· Überprüfung und Optimierung von Active Directory-Strukturen
· Analyse von Berechtigungen, Gruppenrichtlinien und Access Control Lists (ACLs)
· Identifikation von Schwachstellen wie Erweiterung der Zugriffsrechte und Fehlkonfigurationen
· Implementierung von Maßnahmen zur Verbesserung der Sicherheit und des Zugriffsmanagements
· Durchführung von Sicherheitsmaßnahmen unter Berücksichtigung der Skalierbarkeit und Komplexität
- Erfahrungen in Quellcode-Analysen hinsichtlich Sicherheit - Erfahrungen von SAST & DAST Werkzeugen in der Softwareentwicklung
- Threat-Modelling Bewertung von Netzwerken und Cloudlösungen - Softwareentwicklungsfähigkeiten
- sicherheitstechnischen Bewertung von Web-Applikationen
· Einsatz moderner Tools und Methoden & Anwendung manueller Techniken für tiefgehende Analysen
· Sicherstellung der Einhaltung gesetzlicher und behördlicher Vorgaben
· Erstellung detaillierter Berichte über Schwachstellen und Sicherheitsmaßnahmen
· Präsentation der Ergebnisse vor technischen und nicht-technischen Stakeholdern
Koordination und Übergabe von Schwachstellen an interne Stellen wie auch an externe Dienstleister· Überprüfung von Firewall-Regeln, Segmentierungsrichtlinien und VPN-Konfigurationen
· Simulation von Angriffen zur Bewertung von Intrusion Detection und Prevention Systems (IDS/IPS)
· Ausnutzung von Schwachstellen, um unautorisierten Zugriff oder Privilege Eskalation zu erlangen
· Erstellung maßgeschneiderter Payloads mit Frameworks wie Metasploit für fortgeschrittene Exploitation
· Untersuchung von Webanwendungen auf Schwachstellen und Authentifizierungsfehler.
· Einsatz fortschrittlicher Funktionen wie automatisches Crawling mit Burp Suite und manuelle Code-Analyse
· Koordination und Übergabe von Schwachstellen an interne Stellen wie auch an externe Dienstleister
· Identifikation und Bewertung von Schwachstellen in IT-Systemen, Anwendungen und Netzwerken
· Durchführung von Penetrationstests unter Anleitung erfahrener Kollegen
· Unterstützung bei der Analyse und Interpretation von Sicherheitsvorfällen
· Überprüfung und Optimierung von Sicherheitsmaßnahmen
· Unterstützung bei der Implementierung von Sicherheitsrichtlinien und -protokollen
· Tätigkeitsschwerpunkte umfassten außerdem die Entwicklung und Optimierung von Sicherheitsrichtlinien sowie die Unterstützung bei der Einhaltung von Compliance-Anforderungen
· Testen und Evaluieren von Sicherheitslösungen zur Erhöhung des Schutzes vor Cyberangriffen.
· Unterstützung bei der Dokumentation und Berichterstattung
· Dokumentation von Schwachstellen sowie Vorschlägen zur Behebung
Mitarbeit an der Erstellung von Richtlinien und ProzessdokumentationenSecurity Consultant / Penetration Tester
· Durchführung von Penetrationtests
· Security Assessments von Web Applications, Web Services, Rich-Clients
· Security Assessments von Infrastrukturen
· Security Assessments von Active Dirctory
· Durchführung von Quellcode-Analysen (White Box Testing)
· Phishing Assessments
Finanzbranche
Behörden
Energie
· Überprüfung und Optimierung von Active Directory-Strukturen
· Analyse von Berechtigungen, Gruppenrichtlinien und Access Control Lists (ACLs)
· Identifikation von Schwachstellen wie Erweiterung der Zugriffsrechte und Fehlkonfigurationen
· Implementierung von Maßnahmen zur Verbesserung der Sicherheit und des Zugriffsmanagements
· Durchführung von Sicherheitsmaßnahmen unter Berücksichtigung der Skalierbarkeit und Komplexität
- Erfahrungen in Quellcode-Analysen hinsichtlich Sicherheit - Erfahrungen von SAST & DAST Werkzeugen in der Softwareentwicklung
- Threat-Modelling Bewertung von Netzwerken und Cloudlösungen - Softwareentwicklungsfähigkeiten
- sicherheitstechnischen Bewertung von Web-Applikationen
· Einsatz moderner Tools und Methoden & Anwendung manueller Techniken für tiefgehende Analysen
· Sicherstellung der Einhaltung gesetzlicher und behördlicher Vorgaben
· Erstellung detaillierter Berichte über Schwachstellen und Sicherheitsmaßnahmen
· Präsentation der Ergebnisse vor technischen und nicht-technischen Stakeholdern
Koordination und Übergabe von Schwachstellen an interne Stellen wie auch an externe Dienstleister· Überprüfung von Firewall-Regeln, Segmentierungsrichtlinien und VPN-Konfigurationen
· Simulation von Angriffen zur Bewertung von Intrusion Detection und Prevention Systems (IDS/IPS)
· Ausnutzung von Schwachstellen, um unautorisierten Zugriff oder Privilege Eskalation zu erlangen
· Erstellung maßgeschneiderter Payloads mit Frameworks wie Metasploit für fortgeschrittene Exploitation
· Untersuchung von Webanwendungen auf Schwachstellen und Authentifizierungsfehler.
· Einsatz fortschrittlicher Funktionen wie automatisches Crawling mit Burp Suite und manuelle Code-Analyse
· Koordination und Übergabe von Schwachstellen an interne Stellen wie auch an externe Dienstleister
· Identifikation und Bewertung von Schwachstellen in IT-Systemen, Anwendungen und Netzwerken
· Durchführung von Penetrationstests unter Anleitung erfahrener Kollegen
· Unterstützung bei der Analyse und Interpretation von Sicherheitsvorfällen
· Überprüfung und Optimierung von Sicherheitsmaßnahmen
· Unterstützung bei der Implementierung von Sicherheitsrichtlinien und -protokollen
· Tätigkeitsschwerpunkte umfassten außerdem die Entwicklung und Optimierung von Sicherheitsrichtlinien sowie die Unterstützung bei der Einhaltung von Compliance-Anforderungen
· Testen und Evaluieren von Sicherheitslösungen zur Erhöhung des Schutzes vor Cyberangriffen.
· Unterstützung bei der Dokumentation und Berichterstattung
· Dokumentation von Schwachstellen sowie Vorschlägen zur Behebung
Mitarbeit an der Erstellung von Richtlinien und ProzessdokumentationenSecurity Consultant / Penetration Tester
· Durchführung von Penetrationtests
· Security Assessments von Web Applications, Web Services, Rich-Clients
· Security Assessments von Infrastrukturen
· Security Assessments von Active Dirctory
· Durchführung von Quellcode-Analysen (White Box Testing)
· Phishing Assessments
Finanzbranche
Behörden
Energie