Beratung, Projektierung, Design, Planung und Implementierung von Netzwerk- und IT-Sicherheitslösungen, Firewall, Check Point, Cisco, Juniper
Aktualisiert am 20.09.2024
Profil
Freiberufler / Selbstständiger
Verfügbar ab: 01.01.2025
Verfügbar zu: 100%
davon vor Ort: 100%
Deutsch
Englisch
fließend
Niederländisch
Grundlagen

Einsatzorte

Einsatzorte

Deutschland, Österreich, Schweiz
nicht möglich

Projekte

Projekte

Firmen und Behörden bei denen ich direkt oder über Dritte Projekte durchgeführt habe:

 

  • Q4 2014 bis heute: VWFS AG

Security Design

 

  • Q1 2013 bis Ende 2014: Wincor Nixdorf International GmbH

Security Design und Implementierung für die Projekte NORD/LB, GIO (Global IT Organization) und ZEB auf Basis der Check Point Appliances 12600, 4200, 4400 und 4600, FW-1 R77.10 bzw. VSX R77.10, BlueCoat SG und AV, IronPort, NCP, und Cisco (auch Nexus Produkte)

 

  • 2011, 2012 bis Q1 2013: Telekom AG

Technische Projektplanungsleitung (IP-Design, Dokumentation, Testaufbau etc.) zur Implementierung neuer (internationaler) Mobilfunkdienste bei T-Mobile (heute Telekom AG) in Bonn. Zu folgenden Themen:

MMS (MIO, MSAP, MTA etc.)

WLAN (WLAN to GO)

Mobile Wallet (NBE)

Involvierte Produkte und Techniken: Check Point Provider-1, VSX auf Basis von Crossbeam (XOS), Cisco (HSRP, VRF, BGP, OSPF, RSTP, IPSec etc.) auf den verschiedensten Plattformen wie C65xx oder z.B. 7200, ACE und F5 Load Balancer (LTM und GTM)

 

  • 2010: Fielmann

Optimierung (Update und Upgrade) der Proxy-Kette (Check Point, BlueCoat, Microdasys) bei Fielmann in Hamburg

 

  • 2010: Prinovis und andere Firmen

Firewall-Redesign auf R71 Blade Architektur beim Prinovis-Konzern in Ahrensburg, Stadtwerke Schwedt und dem kommunalen Rechenzentrum Südniedersachsen in Göttingen.

 

  • 2009 / 2010: WEMAG

Firewall- (Juniper) und Netzwerkdesign (Cisco) inkl. Implementierung bei der WEMAG AG in Schwerin und Erstellung eines Sicherheitskonzepts für den Infrastruktur-Bereich.

 

  • 2009: Fielmann

Check Point, Nokia IPSO, BlueCoat und BlueCoatAV, Finjan, Microdasys, F5, Cisco, Ironport, Juniper SSL VPN Appliance. Betrieb- und Optimierung (Performance, Stabilität und Sicherheit) der HA-Firewall-Umgebung (Check Point), Proxy-Kette (BlueCoat, Finjan, Microdasys), MTA-Umgebung (Ironport), LAN und WAN (Cisco, Juniper) bei Fielmann Hamburg

 

  • 2009: Diana Klinik:

Redesign der Firewall-Lösung (Juniper, LANCOM, Microdasys) bei der Diana Klinik in Bad Bevensen, Realisierung eines zweistufigen Firewall-Designs inkl. Proxy-Kaskade zur Content-Filterung auch von HTTPS, Trennung der VPN-Funktionalität von der Firewall

 

  • 2009: HPV

IT-Sicherheitsüberprüfung des internen LANs bei einem Pensionfont in Hamburg inkl. Berichtserstellung und Unterstützung beim Schließen der Sicherheitslücken

 

  • 2009: Herz- und Gefäßzentrum Bevensen AG

Rechenzentrumsumbau beim Herz- und Gefäßzentrum in Bad Bevensen mit HP ProCurve Produkten

 

  • 2008: EDS (heute HP)

Redesign der sog. Netzwerkkopplung (NWK) zwischen Sal Oppenheim und EDS i.A. der EDS / Installation und Konfiguration einer neuen redundanten Firewall-Lösung (Check Point, Crossbeam C25, VRRP) in den EDS-Rechenzentren Frankfurt und Rüsselsheim mit insgesamt acht neuen DMZs (Cisco 3759) für ca. 125 neue Server und Anschluss der NWK an das SDN (Service Delivery Network) der EDS (Crossbeam X40) / Implementierung eines dedizierten Out-of-Band Management VLANs mit Consolen Servern von Avocent und Aufnahme der Komponenten in das Netzwerkmanagementsystem Spectrum

 

  • 2008: EDS (heute HP):

Implementierungsunterstützung beim Aufbau einer unternehmensweiten IDS/IPS-Lösung von McAfee (Intrushield) und eines Vulnerability Management Systems (Foundstone) bei Ahold (NL) i.A. von EDS

 

  • 2008: Herz- und Gefäßzentrum Bevensen AG

Aufbau eines VLAN-unterstützenden WLANs (Cisco Aironet 1240AG) i.A. von Dräger Medical

 

  • 2008: EDS (heute HP)

Erneuerung der Sun-basierenden, unternehmensweiten Intra-Firewall-Infrastruktur bei Ahold (NL) i.A. von EDS durch Design-, Installation und Konfiguration von fünf neuen Firewall-Cluster-Systemen (Check Point, Crossbeam C6, COS, VRRP) / Integration in die EDS-spezifische Firewall-Management-Architektur (Check Point, Provider-1).

 

  • 2007 bis 2008: EDS (heute HP)

Redesign von ca. 2000 Regeln an der internen "Master-Firewall" von Ahold (NL) i.A. von EDS 

 

  • 2007 bis 2008: EDS (heute HP)

Projektplanung, -leitung und -durchführung zur Erneuerung der vorhandenen VPN-Struktur bei Ahold (NL) i.A. von EDS durch Design, Installation und Konfiguration neuer VPN-Gateways (Cisco, ASA 5500 bzw. Juniper SSG Serie) und insbesondere Informationskoordination mit externen Partnern

 

  • 2007: Prinovis

Aufbau einer neuen dedizierten Firewall-Management-Plattform (SmartCenter Server auf Basis SecurePlatform) und Regelwerksex- und -import aus einem vorhandenen Provider-1-System zur Ablösung der Nokia-Systeme durch leistungsstarke SecurePlatform-Rechner bei der Prinovis (Ahrensburg)

 

  • 2006: Betel Deutschland

Aufbau einer Netzwerkmanagement-Lösung mit HP OpenView und Cisco Works bei Betel Deutschland e.V. basierend auf Solaris

 

  • 2006: Vodafone

Konzeption und Testaufbau bei Vodafone i.A. von ExperTeach zur Migration mehrer SmartCenter Server auf eine Provider-1 Plattform zur Virtualisierung der Firewall-Infrastruktur (VSX-Cluster) 

 

  • 2006: Prinovis

VPN-1 Upgrade von NG auf NGX eines Check Point Nokia-Clusters bei Prinovis (Ahrensburg)

 

  • 2005: Stadtwerke Schwedt

VPN-1 Upgrade von NG-AI auf NGX eines Check Point Clusters bei den Stadtwerken Schwedt.

 

  • 2005: Exxon Mobile Production

Aufbau einer Testumgebung zur Simulatio einer hochverfügbaren IP-Kommunikations-infrastruktur (Cisco, HSRP) und Wechsels des Routing-Protokolls von EIGRP auf OSPF bei Exxon Mobile Production i.A. von Kayenta

 

  • 2005: REpower

ParkLAN-Planung inkl. Laboraufbau mit Systemen von Hirschmann und Durchführung von Performance-Messungen für REpower AG in Rendsburg

 

  • 2005: Puls Power GmbH

Testaufbau zur Realisierung eines europaweiten VPNs auf Basis der Check Point VPN-1 bei der Puls Power GmbH in München

 

  • 2004: HPV

Sicherheitsabnahme der DMZ-Server und der  Firewall-Systeme bei einer Hamburger Pensionsverwaltungsgesellschaft, inkl. Berichtserstellung und Unterstützung beim Schließen der Sicherheitslücken

 

  • 2004: Herz- und Gefäßzentrum Bevensen AG:

Migration des 10/100 MBit/s Netzwerkes zu 100/1000 MBit/s (u.a. mit Produkten von Extreme Networks und MRV) beim Herz- und Gefäßzentrum in Bad Bevensen und Aufbau einer   WLAN-Infrastruktur (Proxim)

 

  • 2004: REpower

Konzeption und Teilrealisierung eines weltweiten VPN-Netzes zur Vernetzung von Windkraftanlagen im Auftrag der REpower AG mit Produkten von LANCOM

 

  • 2004: Unilog (Training)

Erstellung der Schulungsunterlagen und des Schulungskonzeptes i.A. der Unilog Training für den ITSiBe (IT Sicherheitsbeauftragter) der Bundeswehr und Durchführung der ersten Train-the-Trainer-Seminare

 

  • 2003: mitp Verlag

Autor des Buches "Check Point Next Generation" erschienen im mitp Verlag

 

  • 2003: Lumberg Holding

Erstellung eines PKI-Konzeptes für die Lumberg Holding GmbH & Co. KG in Schalksmühle i.A. der Kayenta

 

  • 2003: Axel Springer Verlag

Planung, Installation und Konfiguration einer Check Point FireWall-1 / VPN-1 HA Lösung auf Basis von Nokia (IPSO) beim Axel Springer Verlag in Ahrensburg

 

  • 2002: Hesse Lignal

Durchführung und Ergebnisbewertung eines Security-Penetrationstest bei Hesse Lignal in Hamm

 

  • 2001: Kirchhoff AG

Consulting zum Thema: Do-it-your-self-VPN vs. VPN-Lösungen von ARCOR bzw. der TELEKOM i.A. der Kayenta bei der Kirchhoff AG

 

  • 2001: mitp Verlag

Autor des Buches "FirewWall-1 / VPN-1" erschienen im mitp Verlag

 

  • 2001: Ferchau

Planung, Installation und Konfiguration einer Check Point FireWall-1 / VPN-1 Lösung bei Ferchau (deutschlandweit)

 

  • 2000: XENION und andere Firmen:

Planung und Realisierung von Firewall-Lösungen (Check Point bzw. Novell) bei iXL und XENION in Hamburg / Planung und Realisierung einer VPN-Lösung (Biodata) für SAZ zwischen Deutschland, Österreich und Schweiz /  Planung und Realisierung einer RAS-Lösung (XYPLEX) für Euro Telekom in Hamburg

 

  • 1999: iCentric und andere Firmen:

Planung und Realisierung einer LAN-Infrastruktur (3Com) für das Trend Büro Hamburg / Planung und Realisierung eines Firewall-Konzeptes (Novell) für Schacht und Westerrich in Hamburg, Planung und Realisierung eines RAS-Konzeptes (AVM) bei iCentric in Hamburg

 

  • 1998: FOPC und andere Firmen

Planung u. Realisierung einer WAN-Verbindung (E1) mit Backup-Funktion (ISDN) zwischen. FOPAC GmbH u. Focke (Cisco) /  Planung u. Realisierung von ISDN-Wähl- u. Standleitungen für die Westholsteinische Verlagsgesellschaft in Heide über insgesamt fünf Standorte verteilt (Cisco) / Aufbau einer ausfallsicheren LAN-Infrastruktur bei Nordmilch in Zeven (Extreme Networks)

 

  • 1996: AbisZ-Verlag und andere Firmen

Planung und Realisierung kompletter Netzwerke von der strukturierten Verkabelung bis zum Netzwerkmanagement, z. B. bei: AbisZ-Verlag in Bremen, FH Nordostniedersachsen, Köster-Bau in Osnabrück, Bremer Lagerhaus Gesellschaft in Bremen i.A. der Systemberatung Ullmann   

 

  • 1995: Briefing

Planung und Realisierung des Netzwerkes der Briefing GmbH in Hamburg mit VGAnyLAN i.A. der Systemberatung Ullmann  

 

  • 1994: Kerz-Kreislauf-Klinik und Diana Klinik in Bad Bevensen

Planung und Realisierung der Netzwerke der Herz-Kreislauf-Klinik und der Diana Klinik in Bad Bevensen zu folgenden Themen: LAN-Routing, LAN-Switching, Ethernet- und FDDI-Kopplung, ISDN-WAN-Routing und Remote Access mit Produkten von XYPLEX und IBM i.A. der Systemberatung Ullmann  

 

  • 1992 bis 1994: Hanse Merkusr Versicherung und andere Firmen

Planung und Realisierung verschieden großer Netzwerke z. B. für:  Hanse Merkur Versicherung, DAK, Becks Brauerei, Berufsförderungswerk mit Produkten der Hersteller Proteon und 3Com i.A. der Atlantik Systeme GmbH

 

  • 1991: EKO Stahl AG

Planung und Realtisierung der LAN-Infrastruktur beim EKO Stahlwerk in Frankfurt an der Oder mit ProNet 10 des Herstellers Proteon i.A. der Atlantik Systeme

 

  • 1990: Hochsauerlandkreis

Planung und Realisierung eines bundesweiten WAN-X.25-Netzes für den Hochsauerlandkreis mit Produkten der Firma Proteon i.A. der Atlantik Systeme GmbH

 

  • 1989 bis 1990:

Planung und Realisierung von Token Ring Netzwerken z. B. bei ABB und Wacker Chemie mit Produkten der Firma Proteon i.A. der Atlantik Systeme GmbH

 

  • 1988: Hypo Bank AG:

Planungsunterstützung für ein Breitbandnetz bei der Hypobank in München i.A. der Nixdorf Computer AG

 

Aus- und Weiterbildung

Aus- und Weiterbildung

Mein fundiertes Know How im Bereich Datenkommunikation habe ich mir insbesondere bei der Durchführung zahlreicher Seminare, auf die ich mich autodidaktisch vorbereitet habe, erworben. Darüberhinaus hier einige Stichworte zu meiner Ausbildung:

 

  • 1985, Praktikum bei Motorola GmbH mit dem Schwerpunkt "EDV gestützte Nutzung der Netzplantechnik für die Projektsteuerung"

 

  • 1986, Absolvierung des Seminars Seminars "DV-gestützte Produktionssteuerung" bei Labotron Messtechnik AG

 

  • 18987, Studium in München mit Abschluss: Dipl.-Wirtschaftsing. (FH) Prüfungsgesamtnote: 1,8

 

  • 1987, Nixdorf Computer AG, Qualifikation "Datenübertragung und Kommunikationsnetze"

 

  • 1991, 3Com, Authorized Consultant for Network Protocols, FDDI and ATM

 

  • 1997, BAFT,  Biodata Authorized Firewall Trainer

 

  • 2000, LE-201, GSE-101, Extreme Networks Layer 2 and Layer 3 Configuration

 

  • 2004, CCSA NG, Check Point Certified Security Administrator NG with AI (Student ID# 20889)

 

  • 2007, EDV-Sachverständiger der DESAG, DESAG [Reg.-Nr. auf Anfrage], (Eintragung im Berufsfachverband für das Sachverständigen- und Gutachterwesen e.V. unter der [Reg.-Nr. auf Anfrage])

 

  • 2009, CCSA NGX R65,  Check Point Certified Security Administrator NGX R65 (Student ID# 20889)

 

  • 2011, Telekom AG, Qualifikation PPL (Project Planning Lead)

 

Kompetenzen

Kompetenzen

Produkte / Standards / Erfahrungen / Methoden

Im Zuge der vielen, durchgeführten Seminare (siehe unten) und Projekte habe ich Produkte folgender Hersteller implementiert, betrieben, optimiert und aktualisiert ...

 

  • Check Point: FW-1/VPN-1 und VSX Produktfamilie, Provider-1 bzw. MDS, Connectra, Endpoint Security und Endpoint Policy Management. Plattformen: GAiA, SecurePlatform, Nokia IPSO, CP-Appliances (12000 und 4000), UTM-1 Edge

 

  • Crossbeam: COS- und XOS-Serie als VSX-Plattform (Check Point)

 

  • Cisco: LAN-Switches (Catalyst 6500, 4500, 3750,2960 usw.),WLAN-Produkte (Aronet),LAN/WAN-Router (7200, 3900, 2900), ASA/PIX-Firewalls und VPN-Gateways (ASA 5500 usw.),ACE Load Balancer,Netzwerk-Management (Cisco Works),Email-Security (IronPort)

 

  • HP: ProCurve Produkte

 

  • Juniper: ISG-, SSG- und SA-Serie (Remote- und Mobile-Access)

 

  • F5: BIG-IP (LTE und GTM Load Balancer)

 

  • BlueCoat: Proxy SG und AV, PacketShaper

 

  • Finjan: Content-Filter wie NG5100

 

  • Microdasys: SCIP (SSL-Interception)

 

  • Sonicwall: NSA-Serie als UTM-Lösung

 

  • Avocent: ACS-Serie (Console Server)

 

  • LANCOM: Router und VPN-Gateways

 

  • CA: Spectrum Netzwerkmanagement

 

  • Microsoft: TMG Proxy/Firewall

 

  • OpenSource: WireShark, Nessus Security Scanner

 

  • NCP: Remote Access Lösungen von NCP

 

  • SourceFire:IDS/IPS

 

  • MacAfee: IntruShield (IDS/IPS)

 

Hier eine thematische Auflistung der herstellerunabhängigen Seminare, die ich für verschiedenste Seminaranbieter durchgeführte habe und von Zeit zu Zeit immer noch durchführe:

 

  • TCP/IP Überblick und Einsatz in der Praxis

 

  • OSPF-Routing (allgemein)

 

  • Lokale Netze (LAN/WLAN) allgemein inkl. VLAN, Switching usw.

 

  • LAN/WAN-Troubleshooting

 

  • WAN- Techniken (ATM, SDH, PDH)

 

  • ISDN- und xDSL-Technologien

 

  • ATM-Technologie

 

  • MPLS

 

  • Netzwerkmanagement

 

  • VoIP (SIP und H.323)

 

  • TCP/IP Version 6

 

  • IPsec- und SSL-VPN-Konzepte

 

  • Firewall-Systeme und -Konzepte

 

  • VPN-Konzepte inkl. Verschlüsselung und digitale Signatur

 

  • Gefahren des Internets (Viren, Trojaner, Adware, Spam, DoS-Angriffe) und

 

  • Schutzmöglichkeiten, Firewall, IPS, Virenschutz

 

  • Funktion, Planung und Einsatz von PKI-Infrastrukturen

 

  • Einsatz und Anwendung von LAN-Analysetools

 

Hier eine thematische Auflistung der herstellerunabhängigen Seminare, die ich für verschiedenste Seminaranbieter durchgeführte habe und von Zeit zu Zeit immer noch durchführe:


  • Check Point FireWall-1 / VPN-1 NGX I und NGX II

 

  • Check Point Secure Client,

 

  • Check Point Provider-1, MDS

 

  • Cisco IOS Einführung

 

  • Cisco IOS Routing und VPN-Konfiguration

 

  • Cisco CCNA INTRO Kurs

 

  • Cisco ICND und BCMSN (CCNP) Kurs

 

  • Cisco Works (Netzwerk Management)

 

  • VPN-Netze mit Cisco IOS

 

  • HP ProCurve Produktfamilie

 

  • Juniper Firewall- und VPN-Aufbau

Betriebssysteme

Bei projektspezifischen Produktinstallationen habe ich folgende Betriebssysteme implementiert und konfiguriert:


  • Windows (Microsoft)

     

  • Linux (Suse, RedHat, Debian)

 

  • Solaris (Sun)

 

  • SPLAT (Check Point)

 

  • GAiA (Check Point)

 

  • IPSO (Nokia)

 

  • IOS (Cisco)

 

  • COS (Crossbeam, BlueCoat)

 

  • XOS (Crossbeam, BlueCoat)

 

  • ENOS (Extreme Network)

 

  • TMOS (F5)

Datenkommunikation

Zu folgenden Netzwerk- und Datenkommunikationstechniken besitze ich ein tiefgehendes Verständnis, erworben durch die Durchführung von zahlreichen Seminaren und Projekten:

 

  • LAN-Techniken wie Ethernet, WLAN (und historisch: FDDI, ArcNet, ProNet, VGAnyLAN)

 

  • MAN-Techniken wie DSL, Metro-Ethernet, DWDM, CWDM (und historisch: DQDM)

 

  • WAN-Techniken wie ISDN, Frame Relay, ATM, MPLS

 

  • Switching: STP, RSTP, VLAN-Tagging (802.1Q)

 

  • TCP/IP- und IPv6-Protokollfamilie

 

  • Routing-Protokolle wie RIP, EIGRP, OSPF, iBGP und eBGP

 

  • Routing-Technik VRF

 

  • Redundanz-Protokolle wie HSRP, VRRP, ClusterXL, ERRP, HRRP

 

  • Netzwerk-Management-Protokolle wie SNMP, SMI, MIB I + II

 

  • Anwendungsprotokolle wie SMTP, HTTP, CIFS, SSH usw.

 

  • VoIP-Protokolle wie SIP, H323, MGCP, SCCP

 

  • SIGTRAN und SCTP

 

  • VPN-Protokolle wie TLS, IPSec, IKE und ISAKMP

 

  • Verschlüsselungstechniken wie DES bzw. 3DES, AES, RSA, DH

 

  • Netzverwaltungsprotokolle wie DHCP, CDP

 

  • QoS-, CoS- und ToS-Mechanismen, RSVP

 

Hardware

Bei projektspezifischen Produktinstallationen habe ich folgende Hardware-Systeme implementiert und konfiguriert:

 

  • Switche in allen Ausprägungen von Desktop bis Datacenter

     

  • Router in allen Ausprägungen von SOHO bis DataCenter

     

  • Firewall-Systeme und Firewall-Cluster-Systeme in allen Ausprägungen von SOHO bis DataCenter

 

  • VPN-Appliances von SOHO bis Datacenter

 

  • Proxy-Systeme in allen Ausprägungen von Server-Based bis Datacenter Appliance

     

  • Mail-Gateway-Systeme in allen Ausprägungen von Server-based bis Datacenter Appliance

     

  • Verschiedenste Load Balancer Appliances

     

  • Verschiedenste IDS/IPS Appliances

     

  • Verschiedenste SIEM Appliances

 

  • Verschiedenste TAP-Systeme

 

  • Verschiedenste Console-Server und Power-Switche

 

  • und andere ...

Design / Entwicklung / Konstruktion

Einer meiner Stärken ist das Design, die Konzeption und die Implementierung von Systemen im Umfeld von folgenden Umgebungen ...

 

  • LAN

 

  • DMZ und MZ

 

  • Internet

 

  • MAN

 

  • WAN

 

  • VPN

 

  • Core

 

  • Datacenter

 

  • Firewall

 

  • Proxy

 

  • Gateway

 

  • IDS

 

  • IPS

 

  • AV- und Content-Filter

 

  • Load Balancer

 

  • RAS

 

  • SIEM

 

  • PKI

Branchen

Branchen

Branchen mit Beispielen bei denen ich Projekte durchgeführt habe:

 

  • Banken: Sal Oppenheim, NORD/LB und VW Financial Services AG

 

  • Gesundheitswesen: Herz- und Gefäßzentrum Bad Bevensen AG, Diana Klinik GmbH

 

  • IT-Outsourcing: EDS Operations GmbH (heute HP) und Wincor Nixdorf (WNP und GIO)

 

  • Energie: REpower AG und WEMAG AG

 

  • Industrie: Thales Defense Deutschland GmbH

 

  • Behörden: Bundesrechnungshof

 

  • Militär: Marinearsenal Wilhelmshaven

 

  • Handel: Ahold (NL) und Fielmann AG

 

  • Telekommunikation: T-Mobile AG (heute Telekom AG)

 

  • Internet Provider: SDTelekom

 

  • Soziale Einrichtungen: Betel Deutschland

 

  • Medien: Prinovis und Axel Springer Verlag

Einsatzorte

Einsatzorte

Deutschland, Österreich, Schweiz
nicht möglich

Projekte

Projekte

Firmen und Behörden bei denen ich direkt oder über Dritte Projekte durchgeführt habe:

 

  • Q4 2014 bis heute: VWFS AG

Security Design

 

  • Q1 2013 bis Ende 2014: Wincor Nixdorf International GmbH

Security Design und Implementierung für die Projekte NORD/LB, GIO (Global IT Organization) und ZEB auf Basis der Check Point Appliances 12600, 4200, 4400 und 4600, FW-1 R77.10 bzw. VSX R77.10, BlueCoat SG und AV, IronPort, NCP, und Cisco (auch Nexus Produkte)

 

  • 2011, 2012 bis Q1 2013: Telekom AG

Technische Projektplanungsleitung (IP-Design, Dokumentation, Testaufbau etc.) zur Implementierung neuer (internationaler) Mobilfunkdienste bei T-Mobile (heute Telekom AG) in Bonn. Zu folgenden Themen:

MMS (MIO, MSAP, MTA etc.)

WLAN (WLAN to GO)

Mobile Wallet (NBE)

Involvierte Produkte und Techniken: Check Point Provider-1, VSX auf Basis von Crossbeam (XOS), Cisco (HSRP, VRF, BGP, OSPF, RSTP, IPSec etc.) auf den verschiedensten Plattformen wie C65xx oder z.B. 7200, ACE und F5 Load Balancer (LTM und GTM)

 

  • 2010: Fielmann

Optimierung (Update und Upgrade) der Proxy-Kette (Check Point, BlueCoat, Microdasys) bei Fielmann in Hamburg

 

  • 2010: Prinovis und andere Firmen

Firewall-Redesign auf R71 Blade Architektur beim Prinovis-Konzern in Ahrensburg, Stadtwerke Schwedt und dem kommunalen Rechenzentrum Südniedersachsen in Göttingen.

 

  • 2009 / 2010: WEMAG

Firewall- (Juniper) und Netzwerkdesign (Cisco) inkl. Implementierung bei der WEMAG AG in Schwerin und Erstellung eines Sicherheitskonzepts für den Infrastruktur-Bereich.

 

  • 2009: Fielmann

Check Point, Nokia IPSO, BlueCoat und BlueCoatAV, Finjan, Microdasys, F5, Cisco, Ironport, Juniper SSL VPN Appliance. Betrieb- und Optimierung (Performance, Stabilität und Sicherheit) der HA-Firewall-Umgebung (Check Point), Proxy-Kette (BlueCoat, Finjan, Microdasys), MTA-Umgebung (Ironport), LAN und WAN (Cisco, Juniper) bei Fielmann Hamburg

 

  • 2009: Diana Klinik:

Redesign der Firewall-Lösung (Juniper, LANCOM, Microdasys) bei der Diana Klinik in Bad Bevensen, Realisierung eines zweistufigen Firewall-Designs inkl. Proxy-Kaskade zur Content-Filterung auch von HTTPS, Trennung der VPN-Funktionalität von der Firewall

 

  • 2009: HPV

IT-Sicherheitsüberprüfung des internen LANs bei einem Pensionfont in Hamburg inkl. Berichtserstellung und Unterstützung beim Schließen der Sicherheitslücken

 

  • 2009: Herz- und Gefäßzentrum Bevensen AG

Rechenzentrumsumbau beim Herz- und Gefäßzentrum in Bad Bevensen mit HP ProCurve Produkten

 

  • 2008: EDS (heute HP)

Redesign der sog. Netzwerkkopplung (NWK) zwischen Sal Oppenheim und EDS i.A. der EDS / Installation und Konfiguration einer neuen redundanten Firewall-Lösung (Check Point, Crossbeam C25, VRRP) in den EDS-Rechenzentren Frankfurt und Rüsselsheim mit insgesamt acht neuen DMZs (Cisco 3759) für ca. 125 neue Server und Anschluss der NWK an das SDN (Service Delivery Network) der EDS (Crossbeam X40) / Implementierung eines dedizierten Out-of-Band Management VLANs mit Consolen Servern von Avocent und Aufnahme der Komponenten in das Netzwerkmanagementsystem Spectrum

 

  • 2008: EDS (heute HP):

Implementierungsunterstützung beim Aufbau einer unternehmensweiten IDS/IPS-Lösung von McAfee (Intrushield) und eines Vulnerability Management Systems (Foundstone) bei Ahold (NL) i.A. von EDS

 

  • 2008: Herz- und Gefäßzentrum Bevensen AG

Aufbau eines VLAN-unterstützenden WLANs (Cisco Aironet 1240AG) i.A. von Dräger Medical

 

  • 2008: EDS (heute HP)

Erneuerung der Sun-basierenden, unternehmensweiten Intra-Firewall-Infrastruktur bei Ahold (NL) i.A. von EDS durch Design-, Installation und Konfiguration von fünf neuen Firewall-Cluster-Systemen (Check Point, Crossbeam C6, COS, VRRP) / Integration in die EDS-spezifische Firewall-Management-Architektur (Check Point, Provider-1).

 

  • 2007 bis 2008: EDS (heute HP)

Redesign von ca. 2000 Regeln an der internen "Master-Firewall" von Ahold (NL) i.A. von EDS 

 

  • 2007 bis 2008: EDS (heute HP)

Projektplanung, -leitung und -durchführung zur Erneuerung der vorhandenen VPN-Struktur bei Ahold (NL) i.A. von EDS durch Design, Installation und Konfiguration neuer VPN-Gateways (Cisco, ASA 5500 bzw. Juniper SSG Serie) und insbesondere Informationskoordination mit externen Partnern

 

  • 2007: Prinovis

Aufbau einer neuen dedizierten Firewall-Management-Plattform (SmartCenter Server auf Basis SecurePlatform) und Regelwerksex- und -import aus einem vorhandenen Provider-1-System zur Ablösung der Nokia-Systeme durch leistungsstarke SecurePlatform-Rechner bei der Prinovis (Ahrensburg)

 

  • 2006: Betel Deutschland

Aufbau einer Netzwerkmanagement-Lösung mit HP OpenView und Cisco Works bei Betel Deutschland e.V. basierend auf Solaris

 

  • 2006: Vodafone

Konzeption und Testaufbau bei Vodafone i.A. von ExperTeach zur Migration mehrer SmartCenter Server auf eine Provider-1 Plattform zur Virtualisierung der Firewall-Infrastruktur (VSX-Cluster) 

 

  • 2006: Prinovis

VPN-1 Upgrade von NG auf NGX eines Check Point Nokia-Clusters bei Prinovis (Ahrensburg)

 

  • 2005: Stadtwerke Schwedt

VPN-1 Upgrade von NG-AI auf NGX eines Check Point Clusters bei den Stadtwerken Schwedt.

 

  • 2005: Exxon Mobile Production

Aufbau einer Testumgebung zur Simulatio einer hochverfügbaren IP-Kommunikations-infrastruktur (Cisco, HSRP) und Wechsels des Routing-Protokolls von EIGRP auf OSPF bei Exxon Mobile Production i.A. von Kayenta

 

  • 2005: REpower

ParkLAN-Planung inkl. Laboraufbau mit Systemen von Hirschmann und Durchführung von Performance-Messungen für REpower AG in Rendsburg

 

  • 2005: Puls Power GmbH

Testaufbau zur Realisierung eines europaweiten VPNs auf Basis der Check Point VPN-1 bei der Puls Power GmbH in München

 

  • 2004: HPV

Sicherheitsabnahme der DMZ-Server und der  Firewall-Systeme bei einer Hamburger Pensionsverwaltungsgesellschaft, inkl. Berichtserstellung und Unterstützung beim Schließen der Sicherheitslücken

 

  • 2004: Herz- und Gefäßzentrum Bevensen AG:

Migration des 10/100 MBit/s Netzwerkes zu 100/1000 MBit/s (u.a. mit Produkten von Extreme Networks und MRV) beim Herz- und Gefäßzentrum in Bad Bevensen und Aufbau einer   WLAN-Infrastruktur (Proxim)

 

  • 2004: REpower

Konzeption und Teilrealisierung eines weltweiten VPN-Netzes zur Vernetzung von Windkraftanlagen im Auftrag der REpower AG mit Produkten von LANCOM

 

  • 2004: Unilog (Training)

Erstellung der Schulungsunterlagen und des Schulungskonzeptes i.A. der Unilog Training für den ITSiBe (IT Sicherheitsbeauftragter) der Bundeswehr und Durchführung der ersten Train-the-Trainer-Seminare

 

  • 2003: mitp Verlag

Autor des Buches "Check Point Next Generation" erschienen im mitp Verlag

 

  • 2003: Lumberg Holding

Erstellung eines PKI-Konzeptes für die Lumberg Holding GmbH & Co. KG in Schalksmühle i.A. der Kayenta

 

  • 2003: Axel Springer Verlag

Planung, Installation und Konfiguration einer Check Point FireWall-1 / VPN-1 HA Lösung auf Basis von Nokia (IPSO) beim Axel Springer Verlag in Ahrensburg

 

  • 2002: Hesse Lignal

Durchführung und Ergebnisbewertung eines Security-Penetrationstest bei Hesse Lignal in Hamm

 

  • 2001: Kirchhoff AG

Consulting zum Thema: Do-it-your-self-VPN vs. VPN-Lösungen von ARCOR bzw. der TELEKOM i.A. der Kayenta bei der Kirchhoff AG

 

  • 2001: mitp Verlag

Autor des Buches "FirewWall-1 / VPN-1" erschienen im mitp Verlag

 

  • 2001: Ferchau

Planung, Installation und Konfiguration einer Check Point FireWall-1 / VPN-1 Lösung bei Ferchau (deutschlandweit)

 

  • 2000: XENION und andere Firmen:

Planung und Realisierung von Firewall-Lösungen (Check Point bzw. Novell) bei iXL und XENION in Hamburg / Planung und Realisierung einer VPN-Lösung (Biodata) für SAZ zwischen Deutschland, Österreich und Schweiz /  Planung und Realisierung einer RAS-Lösung (XYPLEX) für Euro Telekom in Hamburg

 

  • 1999: iCentric und andere Firmen:

Planung und Realisierung einer LAN-Infrastruktur (3Com) für das Trend Büro Hamburg / Planung und Realisierung eines Firewall-Konzeptes (Novell) für Schacht und Westerrich in Hamburg, Planung und Realisierung eines RAS-Konzeptes (AVM) bei iCentric in Hamburg

 

  • 1998: FOPC und andere Firmen

Planung u. Realisierung einer WAN-Verbindung (E1) mit Backup-Funktion (ISDN) zwischen. FOPAC GmbH u. Focke (Cisco) /  Planung u. Realisierung von ISDN-Wähl- u. Standleitungen für die Westholsteinische Verlagsgesellschaft in Heide über insgesamt fünf Standorte verteilt (Cisco) / Aufbau einer ausfallsicheren LAN-Infrastruktur bei Nordmilch in Zeven (Extreme Networks)

 

  • 1996: AbisZ-Verlag und andere Firmen

Planung und Realisierung kompletter Netzwerke von der strukturierten Verkabelung bis zum Netzwerkmanagement, z. B. bei: AbisZ-Verlag in Bremen, FH Nordostniedersachsen, Köster-Bau in Osnabrück, Bremer Lagerhaus Gesellschaft in Bremen i.A. der Systemberatung Ullmann   

 

  • 1995: Briefing

Planung und Realisierung des Netzwerkes der Briefing GmbH in Hamburg mit VGAnyLAN i.A. der Systemberatung Ullmann  

 

  • 1994: Kerz-Kreislauf-Klinik und Diana Klinik in Bad Bevensen

Planung und Realisierung der Netzwerke der Herz-Kreislauf-Klinik und der Diana Klinik in Bad Bevensen zu folgenden Themen: LAN-Routing, LAN-Switching, Ethernet- und FDDI-Kopplung, ISDN-WAN-Routing und Remote Access mit Produkten von XYPLEX und IBM i.A. der Systemberatung Ullmann  

 

  • 1992 bis 1994: Hanse Merkusr Versicherung und andere Firmen

Planung und Realisierung verschieden großer Netzwerke z. B. für:  Hanse Merkur Versicherung, DAK, Becks Brauerei, Berufsförderungswerk mit Produkten der Hersteller Proteon und 3Com i.A. der Atlantik Systeme GmbH

 

  • 1991: EKO Stahl AG

Planung und Realtisierung der LAN-Infrastruktur beim EKO Stahlwerk in Frankfurt an der Oder mit ProNet 10 des Herstellers Proteon i.A. der Atlantik Systeme

 

  • 1990: Hochsauerlandkreis

Planung und Realisierung eines bundesweiten WAN-X.25-Netzes für den Hochsauerlandkreis mit Produkten der Firma Proteon i.A. der Atlantik Systeme GmbH

 

  • 1989 bis 1990:

Planung und Realisierung von Token Ring Netzwerken z. B. bei ABB und Wacker Chemie mit Produkten der Firma Proteon i.A. der Atlantik Systeme GmbH

 

  • 1988: Hypo Bank AG:

Planungsunterstützung für ein Breitbandnetz bei der Hypobank in München i.A. der Nixdorf Computer AG

 

Aus- und Weiterbildung

Aus- und Weiterbildung

Mein fundiertes Know How im Bereich Datenkommunikation habe ich mir insbesondere bei der Durchführung zahlreicher Seminare, auf die ich mich autodidaktisch vorbereitet habe, erworben. Darüberhinaus hier einige Stichworte zu meiner Ausbildung:

 

  • 1985, Praktikum bei Motorola GmbH mit dem Schwerpunkt "EDV gestützte Nutzung der Netzplantechnik für die Projektsteuerung"

 

  • 1986, Absolvierung des Seminars Seminars "DV-gestützte Produktionssteuerung" bei Labotron Messtechnik AG

 

  • 18987, Studium in München mit Abschluss: Dipl.-Wirtschaftsing. (FH) Prüfungsgesamtnote: 1,8

 

  • 1987, Nixdorf Computer AG, Qualifikation "Datenübertragung und Kommunikationsnetze"

 

  • 1991, 3Com, Authorized Consultant for Network Protocols, FDDI and ATM

 

  • 1997, BAFT,  Biodata Authorized Firewall Trainer

 

  • 2000, LE-201, GSE-101, Extreme Networks Layer 2 and Layer 3 Configuration

 

  • 2004, CCSA NG, Check Point Certified Security Administrator NG with AI (Student ID# 20889)

 

  • 2007, EDV-Sachverständiger der DESAG, DESAG [Reg.-Nr. auf Anfrage], (Eintragung im Berufsfachverband für das Sachverständigen- und Gutachterwesen e.V. unter der [Reg.-Nr. auf Anfrage])

 

  • 2009, CCSA NGX R65,  Check Point Certified Security Administrator NGX R65 (Student ID# 20889)

 

  • 2011, Telekom AG, Qualifikation PPL (Project Planning Lead)

 

Kompetenzen

Kompetenzen

Produkte / Standards / Erfahrungen / Methoden

Im Zuge der vielen, durchgeführten Seminare (siehe unten) und Projekte habe ich Produkte folgender Hersteller implementiert, betrieben, optimiert und aktualisiert ...

 

  • Check Point: FW-1/VPN-1 und VSX Produktfamilie, Provider-1 bzw. MDS, Connectra, Endpoint Security und Endpoint Policy Management. Plattformen: GAiA, SecurePlatform, Nokia IPSO, CP-Appliances (12000 und 4000), UTM-1 Edge

 

  • Crossbeam: COS- und XOS-Serie als VSX-Plattform (Check Point)

 

  • Cisco: LAN-Switches (Catalyst 6500, 4500, 3750,2960 usw.),WLAN-Produkte (Aronet),LAN/WAN-Router (7200, 3900, 2900), ASA/PIX-Firewalls und VPN-Gateways (ASA 5500 usw.),ACE Load Balancer,Netzwerk-Management (Cisco Works),Email-Security (IronPort)

 

  • HP: ProCurve Produkte

 

  • Juniper: ISG-, SSG- und SA-Serie (Remote- und Mobile-Access)

 

  • F5: BIG-IP (LTE und GTM Load Balancer)

 

  • BlueCoat: Proxy SG und AV, PacketShaper

 

  • Finjan: Content-Filter wie NG5100

 

  • Microdasys: SCIP (SSL-Interception)

 

  • Sonicwall: NSA-Serie als UTM-Lösung

 

  • Avocent: ACS-Serie (Console Server)

 

  • LANCOM: Router und VPN-Gateways

 

  • CA: Spectrum Netzwerkmanagement

 

  • Microsoft: TMG Proxy/Firewall

 

  • OpenSource: WireShark, Nessus Security Scanner

 

  • NCP: Remote Access Lösungen von NCP

 

  • SourceFire:IDS/IPS

 

  • MacAfee: IntruShield (IDS/IPS)

 

Hier eine thematische Auflistung der herstellerunabhängigen Seminare, die ich für verschiedenste Seminaranbieter durchgeführte habe und von Zeit zu Zeit immer noch durchführe:

 

  • TCP/IP Überblick und Einsatz in der Praxis

 

  • OSPF-Routing (allgemein)

 

  • Lokale Netze (LAN/WLAN) allgemein inkl. VLAN, Switching usw.

 

  • LAN/WAN-Troubleshooting

 

  • WAN- Techniken (ATM, SDH, PDH)

 

  • ISDN- und xDSL-Technologien

 

  • ATM-Technologie

 

  • MPLS

 

  • Netzwerkmanagement

 

  • VoIP (SIP und H.323)

 

  • TCP/IP Version 6

 

  • IPsec- und SSL-VPN-Konzepte

 

  • Firewall-Systeme und -Konzepte

 

  • VPN-Konzepte inkl. Verschlüsselung und digitale Signatur

 

  • Gefahren des Internets (Viren, Trojaner, Adware, Spam, DoS-Angriffe) und

 

  • Schutzmöglichkeiten, Firewall, IPS, Virenschutz

 

  • Funktion, Planung und Einsatz von PKI-Infrastrukturen

 

  • Einsatz und Anwendung von LAN-Analysetools

 

Hier eine thematische Auflistung der herstellerunabhängigen Seminare, die ich für verschiedenste Seminaranbieter durchgeführte habe und von Zeit zu Zeit immer noch durchführe:


  • Check Point FireWall-1 / VPN-1 NGX I und NGX II

 

  • Check Point Secure Client,

 

  • Check Point Provider-1, MDS

 

  • Cisco IOS Einführung

 

  • Cisco IOS Routing und VPN-Konfiguration

 

  • Cisco CCNA INTRO Kurs

 

  • Cisco ICND und BCMSN (CCNP) Kurs

 

  • Cisco Works (Netzwerk Management)

 

  • VPN-Netze mit Cisco IOS

 

  • HP ProCurve Produktfamilie

 

  • Juniper Firewall- und VPN-Aufbau

Betriebssysteme

Bei projektspezifischen Produktinstallationen habe ich folgende Betriebssysteme implementiert und konfiguriert:


  • Windows (Microsoft)

     

  • Linux (Suse, RedHat, Debian)

 

  • Solaris (Sun)

 

  • SPLAT (Check Point)

 

  • GAiA (Check Point)

 

  • IPSO (Nokia)

 

  • IOS (Cisco)

 

  • COS (Crossbeam, BlueCoat)

 

  • XOS (Crossbeam, BlueCoat)

 

  • ENOS (Extreme Network)

 

  • TMOS (F5)

Datenkommunikation

Zu folgenden Netzwerk- und Datenkommunikationstechniken besitze ich ein tiefgehendes Verständnis, erworben durch die Durchführung von zahlreichen Seminaren und Projekten:

 

  • LAN-Techniken wie Ethernet, WLAN (und historisch: FDDI, ArcNet, ProNet, VGAnyLAN)

 

  • MAN-Techniken wie DSL, Metro-Ethernet, DWDM, CWDM (und historisch: DQDM)

 

  • WAN-Techniken wie ISDN, Frame Relay, ATM, MPLS

 

  • Switching: STP, RSTP, VLAN-Tagging (802.1Q)

 

  • TCP/IP- und IPv6-Protokollfamilie

 

  • Routing-Protokolle wie RIP, EIGRP, OSPF, iBGP und eBGP

 

  • Routing-Technik VRF

 

  • Redundanz-Protokolle wie HSRP, VRRP, ClusterXL, ERRP, HRRP

 

  • Netzwerk-Management-Protokolle wie SNMP, SMI, MIB I + II

 

  • Anwendungsprotokolle wie SMTP, HTTP, CIFS, SSH usw.

 

  • VoIP-Protokolle wie SIP, H323, MGCP, SCCP

 

  • SIGTRAN und SCTP

 

  • VPN-Protokolle wie TLS, IPSec, IKE und ISAKMP

 

  • Verschlüsselungstechniken wie DES bzw. 3DES, AES, RSA, DH

 

  • Netzverwaltungsprotokolle wie DHCP, CDP

 

  • QoS-, CoS- und ToS-Mechanismen, RSVP

 

Hardware

Bei projektspezifischen Produktinstallationen habe ich folgende Hardware-Systeme implementiert und konfiguriert:

 

  • Switche in allen Ausprägungen von Desktop bis Datacenter

     

  • Router in allen Ausprägungen von SOHO bis DataCenter

     

  • Firewall-Systeme und Firewall-Cluster-Systeme in allen Ausprägungen von SOHO bis DataCenter

 

  • VPN-Appliances von SOHO bis Datacenter

 

  • Proxy-Systeme in allen Ausprägungen von Server-Based bis Datacenter Appliance

     

  • Mail-Gateway-Systeme in allen Ausprägungen von Server-based bis Datacenter Appliance

     

  • Verschiedenste Load Balancer Appliances

     

  • Verschiedenste IDS/IPS Appliances

     

  • Verschiedenste SIEM Appliances

 

  • Verschiedenste TAP-Systeme

 

  • Verschiedenste Console-Server und Power-Switche

 

  • und andere ...

Design / Entwicklung / Konstruktion

Einer meiner Stärken ist das Design, die Konzeption und die Implementierung von Systemen im Umfeld von folgenden Umgebungen ...

 

  • LAN

 

  • DMZ und MZ

 

  • Internet

 

  • MAN

 

  • WAN

 

  • VPN

 

  • Core

 

  • Datacenter

 

  • Firewall

 

  • Proxy

 

  • Gateway

 

  • IDS

 

  • IPS

 

  • AV- und Content-Filter

 

  • Load Balancer

 

  • RAS

 

  • SIEM

 

  • PKI

Branchen

Branchen

Branchen mit Beispielen bei denen ich Projekte durchgeführt habe:

 

  • Banken: Sal Oppenheim, NORD/LB und VW Financial Services AG

 

  • Gesundheitswesen: Herz- und Gefäßzentrum Bad Bevensen AG, Diana Klinik GmbH

 

  • IT-Outsourcing: EDS Operations GmbH (heute HP) und Wincor Nixdorf (WNP und GIO)

 

  • Energie: REpower AG und WEMAG AG

 

  • Industrie: Thales Defense Deutschland GmbH

 

  • Behörden: Bundesrechnungshof

 

  • Militär: Marinearsenal Wilhelmshaven

 

  • Handel: Ahold (NL) und Fielmann AG

 

  • Telekommunikation: T-Mobile AG (heute Telekom AG)

 

  • Internet Provider: SDTelekom

 

  • Soziale Einrichtungen: Betel Deutschland

 

  • Medien: Prinovis und Axel Springer Verlag

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.