - 1996-01

Berufsausbildung "Elektronik und Datentechnik"

staatlich geprüfter Technischer Assistent für Elektronik und Datentechnik, Technische Berufsfachschule im Lette-Verein Berlin
staatlich geprüfter Technischer Assistent für Elektronik und Datentechnik
Technische Berufsfachschule im Lette-Verein Berlin
  • Elektrotechnik
  • Analogelektronik
  • Regelungstechnik
  • Meßtechnik
  • Digitaltechnik
  • Elektronische Datenverarbeitung

Position

Position

Experte Informationssicherheitsmanagement und praktische IT-Sicherheit

Kompetenzen

Kompetenzen

Top-Skills

IT-Sicherheit IT-Sicherheitsmanagement IT-Service Management Sicherheitsmanagement IT-Security ISO 27000 DMZ BSI 200-1 BSI 200-2 BSI Grundschutzkpompendium VdS 10000 C5 Kriterienkatalog ITIL Service Design Service Strategy Service Operations ITIL4 Firewall Webproxy Application Layer Gateways Netzwerk/Sicherheit Netzwerkarchitektur Netzwerkanalyse

Schwerpunkte

Informationssicherheit
Experte
IT-Service Management
Experte

Aufgabenbereiche

Cybersecurity
Experte
Lehre
Experte
Veröffentlichungen
Experte
Vorträge
Basics

Produkte / Standards / Erfahrungen / Methoden

alive IT
BSI 100-1
Experte
BSI 100-2
Experte
BSI 100-3
Experte
BSI Standard 200-1
Experte
BSI Standard 200-2
Experte
BSI Standard 200-3
Experte
BSI-Grundschutz
Experte
Common Criteria
Fortgeschritten
DNS
Experte
FIPS 140-2
Basics
ISO 27000
Experte
ISO 27001
Experte
ISO 27002
Experte
ISO 2700x
Experte
ITIL
Experte
ITSCM
Experte
Nessus
Experte
nmap
Experte
NTP
Experte
OpenVAS
Fortgeschritten
Planung
Experte
Projektleitung
Experte
SSH
Experte
TLS
Experte
verinice
Experte
VLAN
Fortgeschritten
VPN
Experte
wireshark
Experte
HiScout
Fortgeschritten
BSI 200-1
BSI 200-2
BSI 200-3
Grundschutzkompendium - Edition 2021
Experte
Cloud Computing C5:2020
Fortgeschritten
Grundschutzkompendium - Edition 2022
Experte

Organisation:

  • IT-Sicherheitsmanagement (ISO 27001/BSI 200-x, VdS 10000, Veri-nice HiScout)

  • IT-Service Continuity Management (ITSCM)

  • Qualitätsmanagement (ISO 9001)

  • IT Servicemanagement (ITIL 4, ITIL v3/2011, Remedy, otrs2)

  • IT Projektmanagement (HOUSTON, MS Project)

  • Risikomanagement (ISO 3100)

  • Europäische Datenschutzgrundverordnung (DSGVO)

  • Sicherheit Cloud Computing (BSI C5 Kriterienkatalog)

  • Funktionale Sicherheit (ISO 26262)

  • Common Vulnerabilities and Exposures (CVE, NVD)

  • Common Vulnerability Scoring System (CVSS)

 

Netzwerk:

  • Architekturmodelle (ISO/OSI Schichtenmodell, TCP-Referenzmodell)

  • Protokollbasisfunktionen (Error Control, Flow Control, Connection Con-trol, Mutliplexing)

  • Adressierung (ICANN, IANA, AfriNIC, APNIC, ARIN, Ripe, Denic)

  • Internetprotokollfamilie (ARP, IP, TCP, UDP, SSL/TLS, FTP, HTTP)

  • Netzwerkbasisdienste (DNS,DHCP)

  • Netzwerkarchitektur (Router, Switches, Hubs, Repeater, VRRP)

  • Standardisierung (IETF, ICANN, IANA, ISOC, RFC)

  • Analysen (nmap, wireshark, tcpdump)

 

Basisdienste:

  • Internetprotokolfamilie (TCP/IP)

  • DNS (Bind 9.x, Lucent Vital QIP)

  • DHCP (Lucent Vital QIP)

 

Sicherheit:

  • Penetration Testing (nmap, wireshark, nessus, kismet)

  • Hardening (nmap, nessus)

  • Paketfilter und Firewallarchitekturen (Stateful Inspection, Proxies, ip-tables)

  • Statefull Inspection Firewalls (Checkpoint FW1, Juniper Netscreen, Fortinet, Sophos)

  • Application Layer Gateway (MS ISA Server, BlueCoat, Microdasys SCIP, Sophos)

  • Security Information and Event Management (SIEM)

  • RADIUS (z.B. Freeradius)

  • Zweifaktorauthentifizierung (ActivIdentity, ActivPack, ActivCard Gold)

  • Websense Enterprise

  • Einbruchserkennung (Snort, Tripwire)

  • Protokollanalysen (Nessus, nmap, ethereal, wireshark, kismet)

  • Verschlüsselung (PGP, SSL, VPN)

Server:

  • HP (Compaq), Proliant DL38x, DL58x, ML350

  • RAID

  • APC, Smart UPS 3000

  • APC, Infrastruxure Manager

Lehre/Lehrauftrag

2019-04 ? 2019-04

Hochschule: IHK Potsdam

Rolle: Dozent in der Ausbildung zum Digitalisierungsbeauftragten (IHK)

Aufgaben:

Modul: Informationssicherheit in der Digitalisierung

  • Digitale Lebensrealität und Bedrohungen

  • Informationssicherheitsmanagement und Schnittstellen zu anderen Dis-ziplinen der Digitalisierung (QM, IT Service Management, Datenschutz)

  • BSI Standard 200-1, 200-2, 200-3

  • ISO/IEC Normenfamilie 2700x

  • VdS 10000

2011-01 ? 2013-12

Hochschule: Beuth Hochschule für Technik Berlin, Fachbereich Informatik und Medien

Rolle: Gastdozentur Informationssicherheit (Online-Studiengang Medieninformatik)

Aufgaben:

  • Organisatorische Sicherheit

  • Datenschutz und nicht-technische Datensicherheit

  • Identity Management

  • Angewandte IT Sicherheit

  • Praktische IT Sicherheit

2011-01 ? 2012-12

Hochschule: Beuth Hochschule für Technik Berlin, Fachbereich Informatik und Medien

Gastdozentur Verteilte Systeme (Studiengänge Medieninformatik und Techni-sche Informatik), Vertretung Prof. Dr. Clemens Kordecki

2007-01 ? 2010-12

Hochschule: Beuth Hochschule für Technik Berlin, Fachbereich Informatik und Medien

Aufgaben:

Lehrauftrag Verteilte Systeme (Studiengänge Medieninformatik und Technische Informatik)

  • Architekturmodelle (ISO/OSI Schichtenmodell, TCP/IP-Modell)

  • Protokollbasisfunktionen (Error Control, Flow Control, Connection Con-trol, Mutliplexing)

  • Adressierung (ICANN, IANA, AfriNIC, APNIC, ARIN, Ripe, Denic)

  • Internetprotokollfamilie (ARP, IP, TCP, UDP, FTP, HTTP)

  • Netzwerkbasisdienste (DNS,DHCP)

  • Netzwerkarchitektur (Router, Switches, Hubs, Repeater, VRRP)

  • Paketfilter und Firewallarchitekturen (Stateful Inspection, Proxies, ip-tables, nessus, nmap)

2007 ? 2007

Hochschule: Technische Hochschule Wildau, Fachbereich Ingenieurwesen

Aufgaben:

Lehrauftrag: Technische Informatik (Studiengang Telematik)

  • Kodierungen zur Zahlen- und Zeichendarstellung

  • Boolesche Algebra

  • Schaltnetze

  • Schaltwerke

  • Grundlegende Rechnermodelle

  • Vorgehensweise beim Entwurf digitaler Systeme

  • Eingebettete Systeme

Betriebssysteme

debian GNU Linux
HP, HPUX 11.i
HPUX
Installation, Konfiguration, Administration
Mac OS
Installation, Konfiguration, Administration (10.4.5 Tiger , 10.5 Leopard)
Mac OS X (Tiger, Leopard)
Microsoft
MS-DOS
Installation, Konfiguration, Administration
RedHat Linux(fedora)
SuSE Linux
Ubuntu Linux
Unix
Installation, Konfiguration, Administration (HP UX, IBM AIX)
VMware
VMware ESX Server
VMware Sever
Windows
Installation, Konfiguration, Administration (Windows 3.1, Windows 95, 9x, 2000, XP, Advanced Server 2kx)
Linux: Installation, Konfiguration, Administration (debian GNU Linux, Redhat Linux, fedora Core, Ubuntu Linux)
 

Programmiersprachen

Assembler
grundlegende Kenntnisse
C
detaillierte Programmierkentnisse
Shell
grundlegende Kenntnisse
TeX, LaTeX
Diplomarbeit
Fortran
Fortgeschritten

Datenbanken

MySQL
grundlegende Kenntnisse
Postgres
grundlegende Kenntnisse

Datenkommunikation

Ethernet
detaillierte Protokollkenntnisse
Internet, Intranet
Installation, Konfiguration, Administration (DNS, HTTP, detaillierte Protokollkenntnisse), Server- u. Proxy-Systeme
ISDN
ISO/OSI
parallele Schnittstelle
grundlegende Kenntnisse
PC-Anywhere
Installation, Konfiguration, Administration
RS232
grundlegende Kenntnisse
SNMP
Installation, Konfiguration, Administration (detaillierte Protokollkenntnisse)
TCP/IP
Installation, Konfiguration, Administration (detaillierte Protokollkenntnisse)
Windows Netzwerk
Installation, Konfiguration, Administration (detaillierte Protokollkenntnisse)
DNS: Installation, Konfiguration, Administration (detaillierte Protokollkenntnisse)
DHCP: Installation, Konfiguration, Administration (detaillierte Protokollkenntnisse)
FTP: Installation, Konfiguration, Administration (detaillierte Protokollkenntnisse)
SSH: Installation, Konfiguration, Administration (detaillierte Protokollkenntnisse)

Hardware

Digital
Lehrauftrag: Grundlagen Technische Informatik (Digitaltechnik)
HP
(Compaq) Installation, Konfiguration, Administration (Proliant DL380 G4, Proliant DL580, Proliant ML350)
Nortel: Installation, Konfiguration, Administration (Business Policy Switch, Nortel Baystack 480, Nortel Passport 2000)
Draytek: Installation, Konfiguration, Administration (Vigor 2600, Vigor2800)
Mediaconverter
APC USV:

Managementerfahrung in Unternehmen

GmbH Geschäftsführer
Experte
Strategie
Fortgeschritten
Interimsleitung
Experte

Branchen

Branchen

  • Automobilbranche
  • Banken
  • Energie
  • Lehre und Forschung
  • öffentliche Verwaltung (Bund)
  • öffentliche Verwaltung (Land)

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.