Netzwerksicherheit, Informationssicherheit, It-Sicherheit, Cyber Security, Operations, SOC, Vulnerability Management, Schwachstellen Management
Aktualisiert am 06.03.2024
Profil
Mitarbeiter eines Dienstleisters
Remote-Arbeit
Verfügbar ab: 19.02.2024
Verfügbar zu: 100%
davon vor Ort: 5%
Skill-Profil eines fest angestellten Mitarbeiters des Dienstleisters
Deutsch
Muttersprache
Englisch
Verhandlungssicher

Einsatzorte

Einsatzorte

Hannover (+50km)
Deutschland, Schweiz, Österreich
möglich

Projekte

Projekte

1 Jahr 3 Monate
2023-01 - heute

SECURITY OPERATIONS CENTER

IT-Security Experte
IT-Security Experte
- Analyse, Konfiguration und Implementierung von Endpoint Detection & Response (EDR)
sowie Network Intrusion Detection & Prevention (NIDS) sowie Network Detection &
Response (NDR) Tools
- Marktrecherche einer geeigneten Sandbox-Löung zur Malware-Analyse im SOC sowie
Erstellung eines Anforderungskatalogs
- Risikoanalyse und -bewertung der aktuellen Sicherheitslage zu veröffentlichten
Schwachstellen unter Berücksichtigung von Angriffsszenarien und Gefahren-Aktivität sowie verfügbarem Schadcode
- Weiterführende Analyse von Cyber-Security-Vorfällen und Untersuchung von IT Sicherheitsereignissen
- Koordinierung und Durchführung von Maßnahmen zur Eindämmung von identifizierten Sicherheitsvorfällen im Rahmen der Incident-Response-Schritte und beteiligter
Fachabteilungen
- Sammlung und Auswertung von Evidenzen wie Logs und Daten bei IT Sicherheitsereignissen unter Beachtung forensischer Best Practices
- Durchführung von Root-Cause-Analysen und ?Lessons Learned? zur kontinuierlichen
Verbesserung der Incident-Response-Abläufe und der verwendeten Überwachungs- sowie Auswertungsmethoden
- Weiterentwicklung von Playbooks zur Analyse von IT-Sicherheitsereignissen und Standard Operating Procedures
1 Jahr 2 Monate
2023-01 - 2024-02

AUSLAGERUNG SECURITY OPERATIONS CENTER

IT-Security Consultant
IT-Security Consultant
- Anbieterauswahl für den Betrieb eines SIEM sowie SOC unter Betrachtung verschiedener
SIEM-Tools
- Definition relevanter Use-Cases für die Alarmierung
- Definition und Priorisierung relevanter Logquellen
- Koordination und Unterstützung der Anbindung von Logquellen unter Berücksichtigung
regulatorischer Anforderung
- Bewertung und Weiterführung von Operational Handbooks zur Festsetzung von
Prozessabläufen mit dem Dienstleister
- Unterstützung des Dienstleisters bei der Analyse und Bewertung von sicherheitskritischen Alarmen
2 Jahre
2022-01 - 2023-12

VULNERABILITY MANAGEMENT / SCHWACHSTELLENMANAGEMENT

IT-Security Analyst
IT-Security Analyst
- Design, Implementierung und kontinuierliche Verbesserung zugehöriger Prozesse sowie
Metriken zur Steuerung des Vulnerability Managements
- Betrieb und Weiterentwicklung der Vulnerability Scanning Platform Tenable Security Center
- Planung und Koordination des Nessus Agent Rollouts
- Planung und Durchführung von Schwachstellenscans
- Analyse und Bewertung von identifizierten Schwachstellen basierend auf der Kritikalität
sowie dem Impact auf das Unternehmen
- Koordination von Maßnahmen zur nachhaltigen Schwachstellenbehebung sowie Optionen zur Risikomitigierung
2 Jahre
2021-01 - 2022-12

CYBER SECURITY CONSULTING

- Koordinierung und Einleitung von Maßnahmen zur Eindämmung von identifizierten
Sicherheitsvorfällen
- Design und Implementierung von eigenentwickelten NIDS-Regeln zur Detektion von
Cybersecurity relevanten Angriffen auf Basis von ELK-Stack sowie die Definition
notwendiger Prozesse
- Entwicklung von IT-Konzepten auf Basis der 2nd-Line Anforderungen (Soll-Beschreibung,
Abgleich notwendiger Maßnahmen, sowie Initiierung derer)
- Design und Ausarbeitung von Betriebshandbüchern, Playbooks und Checklisten (u. a. zur
Behandlung von Phishingverdachtsfällen oder Data Leakage Incidents)
- Beratungsleistung für verschiedene Projekte mit Fokus auf Umsetzungshinweise für den
sicheren Betrieb von IT-Services
3 Jahre
2019-01 - 2021-12

E-MAIL SECURITY (TREND MICRO DEEP DISCOVERY)

- Abstimmung mit allen relevanten Stakeholdern zur Erfassung der Anforderungen
- Implementierung der Tools auf Endpoints und Servern (Windows, Unix)
- Definition und Implementierung von Prozessen für sicheren Betrieb und Konfiguration der Appliances
- Erstellung und Überarbeitung von Knowledge-Base-Artikeln zur Erklärung und Benutzung
für die Belegschaft
- Konfiguration des Tools gemäß Anforderungsanalyse und Best Practices
- Ordnungsgemäße Übergabe in den operativen Betrieb
4 Jahre
2018-01 - 2021-12

EINFÜHRUNG MOBILE DEVICE MANAGEMENT FÜR ANDROID-HANDSCANNER IM VERSAND (SOTI MOBICONTROL + ZEBRA-HANDSCANNER)

- Kollaboration mit beteiligten Abteilungen
- Implementierung auf Endpoints und Server (Android, Windows)
- Definition und Implementierung von Prozessen für sicheren Betrieb und Konfiguration der Geräte und Server
- Konfiguration des MDM inklusive Bereitstellung Zebra-Infrastruktur für reinen On-Premises-
Betrieb und -Konfiguration der Handscanner
- Ordnungsgemäße Übergabe in den operativen Betrieb
5 Jahre
2017-01 - 2021-12

ABLÖSUNG EINES FIREWALL-CLUSTERS ALS VPN-GATEWAY (PALO ALTO NETWORKS)

- Erfassung des Status Quo und Identifikation bestehender Schwachstellen aus Konfiguration und Betrieb der bisherigen Sophos-Firewall
- Definition Anforderungskatalog und Sizing in Zusammenhang mit größerer VPN-Kapazität für eingeführte Mobile Arbeit
- Abstimmung mit allen Stakeholdern
- Marktanalyse auf Basis des Anforderungskatalogs
- Vergleich verschiedener Firewall-Produkte auf Basis der Marktanalyse
- Definition und Implementierung von Prozessen zum sicheren Betrieb und Konfiguration der Firewall
- Einrichtung und Konfiguration Palo-Alto-Firewallcluster (Hochverfügbarkeit) nach
Active/Passive-Modell sowie Umzug von IPsec-Kundenanbindungen auf das neue Cluster
- Koordination und Migration des bestehenden VPN-Konfiguration auf neues VPN-Gateway
- Ordnungsgemäße Übergabe in den operativen Betrieb
3 Jahre
2017-01 - 2019-12

DNS SECURITY (CISCO UMBRELLA)

- Kollaboration mit internen Risikokontrollabteilungen (Datenschutz, Compliance, Legal usw.)
- Deployment des Produktes auf Endpoints und Servern (Windows, Virtual Appliance auf
VMware) mittels Umbrella Roaming Client sowie Umbrella Virtual Appliance
- Abstimmung des Regelwerks und aktiven Feature-Sets
- Konfiguration des Tools gemäß Anforderungsanalyse und Best Practices
- Definition und Implementierung von Prozessen für sicheren Betrieb und Konfiguration der Appliances
- Ordnungsgemäße Übergabe in den operativen Betrieb

Aus- und Weiterbildung

Aus- und Weiterbildung

Position

Position

Consultant IT Security

Netzwerksicherheit

Netzwerkadministration

SOC Consulting

Security Consulting

Branchen

Branchen

Alle

Einsatzorte

Einsatzorte

Hannover (+50km)
Deutschland, Schweiz, Österreich
möglich

Projekte

Projekte

1 Jahr 3 Monate
2023-01 - heute

SECURITY OPERATIONS CENTER

IT-Security Experte
IT-Security Experte
- Analyse, Konfiguration und Implementierung von Endpoint Detection & Response (EDR)
sowie Network Intrusion Detection & Prevention (NIDS) sowie Network Detection &
Response (NDR) Tools
- Marktrecherche einer geeigneten Sandbox-Löung zur Malware-Analyse im SOC sowie
Erstellung eines Anforderungskatalogs
- Risikoanalyse und -bewertung der aktuellen Sicherheitslage zu veröffentlichten
Schwachstellen unter Berücksichtigung von Angriffsszenarien und Gefahren-Aktivität sowie verfügbarem Schadcode
- Weiterführende Analyse von Cyber-Security-Vorfällen und Untersuchung von IT Sicherheitsereignissen
- Koordinierung und Durchführung von Maßnahmen zur Eindämmung von identifizierten Sicherheitsvorfällen im Rahmen der Incident-Response-Schritte und beteiligter
Fachabteilungen
- Sammlung und Auswertung von Evidenzen wie Logs und Daten bei IT Sicherheitsereignissen unter Beachtung forensischer Best Practices
- Durchführung von Root-Cause-Analysen und ?Lessons Learned? zur kontinuierlichen
Verbesserung der Incident-Response-Abläufe und der verwendeten Überwachungs- sowie Auswertungsmethoden
- Weiterentwicklung von Playbooks zur Analyse von IT-Sicherheitsereignissen und Standard Operating Procedures
1 Jahr 2 Monate
2023-01 - 2024-02

AUSLAGERUNG SECURITY OPERATIONS CENTER

IT-Security Consultant
IT-Security Consultant
- Anbieterauswahl für den Betrieb eines SIEM sowie SOC unter Betrachtung verschiedener
SIEM-Tools
- Definition relevanter Use-Cases für die Alarmierung
- Definition und Priorisierung relevanter Logquellen
- Koordination und Unterstützung der Anbindung von Logquellen unter Berücksichtigung
regulatorischer Anforderung
- Bewertung und Weiterführung von Operational Handbooks zur Festsetzung von
Prozessabläufen mit dem Dienstleister
- Unterstützung des Dienstleisters bei der Analyse und Bewertung von sicherheitskritischen Alarmen
2 Jahre
2022-01 - 2023-12

VULNERABILITY MANAGEMENT / SCHWACHSTELLENMANAGEMENT

IT-Security Analyst
IT-Security Analyst
- Design, Implementierung und kontinuierliche Verbesserung zugehöriger Prozesse sowie
Metriken zur Steuerung des Vulnerability Managements
- Betrieb und Weiterentwicklung der Vulnerability Scanning Platform Tenable Security Center
- Planung und Koordination des Nessus Agent Rollouts
- Planung und Durchführung von Schwachstellenscans
- Analyse und Bewertung von identifizierten Schwachstellen basierend auf der Kritikalität
sowie dem Impact auf das Unternehmen
- Koordination von Maßnahmen zur nachhaltigen Schwachstellenbehebung sowie Optionen zur Risikomitigierung
2 Jahre
2021-01 - 2022-12

CYBER SECURITY CONSULTING

- Koordinierung und Einleitung von Maßnahmen zur Eindämmung von identifizierten
Sicherheitsvorfällen
- Design und Implementierung von eigenentwickelten NIDS-Regeln zur Detektion von
Cybersecurity relevanten Angriffen auf Basis von ELK-Stack sowie die Definition
notwendiger Prozesse
- Entwicklung von IT-Konzepten auf Basis der 2nd-Line Anforderungen (Soll-Beschreibung,
Abgleich notwendiger Maßnahmen, sowie Initiierung derer)
- Design und Ausarbeitung von Betriebshandbüchern, Playbooks und Checklisten (u. a. zur
Behandlung von Phishingverdachtsfällen oder Data Leakage Incidents)
- Beratungsleistung für verschiedene Projekte mit Fokus auf Umsetzungshinweise für den
sicheren Betrieb von IT-Services
3 Jahre
2019-01 - 2021-12

E-MAIL SECURITY (TREND MICRO DEEP DISCOVERY)

- Abstimmung mit allen relevanten Stakeholdern zur Erfassung der Anforderungen
- Implementierung der Tools auf Endpoints und Servern (Windows, Unix)
- Definition und Implementierung von Prozessen für sicheren Betrieb und Konfiguration der Appliances
- Erstellung und Überarbeitung von Knowledge-Base-Artikeln zur Erklärung und Benutzung
für die Belegschaft
- Konfiguration des Tools gemäß Anforderungsanalyse und Best Practices
- Ordnungsgemäße Übergabe in den operativen Betrieb
4 Jahre
2018-01 - 2021-12

EINFÜHRUNG MOBILE DEVICE MANAGEMENT FÜR ANDROID-HANDSCANNER IM VERSAND (SOTI MOBICONTROL + ZEBRA-HANDSCANNER)

- Kollaboration mit beteiligten Abteilungen
- Implementierung auf Endpoints und Server (Android, Windows)
- Definition und Implementierung von Prozessen für sicheren Betrieb und Konfiguration der Geräte und Server
- Konfiguration des MDM inklusive Bereitstellung Zebra-Infrastruktur für reinen On-Premises-
Betrieb und -Konfiguration der Handscanner
- Ordnungsgemäße Übergabe in den operativen Betrieb
5 Jahre
2017-01 - 2021-12

ABLÖSUNG EINES FIREWALL-CLUSTERS ALS VPN-GATEWAY (PALO ALTO NETWORKS)

- Erfassung des Status Quo und Identifikation bestehender Schwachstellen aus Konfiguration und Betrieb der bisherigen Sophos-Firewall
- Definition Anforderungskatalog und Sizing in Zusammenhang mit größerer VPN-Kapazität für eingeführte Mobile Arbeit
- Abstimmung mit allen Stakeholdern
- Marktanalyse auf Basis des Anforderungskatalogs
- Vergleich verschiedener Firewall-Produkte auf Basis der Marktanalyse
- Definition und Implementierung von Prozessen zum sicheren Betrieb und Konfiguration der Firewall
- Einrichtung und Konfiguration Palo-Alto-Firewallcluster (Hochverfügbarkeit) nach
Active/Passive-Modell sowie Umzug von IPsec-Kundenanbindungen auf das neue Cluster
- Koordination und Migration des bestehenden VPN-Konfiguration auf neues VPN-Gateway
- Ordnungsgemäße Übergabe in den operativen Betrieb
3 Jahre
2017-01 - 2019-12

DNS SECURITY (CISCO UMBRELLA)

- Kollaboration mit internen Risikokontrollabteilungen (Datenschutz, Compliance, Legal usw.)
- Deployment des Produktes auf Endpoints und Servern (Windows, Virtual Appliance auf
VMware) mittels Umbrella Roaming Client sowie Umbrella Virtual Appliance
- Abstimmung des Regelwerks und aktiven Feature-Sets
- Konfiguration des Tools gemäß Anforderungsanalyse und Best Practices
- Definition und Implementierung von Prozessen für sicheren Betrieb und Konfiguration der Appliances
- Ordnungsgemäße Übergabe in den operativen Betrieb

Aus- und Weiterbildung

Aus- und Weiterbildung

Position

Position

Consultant IT Security

Netzwerksicherheit

Netzwerkadministration

SOC Consulting

Security Consulting

Branchen

Branchen

Alle

Vertrauen Sie auf GULP

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das GULP Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.