Information Security
Aktualisiert am 04.03.2025
Profil
Freiberufler / Selbstständiger
Remote-Arbeit
Verfügbar ab: 01.07.2025
Verfügbar zu: 100%
davon vor Ort: 100%
Training
Consulting
Information Security.
Hacking
Auditing
Deutsch
Muttersprache
Englisch
fließend

Einsatzorte

Einsatzorte

Deutschland, Österreich, Schweiz
möglich

Projekte

Projekte

10/2013 - heute      Security Manager

 

Security Manager, mit den Schwerpunkten:

 

  • Identifizierung und Einschätzung von IT-Risiken

  • Steuerung und Kontrolle der IT-Dienstleister für Pentests und Applikationsentwicklung

  • Durchführung von Vulnerability Assessments

  • Kommunikation zwischen Management und Entwicklungsteams

 

Schwerpunkte:

 

  • Vulnerability Assessments, Security Scanning und Patching

  • Applikationssicherheit

  • Risk Assessments

 

Common Body of Knowledge:

 

  • Information Security und Risk Management

  • Security-Architekturen und –Design

  • Applikationssicherheit

  • IT Security Program Management

  • IT Security Governance

 

 

10/2009 – 09/2013    International Security Program Manager

 

International Security Program Manager für ein internationales Telekommunikationsunternehmen mit den Schwerpunkten

 

  • Erstellung von IT-Sicherheitskonzepten und Datenschutzkonzepten
  • Bewertung von Risiken
  • Design von IT-Sicherheitsarchitekturen

 

Fokus:

 

  • SOA Security
  • Transmission Security
  • Datenanonymisierung
  • Best Practices (technisch getriebene Security-Themen)
  • Technische Präzisierung der Compliance-Vorgaben
  • Projektierung der Security Best Practices über alle Konzerngesellschaften innerhalb der EU

 

Common Body of Knowledge: 

 

  • IT Security Program Management
  • IT Security Program Development
  • IT Risk Management
  • IT Security Governance
  • Security-Architekturen und -Design

 

 

01/2010 – heute    Gesellschafter der [Firma auf Anfrage]

                            [URL auf Anfrage]

 

Die [Firma auf Anfrage] bietet Beratung, Best Practices, Gutachten und Pentestings in den Bereichen IT-Sicherheit und Datenschutz, insbesondere IT Security Program Development, Program Management, Sicherheitsarchitekturen und –Design.

 

 

10/2008 - 09/2009  Bridgehead IT-Security

 

Bridgehead IT-Security für den Bereich Customer Care & Billing eines internationalen Telekommunikationsunternehmens  mit den Schwerpunkten

 

  • Sicherheitsberater für die Hauptabteilung (Stabsstelle)
  • Zentraler Ansprech- und Abstimmpartner der Hauptabteilung für Data and IT Security innerhalb des Gesamtkonzerns
  • Verantwortliche Koordination aller in der Hauptabteilung umzusetzender Security-Maßnahmen (ISSPM)
  • Priorisierung, Schätzung, Paketierung und Durchsetzung der erforderlichen (Cross-)System-Demands
  • Abstimmung und Umsetzung des sich aus einer Taskforce ergebenden Handlungsbedarfs
  • Erstellung eines umfassenden Security-Maßnahmenkatalogs

 

Common Body of Knowledge:

 

  • Applikationssicherheit
  • Security-Architekturen und –Design
  • Information Security und Risk Management
  • Gesetze, Rechtsvorschriften, Compliance, Ermittlungen
  • Kryptographie
  • Telekommunikation und Netzwerk-Sicherheit
  • Zugangskontrollen

 

 

06/2008 – 09/2008 Bridgehead IT-Sourcing

 

Bridgehead IT-Sourcing für den Bereich Customer Care & Billing eines internationalen Telekommunikationsunternehmens mit den Schwerpunkten:

 

  • Vorbereitung der Umstellungsmaßnahmen von Eigenentwicklungen auf Gewerke (Offshoring, Outsourcing)
  • Organisation, Vorbereitung und Begleitung der Due Diligence
  • Initiation der erforderlichen Workstreams

-   Bestandsaufnahme der betroffenen Systeme und Prozesse

-   Pilot- und Transitionsphase

-   Mentoring, Training und Security

-   Zulieferungs- und Abnahmeprozesse

-   Service Level Agreements

-   Rollendefinition und Entwicklungsprozesse

-   Anbindung von Entwicklungs- und Testumgebungen

  • Berichtswesen für Hauptabteilung und Geschäftsführung

 

Common Body of Knowledge:

 

  • Applikationssicherheit
  • Gesetze, Rechtsvorschriften, Compliance, Ermittlungen
  • Telekommunikation und Netzwerk-Sicherheit
  • Zugangskontrollen

 

 

10/2007 – 05/2008 Chef Designer Customer Care Applications

 

Chef Designer für Customer Care Applikationen eines internationalen Telekommunikationsunternehmens mit den Schwerpunkten:

 

  • Vertretung der technischen und politischen Interessen des Unternehmens gegenüber des Gesamtkonzerns
  • technologischer Schwenk auf eine zentrale SOA-Architektur, verantwortlich für Design, Security und Performance der Consumer-Applikationen
  • Themenverantwortung für die Majority-Releases
  • technische Entwicklungsleitung
  • Aufwandsschätzungen, Projektplanung, Reviews, Checkpoints, Präsentationen, Kickoffs
  • Erstellung technischer Spezifikationen für das Innendesign auf Basis der Microsoft patterns & practices:

-   Composite UI Application Blocks (CAB)

-   Smart Client Software Factory (SCSF)

-   Enterprise Library (EL)

  • Erstellung technischer Spezifikationen für das Außendesign und Abstimmung mit den Service-Providern auf Basis von

-   SOA (Web-Services, XML Schema, WSDL)

  • Modellierung der Use Cases und Realisierung in Rational Rose
  • Automatisierung von Design- und Reviewaufgaben

 

Common Body of Knowledge:

 

  • Applikationssicherheit
  • Security-Architekturen und –Design
  • Kryptographie
  • Telekommunikation und Netzwerk-Sicherheit
  • Zugangskontrollen

 

 

07/2007 - 10/2007 Referent und Fachautor

Buchautor:        
[Details auf Anfrage]

CD-Verleger:
[Details auf Anfrage]

Gründung der Security-Initiative
[Details auf Anfrage]

 

Common Body of Knowledge:

 

  • Telekommunikation und Netzwerk-Sicherheit
  • Applikationssicherheit
  • Security-Architekturen und –Design
  • Gesetze, Rechtsvorschriften, Compliance, Ermittlungen
  • Kryptographie

 

 

10/2001 – 06/2007  Geschäftsführer der [Firma auf Anfrage]

 

Die [Firma auf Anfrage] ist auf die unternehmensübergreifende Integration von Informationsanwendungen spezialisiert. Schwerpunkte sind die Konzeption, Umsetzung, Anpassung von eBusiness-, Web-Portal- und Integrationslösungen im Kundenauftrag.

 

 

07/2000 – 09/2001  Technischer Leiter und Chef Designer "OnlineService"

 

Technische Leitung und Chef Design des Projekts „OnlineService“ für ein mittelständiges Telekommunikationsunternehmen mit den Schwerpunkten:

 

  • Projektmanagement für ein international besetztes Entwicklerteam (englisch, 12 Entwickler), zuständig für alle Entwicklungsprojekte der Internet-Applikation und ihrer Schnittstellen zu externen Systemen, unter .NET 1.1, SOAP und vielzähliger heterogener Technologien
    • Technical Lead, Software-Architekt, IT-Security
    • Personalplanung
    • Anforderungsanalyse und Kosten-/Nutzen-Analyse
  • Prozess-Spezifikationen und technische Spezifikationen für alle Bestandteile des OnlineService und dessen Schnittstellen zu internen und externen Systemen
  • Systemübergreifende Spezifikation und Entwicklung gemeinsamer Anforderungen von „OnlineService“ und „Customer Care“ zur Vermeidung von Code-Redundanzen und Entwicklungsaufwänden
    • Schulung
    • Einführung

 

Common Body of Knowledge:

 

  • Applikationssicherheit
  • Security-Architekturen und –Design
  • Telekommunikation und Netzwerk-Sicherheit
  • Zugangskontrollen

 

Das Portal „OnlineService“ wurde bei einem bundesweiten Service-Test von der Fachzeitschrift „TeleTalk“ mit der Note „sehr gut“ bewertet (03/2007).

 

 

11/1999 – 06/2000  Technischer Leiter und Chef Designer "Customer Care"

 

Technische Leitung des Projekts "Customer Care" für die unternehmensübergreifende Einführung in mehreren deutschen, mittelständigen Telekommunikationsunternehmen (freiberuflich), mit den Schwerpunkten

 

  • Projektmanagement, zuständig für die Entwicklung eigener Software-Komponenten unter C++ und VB6 sowie für das Customizing des Kundenmanagementsystems „Clarify“
  • Spezifikation der fachlichen und technischen Anforderungen
  • Analyse der bestehenden Prozesse
  • Durchführung von Abnahmetest und Schulung

 

 

 

05/1999 – 10/1999  Technischer Leiter und Analytiker "Golden Gate"

 

Technische Analyse der Prozess- und Systemlandschaft eines deutschen, mittelständigen Carrierverbundes (freiberuflich), mit den Schwerpunkten:

 

  • Analyse der Carrier-spezifischen sowie der gemeinsamen fachlichen und technischen Anforderungen an ein Customer-Care-System
  • Analyse der bestehenden Customer-Care- und Billing-Prozesse und den Schnittstellen zu SAP und den technischen Systemen
  • Erstellung einer Fachspezifikation zur Vereinheitlichung von Prozessen und IT-Systemen
  • Erstellung technischer Spezifikationen für Kundenmanagementsystem, Auftragsmanagementsystem, Störungsmanagement, Fulfillment sowie die Schnittstellen zwischen diesen Systemen
  • Erstellung einer einheitlichen, Carrier-übergreifenden Datenbasis
  • automatisiertes Provisioning der Wirksysteme
  • Erstellung eines Migrationskonzeptes für Bestandsdaten und Altsysteme
  • Moderation von unternehmensübergreifenden Workshops

 

 

10/1997 – 04/1999  IT Consultant bei der [Firma auf Anfrage]

 

IT-Beratung (angestellt) mit den nachfolgend dargestellten Schwerpunkten:

 

  • Customer Relationship Management
  • Auftragsmanagement
  • Help-Desk für Telekommunikationsunternehmen.

 

01/1999 – 04/1999  Analyse der CRM-Landschaft bei einem großen österreichischen Telekommunikationsunternehmen

 

  • Klärung, Abstimmung und Priorisierung der fachlichen und technischen Anforderungen
  • Koordination zwischen IT und Fachbereich
  • Zeit- und Budgetplanung
  • Einführung von IN-Diensten
  • Einführung einer elektronischen Schnittstelle zur TCom
  • Ablösung eines Billingsystems

 

02/1998 – 12/1998  Konzeption und Umsetzung eines technischen Auftragsmanagementsystems für ein deutsches Telekommunikationsunternehmen

 

  • Erstellung von Fachspezifikationen
  • Erstellung von technischen Spezifikationen
  • Erstellung des Datenmodells
  • Implementierung:
    - Datenbankprogrammierung (SQL, Oracle PL/SQL)
    - Entwicklung unter Visual Basic (VB6)
  • Erstellung eines Vorgehensmodells für die Datenmigration aus den Altsystemen
  • Installation automatisierter Datenabgleichsverfahren zwischen Billing, Auftragsmanagement, Switch und NSÜ
  • Prozeßmodellierung für Änderungsprozesse
  • Anforderungsanalyse

 

 

10/1997 – 01/1998  Aufbau des Help-Desk-Programms für [Firma auf Anfrage]

 

Kundenpräsentationen und –lösungen für das „Action Request System“ von „Remedy“

 

 

09/1994 – 09/1997  Anwendungsentwickler bei der [Firma auf Anfrage]

 

Entwicklung objektorientierter Anwendungen für Fachabteilungen (angestellt), mit den Schwerpunkten:

 

  • Entwicklung eines objektorientierten Workflow-Managementsystems (WfMS) zur Unterstützung der Vertriebsprozesse (Strom/Gas/Wasser/Fernwärme) unter Einsatz von „Staffware“
  • GUI- und Serverprogrammierung (VC++ und MFC),
    Datenbankprogrammierung (Oracle PL/SQL),
    Office-Programmierung (VBA),
    Objektmodellierung (Rational Rose)
  • Konzepterstellung für die Umsetzung als marktfähiges Produkt
  • Präsentationen und Akquisen
  • Administration des WfMS für ca. 80 Arbeitsplatz-PCs unter UNIX (HP 9000)

 

 

06/1993 – 08/1994  Zivildienst 

 

 

03/1993 – 05/1993  Systementwickler bei der [Firma auf Anfrage] (siehe oben)

Aus- und Weiterbildung

Aus- und Weiterbildung

Certified Information Security Manager (CISM) in gutem Ruf, 

registriert bei der ISACA in USA,
21.11.2011, [ID auf Anfrage]

 

Certified Information Systems Security Professional (CISSP) in gutem Ruf,
registriert bei der (ISC)² in London,
29.09.2011, [ID auf Anfrage]

 

Certified Information Systems Auditor (CISA) in gutem Ruf, 
registriert bei der ISACA in USA,
11.04.2012, [ID auf Anfrage]


Computer Hacking Forensic Investigator (CHFI)

registriert bei der EC Council in New York

27.11.2009, [ID auf Anfrage]

 

Licensed Penetration Tester (LPT) (bis 2012)
registriert bei der EC Council in New York
01.08.2009, [ID auf Anfrage]

                               
Certified Security Analyst (ECSA)
registriert bei der EC Council in New York
11.05.2009, [ID auf Anfrage]

                               
Certified Ethical Hacker (CEH)
registriert bei der EC Council in New York
27.01.2006, [ID auf Anfrage]

 

Win32 Exploit Developer,
registriert bei corelan.be, 20.06.2012

 

FernUniversität Hagen
Diplomstudiengang Informatik II
Nebenfach Betriebswirtschaftslehre
Status: scheinfrei

 

08/1990 - 02/1993:
Ausbildung zum Mathematisch-Technischen Assistenten
Gas-, Elektrizitäts- und Wasserwerke Köln (RheinEnergie AG)
IHK-Prüfungsnote: sehr gut (mit Auszeichnung)


Position

Position

International Security Program Manager.
Sicherheitsbeauftragter. 
Ethischer Auftragseinbrecher.

 

CISSP, zertifiziert durch (ISC)² (http://www.isc2.org/).

CISM, CISA, zertifiziert durch ISACA (http://www.isaca.org/).

OSCP, zertifiziert durch Offensive Security (https://www.offensive-security.com/).

Windows Advanced Exploit Developer, zertifiziert durch Corelan (https://www.corelan-training.com/).

E|CSA, CEH, CHFI, zertifiziert durch EC Council (http://www.eccouncil.org/).
LPT (bis 2012), zertifiziert durch EC Council (http://www.eccouncil.org/).

Flexibel und zuverlässig in der Übernahme neuer Aufgaben und Verantwortungsbereiche.
Analytisch in der Erfassung von Aufgaben und Anforderungen,
dabei ergebnis- und kundenorientiert sowie kreativ und ökonomisch in der Umsetzung.

 

Erfahren in den Bereichen Malware-Analyse, Reversing und Exploiting.

Kompetenzen

Kompetenzen

Top-Skills

Training Consulting Information Security. Hacking Auditing

Produkte / Standards / Erfahrungen / Methoden

Betriebssysteme               Linux, Unix, Microsoft Windows, Cisco IOS, BS 2000.

Cisco                         Catalyst Switches, Firewalls (ASA, PIX), Routers.

Compilerbau                   ANTLR v3, Domain-specific Languages.

Datenbanken                   Oracle, SQL Server, MySQL.

Datenbanksprachen             PL/SQL, T-SQL, SQL.

Debugging                     Immunity Debugger, OllyDbg, PyDbg, PyEmu, WinDbg.

Disassembling                 IDA Pro.

Fuzzing                       Sulley.

Hacking                       Penetrationstests, Reconnaissance, Scanning, Sniffing,

                              Exploiting, Anonymisierung, BackTrack, Metasploit,
                              Social Engineering.

Honeypots                     Dionaea, Glastopf, Kippo.

Kryptographie                 SSH, TLS/SSL, PGP.

Malware                       Reversing, Sandboxing, Packer, Signaturen,

                              Shellcodes (i386), Deobfuscation, Rootkits,

                              Code Injection, Code Extraction.

patterns & practices          OWASP ESAPI, Open Security Architecture, CAB, SCSF,

                              Enterprise Library.

Programmiersprachen           C#, Java, C/C++, Python, Perl, PHP, VB.NET, VB, VBA.

Protokolle                    TCP/IP, TLS / SSL, Kerberos, LDAP, HTTP, SOAP.

Vulnerability Assessment      NeXpose, Nessus, QualysGuard, IBM Security AppScan, OpenVAS.

Web-Programmierung            ASP.NET, JSP, Servlets, DHTML, XHTML.

Web-Server                    Apache, Tomcat, Internet Information Server, JBOSS, TIBCO.

XML                           XML, XSLT, XPath, XML Schema, XSQL, SQLXML, WSDL.

 

Betriebssysteme

Amiga OS
BS2000
Dos
HPUX
Mac OS
MS-DOS
MVS, OS/390
OS/2
SUN OS, Solaris
Unix
Windows
Windows CE

Programmiersprachen

ASN.1
Assembler
Basic
C
C#
C++
Cobol
CORBA IDL
Delphi
Emacs
Forth
Fortran
Java
JavaScript
JCL
Lisp
Makrosprachen
Maschinensprachen
Assembler: Motorola, Intel, Java IDL, .NET IDL
Modula-2
Natural
Objective C
Paradox
Pascal
Perl
PHP
PL/1
PL/SQL
Python
Ruby
Scriptsprachen
Shell
Smalltalk
TeX, LaTeX
yacc/lex

Datenbanken

Access
Adabas
DAO
ISAM
JDBC
MS SQL Server
MySQL
ODBC
Oracle
Paradox
Postgres
SQL

Datenkommunikation

CORBA
EDIFACT
Ethernet
Internet, Intranet
ISO/OSI
LAN, LAN Manager
Message Queuing
NetBios
PC-Anywhere
Proprietäre Protokolle
RFC
Router
RPC
RS232
SMTP
SNMP
TCP/IP
Windows Netzwerk
Winsock
X.400 X.25 X.225 X.75...
weiterhin gute Erfahrungen in:

SOAP
XMLRPC
TCP/IP (Port-Listener, Client/Server)
DCOM/COM+
HTTP
POP3

Hardware

HP
UNIX, Systemadministration
Macintosh
Mac OS X
Motorola
Assembler
PC
Assembler
Rational
ClearCase, Rose
Siemens Großrechner
BS/2000
SUN
Solaris

Design / Entwicklung / Konstruktion

UML

Branchen

Branchen

langjährige Erfahrung in der Telekommunikationsbranche:

 

- IT-Security
- Datenschutz
- Audits / Pentests
- Online Services
- Customer Care
- Auftragsmanagement
- Auto-Provisioning
- Trouble-Ticket
- Billing

Projekte und Ausbildung in der Energiewirtschaft:

- Vertriebsprozesse
- Workflows
- Spartenunterstützung (Strom/Gas/Wasser/Fernwärme)

Einsatzorte

Einsatzorte

Deutschland, Österreich, Schweiz
möglich

Projekte

Projekte

10/2013 - heute      Security Manager

 

Security Manager, mit den Schwerpunkten:

 

  • Identifizierung und Einschätzung von IT-Risiken

  • Steuerung und Kontrolle der IT-Dienstleister für Pentests und Applikationsentwicklung

  • Durchführung von Vulnerability Assessments

  • Kommunikation zwischen Management und Entwicklungsteams

 

Schwerpunkte:

 

  • Vulnerability Assessments, Security Scanning und Patching

  • Applikationssicherheit

  • Risk Assessments

 

Common Body of Knowledge:

 

  • Information Security und Risk Management

  • Security-Architekturen und –Design

  • Applikationssicherheit

  • IT Security Program Management

  • IT Security Governance

 

 

10/2009 – 09/2013    International Security Program Manager

 

International Security Program Manager für ein internationales Telekommunikationsunternehmen mit den Schwerpunkten

 

  • Erstellung von IT-Sicherheitskonzepten und Datenschutzkonzepten
  • Bewertung von Risiken
  • Design von IT-Sicherheitsarchitekturen

 

Fokus:

 

  • SOA Security
  • Transmission Security
  • Datenanonymisierung
  • Best Practices (technisch getriebene Security-Themen)
  • Technische Präzisierung der Compliance-Vorgaben
  • Projektierung der Security Best Practices über alle Konzerngesellschaften innerhalb der EU

 

Common Body of Knowledge: 

 

  • IT Security Program Management
  • IT Security Program Development
  • IT Risk Management
  • IT Security Governance
  • Security-Architekturen und -Design

 

 

01/2010 – heute    Gesellschafter der [Firma auf Anfrage]

                            [URL auf Anfrage]

 

Die [Firma auf Anfrage] bietet Beratung, Best Practices, Gutachten und Pentestings in den Bereichen IT-Sicherheit und Datenschutz, insbesondere IT Security Program Development, Program Management, Sicherheitsarchitekturen und –Design.

 

 

10/2008 - 09/2009  Bridgehead IT-Security

 

Bridgehead IT-Security für den Bereich Customer Care & Billing eines internationalen Telekommunikationsunternehmens  mit den Schwerpunkten

 

  • Sicherheitsberater für die Hauptabteilung (Stabsstelle)
  • Zentraler Ansprech- und Abstimmpartner der Hauptabteilung für Data and IT Security innerhalb des Gesamtkonzerns
  • Verantwortliche Koordination aller in der Hauptabteilung umzusetzender Security-Maßnahmen (ISSPM)
  • Priorisierung, Schätzung, Paketierung und Durchsetzung der erforderlichen (Cross-)System-Demands
  • Abstimmung und Umsetzung des sich aus einer Taskforce ergebenden Handlungsbedarfs
  • Erstellung eines umfassenden Security-Maßnahmenkatalogs

 

Common Body of Knowledge:

 

  • Applikationssicherheit
  • Security-Architekturen und –Design
  • Information Security und Risk Management
  • Gesetze, Rechtsvorschriften, Compliance, Ermittlungen
  • Kryptographie
  • Telekommunikation und Netzwerk-Sicherheit
  • Zugangskontrollen

 

 

06/2008 – 09/2008 Bridgehead IT-Sourcing

 

Bridgehead IT-Sourcing für den Bereich Customer Care & Billing eines internationalen Telekommunikationsunternehmens mit den Schwerpunkten:

 

  • Vorbereitung der Umstellungsmaßnahmen von Eigenentwicklungen auf Gewerke (Offshoring, Outsourcing)
  • Organisation, Vorbereitung und Begleitung der Due Diligence
  • Initiation der erforderlichen Workstreams

-   Bestandsaufnahme der betroffenen Systeme und Prozesse

-   Pilot- und Transitionsphase

-   Mentoring, Training und Security

-   Zulieferungs- und Abnahmeprozesse

-   Service Level Agreements

-   Rollendefinition und Entwicklungsprozesse

-   Anbindung von Entwicklungs- und Testumgebungen

  • Berichtswesen für Hauptabteilung und Geschäftsführung

 

Common Body of Knowledge:

 

  • Applikationssicherheit
  • Gesetze, Rechtsvorschriften, Compliance, Ermittlungen
  • Telekommunikation und Netzwerk-Sicherheit
  • Zugangskontrollen

 

 

10/2007 – 05/2008 Chef Designer Customer Care Applications

 

Chef Designer für Customer Care Applikationen eines internationalen Telekommunikationsunternehmens mit den Schwerpunkten:

 

  • Vertretung der technischen und politischen Interessen des Unternehmens gegenüber des Gesamtkonzerns
  • technologischer Schwenk auf eine zentrale SOA-Architektur, verantwortlich für Design, Security und Performance der Consumer-Applikationen
  • Themenverantwortung für die Majority-Releases
  • technische Entwicklungsleitung
  • Aufwandsschätzungen, Projektplanung, Reviews, Checkpoints, Präsentationen, Kickoffs
  • Erstellung technischer Spezifikationen für das Innendesign auf Basis der Microsoft patterns & practices:

-   Composite UI Application Blocks (CAB)

-   Smart Client Software Factory (SCSF)

-   Enterprise Library (EL)

  • Erstellung technischer Spezifikationen für das Außendesign und Abstimmung mit den Service-Providern auf Basis von

-   SOA (Web-Services, XML Schema, WSDL)

  • Modellierung der Use Cases und Realisierung in Rational Rose
  • Automatisierung von Design- und Reviewaufgaben

 

Common Body of Knowledge:

 

  • Applikationssicherheit
  • Security-Architekturen und –Design
  • Kryptographie
  • Telekommunikation und Netzwerk-Sicherheit
  • Zugangskontrollen

 

 

07/2007 - 10/2007 Referent und Fachautor

Buchautor:        
[Details auf Anfrage]

CD-Verleger:
[Details auf Anfrage]

Gründung der Security-Initiative
[Details auf Anfrage]

 

Common Body of Knowledge:

 

  • Telekommunikation und Netzwerk-Sicherheit
  • Applikationssicherheit
  • Security-Architekturen und –Design
  • Gesetze, Rechtsvorschriften, Compliance, Ermittlungen
  • Kryptographie

 

 

10/2001 – 06/2007  Geschäftsführer der [Firma auf Anfrage]

 

Die [Firma auf Anfrage] ist auf die unternehmensübergreifende Integration von Informationsanwendungen spezialisiert. Schwerpunkte sind die Konzeption, Umsetzung, Anpassung von eBusiness-, Web-Portal- und Integrationslösungen im Kundenauftrag.

 

 

07/2000 – 09/2001  Technischer Leiter und Chef Designer "OnlineService"

 

Technische Leitung und Chef Design des Projekts „OnlineService“ für ein mittelständiges Telekommunikationsunternehmen mit den Schwerpunkten:

 

  • Projektmanagement für ein international besetztes Entwicklerteam (englisch, 12 Entwickler), zuständig für alle Entwicklungsprojekte der Internet-Applikation und ihrer Schnittstellen zu externen Systemen, unter .NET 1.1, SOAP und vielzähliger heterogener Technologien
    • Technical Lead, Software-Architekt, IT-Security
    • Personalplanung
    • Anforderungsanalyse und Kosten-/Nutzen-Analyse
  • Prozess-Spezifikationen und technische Spezifikationen für alle Bestandteile des OnlineService und dessen Schnittstellen zu internen und externen Systemen
  • Systemübergreifende Spezifikation und Entwicklung gemeinsamer Anforderungen von „OnlineService“ und „Customer Care“ zur Vermeidung von Code-Redundanzen und Entwicklungsaufwänden
    • Schulung
    • Einführung

 

Common Body of Knowledge:

 

  • Applikationssicherheit
  • Security-Architekturen und –Design
  • Telekommunikation und Netzwerk-Sicherheit
  • Zugangskontrollen

 

Das Portal „OnlineService“ wurde bei einem bundesweiten Service-Test von der Fachzeitschrift „TeleTalk“ mit der Note „sehr gut“ bewertet (03/2007).

 

 

11/1999 – 06/2000  Technischer Leiter und Chef Designer "Customer Care"

 

Technische Leitung des Projekts "Customer Care" für die unternehmensübergreifende Einführung in mehreren deutschen, mittelständigen Telekommunikationsunternehmen (freiberuflich), mit den Schwerpunkten

 

  • Projektmanagement, zuständig für die Entwicklung eigener Software-Komponenten unter C++ und VB6 sowie für das Customizing des Kundenmanagementsystems „Clarify“
  • Spezifikation der fachlichen und technischen Anforderungen
  • Analyse der bestehenden Prozesse
  • Durchführung von Abnahmetest und Schulung

 

 

 

05/1999 – 10/1999  Technischer Leiter und Analytiker "Golden Gate"

 

Technische Analyse der Prozess- und Systemlandschaft eines deutschen, mittelständigen Carrierverbundes (freiberuflich), mit den Schwerpunkten:

 

  • Analyse der Carrier-spezifischen sowie der gemeinsamen fachlichen und technischen Anforderungen an ein Customer-Care-System
  • Analyse der bestehenden Customer-Care- und Billing-Prozesse und den Schnittstellen zu SAP und den technischen Systemen
  • Erstellung einer Fachspezifikation zur Vereinheitlichung von Prozessen und IT-Systemen
  • Erstellung technischer Spezifikationen für Kundenmanagementsystem, Auftragsmanagementsystem, Störungsmanagement, Fulfillment sowie die Schnittstellen zwischen diesen Systemen
  • Erstellung einer einheitlichen, Carrier-übergreifenden Datenbasis
  • automatisiertes Provisioning der Wirksysteme
  • Erstellung eines Migrationskonzeptes für Bestandsdaten und Altsysteme
  • Moderation von unternehmensübergreifenden Workshops

 

 

10/1997 – 04/1999  IT Consultant bei der [Firma auf Anfrage]

 

IT-Beratung (angestellt) mit den nachfolgend dargestellten Schwerpunkten:

 

  • Customer Relationship Management
  • Auftragsmanagement
  • Help-Desk für Telekommunikationsunternehmen.

 

01/1999 – 04/1999  Analyse der CRM-Landschaft bei einem großen österreichischen Telekommunikationsunternehmen

 

  • Klärung, Abstimmung und Priorisierung der fachlichen und technischen Anforderungen
  • Koordination zwischen IT und Fachbereich
  • Zeit- und Budgetplanung
  • Einführung von IN-Diensten
  • Einführung einer elektronischen Schnittstelle zur TCom
  • Ablösung eines Billingsystems

 

02/1998 – 12/1998  Konzeption und Umsetzung eines technischen Auftragsmanagementsystems für ein deutsches Telekommunikationsunternehmen

 

  • Erstellung von Fachspezifikationen
  • Erstellung von technischen Spezifikationen
  • Erstellung des Datenmodells
  • Implementierung:
    - Datenbankprogrammierung (SQL, Oracle PL/SQL)
    - Entwicklung unter Visual Basic (VB6)
  • Erstellung eines Vorgehensmodells für die Datenmigration aus den Altsystemen
  • Installation automatisierter Datenabgleichsverfahren zwischen Billing, Auftragsmanagement, Switch und NSÜ
  • Prozeßmodellierung für Änderungsprozesse
  • Anforderungsanalyse

 

 

10/1997 – 01/1998  Aufbau des Help-Desk-Programms für [Firma auf Anfrage]

 

Kundenpräsentationen und –lösungen für das „Action Request System“ von „Remedy“

 

 

09/1994 – 09/1997  Anwendungsentwickler bei der [Firma auf Anfrage]

 

Entwicklung objektorientierter Anwendungen für Fachabteilungen (angestellt), mit den Schwerpunkten:

 

  • Entwicklung eines objektorientierten Workflow-Managementsystems (WfMS) zur Unterstützung der Vertriebsprozesse (Strom/Gas/Wasser/Fernwärme) unter Einsatz von „Staffware“
  • GUI- und Serverprogrammierung (VC++ und MFC),
    Datenbankprogrammierung (Oracle PL/SQL),
    Office-Programmierung (VBA),
    Objektmodellierung (Rational Rose)
  • Konzepterstellung für die Umsetzung als marktfähiges Produkt
  • Präsentationen und Akquisen
  • Administration des WfMS für ca. 80 Arbeitsplatz-PCs unter UNIX (HP 9000)

 

 

06/1993 – 08/1994  Zivildienst 

 

 

03/1993 – 05/1993  Systementwickler bei der [Firma auf Anfrage] (siehe oben)

Aus- und Weiterbildung

Aus- und Weiterbildung

Certified Information Security Manager (CISM) in gutem Ruf, 

registriert bei der ISACA in USA,
21.11.2011, [ID auf Anfrage]

 

Certified Information Systems Security Professional (CISSP) in gutem Ruf,
registriert bei der (ISC)² in London,
29.09.2011, [ID auf Anfrage]

 

Certified Information Systems Auditor (CISA) in gutem Ruf, 
registriert bei der ISACA in USA,
11.04.2012, [ID auf Anfrage]


Computer Hacking Forensic Investigator (CHFI)

registriert bei der EC Council in New York

27.11.2009, [ID auf Anfrage]

 

Licensed Penetration Tester (LPT) (bis 2012)
registriert bei der EC Council in New York
01.08.2009, [ID auf Anfrage]

                               
Certified Security Analyst (ECSA)
registriert bei der EC Council in New York
11.05.2009, [ID auf Anfrage]

                               
Certified Ethical Hacker (CEH)
registriert bei der EC Council in New York
27.01.2006, [ID auf Anfrage]

 

Win32 Exploit Developer,
registriert bei corelan.be, 20.06.2012

 

FernUniversität Hagen
Diplomstudiengang Informatik II
Nebenfach Betriebswirtschaftslehre
Status: scheinfrei

 

08/1990 - 02/1993:
Ausbildung zum Mathematisch-Technischen Assistenten
Gas-, Elektrizitäts- und Wasserwerke Köln (RheinEnergie AG)
IHK-Prüfungsnote: sehr gut (mit Auszeichnung)


Position

Position

International Security Program Manager.
Sicherheitsbeauftragter. 
Ethischer Auftragseinbrecher.

 

CISSP, zertifiziert durch (ISC)² (http://www.isc2.org/).

CISM, CISA, zertifiziert durch ISACA (http://www.isaca.org/).

OSCP, zertifiziert durch Offensive Security (https://www.offensive-security.com/).

Windows Advanced Exploit Developer, zertifiziert durch Corelan (https://www.corelan-training.com/).

E|CSA, CEH, CHFI, zertifiziert durch EC Council (http://www.eccouncil.org/).
LPT (bis 2012), zertifiziert durch EC Council (http://www.eccouncil.org/).

Flexibel und zuverlässig in der Übernahme neuer Aufgaben und Verantwortungsbereiche.
Analytisch in der Erfassung von Aufgaben und Anforderungen,
dabei ergebnis- und kundenorientiert sowie kreativ und ökonomisch in der Umsetzung.

 

Erfahren in den Bereichen Malware-Analyse, Reversing und Exploiting.

Kompetenzen

Kompetenzen

Top-Skills

Training Consulting Information Security. Hacking Auditing

Produkte / Standards / Erfahrungen / Methoden

Betriebssysteme               Linux, Unix, Microsoft Windows, Cisco IOS, BS 2000.

Cisco                         Catalyst Switches, Firewalls (ASA, PIX), Routers.

Compilerbau                   ANTLR v3, Domain-specific Languages.

Datenbanken                   Oracle, SQL Server, MySQL.

Datenbanksprachen             PL/SQL, T-SQL, SQL.

Debugging                     Immunity Debugger, OllyDbg, PyDbg, PyEmu, WinDbg.

Disassembling                 IDA Pro.

Fuzzing                       Sulley.

Hacking                       Penetrationstests, Reconnaissance, Scanning, Sniffing,

                              Exploiting, Anonymisierung, BackTrack, Metasploit,
                              Social Engineering.

Honeypots                     Dionaea, Glastopf, Kippo.

Kryptographie                 SSH, TLS/SSL, PGP.

Malware                       Reversing, Sandboxing, Packer, Signaturen,

                              Shellcodes (i386), Deobfuscation, Rootkits,

                              Code Injection, Code Extraction.

patterns & practices          OWASP ESAPI, Open Security Architecture, CAB, SCSF,

                              Enterprise Library.

Programmiersprachen           C#, Java, C/C++, Python, Perl, PHP, VB.NET, VB, VBA.

Protokolle                    TCP/IP, TLS / SSL, Kerberos, LDAP, HTTP, SOAP.

Vulnerability Assessment      NeXpose, Nessus, QualysGuard, IBM Security AppScan, OpenVAS.

Web-Programmierung            ASP.NET, JSP, Servlets, DHTML, XHTML.

Web-Server                    Apache, Tomcat, Internet Information Server, JBOSS, TIBCO.

XML                           XML, XSLT, XPath, XML Schema, XSQL, SQLXML, WSDL.

 

Betriebssysteme

Amiga OS
BS2000
Dos
HPUX
Mac OS
MS-DOS
MVS, OS/390
OS/2
SUN OS, Solaris
Unix
Windows
Windows CE

Programmiersprachen

ASN.1
Assembler
Basic
C
C#
C++
Cobol
CORBA IDL
Delphi
Emacs
Forth
Fortran
Java
JavaScript
JCL
Lisp
Makrosprachen
Maschinensprachen
Assembler: Motorola, Intel, Java IDL, .NET IDL
Modula-2
Natural
Objective C
Paradox
Pascal
Perl
PHP
PL/1
PL/SQL
Python
Ruby
Scriptsprachen
Shell
Smalltalk
TeX, LaTeX
yacc/lex

Datenbanken

Access
Adabas
DAO
ISAM
JDBC
MS SQL Server
MySQL
ODBC
Oracle
Paradox
Postgres
SQL

Datenkommunikation

CORBA
EDIFACT
Ethernet
Internet, Intranet
ISO/OSI
LAN, LAN Manager
Message Queuing
NetBios
PC-Anywhere
Proprietäre Protokolle
RFC
Router
RPC
RS232
SMTP
SNMP
TCP/IP
Windows Netzwerk
Winsock
X.400 X.25 X.225 X.75...
weiterhin gute Erfahrungen in:

SOAP
XMLRPC
TCP/IP (Port-Listener, Client/Server)
DCOM/COM+
HTTP
POP3

Hardware

HP
UNIX, Systemadministration
Macintosh
Mac OS X
Motorola
Assembler
PC
Assembler
Rational
ClearCase, Rose
Siemens Großrechner
BS/2000
SUN
Solaris

Design / Entwicklung / Konstruktion

UML

Branchen

Branchen

langjährige Erfahrung in der Telekommunikationsbranche:

 

- IT-Security
- Datenschutz
- Audits / Pentests
- Online Services
- Customer Care
- Auftragsmanagement
- Auto-Provisioning
- Trouble-Ticket
- Billing

Projekte und Ausbildung in der Energiewirtschaft:

- Vertriebsprozesse
- Workflows
- Spartenunterstützung (Strom/Gas/Wasser/Fernwärme)

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.