Aufbau und Betrieb des SOCs
Weiterentwicklung der Dienstleistungen des SOCs
IT Security Monitorer
Incident Bearbeitung
ÜBERSICHT TYPISCHER PROJEKTE
Source Code Audits, Penetrationstests und Reverse Engineering mobiler Anwendung zur Feststellung möglicher Sicherheitslücken, Datenschutz-Konformität und Manipulationssicherheit.
Prüfung und Abnahme hoch-frequentierter eCommerce-Webseiten und Webservices vor Live-Stellung
Externer Penetrationstest aus dem Internet nach dem ?Black Box Ansatz? bei verschiedenen internationalen Banken, Versicherungs- und Industrieunternehmen.
Entwicklung von Sicherheitskonzepten und -architekturen für z.B. mobile Anwendungen, digitale Frankierung, öffentlich zugängliche IT-Systeme, etc.
Erstellung von Bedrohungsmodellierungen, Risiko-Analysen und Sicherheitskonzepten
Sicherheitstechnische Untersuchung der Internet Banking Anwendungen verschiedener Banken.
Sicherheitstechnische Untersuchung des Web-Portals einer deutschen Krankenversicherung
Beratung und Unterstützung bei der Datenschutz/Datensicherheit Zertifizierbarkeit verschiedener Unternehmen im Bereich Banken, Handel, Versicherungen, usw.
Durchführung von Entwickler-Workshops und Schulungen bei verschiedenen Unternehmen
Durchführung von Sicherheitsanalysen diverser iPad und iPhone Applikationen
Diverse ISO27001 und BSI-Grundschutz Audits
Aufbau, Weiterentwicklung und Betrieb eines SOCs
Monitoring und Auswertung von Security Events im SOC
Erstellung von Advisorys bei Security Incidents
Beratung bei der Behebung von Security Incidents
IT Forensik (z.B. bei Shitrix, Hafnium und Log4J Befall)
Durchführung von Schulungen zur Cyber Security (Red Team und Blue Team)
u.v.m.
2019 - heute: Aufbau und Betrieb des SOCs, Weiterentwicklung der Dienstleistungen des SOCs
Rolle: SOC Betrieb
Kunde: Verwaltung, Logistik, u.a., Diverse Kunden
2019 - heute: Monitoring und Auswertung von Security Events
Rolle: Security Monitoring
Kunde: Diverse Kunden, Verwaltung, Logistik, u.a.
Aufgaben:
Erstellung von Advisorys bei Security
Incidents, Beratung bei IT Security Vorfällen
2019 - heute: Forensische Untersuchungen bei IT Security Vorfällen
Rolle: IT Forensik
Kunde: Diverse Kunden
Aufgaben:
Forensische Untersuchungen bei IT Security Vorfällen (z.B: Shitrix, Hafnium oder Log4J Befall)
Erstellung von forensischen Berichten
2019 - heute: Leitende Durchführung von Schulungen
Rolle: Schulungsleiter
Kunde: Defense
Aufgaben:
Leitende Durchführung von Schulungen zum Thema Cyber Security (Red Team, BlueTeam)
Endabnahme der Kurse
Ansprechpartner bei Kursinhalten
2019 - 2020: Beratung bei der Einführung eines ISMS für eine Behörde im KRITIS Umfeld
Rolle: Berater
Kunde: Verwaltung
2019 - 2020: Entwicklung eines Tools zur geführten Erfassung und Erstellung von BSI IT Grundschutz Audits
Rolle: Entwickler
Kunde: intern
2011 - 2020: 24x7 Überwachung kritischer Infrastrukturen auf möglichen Missbrauch und Sicherheitslücken (SOD Dienst)
Rolle: Security Monitoring
Kunde: Logistik
2017 - 2020: Erstellung Sicherheitskonzepte in englischer Sprache
Rolle: Berater
Kunde: Logistik
2016 - 2020: Erstellung Sicherheitskonzepte, Risiko-Analysen
Rolle: Berater
Kunde: Logistik
2013 - 2013: Sicherheitsanalysen diverser iPad Applikationen
Rolle: Berater
Kunde: Automobil
2012 - 2013: Mitarbeit bei der Entwicklung eines SAN Administrationssystems
Rolle: Softwareentwickler
Kunde: Diverse
2012 - 2012: Sicherheitsanalysen diverser Webapplikationen
Rolle: Berater
Kunde: Automobil
2008 - 2011: Externe und interne Sicherheitsüberprüfungen Datenschutz/Datensicherheit
Rolle: Berater
Kunde: Handel / Bank / Transport / Versicherungen / Telekommunikation u.a.
2007 - 2011
Fernstudium Bachelor Informatik
1991 - 2001
Universität des Saarlandes
Studium Mathematik und Informatik
Vordiplom, Hauptstudium
Schwerpunkt:
Angewandte Mathematik
1990
Abitur
Weiterbildungen/Zertifizierungen
ITIL V3 Foundation Level
ISO 27001 / 27002
BSI IT Grundschutz
Linux-Netzwerkadministration
?FastTrack? und ?Performance and Tuning?
Sybase ASE 12.5
MS SQL
Reverse Engineering
Rhetorik und Persönlichkeit
Teilnahme an diversen Schulungen, Kursen & Konferenzen
Durchführung von externen und internen Security Audits
Begleitung und Durchführung von Zertifizierungen (Datenschutz und Datensicherheit)
Entwicklung von Methodiken für Sicherheitsüberprüfungen
Durchführung von Entwickler-Workshops und Schulungen
Projektleitung bei Security Audits
Erstellung von Sicherheitskonzepte, Risikoanalysen, Bedrohungsanalysen
Softwareentwicklung für iOS/macOS
Aufbau, Betrieb und Weiterentwicklung eines Security Operation Center (SOC)
Monitorer in einem Security Operation Center (SOC)
Durchführung von IT Forensik Untersuchungen
Profil
Der Kandidat verfügt über mehr als 25 Jahre Berufserfahrung als Administrator, Softwareentwickler und Berater im Bereich der Informationssicherheit. Zuletzt hat er als Monitorer und Auswerter in einem SOC gearbeitet. Seine Philosophie: Gute IT-Sicherheit besteht aus mehreren Ebenen. Das bedeutet nicht nur Sicherheit der Technik (Firewalls, Zugangsschutz), sondern es müssen auch die entsprechenden Prozesse und das entsprechende Management existieren und auf ihre Wirksamkeit geprüft sein. Es ist schwierig, einen Angriff auf die IT abzuwehren, aber jede Hürde macht es einem Angreifer schwerer. Selbst wenn alle Hürden überwunden wurden, muss es wirksame Prozesse und ein wirksames Management geben, um die Folgen abzufangen.
Beruflicher Werdegang
2011 - heute
Rolle: Gründer
Kunde: auf Anfrage
2020 - heute
Rolle: Security Monitoring CONET
Kunde: Solutions GmbH
1998 - 2000
diverse Veröffentlichungen in Fachmagazinen zum Thema Linux und Windows
2008 - 2011
Rolle: Security Consultant
Kunde: TÜV Rheinland i-sec GmbH
2007 - 2008
Rolle: Performace Analyst und System Administrator
Kunde: TÜV Rheinland Secure iT GmbH
2000 - 2007
Rolle: Performance Analyst und Systemadministrator
Kunde: AOL service Operations
1999 - 2000
Rolle: Mitarbeiter techn. Kundenbetreuung
Kunde: AOL
1997
Gründung eigene Firma
1996 - 1998
Rolle: Systemadministrator
Kunde: Universität des Saarlandes (Linux, HP-UX, SunOS)
Skills
Hardware (Auszug)
gängige Client- und Server-Hardware (X86,IA64)
gängige Hersteller ( z.B. Sun, HP, Compaq, Apple)
Network-Equipment
Software (Auszug)
alle gängigen Office Produkte
diverse Entwicklungsumgebungen (insb. Eclipse)
Virtualisierung (VMWare, VirtualBox)
Diverse Server-Dienste (Apache, IIS, Tomcat, Glassfish,...)
viele weitere Anwendungen, Dienste und Tools
Netzwerkprotokolle (Auszug)
TCP/IP
SSL
openVPN
WLan
ISDN
Standards & Verfahren
ITIL V3
BSI Grundschutz
OWASP Testing Guide V4.0, OWASP Top 10 2017
OSSTMM V3.0
Threat Modeling
ISO 27001 / 27002
Logistik
Banken / Finanzen / Versicherungen, FinTech
Beratung / Prüfung / Zertifizierung
IT / Internet / EDV / Software, IT-Dienstleister / Rechenzentrum
Telekommunikation / Mobilfunk
Touristik / Reisen
Automobilhersteller / -zulieferer / Automotive
Bildung / Schulung / Training
Handel
Hardware-Hersteller, Elektrotechnik- / Elektronik-Hersteller
Medien / Kommunikation / Verlag, Druck / Papier / Verpackungsindustrie
Verwaltung / Ämter
Aufbau und Betrieb des SOCs
Weiterentwicklung der Dienstleistungen des SOCs
IT Security Monitorer
Incident Bearbeitung
ÜBERSICHT TYPISCHER PROJEKTE
Source Code Audits, Penetrationstests und Reverse Engineering mobiler Anwendung zur Feststellung möglicher Sicherheitslücken, Datenschutz-Konformität und Manipulationssicherheit.
Prüfung und Abnahme hoch-frequentierter eCommerce-Webseiten und Webservices vor Live-Stellung
Externer Penetrationstest aus dem Internet nach dem ?Black Box Ansatz? bei verschiedenen internationalen Banken, Versicherungs- und Industrieunternehmen.
Entwicklung von Sicherheitskonzepten und -architekturen für z.B. mobile Anwendungen, digitale Frankierung, öffentlich zugängliche IT-Systeme, etc.
Erstellung von Bedrohungsmodellierungen, Risiko-Analysen und Sicherheitskonzepten
Sicherheitstechnische Untersuchung der Internet Banking Anwendungen verschiedener Banken.
Sicherheitstechnische Untersuchung des Web-Portals einer deutschen Krankenversicherung
Beratung und Unterstützung bei der Datenschutz/Datensicherheit Zertifizierbarkeit verschiedener Unternehmen im Bereich Banken, Handel, Versicherungen, usw.
Durchführung von Entwickler-Workshops und Schulungen bei verschiedenen Unternehmen
Durchführung von Sicherheitsanalysen diverser iPad und iPhone Applikationen
Diverse ISO27001 und BSI-Grundschutz Audits
Aufbau, Weiterentwicklung und Betrieb eines SOCs
Monitoring und Auswertung von Security Events im SOC
Erstellung von Advisorys bei Security Incidents
Beratung bei der Behebung von Security Incidents
IT Forensik (z.B. bei Shitrix, Hafnium und Log4J Befall)
Durchführung von Schulungen zur Cyber Security (Red Team und Blue Team)
u.v.m.
2019 - heute: Aufbau und Betrieb des SOCs, Weiterentwicklung der Dienstleistungen des SOCs
Rolle: SOC Betrieb
Kunde: Verwaltung, Logistik, u.a., Diverse Kunden
2019 - heute: Monitoring und Auswertung von Security Events
Rolle: Security Monitoring
Kunde: Diverse Kunden, Verwaltung, Logistik, u.a.
Aufgaben:
Erstellung von Advisorys bei Security
Incidents, Beratung bei IT Security Vorfällen
2019 - heute: Forensische Untersuchungen bei IT Security Vorfällen
Rolle: IT Forensik
Kunde: Diverse Kunden
Aufgaben:
Forensische Untersuchungen bei IT Security Vorfällen (z.B: Shitrix, Hafnium oder Log4J Befall)
Erstellung von forensischen Berichten
2019 - heute: Leitende Durchführung von Schulungen
Rolle: Schulungsleiter
Kunde: Defense
Aufgaben:
Leitende Durchführung von Schulungen zum Thema Cyber Security (Red Team, BlueTeam)
Endabnahme der Kurse
Ansprechpartner bei Kursinhalten
2019 - 2020: Beratung bei der Einführung eines ISMS für eine Behörde im KRITIS Umfeld
Rolle: Berater
Kunde: Verwaltung
2019 - 2020: Entwicklung eines Tools zur geführten Erfassung und Erstellung von BSI IT Grundschutz Audits
Rolle: Entwickler
Kunde: intern
2011 - 2020: 24x7 Überwachung kritischer Infrastrukturen auf möglichen Missbrauch und Sicherheitslücken (SOD Dienst)
Rolle: Security Monitoring
Kunde: Logistik
2017 - 2020: Erstellung Sicherheitskonzepte in englischer Sprache
Rolle: Berater
Kunde: Logistik
2016 - 2020: Erstellung Sicherheitskonzepte, Risiko-Analysen
Rolle: Berater
Kunde: Logistik
2013 - 2013: Sicherheitsanalysen diverser iPad Applikationen
Rolle: Berater
Kunde: Automobil
2012 - 2013: Mitarbeit bei der Entwicklung eines SAN Administrationssystems
Rolle: Softwareentwickler
Kunde: Diverse
2012 - 2012: Sicherheitsanalysen diverser Webapplikationen
Rolle: Berater
Kunde: Automobil
2008 - 2011: Externe und interne Sicherheitsüberprüfungen Datenschutz/Datensicherheit
Rolle: Berater
Kunde: Handel / Bank / Transport / Versicherungen / Telekommunikation u.a.
2007 - 2011
Fernstudium Bachelor Informatik
1991 - 2001
Universität des Saarlandes
Studium Mathematik und Informatik
Vordiplom, Hauptstudium
Schwerpunkt:
Angewandte Mathematik
1990
Abitur
Weiterbildungen/Zertifizierungen
ITIL V3 Foundation Level
ISO 27001 / 27002
BSI IT Grundschutz
Linux-Netzwerkadministration
?FastTrack? und ?Performance and Tuning?
Sybase ASE 12.5
MS SQL
Reverse Engineering
Rhetorik und Persönlichkeit
Teilnahme an diversen Schulungen, Kursen & Konferenzen
Durchführung von externen und internen Security Audits
Begleitung und Durchführung von Zertifizierungen (Datenschutz und Datensicherheit)
Entwicklung von Methodiken für Sicherheitsüberprüfungen
Durchführung von Entwickler-Workshops und Schulungen
Projektleitung bei Security Audits
Erstellung von Sicherheitskonzepte, Risikoanalysen, Bedrohungsanalysen
Softwareentwicklung für iOS/macOS
Aufbau, Betrieb und Weiterentwicklung eines Security Operation Center (SOC)
Monitorer in einem Security Operation Center (SOC)
Durchführung von IT Forensik Untersuchungen
Profil
Der Kandidat verfügt über mehr als 25 Jahre Berufserfahrung als Administrator, Softwareentwickler und Berater im Bereich der Informationssicherheit. Zuletzt hat er als Monitorer und Auswerter in einem SOC gearbeitet. Seine Philosophie: Gute IT-Sicherheit besteht aus mehreren Ebenen. Das bedeutet nicht nur Sicherheit der Technik (Firewalls, Zugangsschutz), sondern es müssen auch die entsprechenden Prozesse und das entsprechende Management existieren und auf ihre Wirksamkeit geprüft sein. Es ist schwierig, einen Angriff auf die IT abzuwehren, aber jede Hürde macht es einem Angreifer schwerer. Selbst wenn alle Hürden überwunden wurden, muss es wirksame Prozesse und ein wirksames Management geben, um die Folgen abzufangen.
Beruflicher Werdegang
2011 - heute
Rolle: Gründer
Kunde: auf Anfrage
2020 - heute
Rolle: Security Monitoring CONET
Kunde: Solutions GmbH
1998 - 2000
diverse Veröffentlichungen in Fachmagazinen zum Thema Linux und Windows
2008 - 2011
Rolle: Security Consultant
Kunde: TÜV Rheinland i-sec GmbH
2007 - 2008
Rolle: Performace Analyst und System Administrator
Kunde: TÜV Rheinland Secure iT GmbH
2000 - 2007
Rolle: Performance Analyst und Systemadministrator
Kunde: AOL service Operations
1999 - 2000
Rolle: Mitarbeiter techn. Kundenbetreuung
Kunde: AOL
1997
Gründung eigene Firma
1996 - 1998
Rolle: Systemadministrator
Kunde: Universität des Saarlandes (Linux, HP-UX, SunOS)
Skills
Hardware (Auszug)
gängige Client- und Server-Hardware (X86,IA64)
gängige Hersteller ( z.B. Sun, HP, Compaq, Apple)
Network-Equipment
Software (Auszug)
alle gängigen Office Produkte
diverse Entwicklungsumgebungen (insb. Eclipse)
Virtualisierung (VMWare, VirtualBox)
Diverse Server-Dienste (Apache, IIS, Tomcat, Glassfish,...)
viele weitere Anwendungen, Dienste und Tools
Netzwerkprotokolle (Auszug)
TCP/IP
SSL
openVPN
WLan
ISDN
Standards & Verfahren
ITIL V3
BSI Grundschutz
OWASP Testing Guide V4.0, OWASP Top 10 2017
OSSTMM V3.0
Threat Modeling
ISO 27001 / 27002
Logistik
Banken / Finanzen / Versicherungen, FinTech
Beratung / Prüfung / Zertifizierung
IT / Internet / EDV / Software, IT-Dienstleister / Rechenzentrum
Telekommunikation / Mobilfunk
Touristik / Reisen
Automobilhersteller / -zulieferer / Automotive
Bildung / Schulung / Training
Handel
Hardware-Hersteller, Elektrotechnik- / Elektronik-Hersteller
Medien / Kommunikation / Verlag, Druck / Papier / Verpackungsindustrie
Verwaltung / Ämter