Cybersecurity
Aktualisiert am 05.02.2026
Profil
Freiberufler / Selbstständiger
Verfügbar ab: 01.03.2026
Verfügbar zu: 100%
davon vor Ort: 80%
OT and Product Security in critical and controlled environments.
Vulnerability- and Incident Handling
Security Testing
Security Architectures
Planning Incident Response Exercises
Product Security Concepts
security patch management
Build a Cyber Security measurement & requirement catalogue
Security Guideline Training for Development and Project leaders
Risk Assessment and decision support
Develop DevSecOps manuals
Consulting of Product & Project Teams
ISO 27001/2
27032
NIST CS Framework
SP 800-53
Cloud Security Requirements
HIPAA
FDA cyber pre-and postmarket Guidance
SBOM
Deutsch
Englisch

Einsatzorte

Einsatzorte

Zug (+20km)
Schweiz
nicht möglich

Projekte

Projekte

9 Jahre 1 Monat
2017-01 - heute

Cybersecurity

Berater cybersecurity ISO27000 FDA ...
Berater
  • Verfahren nach FDA Pre/Postmarket Guidance
  • Verfahren nach ISO 27001
  • Verfahren nach AAMI
  • Technisch/ technologische Expertise
cybersecurity ISO27000 FDA NIST Linux Windows bis 10 MacOS Android iOS FDA DIACAP DOD NIST CVSS AAMI
Zug/CH
29 Jahre 4 Monate
1996-10 - heute

Ermittlungsleitung IT und Sicherheitsüberprüfung

Systemanalytiker Wirtschaftskriminalität Access Data FTK/Encase Code Reviewing Code Breaking (Encryption; Hash) ...
Systemanalytiker Wirtschaftskriminalität
  • Messaging und Groupware System im Internet
  • Penetrationtest
  • System Review
  • Hardening OS
  • Hardening Applikationserver MS Exchange und Lotus Domino
Access Data FTK/Encase Code Reviewing Code Breaking (Encryption; Hash) Allgemein Forensik Konzeption Sicherheit  
3 Jahre
2014-01 - 2016-12

Product Security

Product Security Expert FDA DIACAP DOD ...
Product Security Expert
  • Ist-Aufnahme der aktuellen Situation der Produksicherheit.
  • Überprüfung und Bewertung der bisher durchgeführten und vorgesehenen Maßnahmen.
  • Erstellen eines Maßnahmenkatalogs.
  • Security Guideline Training Developement und Projektleiter
  • Betreuung der Umsetzung des Maßnahmenkatalogs
  • Einführung von Security Lieferleistungern bereits mit Beginn von Entwicklung und Anpassung der Produkte.
  • Beratung der Projektleiter.
  • Beratung der Führungskräfte.
  • Koordination von Security Incidents.
  • Vulnerability Monitoring.
  • Penetration Testing.
FDA DIACAP DOD NIST CVSS
Siemens Healthcare
1 Jahr 2 Monate
2012-10 - 2013-11

Projektleitung Entwicklungsprojekt

Leitung von verschiedenen Projekten JMS Tibco EMS Adonis ...
Leitung von verschiedenen Projekten
  • Securityüberprüfung und Nachweis einer unternehmenseigenen Anwendung für die Externen-Kommunikation von Kundendaten.
  • Einführung eines zentralen InfoMessageBrokers auf Basis von Tibco EMS
  • Planung, Koordination und Steuerung der Einführung für zahlreiche Consumer und Provider.
  • Sicherstellen der Einhaltung der Sicherheitsrichtlinien.
  • Koordination des Upgrade der Plattform ADONIS für den Unternehmensbereich PBC
  • Notes Ablösung in unterschiedliche Zielumgebungen (Application Server, Sharepoint, etc.)
JMS Tibco EMS Adonis Revision SAP-JMS
Deutsche Bank
5 Monate
2012-08 - 2012-12

Informantenschutzanwendung

Für den sicheren Informationsaustausch zwischen Quelle und Nutzer von Informationen ist eine Umgebung zu schaffen, in der Quelle und Information geringst kompromitierbar sind.

  • Konzipieren, Planen und Entwicklung
  • Prototyping
  • Systemhardening, Verschlüsselte Ablage und Transport
  • Privacy-Schutz (Anonymsierung)
  • Re-packaging der Informationsdateien
10 Monate
2012-03 - 2012-12

Havariekonzept

  • Für den Fall (und im Rahmen eines ISMS) eines teilweisen Ausfalls von IT-Infrastruktur der Senderverwaltung ist ein Konzept vorzusehen, welches im Havariefall den grundsätzlichen Betrieb sicherstellt.
  • Nutzen von Elementen aus dem BSI GHB und OSSTMM, Koordinieren, Interviewing, Review und Erstellen eines Havarie- und Notfallkonzepts
ZDF
8 Monate
2011-12 - 2012-07

Outsourcing Transition

  • Koordination der operativen Transitionthemen.
  • Sicherstellen der Arbeitsfähigkeit während der Transition
  • Sicherstellen der Arbeitsfähigkeit als transitionierte Mitarbeiter
  • Umgang mit neuen Mitarbeiter (inkl. Offshore Personal)
  • Abstimmung und Beschreibung der Neuprozesse für die Übergangszeit der Transition.
  • Tracking von Ergebnissen/Entscheidungen und Risiken auf operativer Ebene.
  • Reporting an interne Führungsebene.
  • Nachvollziehbares Tracking Bewegungsinformationen.
  • Personen und Rollen, Räumlichkeiten, Zugänge, Zugriffe
  • Genehmigungsprozesse
  • Berücksichtigung von Risk und Securityparametern im Rahmen des Outsourcings respektive des zu erwartenden Offshorings.
  • Gemeinsame Erstellung von Risk Acceptance Unterlagen
  • Definieren Beauftragen von Connectivity und Firewallregeln
    Koordination Connectivity für die Übergangszeit der Transition.
  • Planung und Unterstützung bei Umsetzung von BCP Tests
    Sicherheitskonzept (off shore connectivity) in Abstimmung mit Sec/Risk Bereich
  • Konzept zur sicheren verschlüsselten Kommunikation der Vendoren.
  • Benutzerkonzept (zentrales Benutzermanagement)
Vodafone
1 Jahr
2011-01 - 2011-12

Security Control Center

BSI GHB OSSTMM ISO17799 ...
  • Entwicklung eines SCS zur strukturierten Abwicklung von Sicherheitsprojekten.
  • Ziel war die gesamte Abwicklung ink. Bewertung, Checklisten und Freigaben zentral zu verwalten.
BSI GHB OSSTMM ISO17799 ISO27001 Apache Tomcat WebGui
Zentric
1 Jahr 3 Monate
2010-10 - 2011-12

Archiving & Decommissioning (Migrationsprojekt)

SSH SSH-Tunnelserver/Mechanismen (Eigenentwicklung) Informatica ...
  • Etablierung Tracking der Überführung von ca. 400 Datenbanken (ca. 20 TB) und teilweiser Anwendungsfunktionalität aus mehreren Infrastrukturen in eine Infrastruktur.
  • Neben organisatorischen und betrieblichen Abstimmung galt es die Infrastruktur zu planen und aufzubauen und durch Eigenentwicklung zu unterstützen. Hierzu gehörte es auch die komplexe Quellumgebung erreichbar zu machen und ein Werkzeug zu finden, welches den ETL-Prozess möglichst zeitnah abwickelt. Nach der Entscheidung für Informatica gehörte es zur Aufgabe unseres Teams die Umgebung weitesgehend automatisiert und revisionsgemäß berichtbar zu gestalten.

Themen:

  • Erstellung Sicherheitskonzept
  • Entwurf des Verfahrens zur sicheren Übertragung.
  • Erstellung Migrationsinfrastrukturkonzept und Prozesskonzeption
  • Besondere Betrachtung, Regelung und Codierung für die Migration Compliancedaten (Abstimmung und Konzeption)
  • Scripting Datenkonvertierung (SQL, XML)
  • Unterstützung bei Migration (Leitung TP und Taskforces)
  • Auswahl und Konzeption Zielplattform (MS SQL, MS Sharepoint, Archive)
SSH SSH-Tunnelserver/Mechanismen (Eigenentwicklung) Informatica JIVS Oracle DB/2 MS SQL Excel SAS Informix MySQL (ca. 300 TB) MS Exchange Lotus Domino PGP S/MIME AES-Varianten Archivsichtungsplattform JIVS von Data Migration unter Apache Tomcat.
Commerzbank AG
1 Jahr
2010-02 - 2011-01

Funkmesstechnik - Wärme

  • Die Hauszentralgeräte kommunizieren per M2M-Kommunikation via GSM mit der Unternehmenszentrale. Es werden Messdaten zum Zwecke der Abrechnungserstellung, Analyse und Steuerung der Wärmeparameter mehrere Millionen Endgeräte übertragen.
  • Auswahlprozess GSM Provider
  • Erstellung des Sicherheitskonzepts auf Basis der Prüfung der Gesamtarchitektur und Detailprüfungen (Pen-Test, Application Review, teilweise Code Review, Lib-Prüfung)
Techem AG

Aus- und Weiterbildung

Aus- und Weiterbildung

1982 - 1984
Ausbildung Personen-und Veranstaltungsschutz

1984 - 1987
polizeidienstliche Ausbildung

1987 - 1990
Abitur

1990 - 1994
Studium Informatik, BWL, Psychologie

Kompetenzen

Kompetenzen

Top-Skills

OT and Product Security in critical and controlled environments. Vulnerability- and Incident Handling Security Testing Security Architectures Planning Incident Response Exercises Product Security Concepts security patch management Build a Cyber Security measurement & requirement catalogue Security Guideline Training for Development and Project leaders Risk Assessment and decision support Develop DevSecOps manuals Consulting of Product & Project Teams ISO 27001/2 27032 NIST CS Framework SP 800-53 Cloud Security Requirements HIPAA FDA cyber pre-and postmarket Guidance SBOM

Produkte / Standards / Erfahrungen / Methoden

BSI GK
DIACap
FDA
iOS
ISO 27001

Projektmanagement

  • Projektmanagement (Durchführung, Coaching, Dozent)
  • V-Modell 97, V-Modell XT, Scrum, PRINCE II und KyP (kybernetisches Projektmanagement)
  • Projektrationalisierung (Schadensminimierendes Beenden laufender Projekte)
  • Erstellung von Projektexpertisen laufender Projekte
  • Staffing von Projektteams im Rahmen von sicherheitsrelevanten Themen
  • Projektsetup inklusive Einführung von Werkzeugen


Entwicklung und Konzeption

  • Java, JSP, Perl, Python, ShellScript, Enscript, MS Powershell, VBS,C, C#
  • Verschlüsslungsinfrastrukturen (S/MIME, PGP, diverse Algorithmen)
  • Absicherung von M2M-Gerätekommunikation und Geräten


Messaging und Groupware-Administration

  • Planung und Umsetzung von Lotus Domino/Exchange Projekten
  • Umsetzung in Hochverfürgbarkeitsumgebungen
  • Sicherheitsaudits von Anwendungen
  • Umfangreiche Erfahrung in sämtlichen Bereichen der Inter-Kommunikation von Lotus Domino, MS Exchange, MS Sharepoint und Novell Groupwise Welt
  • Vertrauliche Kommunikation via Internet oder Drittmedien (SSH, SSL, Tunneling, VPN)


System-und Netzwerkmanagement

  • SNMP-Agentendesign via Script, C, Perl und Java
  • Planung und Entwicklung von System-und Netzwerkmanagement-Systemen
  • Einführung von Management-Systemen
  • SNMP-Monitoring GUI Entwicklung
  • SMTP-MTA Erstellung
  • System-und Desktopmanagement GUI basierend je auf PHP und JSP,


Informationssicherheit/ IT Security

  • forensische Analyse im Fall von strafrechtlich relevanten Ermittlungen (z.B. Industriespionage)
  • Entwicklung/Umsetzung von Sicherheitskonzepten
  • Planung und Realisierung von Sicherheitsarchitekturen
  • Erstellen und Durchsetzen von Sicherheitspolitiken (Security Policy)
  • Planung und Entwicklung von Encryption und Decryption-Lösungen
  • Erstellung von Prüfanwendungen zur nachhaltigen Erfüllung von Sicherheitskriterien
  • Lehrtätigkeit an Hochschulen und in privaten Institutionen zu den Themen Industrie-und Wirtschaftsspionage

 

Methoden

  • Security Assessment (Sicherheitsüberprüfung)
  • Security Requirement Analyse (DoD, BSI, CVSS)
  • Planung und Konzeption Intrusion Detection Systeme
  • Umsetzung nach BSI Grundschutzhandbuch und ISO17799, OSSTMM3, ISO27001, BS7799, US DoDI 8510.01 (DIACAP), US FDA Cybersecurity Guidance, NIST Risk Management Framework/Cybersecurity Framework, CVSS Assessment, CLSI AUTO11-A12, HIPAA
  • Sarbanes-Oxley, Operative Risikien nach Basel II


Kompetenzbereich:

  • Koordination, Planung und Konzeption von Vorhaben im Umfeld Informations ?und IT-Sicherheit.
  • Security Assessment von Services, Infrastrukturen und Produkten
  • Audit-Vorbereitung (nach CISA mit zert. Partner)
  • Sicherheitskonzeption im Rahmen von Infrastrukturprojekten und Produkteinführungen
  • Bedrohungs- und Riskikobewertungen
  • Incident Handling und Vulnerability Management
  • Integration von Sicherheitsframeworks in Infrastrukturen
  • Integration von Sicherheitsframeworks in Entwicklungsbereichen
  • Beschaffung/Erhebung von Informationen zur forensischen Verwertung
  • Analyse und Reporting im Rahmen von forensisch relevanten Sachverhalten und Datenbeständen
  • Projektmanagement, Projektleitung und Teilprojektleitung

 

Weitere Erfahrungen im Erstellen und Bewerten von:

  • Notfallpläne- und Konzepte
  • Pflichten/Lastenheften,
  • Ausschreibungsunterlagen (RfIm, RfP),
  • Spezifikations-und Architektur-Dokumenten (Konzepte)
  • Betriebshandbücher/Betriebsführungshandbücher
  • Projektplänen, Projekthandbücher, Projektsetups.

 

Technisch Kompetenz:

  • Vulnerability Check
  • Penetrationtest (partiell)
  • Code Review
  • Application-, System und Infrastrukturhardening
  • Planung, Konzeption und Umsetzung von Security-Architekturen
  • Einführung Messaging & Collaboration-Sicherheitsmerkmalen
  • Softwareentwicklung und -architekturen

Betriebssysteme

Android
Linux
MacOS
MVS, OS/390
Novell
OS/2
Unix
Windows

Programmiersprachen

C#
Java
JavaScript
JCL
Lotus Notes Script
Makrosprachen
Maschinensprachen
Pascal
Perl
PHP
Python
Rexx
Ruby
Scriptsprachen

Datenbanken

DB2
Gupta, Centura
Lotus Notes
MS SQL Server
MySQL
ODBC
Oracle
SQL

Hardware

Embedded Systeme
IBM Großrechner
IBM RS6000

Branchen

Branchen

  • Banken, Versicherungen
  • Telekommunikation
  • Healthcare
  • Automotives
  • Airport

Einsatzorte

Einsatzorte

Zug (+20km)
Schweiz
nicht möglich

Projekte

Projekte

9 Jahre 1 Monat
2017-01 - heute

Cybersecurity

Berater cybersecurity ISO27000 FDA ...
Berater
  • Verfahren nach FDA Pre/Postmarket Guidance
  • Verfahren nach ISO 27001
  • Verfahren nach AAMI
  • Technisch/ technologische Expertise
cybersecurity ISO27000 FDA NIST Linux Windows bis 10 MacOS Android iOS FDA DIACAP DOD NIST CVSS AAMI
Zug/CH
29 Jahre 4 Monate
1996-10 - heute

Ermittlungsleitung IT und Sicherheitsüberprüfung

Systemanalytiker Wirtschaftskriminalität Access Data FTK/Encase Code Reviewing Code Breaking (Encryption; Hash) ...
Systemanalytiker Wirtschaftskriminalität
  • Messaging und Groupware System im Internet
  • Penetrationtest
  • System Review
  • Hardening OS
  • Hardening Applikationserver MS Exchange und Lotus Domino
Access Data FTK/Encase Code Reviewing Code Breaking (Encryption; Hash) Allgemein Forensik Konzeption Sicherheit  
3 Jahre
2014-01 - 2016-12

Product Security

Product Security Expert FDA DIACAP DOD ...
Product Security Expert
  • Ist-Aufnahme der aktuellen Situation der Produksicherheit.
  • Überprüfung und Bewertung der bisher durchgeführten und vorgesehenen Maßnahmen.
  • Erstellen eines Maßnahmenkatalogs.
  • Security Guideline Training Developement und Projektleiter
  • Betreuung der Umsetzung des Maßnahmenkatalogs
  • Einführung von Security Lieferleistungern bereits mit Beginn von Entwicklung und Anpassung der Produkte.
  • Beratung der Projektleiter.
  • Beratung der Führungskräfte.
  • Koordination von Security Incidents.
  • Vulnerability Monitoring.
  • Penetration Testing.
FDA DIACAP DOD NIST CVSS
Siemens Healthcare
1 Jahr 2 Monate
2012-10 - 2013-11

Projektleitung Entwicklungsprojekt

Leitung von verschiedenen Projekten JMS Tibco EMS Adonis ...
Leitung von verschiedenen Projekten
  • Securityüberprüfung und Nachweis einer unternehmenseigenen Anwendung für die Externen-Kommunikation von Kundendaten.
  • Einführung eines zentralen InfoMessageBrokers auf Basis von Tibco EMS
  • Planung, Koordination und Steuerung der Einführung für zahlreiche Consumer und Provider.
  • Sicherstellen der Einhaltung der Sicherheitsrichtlinien.
  • Koordination des Upgrade der Plattform ADONIS für den Unternehmensbereich PBC
  • Notes Ablösung in unterschiedliche Zielumgebungen (Application Server, Sharepoint, etc.)
JMS Tibco EMS Adonis Revision SAP-JMS
Deutsche Bank
5 Monate
2012-08 - 2012-12

Informantenschutzanwendung

Für den sicheren Informationsaustausch zwischen Quelle und Nutzer von Informationen ist eine Umgebung zu schaffen, in der Quelle und Information geringst kompromitierbar sind.

  • Konzipieren, Planen und Entwicklung
  • Prototyping
  • Systemhardening, Verschlüsselte Ablage und Transport
  • Privacy-Schutz (Anonymsierung)
  • Re-packaging der Informationsdateien
10 Monate
2012-03 - 2012-12

Havariekonzept

  • Für den Fall (und im Rahmen eines ISMS) eines teilweisen Ausfalls von IT-Infrastruktur der Senderverwaltung ist ein Konzept vorzusehen, welches im Havariefall den grundsätzlichen Betrieb sicherstellt.
  • Nutzen von Elementen aus dem BSI GHB und OSSTMM, Koordinieren, Interviewing, Review und Erstellen eines Havarie- und Notfallkonzepts
ZDF
8 Monate
2011-12 - 2012-07

Outsourcing Transition

  • Koordination der operativen Transitionthemen.
  • Sicherstellen der Arbeitsfähigkeit während der Transition
  • Sicherstellen der Arbeitsfähigkeit als transitionierte Mitarbeiter
  • Umgang mit neuen Mitarbeiter (inkl. Offshore Personal)
  • Abstimmung und Beschreibung der Neuprozesse für die Übergangszeit der Transition.
  • Tracking von Ergebnissen/Entscheidungen und Risiken auf operativer Ebene.
  • Reporting an interne Führungsebene.
  • Nachvollziehbares Tracking Bewegungsinformationen.
  • Personen und Rollen, Räumlichkeiten, Zugänge, Zugriffe
  • Genehmigungsprozesse
  • Berücksichtigung von Risk und Securityparametern im Rahmen des Outsourcings respektive des zu erwartenden Offshorings.
  • Gemeinsame Erstellung von Risk Acceptance Unterlagen
  • Definieren Beauftragen von Connectivity und Firewallregeln
    Koordination Connectivity für die Übergangszeit der Transition.
  • Planung und Unterstützung bei Umsetzung von BCP Tests
    Sicherheitskonzept (off shore connectivity) in Abstimmung mit Sec/Risk Bereich
  • Konzept zur sicheren verschlüsselten Kommunikation der Vendoren.
  • Benutzerkonzept (zentrales Benutzermanagement)
Vodafone
1 Jahr
2011-01 - 2011-12

Security Control Center

BSI GHB OSSTMM ISO17799 ...
  • Entwicklung eines SCS zur strukturierten Abwicklung von Sicherheitsprojekten.
  • Ziel war die gesamte Abwicklung ink. Bewertung, Checklisten und Freigaben zentral zu verwalten.
BSI GHB OSSTMM ISO17799 ISO27001 Apache Tomcat WebGui
Zentric
1 Jahr 3 Monate
2010-10 - 2011-12

Archiving & Decommissioning (Migrationsprojekt)

SSH SSH-Tunnelserver/Mechanismen (Eigenentwicklung) Informatica ...
  • Etablierung Tracking der Überführung von ca. 400 Datenbanken (ca. 20 TB) und teilweiser Anwendungsfunktionalität aus mehreren Infrastrukturen in eine Infrastruktur.
  • Neben organisatorischen und betrieblichen Abstimmung galt es die Infrastruktur zu planen und aufzubauen und durch Eigenentwicklung zu unterstützen. Hierzu gehörte es auch die komplexe Quellumgebung erreichbar zu machen und ein Werkzeug zu finden, welches den ETL-Prozess möglichst zeitnah abwickelt. Nach der Entscheidung für Informatica gehörte es zur Aufgabe unseres Teams die Umgebung weitesgehend automatisiert und revisionsgemäß berichtbar zu gestalten.

Themen:

  • Erstellung Sicherheitskonzept
  • Entwurf des Verfahrens zur sicheren Übertragung.
  • Erstellung Migrationsinfrastrukturkonzept und Prozesskonzeption
  • Besondere Betrachtung, Regelung und Codierung für die Migration Compliancedaten (Abstimmung und Konzeption)
  • Scripting Datenkonvertierung (SQL, XML)
  • Unterstützung bei Migration (Leitung TP und Taskforces)
  • Auswahl und Konzeption Zielplattform (MS SQL, MS Sharepoint, Archive)
SSH SSH-Tunnelserver/Mechanismen (Eigenentwicklung) Informatica JIVS Oracle DB/2 MS SQL Excel SAS Informix MySQL (ca. 300 TB) MS Exchange Lotus Domino PGP S/MIME AES-Varianten Archivsichtungsplattform JIVS von Data Migration unter Apache Tomcat.
Commerzbank AG
1 Jahr
2010-02 - 2011-01

Funkmesstechnik - Wärme

  • Die Hauszentralgeräte kommunizieren per M2M-Kommunikation via GSM mit der Unternehmenszentrale. Es werden Messdaten zum Zwecke der Abrechnungserstellung, Analyse und Steuerung der Wärmeparameter mehrere Millionen Endgeräte übertragen.
  • Auswahlprozess GSM Provider
  • Erstellung des Sicherheitskonzepts auf Basis der Prüfung der Gesamtarchitektur und Detailprüfungen (Pen-Test, Application Review, teilweise Code Review, Lib-Prüfung)
Techem AG

Aus- und Weiterbildung

Aus- und Weiterbildung

1982 - 1984
Ausbildung Personen-und Veranstaltungsschutz

1984 - 1987
polizeidienstliche Ausbildung

1987 - 1990
Abitur

1990 - 1994
Studium Informatik, BWL, Psychologie

Kompetenzen

Kompetenzen

Top-Skills

OT and Product Security in critical and controlled environments. Vulnerability- and Incident Handling Security Testing Security Architectures Planning Incident Response Exercises Product Security Concepts security patch management Build a Cyber Security measurement & requirement catalogue Security Guideline Training for Development and Project leaders Risk Assessment and decision support Develop DevSecOps manuals Consulting of Product & Project Teams ISO 27001/2 27032 NIST CS Framework SP 800-53 Cloud Security Requirements HIPAA FDA cyber pre-and postmarket Guidance SBOM

Produkte / Standards / Erfahrungen / Methoden

BSI GK
DIACap
FDA
iOS
ISO 27001

Projektmanagement

  • Projektmanagement (Durchführung, Coaching, Dozent)
  • V-Modell 97, V-Modell XT, Scrum, PRINCE II und KyP (kybernetisches Projektmanagement)
  • Projektrationalisierung (Schadensminimierendes Beenden laufender Projekte)
  • Erstellung von Projektexpertisen laufender Projekte
  • Staffing von Projektteams im Rahmen von sicherheitsrelevanten Themen
  • Projektsetup inklusive Einführung von Werkzeugen


Entwicklung und Konzeption

  • Java, JSP, Perl, Python, ShellScript, Enscript, MS Powershell, VBS,C, C#
  • Verschlüsslungsinfrastrukturen (S/MIME, PGP, diverse Algorithmen)
  • Absicherung von M2M-Gerätekommunikation und Geräten


Messaging und Groupware-Administration

  • Planung und Umsetzung von Lotus Domino/Exchange Projekten
  • Umsetzung in Hochverfürgbarkeitsumgebungen
  • Sicherheitsaudits von Anwendungen
  • Umfangreiche Erfahrung in sämtlichen Bereichen der Inter-Kommunikation von Lotus Domino, MS Exchange, MS Sharepoint und Novell Groupwise Welt
  • Vertrauliche Kommunikation via Internet oder Drittmedien (SSH, SSL, Tunneling, VPN)


System-und Netzwerkmanagement

  • SNMP-Agentendesign via Script, C, Perl und Java
  • Planung und Entwicklung von System-und Netzwerkmanagement-Systemen
  • Einführung von Management-Systemen
  • SNMP-Monitoring GUI Entwicklung
  • SMTP-MTA Erstellung
  • System-und Desktopmanagement GUI basierend je auf PHP und JSP,


Informationssicherheit/ IT Security

  • forensische Analyse im Fall von strafrechtlich relevanten Ermittlungen (z.B. Industriespionage)
  • Entwicklung/Umsetzung von Sicherheitskonzepten
  • Planung und Realisierung von Sicherheitsarchitekturen
  • Erstellen und Durchsetzen von Sicherheitspolitiken (Security Policy)
  • Planung und Entwicklung von Encryption und Decryption-Lösungen
  • Erstellung von Prüfanwendungen zur nachhaltigen Erfüllung von Sicherheitskriterien
  • Lehrtätigkeit an Hochschulen und in privaten Institutionen zu den Themen Industrie-und Wirtschaftsspionage

 

Methoden

  • Security Assessment (Sicherheitsüberprüfung)
  • Security Requirement Analyse (DoD, BSI, CVSS)
  • Planung und Konzeption Intrusion Detection Systeme
  • Umsetzung nach BSI Grundschutzhandbuch und ISO17799, OSSTMM3, ISO27001, BS7799, US DoDI 8510.01 (DIACAP), US FDA Cybersecurity Guidance, NIST Risk Management Framework/Cybersecurity Framework, CVSS Assessment, CLSI AUTO11-A12, HIPAA
  • Sarbanes-Oxley, Operative Risikien nach Basel II


Kompetenzbereich:

  • Koordination, Planung und Konzeption von Vorhaben im Umfeld Informations ?und IT-Sicherheit.
  • Security Assessment von Services, Infrastrukturen und Produkten
  • Audit-Vorbereitung (nach CISA mit zert. Partner)
  • Sicherheitskonzeption im Rahmen von Infrastrukturprojekten und Produkteinführungen
  • Bedrohungs- und Riskikobewertungen
  • Incident Handling und Vulnerability Management
  • Integration von Sicherheitsframeworks in Infrastrukturen
  • Integration von Sicherheitsframeworks in Entwicklungsbereichen
  • Beschaffung/Erhebung von Informationen zur forensischen Verwertung
  • Analyse und Reporting im Rahmen von forensisch relevanten Sachverhalten und Datenbeständen
  • Projektmanagement, Projektleitung und Teilprojektleitung

 

Weitere Erfahrungen im Erstellen und Bewerten von:

  • Notfallpläne- und Konzepte
  • Pflichten/Lastenheften,
  • Ausschreibungsunterlagen (RfIm, RfP),
  • Spezifikations-und Architektur-Dokumenten (Konzepte)
  • Betriebshandbücher/Betriebsführungshandbücher
  • Projektplänen, Projekthandbücher, Projektsetups.

 

Technisch Kompetenz:

  • Vulnerability Check
  • Penetrationtest (partiell)
  • Code Review
  • Application-, System und Infrastrukturhardening
  • Planung, Konzeption und Umsetzung von Security-Architekturen
  • Einführung Messaging & Collaboration-Sicherheitsmerkmalen
  • Softwareentwicklung und -architekturen

Betriebssysteme

Android
Linux
MacOS
MVS, OS/390
Novell
OS/2
Unix
Windows

Programmiersprachen

C#
Java
JavaScript
JCL
Lotus Notes Script
Makrosprachen
Maschinensprachen
Pascal
Perl
PHP
Python
Rexx
Ruby
Scriptsprachen

Datenbanken

DB2
Gupta, Centura
Lotus Notes
MS SQL Server
MySQL
ODBC
Oracle
SQL

Hardware

Embedded Systeme
IBM Großrechner
IBM RS6000

Branchen

Branchen

  • Banken, Versicherungen
  • Telekommunikation
  • Healthcare
  • Automotives
  • Airport

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.