IT Sicherheit, Forensik, SOC, Monitoring, Pentests, BSI Grundschutz
Aktualisiert am 26.03.2025
Profil
Freiberufler / Selbstständiger
Remote-Arbeit
Verfügbar ab: 01.04.2025
Verfügbar zu: 50%
davon vor Ort: 100%
IT Forensik
Penetrationstest
IT-Grundschutz
IT Security
SOC
DFIR
Deutsch
fließend in Wort und Schrift
Englisch
fließend in Wort und Schrift
Französisch
Grundkenntnisse

Einsatzorte

Einsatzorte

Deutschland, Schweiz, Österreich
möglich

Projekte

Projekte

3 Jahre 11 Monate
2019-01 - 2022-11

SOC Betrieb

SIEM Netflow Analyse
  • Aufbau und Betrieb des SOCs

  • Weiterentwicklung der Dienstleistungen des SOCs

  • IT Security Monitorer

  • Incident Bearbeitung

SIEM Netflow Analyse

Aus- und Weiterbildung

Aus- und Weiterbildung

2007 - 2011

Fernstudium Bachelor Informatik

1991 - 2001

Universität des Saarlandes

Studium Mathematik und Informatik

Vordiplom, Hauptstudium

Schwerpunkt:

Angewandte Mathematik

1990

Abitur

Weiterbildungen/Zertifizierungen

  • ITIL V3 Foundation Level

  • ISO 27001 / 27002

  • BSI IT Grundschutz

  • Linux-Netzwerkadministration

  • ?FastTrack? und ?Performance and Tuning?

  • Sybase ASE 12.5

  • MS SQL

  • Reverse Engineering

  • Rhetorik und Persönlichkeit

  • Teilnahme an diversen Schulungen, Kursen & Konferenzen

Kompetenzen

Kompetenzen

Top-Skills

IT Forensik Penetrationstest IT-Grundschutz IT Security SOC DFIR

Schwerpunkte

  • Durchführung von externen und internen Security Audits

  • Begleitung und Durchführung von Zertifizierungen (Datenschutz und Datensicherheit)

  • Entwicklung von Methodiken für Sicherheitsüberprüfungen

  • Durchführung von Entwickler-Workshops und Schulungen

  • Projektleitung bei Security Audits

  • Erstellung von Sicherheitskonzepte, Risikoanalysen, Bedrohungsanalysen

  • Softwareentwicklung für iOS/macOS

  • Aufbau, Betrieb und Weiterentwicklung eines Security Operation Center (SOC)

  • Monitorer in einem Security Operation Center (SOC)

  • Durchführung von IT Forensik Untersuchungen

Produkte / Standards / Erfahrungen / Methoden

Profil

Der Kandidat verfügt über mehr als 25 Jahre Berufserfahrung als Administrator, Softwareentwickler und Berater im Bereich der Informationssicherheit. Zuletzt hat er als Monitorer und Auswerter in einem SOC gearbeitet. Seine Philosophie: Gute IT-Sicherheit besteht aus mehreren Ebenen. Das bedeutet nicht nur Sicherheit der Technik (Firewalls, Zugangsschutz), sondern es müssen auch die entsprechenden Prozesse und das entsprechende Management existieren und auf ihre Wirksamkeit geprüft sein. Es ist schwierig, einen Angriff auf die IT abzuwehren, aber jede Hürde macht es einem Angreifer schwerer. Selbst wenn alle Hürden überwunden wurden, muss es wirksame Prozesse und ein wirksames Management geben, um die Folgen abzufangen.

Beruflicher Werdegang

2011 - heute

Rolle: Gründer

Kunde: auf Anfrage

2020 - heute

Rolle: Security Monitoring CONET

Kunde: Solutions GmbH

1998 - 2000

diverse Veröffentlichungen in Fachmagazinen zum Thema Linux und Windows

2008 - 2011

Rolle: Security Consultant

Kunde: TÜV Rheinland i-sec GmbH

2007 - 2008

Rolle: Performace Analyst und System Administrator

Kunde: TÜV Rheinland Secure iT GmbH

2000 - 2007

Rolle: Performance Analyst und Systemadministrator

Kunde: AOL service Operations

1999 - 2000

Rolle: Mitarbeiter techn. Kundenbetreuung

Kunde: AOL

1997

Gründung eigene Firma

1996 - 1998

Rolle: Systemadministrator

Kunde: Universität des Saarlandes (Linux, HP-UX, SunOS)

Skills

Hardware (Auszug)

  • gängige Client- und Server-Hardware (X86,IA64)

  • gängige Hersteller ( z.B. Sun, HP, Compaq, Apple)

  • Network-Equipment

Software (Auszug)

  • alle gängigen Office Produkte

  • diverse Entwicklungsumgebungen (insb. Eclipse)

  • Virtualisierung (VMWare, VirtualBox)

  • Diverse Server-Dienste (Apache, IIS, Tomcat, Glassfish,...)

  • viele weitere Anwendungen, Dienste und Tools

Netzwerkprotokolle (Auszug)

  • TCP/IP

  • SSL

  • openVPN

  • WLan

  • ISDN

Standards & Verfahren

  • ITIL V3

  • BSI Grundschutz

  • OWASP Testing Guide V4.0, OWASP Top 10 2017

  • OSSTMM V3.0

  • Threat Modeling

  • ISO 27001 / 27002

Betriebssysteme

Linux (Ubuntu, Gentoo, SuSe, RedHat, Debian)
Windows 3.11 bis 10
macOS
MS-Dos
OS/2

Programmiersprachen

Objective-C
Swift
Java
C#
C / C++
Perl
PHP
Basic
Pascal
Shell & Script (Bash, Batch)
Visual Code
VBA
Assembler (x86)
Golang
Python
SQL

Datenbanken

MySQL
MS-SQL
Sybase
MS Access
Oracle

Branchen

Branchen

  • Logistik

  • Banken / Finanzen / Versicherungen, FinTech

  • Beratung / Prüfung / Zertifizierung

  • IT / Internet / EDV / Software, IT-Dienstleister / Rechenzentrum

  • Telekommunikation / Mobilfunk

  • Touristik / Reisen

  • Automobilhersteller / -zulieferer / Automotive

  • Bildung / Schulung / Training

  • Handel

  • Hardware-Hersteller, Elektrotechnik- / Elektronik-Hersteller

  • Medien / Kommunikation / Verlag, Druck / Papier / Verpackungsindustrie

  • Verwaltung / Ämter

Einsatzorte

Einsatzorte

Deutschland, Schweiz, Österreich
möglich

Projekte

Projekte

3 Jahre 11 Monate
2019-01 - 2022-11

SOC Betrieb

SIEM Netflow Analyse
  • Aufbau und Betrieb des SOCs

  • Weiterentwicklung der Dienstleistungen des SOCs

  • IT Security Monitorer

  • Incident Bearbeitung

SIEM Netflow Analyse

Aus- und Weiterbildung

Aus- und Weiterbildung

2007 - 2011

Fernstudium Bachelor Informatik

1991 - 2001

Universität des Saarlandes

Studium Mathematik und Informatik

Vordiplom, Hauptstudium

Schwerpunkt:

Angewandte Mathematik

1990

Abitur

Weiterbildungen/Zertifizierungen

  • ITIL V3 Foundation Level

  • ISO 27001 / 27002

  • BSI IT Grundschutz

  • Linux-Netzwerkadministration

  • ?FastTrack? und ?Performance and Tuning?

  • Sybase ASE 12.5

  • MS SQL

  • Reverse Engineering

  • Rhetorik und Persönlichkeit

  • Teilnahme an diversen Schulungen, Kursen & Konferenzen

Kompetenzen

Kompetenzen

Top-Skills

IT Forensik Penetrationstest IT-Grundschutz IT Security SOC DFIR

Schwerpunkte

  • Durchführung von externen und internen Security Audits

  • Begleitung und Durchführung von Zertifizierungen (Datenschutz und Datensicherheit)

  • Entwicklung von Methodiken für Sicherheitsüberprüfungen

  • Durchführung von Entwickler-Workshops und Schulungen

  • Projektleitung bei Security Audits

  • Erstellung von Sicherheitskonzepte, Risikoanalysen, Bedrohungsanalysen

  • Softwareentwicklung für iOS/macOS

  • Aufbau, Betrieb und Weiterentwicklung eines Security Operation Center (SOC)

  • Monitorer in einem Security Operation Center (SOC)

  • Durchführung von IT Forensik Untersuchungen

Produkte / Standards / Erfahrungen / Methoden

Profil

Der Kandidat verfügt über mehr als 25 Jahre Berufserfahrung als Administrator, Softwareentwickler und Berater im Bereich der Informationssicherheit. Zuletzt hat er als Monitorer und Auswerter in einem SOC gearbeitet. Seine Philosophie: Gute IT-Sicherheit besteht aus mehreren Ebenen. Das bedeutet nicht nur Sicherheit der Technik (Firewalls, Zugangsschutz), sondern es müssen auch die entsprechenden Prozesse und das entsprechende Management existieren und auf ihre Wirksamkeit geprüft sein. Es ist schwierig, einen Angriff auf die IT abzuwehren, aber jede Hürde macht es einem Angreifer schwerer. Selbst wenn alle Hürden überwunden wurden, muss es wirksame Prozesse und ein wirksames Management geben, um die Folgen abzufangen.

Beruflicher Werdegang

2011 - heute

Rolle: Gründer

Kunde: auf Anfrage

2020 - heute

Rolle: Security Monitoring CONET

Kunde: Solutions GmbH

1998 - 2000

diverse Veröffentlichungen in Fachmagazinen zum Thema Linux und Windows

2008 - 2011

Rolle: Security Consultant

Kunde: TÜV Rheinland i-sec GmbH

2007 - 2008

Rolle: Performace Analyst und System Administrator

Kunde: TÜV Rheinland Secure iT GmbH

2000 - 2007

Rolle: Performance Analyst und Systemadministrator

Kunde: AOL service Operations

1999 - 2000

Rolle: Mitarbeiter techn. Kundenbetreuung

Kunde: AOL

1997

Gründung eigene Firma

1996 - 1998

Rolle: Systemadministrator

Kunde: Universität des Saarlandes (Linux, HP-UX, SunOS)

Skills

Hardware (Auszug)

  • gängige Client- und Server-Hardware (X86,IA64)

  • gängige Hersteller ( z.B. Sun, HP, Compaq, Apple)

  • Network-Equipment

Software (Auszug)

  • alle gängigen Office Produkte

  • diverse Entwicklungsumgebungen (insb. Eclipse)

  • Virtualisierung (VMWare, VirtualBox)

  • Diverse Server-Dienste (Apache, IIS, Tomcat, Glassfish,...)

  • viele weitere Anwendungen, Dienste und Tools

Netzwerkprotokolle (Auszug)

  • TCP/IP

  • SSL

  • openVPN

  • WLan

  • ISDN

Standards & Verfahren

  • ITIL V3

  • BSI Grundschutz

  • OWASP Testing Guide V4.0, OWASP Top 10 2017

  • OSSTMM V3.0

  • Threat Modeling

  • ISO 27001 / 27002

Betriebssysteme

Linux (Ubuntu, Gentoo, SuSe, RedHat, Debian)
Windows 3.11 bis 10
macOS
MS-Dos
OS/2

Programmiersprachen

Objective-C
Swift
Java
C#
C / C++
Perl
PHP
Basic
Pascal
Shell & Script (Bash, Batch)
Visual Code
VBA
Assembler (x86)
Golang
Python
SQL

Datenbanken

MySQL
MS-SQL
Sybase
MS Access
Oracle

Branchen

Branchen

  • Logistik

  • Banken / Finanzen / Versicherungen, FinTech

  • Beratung / Prüfung / Zertifizierung

  • IT / Internet / EDV / Software, IT-Dienstleister / Rechenzentrum

  • Telekommunikation / Mobilfunk

  • Touristik / Reisen

  • Automobilhersteller / -zulieferer / Automotive

  • Bildung / Schulung / Training

  • Handel

  • Hardware-Hersteller, Elektrotechnik- / Elektronik-Hersteller

  • Medien / Kommunikation / Verlag, Druck / Papier / Verpackungsindustrie

  • Verwaltung / Ämter

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.