10/2013 - heute Security Manager
Security Manager, mit den Schwerpunkten:
Identifizierung und Einschätzung von IT-Risiken
Steuerung und Kontrolle der IT-Dienstleister für Pentests und Applikationsentwicklung
Durchführung von Vulnerability Assessments
Kommunikation zwischen Management und Entwicklungsteams
Schwerpunkte:
Vulnerability Assessments, Security Scanning und Patching
Applikationssicherheit
Risk Assessments
Common Body of Knowledge:
Information Security und Risk Management
Security-Architekturen und –Design
Applikationssicherheit
IT Security Program Management
IT Security Governance
10/2009 – 09/2013 International Security Program Manager
International Security Program Manager für ein internationales Telekommunikationsunternehmen mit den Schwerpunkten
Fokus:
Common Body of Knowledge:
01/2010 – heute Gesellschafter der [Firma auf Anfrage]
[URL auf Anfrage]
Die [Firma auf Anfrage] bietet Beratung, Best Practices, Gutachten und Pentestings in den Bereichen IT-Sicherheit und Datenschutz, insbesondere IT Security Program Development, Program Management, Sicherheitsarchitekturen und –Design.
10/2008 - 09/2009 Bridgehead IT-Security
Bridgehead IT-Security für den Bereich Customer Care & Billing eines internationalen Telekommunikationsunternehmens mit den Schwerpunkten
Common Body of Knowledge:
06/2008 – 09/2008 Bridgehead IT-Sourcing
Bridgehead IT-Sourcing für den Bereich Customer Care & Billing eines internationalen Telekommunikationsunternehmens mit den Schwerpunkten:
- Bestandsaufnahme der betroffenen Systeme und Prozesse
- Pilot- und Transitionsphase
- Mentoring, Training und Security
- Zulieferungs- und Abnahmeprozesse
- Service Level Agreements
- Rollendefinition und Entwicklungsprozesse
- Anbindung von Entwicklungs- und Testumgebungen
Common Body of Knowledge:
10/2007 – 05/2008 Chef Designer Customer Care Applications
Chef Designer für Customer Care Applikationen eines internationalen Telekommunikationsunternehmens mit den Schwerpunkten:
- Composite UI Application Blocks (CAB)
- Smart Client Software Factory (SCSF)
- Enterprise Library (EL)
- SOA (Web-Services, XML Schema, WSDL)
Common Body of Knowledge:
Common Body of Knowledge:
10/2001 – 06/2007 Geschäftsführer der [Firma auf Anfrage]
Die [Firma auf Anfrage] ist auf die unternehmensübergreifende Integration von Informationsanwendungen spezialisiert. Schwerpunkte sind die Konzeption, Umsetzung, Anpassung von eBusiness-, Web-Portal- und Integrationslösungen im Kundenauftrag.
07/2000 – 09/2001 Technischer Leiter und Chef Designer "OnlineService"
Technische Leitung und Chef Design des Projekts „OnlineService“ für ein mittelständiges Telekommunikationsunternehmen mit den Schwerpunkten:
Common Body of Knowledge:
Das Portal „OnlineService“ wurde bei einem bundesweiten Service-Test von der Fachzeitschrift „TeleTalk“ mit der Note „sehr gut“ bewertet (03/2007).
11/1999 – 06/2000 Technischer Leiter und Chef Designer "Customer Care"
Technische Leitung des Projekts "Customer Care" für die unternehmensübergreifende Einführung in mehreren deutschen, mittelständigen Telekommunikationsunternehmen (freiberuflich), mit den Schwerpunkten
05/1999 – 10/1999 Technischer Leiter und Analytiker "Golden Gate"
Technische Analyse der Prozess- und Systemlandschaft eines deutschen, mittelständigen Carrierverbundes (freiberuflich), mit den Schwerpunkten:
10/1997 – 04/1999 IT Consultant bei der [Firma auf Anfrage]
IT-Beratung (angestellt) mit den nachfolgend dargestellten Schwerpunkten:
01/1999 – 04/1999 Analyse der CRM-Landschaft bei einem großen österreichischen Telekommunikationsunternehmen
02/1998 – 12/1998 Konzeption und Umsetzung eines technischen Auftragsmanagementsystems für ein deutsches Telekommunikationsunternehmen
10/1997 – 01/1998 Aufbau des Help-Desk-Programms für [Firma auf Anfrage]
Kundenpräsentationen und –lösungen für das „Action Request System“ von „Remedy“
09/1994 – 09/1997 Anwendungsentwickler bei der [Firma auf Anfrage]
Entwicklung objektorientierter Anwendungen für Fachabteilungen (angestellt), mit den Schwerpunkten:
06/1993 – 08/1994 Zivildienst
03/1993 – 05/1993 Systementwickler bei der [Firma auf Anfrage] (siehe oben)
registriert bei der ISACA in USA,
21.11.2011, [ID auf Anfrage]
Certified Information Systems Security Professional (CISSP) in gutem Ruf,
registriert bei der (ISC)² in London,
29.09.2011, [ID auf Anfrage]
Certified Information Systems Auditor (CISA) in gutem Ruf,
registriert bei der ISACA in USA,
11.04.2012, [ID auf Anfrage]
Computer Hacking Forensic Investigator (CHFI)
registriert bei der EC Council in New York
27.11.2009, [ID auf Anfrage]
Licensed Penetration Tester (LPT) (bis 2012)
registriert bei der EC Council in New York
01.08.2009, [ID auf Anfrage]
Certified Security Analyst (ECSA)
registriert bei der EC Council in New York
11.05.2009, [ID auf Anfrage]
Certified Ethical Hacker (CEH)
registriert bei der EC Council in New York
27.01.2006, [ID auf Anfrage]
Win32 Exploit Developer,
registriert bei corelan.be, 20.06.2012
FernUniversität Hagen
Diplomstudiengang Informatik II
Nebenfach Betriebswirtschaftslehre
Status: scheinfrei
08/1990 - 02/1993:
Ausbildung zum Mathematisch-Technischen Assistenten
Gas-, Elektrizitäts- und Wasserwerke Köln (RheinEnergie AG)
IHK-Prüfungsnote: sehr gut (mit Auszeichnung)
International Security Program Manager.
Sicherheitsbeauftragter.
Ethischer Auftragseinbrecher.
CISSP, zertifiziert durch (ISC)² (http://www.isc2.org/).
CISM, CISA, zertifiziert durch ISACA (http://www.isaca.org/).
OSCP, zertifiziert durch Offensive Security (https://www.offensive-security.com/).
Windows Advanced Exploit Developer, zertifiziert durch Corelan (https://www.corelan-training.com/).
E|CSA, CEH, CHFI, zertifiziert durch EC Council (http://www.eccouncil.org/).
LPT (bis 2012), zertifiziert durch EC Council (http://www.eccouncil.org/).
Flexibel und zuverlässig in der Übernahme neuer Aufgaben und Verantwortungsbereiche.
Analytisch in der Erfassung von Aufgaben und Anforderungen,
dabei ergebnis- und kundenorientiert sowie kreativ und ökonomisch in der Umsetzung.
Erfahren in den Bereichen Malware-Analyse, Reversing und Exploiting.
Betriebssysteme Linux, Unix, Microsoft Windows, Cisco IOS, BS 2000.
Cisco Catalyst Switches, Firewalls (ASA, PIX), Routers.
Compilerbau ANTLR v3, Domain-specific Languages.
Datenbanken Oracle, SQL Server, MySQL.
Datenbanksprachen PL/SQL, T-SQL, SQL.
Debugging Immunity Debugger, OllyDbg, PyDbg, PyEmu, WinDbg.
Disassembling IDA Pro.
Fuzzing Sulley.
Hacking Penetrationstests, Reconnaissance, Scanning, Sniffing,
Exploiting, Anonymisierung, BackTrack, Metasploit,
Social Engineering.
Honeypots Dionaea, Glastopf, Kippo.
Kryptographie SSH, TLS/SSL, PGP.
Malware Reversing, Sandboxing, Packer, Signaturen,
Shellcodes (i386), Deobfuscation, Rootkits,
Code Injection, Code Extraction.
patterns & practices OWASP ESAPI, Open Security Architecture, CAB, SCSF,
Enterprise Library.
Programmiersprachen C#, Java, C/C++, Python, Perl, PHP, VB.NET, VB, VBA.
Protokolle TCP/IP, TLS / SSL, Kerberos, LDAP, HTTP, SOAP.
Vulnerability Assessment NeXpose, Nessus, QualysGuard, IBM Security AppScan, OpenVAS.
Web-Programmierung ASP.NET, JSP, Servlets, DHTML, XHTML.
Web-Server Apache, Tomcat, Internet Information Server, JBOSS, TIBCO.
XML XML, XSLT, XPath, XML Schema, XSQL, SQLXML, WSDL.
UML
[Publikationen auf Anfrage]
Interviews:
[Interviews auf Anfrage]
Pressemeldungen:
[Pressemeldungen auf Anfrage]
VERÖFFENTLICHUNGEN
dot.net magazin
Ausgabe 11/2004
[Artikel auf Anfrage]
Ausgabe 12/2004
[Artikel auf Anfrage]
Ausgabe 1/2.2005
[Artikel auf Anfrage]
Ausgabe 3.2005
[Artikel auf Anfrage]
Ausgabe 4.2005
[Artikel auf Anfrage]
Ausgabe 12.2005
[Artikel auf Anfrage]
Ausgabe 4.2006
[Artikel auf Anfrage]
Ausgabe 9.2006
[Artikel auf Anfrage]
Ausgabe 9.2007
Ethical Hacking
Ausgabe 1/2.2008
[Artikel auf Anfrage]
Der Artikel [Artikel auf Anfrage] wurde in die offizielle deutsche MSDN-Dokumentation übernommen und auf der CodeZone und der entwickler.de gehostet:
[URLs auf Anfrage]
REFERENTENTÄTIGKEIT
Konferenzen
BASTA! 2007 am 17.-21.09.2007
[Thema auf Anfrage]
BASTA! 2005 Spring Edition am 14.-17.02.2005
Session: Software-Qualität: Best Practices für Portal-Projekte
BASTA! 2004 am 21.-22.09.2004
Session: Software-Qualität: Best Practices für Portal-Projekte
FACHAUTOR und VERLEGER
entwickler.press
[Details auf Anfrage]
Manufaktur IT
[Details auf Anfrage]
Gründer der Security-Initiative [Details auf Anfrage]
Arbeitsproben auf Anfrage erhältlich.
10/2013 - heute Security Manager
Security Manager, mit den Schwerpunkten:
Identifizierung und Einschätzung von IT-Risiken
Steuerung und Kontrolle der IT-Dienstleister für Pentests und Applikationsentwicklung
Durchführung von Vulnerability Assessments
Kommunikation zwischen Management und Entwicklungsteams
Schwerpunkte:
Vulnerability Assessments, Security Scanning und Patching
Applikationssicherheit
Risk Assessments
Common Body of Knowledge:
Information Security und Risk Management
Security-Architekturen und –Design
Applikationssicherheit
IT Security Program Management
IT Security Governance
10/2009 – 09/2013 International Security Program Manager
International Security Program Manager für ein internationales Telekommunikationsunternehmen mit den Schwerpunkten
Fokus:
Common Body of Knowledge:
01/2010 – heute Gesellschafter der [Firma auf Anfrage]
[URL auf Anfrage]
Die [Firma auf Anfrage] bietet Beratung, Best Practices, Gutachten und Pentestings in den Bereichen IT-Sicherheit und Datenschutz, insbesondere IT Security Program Development, Program Management, Sicherheitsarchitekturen und –Design.
10/2008 - 09/2009 Bridgehead IT-Security
Bridgehead IT-Security für den Bereich Customer Care & Billing eines internationalen Telekommunikationsunternehmens mit den Schwerpunkten
Common Body of Knowledge:
06/2008 – 09/2008 Bridgehead IT-Sourcing
Bridgehead IT-Sourcing für den Bereich Customer Care & Billing eines internationalen Telekommunikationsunternehmens mit den Schwerpunkten:
- Bestandsaufnahme der betroffenen Systeme und Prozesse
- Pilot- und Transitionsphase
- Mentoring, Training und Security
- Zulieferungs- und Abnahmeprozesse
- Service Level Agreements
- Rollendefinition und Entwicklungsprozesse
- Anbindung von Entwicklungs- und Testumgebungen
Common Body of Knowledge:
10/2007 – 05/2008 Chef Designer Customer Care Applications
Chef Designer für Customer Care Applikationen eines internationalen Telekommunikationsunternehmens mit den Schwerpunkten:
- Composite UI Application Blocks (CAB)
- Smart Client Software Factory (SCSF)
- Enterprise Library (EL)
- SOA (Web-Services, XML Schema, WSDL)
Common Body of Knowledge:
Common Body of Knowledge:
10/2001 – 06/2007 Geschäftsführer der [Firma auf Anfrage]
Die [Firma auf Anfrage] ist auf die unternehmensübergreifende Integration von Informationsanwendungen spezialisiert. Schwerpunkte sind die Konzeption, Umsetzung, Anpassung von eBusiness-, Web-Portal- und Integrationslösungen im Kundenauftrag.
07/2000 – 09/2001 Technischer Leiter und Chef Designer "OnlineService"
Technische Leitung und Chef Design des Projekts „OnlineService“ für ein mittelständiges Telekommunikationsunternehmen mit den Schwerpunkten:
Common Body of Knowledge:
Das Portal „OnlineService“ wurde bei einem bundesweiten Service-Test von der Fachzeitschrift „TeleTalk“ mit der Note „sehr gut“ bewertet (03/2007).
11/1999 – 06/2000 Technischer Leiter und Chef Designer "Customer Care"
Technische Leitung des Projekts "Customer Care" für die unternehmensübergreifende Einführung in mehreren deutschen, mittelständigen Telekommunikationsunternehmen (freiberuflich), mit den Schwerpunkten
05/1999 – 10/1999 Technischer Leiter und Analytiker "Golden Gate"
Technische Analyse der Prozess- und Systemlandschaft eines deutschen, mittelständigen Carrierverbundes (freiberuflich), mit den Schwerpunkten:
10/1997 – 04/1999 IT Consultant bei der [Firma auf Anfrage]
IT-Beratung (angestellt) mit den nachfolgend dargestellten Schwerpunkten:
01/1999 – 04/1999 Analyse der CRM-Landschaft bei einem großen österreichischen Telekommunikationsunternehmen
02/1998 – 12/1998 Konzeption und Umsetzung eines technischen Auftragsmanagementsystems für ein deutsches Telekommunikationsunternehmen
10/1997 – 01/1998 Aufbau des Help-Desk-Programms für [Firma auf Anfrage]
Kundenpräsentationen und –lösungen für das „Action Request System“ von „Remedy“
09/1994 – 09/1997 Anwendungsentwickler bei der [Firma auf Anfrage]
Entwicklung objektorientierter Anwendungen für Fachabteilungen (angestellt), mit den Schwerpunkten:
06/1993 – 08/1994 Zivildienst
03/1993 – 05/1993 Systementwickler bei der [Firma auf Anfrage] (siehe oben)
registriert bei der ISACA in USA,
21.11.2011, [ID auf Anfrage]
Certified Information Systems Security Professional (CISSP) in gutem Ruf,
registriert bei der (ISC)² in London,
29.09.2011, [ID auf Anfrage]
Certified Information Systems Auditor (CISA) in gutem Ruf,
registriert bei der ISACA in USA,
11.04.2012, [ID auf Anfrage]
Computer Hacking Forensic Investigator (CHFI)
registriert bei der EC Council in New York
27.11.2009, [ID auf Anfrage]
Licensed Penetration Tester (LPT) (bis 2012)
registriert bei der EC Council in New York
01.08.2009, [ID auf Anfrage]
Certified Security Analyst (ECSA)
registriert bei der EC Council in New York
11.05.2009, [ID auf Anfrage]
Certified Ethical Hacker (CEH)
registriert bei der EC Council in New York
27.01.2006, [ID auf Anfrage]
Win32 Exploit Developer,
registriert bei corelan.be, 20.06.2012
FernUniversität Hagen
Diplomstudiengang Informatik II
Nebenfach Betriebswirtschaftslehre
Status: scheinfrei
08/1990 - 02/1993:
Ausbildung zum Mathematisch-Technischen Assistenten
Gas-, Elektrizitäts- und Wasserwerke Köln (RheinEnergie AG)
IHK-Prüfungsnote: sehr gut (mit Auszeichnung)
International Security Program Manager.
Sicherheitsbeauftragter.
Ethischer Auftragseinbrecher.
CISSP, zertifiziert durch (ISC)² (http://www.isc2.org/).
CISM, CISA, zertifiziert durch ISACA (http://www.isaca.org/).
OSCP, zertifiziert durch Offensive Security (https://www.offensive-security.com/).
Windows Advanced Exploit Developer, zertifiziert durch Corelan (https://www.corelan-training.com/).
E|CSA, CEH, CHFI, zertifiziert durch EC Council (http://www.eccouncil.org/).
LPT (bis 2012), zertifiziert durch EC Council (http://www.eccouncil.org/).
Flexibel und zuverlässig in der Übernahme neuer Aufgaben und Verantwortungsbereiche.
Analytisch in der Erfassung von Aufgaben und Anforderungen,
dabei ergebnis- und kundenorientiert sowie kreativ und ökonomisch in der Umsetzung.
Erfahren in den Bereichen Malware-Analyse, Reversing und Exploiting.
Betriebssysteme Linux, Unix, Microsoft Windows, Cisco IOS, BS 2000.
Cisco Catalyst Switches, Firewalls (ASA, PIX), Routers.
Compilerbau ANTLR v3, Domain-specific Languages.
Datenbanken Oracle, SQL Server, MySQL.
Datenbanksprachen PL/SQL, T-SQL, SQL.
Debugging Immunity Debugger, OllyDbg, PyDbg, PyEmu, WinDbg.
Disassembling IDA Pro.
Fuzzing Sulley.
Hacking Penetrationstests, Reconnaissance, Scanning, Sniffing,
Exploiting, Anonymisierung, BackTrack, Metasploit,
Social Engineering.
Honeypots Dionaea, Glastopf, Kippo.
Kryptographie SSH, TLS/SSL, PGP.
Malware Reversing, Sandboxing, Packer, Signaturen,
Shellcodes (i386), Deobfuscation, Rootkits,
Code Injection, Code Extraction.
patterns & practices OWASP ESAPI, Open Security Architecture, CAB, SCSF,
Enterprise Library.
Programmiersprachen C#, Java, C/C++, Python, Perl, PHP, VB.NET, VB, VBA.
Protokolle TCP/IP, TLS / SSL, Kerberos, LDAP, HTTP, SOAP.
Vulnerability Assessment NeXpose, Nessus, QualysGuard, IBM Security AppScan, OpenVAS.
Web-Programmierung ASP.NET, JSP, Servlets, DHTML, XHTML.
Web-Server Apache, Tomcat, Internet Information Server, JBOSS, TIBCO.
XML XML, XSLT, XPath, XML Schema, XSQL, SQLXML, WSDL.
UML
[Publikationen auf Anfrage]
Interviews:
[Interviews auf Anfrage]
Pressemeldungen:
[Pressemeldungen auf Anfrage]
VERÖFFENTLICHUNGEN
dot.net magazin
Ausgabe 11/2004
[Artikel auf Anfrage]
Ausgabe 12/2004
[Artikel auf Anfrage]
Ausgabe 1/2.2005
[Artikel auf Anfrage]
Ausgabe 3.2005
[Artikel auf Anfrage]
Ausgabe 4.2005
[Artikel auf Anfrage]
Ausgabe 12.2005
[Artikel auf Anfrage]
Ausgabe 4.2006
[Artikel auf Anfrage]
Ausgabe 9.2006
[Artikel auf Anfrage]
Ausgabe 9.2007
Ethical Hacking
Ausgabe 1/2.2008
[Artikel auf Anfrage]
Der Artikel [Artikel auf Anfrage] wurde in die offizielle deutsche MSDN-Dokumentation übernommen und auf der CodeZone und der entwickler.de gehostet:
[URLs auf Anfrage]
REFERENTENTÄTIGKEIT
Konferenzen
BASTA! 2007 am 17.-21.09.2007
[Thema auf Anfrage]
BASTA! 2005 Spring Edition am 14.-17.02.2005
Session: Software-Qualität: Best Practices für Portal-Projekte
BASTA! 2004 am 21.-22.09.2004
Session: Software-Qualität: Best Practices für Portal-Projekte
FACHAUTOR und VERLEGER
entwickler.press
[Details auf Anfrage]
Manufaktur IT
[Details auf Anfrage]
Gründer der Security-Initiative [Details auf Anfrage]
Arbeitsproben auf Anfrage erhältlich.