Bevorzugt Großraum Düsseldorf und Köln
Security Information and Event Managment, Überwachung von Meldungen in Splunk Enterprise Security und Einleitung notwendiger Maßnahmen, Use-Case Design, Threat Hunting, Incident Response, Durchführung von IT-forensischen Analysen, Malware Analyse, Administration der Trend Micro Security Landschaft (OfficeScan, Deep Security, ApexOne), Vulnerability Management (Nessus Professional) für einen weltweiten, technischen Prüfdienstleister in Köln.
Analyse und Bewertung von eingehenden Security Meldungen und Einleitung erforderlicher Maßnahmen bei einer staatlichen, deutschen Großbank.
Webhosting für Vereine und kleine, mittelständige Betriebe aus dem lokalen Umfeld. Serveradministration. Identifizierung und Behebung von Schwachstellen in den Webapplikationen unserer Kunden. Beratung im Security Umfeld, Durchführung von Security Audits und Penetration Tests
Betreuung von verschiedenen Kundenanwendungen und Administration von Linux-Servern bei einem weltweit tätigen Chemie-Konzern, Begleitung bei Security Audits / Penetration Tests, Auswertung von Audit-Berichten, Auswahl und Implementierung von Maßnahmen zur Behebung der
gefundenen Bedrohungen, Definition von Firewall-Regeln
Erstellung eines Sicherheitskonzeptes nach der Vorgehensweise des Bundesamtes für Sicherheit in der Informationstechnologie (IT Grundschutz) im Rahmen zur Zertifizierung zum IT Security Coordinator.
Einführung und Betreuung des Backends einer VoiceBox Anwendung eines großen, deutschen Telekommunikations- Unternehmen und Internet Service Provider
Umstellung der E-Mail Plattform eines großen, deutschen
Internet Service Providers auf IPv6, Begleitung bei Security Audits / Penetration Tests, Auswertung von Audit- Berichten, Auswahl und Implementierung von Maßnahmen zur Behebung der gefundenen Bedrohungen
Zeitraum: 06/09 - 12/09
Virtualisierung der bestehenden Server-Plattform.
Evaluation verschiedener Virtualisierungs Lösungen, VMware,
Sun VirtualBox.Planung von Disaster Recovery Maßnahmen,
Backup von virtuellen Servern. Dimensionierung von Hardware
und Storage. Durchführung von Benchmark-Tests
Position: Projektleitung, Beratung und EntwicklungSun VirtualBox, SEP Sesam, Symantec Backup Exec,
iSCSI, Bonnie, Windows Server 2003, Active Directory,
Debian GNU Linux, Ubuntu, SLES 10/11, DHCP Server
Beratung im Bereich IT-Security und IT-Infrastruktur,
Durchführung von Security Audits, Penetration Tests,
Audits nach BSI Grundschutzkatalog (BSI-Standards, ISO 27001),
Implementierung und Konfiguration von IT-Security Systemen und der
IT-Infrastruktur, technischer Support
Ubuntu, SUSE Linux Enterprise Server 10/11 (SLES)
Zeitraum: 05/01 - 10/08
Branche: Internet Service Provider (Festanstellung)
Projekt: Security & Backup
Der interdisziplinär angelegte Fernstudiengang soll Spezialisten herausbilden, die mit neuesten technischen Mitteln und mit hohem informationstechnischem Know-how forensische Analysen bei Cybercrime durchführen können, um Datenspuren nachzugehen und Täter und Tatbeteiligte zu ermitteln. Der Fernstudiengang soll ferner dazu befähigen, aus forensischer und rechtlicher Sicht Abwehr- und Strafverfolgungsprognosen zu erstellen und entsprechende Maßnahmen, über die Ländergrenzen hinweg einzuleiten.
Das Fernstudium Forensic Engineering wird den Spezialisten befähigen, mit dem gesamten thematischen Spannungsbogen „Cybercrime" umzugehen. Dies gilt sowohl für die zahlreichen informationstechnischen Aspekte, aber auch für die rechtlichen, kriminalistischen und ethischen Fragestellungen, die das Phänomen Cybercrime aufwirft.
Das Certified Ethical Hacker Programm zertifiziert den Kursteilnehmer als anbieterneutralen Sicherheitsexperten. Der Certified Ethical Hacker ist ein Experte, der es versteht, Netzwerke auf Schwachstellen in der Sicherheitskonfiguration zu prüfen und zu sichern.
Offensive Security Wireless Attacks (WiFu) is an online penetration testing training course which teaches you the skills needed to audit and secure today’s wireless devices. In this course, students will learn to identify existing vulnerabilities in wireless networks and execute organized wifi attacks in a controlled and focused manner.
IT Security Coordinator beraten und unterstützen Unternehmensleitung, Partner und Kunden bezüglich IT-Sicherheit. Sie konzipieren angemessene Sicherheitslösungen entsprechend den geltenden technischen Standards, Gesetzen und anderen Vorschriften und betreuen ihre Realisierung. Sie erarbeiten mit den Fachkräften der verschiedenen Bereiche und Ebenen gemeinsam Lösungen (Organisation, Personal, Infrastruktur, Hard- und Softwaremanagement), beraten bei der Umsetzung und protokollieren die Realisierung. IT Security Coordinator analysieren Netzwerk- und arbeitsplatzspezifische Risiken und Schwachstellen, erstellen organisatorische und technische Sicherheitskonzepte gemeinsam mit den zuständigen Fachkräften und erarbeiten Richtlinien und Vorschriften zur Informationssicherheit. Sie realisieren IT-Sicherheitsmaßnahmen und entwickeln unter Berücksichtigung neuer Produkte sowie der wirtschaftlichen Gegebenheiten Risikomindernde Maßnahmen und innovative Sicherheitsverfahren und führen sie ein. Sie schulen und sensibilisieren Nutzer.
Bevorzugt Großraum Düsseldorf und Köln
Security Information and Event Managment, Überwachung von Meldungen in Splunk Enterprise Security und Einleitung notwendiger Maßnahmen, Use-Case Design, Threat Hunting, Incident Response, Durchführung von IT-forensischen Analysen, Malware Analyse, Administration der Trend Micro Security Landschaft (OfficeScan, Deep Security, ApexOne), Vulnerability Management (Nessus Professional) für einen weltweiten, technischen Prüfdienstleister in Köln.
Analyse und Bewertung von eingehenden Security Meldungen und Einleitung erforderlicher Maßnahmen bei einer staatlichen, deutschen Großbank.
Webhosting für Vereine und kleine, mittelständige Betriebe aus dem lokalen Umfeld. Serveradministration. Identifizierung und Behebung von Schwachstellen in den Webapplikationen unserer Kunden. Beratung im Security Umfeld, Durchführung von Security Audits und Penetration Tests
Betreuung von verschiedenen Kundenanwendungen und Administration von Linux-Servern bei einem weltweit tätigen Chemie-Konzern, Begleitung bei Security Audits / Penetration Tests, Auswertung von Audit-Berichten, Auswahl und Implementierung von Maßnahmen zur Behebung der
gefundenen Bedrohungen, Definition von Firewall-Regeln
Erstellung eines Sicherheitskonzeptes nach der Vorgehensweise des Bundesamtes für Sicherheit in der Informationstechnologie (IT Grundschutz) im Rahmen zur Zertifizierung zum IT Security Coordinator.
Einführung und Betreuung des Backends einer VoiceBox Anwendung eines großen, deutschen Telekommunikations- Unternehmen und Internet Service Provider
Umstellung der E-Mail Plattform eines großen, deutschen
Internet Service Providers auf IPv6, Begleitung bei Security Audits / Penetration Tests, Auswertung von Audit- Berichten, Auswahl und Implementierung von Maßnahmen zur Behebung der gefundenen Bedrohungen
Zeitraum: 06/09 - 12/09
Virtualisierung der bestehenden Server-Plattform.
Evaluation verschiedener Virtualisierungs Lösungen, VMware,
Sun VirtualBox.Planung von Disaster Recovery Maßnahmen,
Backup von virtuellen Servern. Dimensionierung von Hardware
und Storage. Durchführung von Benchmark-Tests
Position: Projektleitung, Beratung und EntwicklungSun VirtualBox, SEP Sesam, Symantec Backup Exec,
iSCSI, Bonnie, Windows Server 2003, Active Directory,
Debian GNU Linux, Ubuntu, SLES 10/11, DHCP Server
Beratung im Bereich IT-Security und IT-Infrastruktur,
Durchführung von Security Audits, Penetration Tests,
Audits nach BSI Grundschutzkatalog (BSI-Standards, ISO 27001),
Implementierung und Konfiguration von IT-Security Systemen und der
IT-Infrastruktur, technischer Support
Ubuntu, SUSE Linux Enterprise Server 10/11 (SLES)
Zeitraum: 05/01 - 10/08
Branche: Internet Service Provider (Festanstellung)
Projekt: Security & Backup
Der interdisziplinär angelegte Fernstudiengang soll Spezialisten herausbilden, die mit neuesten technischen Mitteln und mit hohem informationstechnischem Know-how forensische Analysen bei Cybercrime durchführen können, um Datenspuren nachzugehen und Täter und Tatbeteiligte zu ermitteln. Der Fernstudiengang soll ferner dazu befähigen, aus forensischer und rechtlicher Sicht Abwehr- und Strafverfolgungsprognosen zu erstellen und entsprechende Maßnahmen, über die Ländergrenzen hinweg einzuleiten.
Das Fernstudium Forensic Engineering wird den Spezialisten befähigen, mit dem gesamten thematischen Spannungsbogen „Cybercrime" umzugehen. Dies gilt sowohl für die zahlreichen informationstechnischen Aspekte, aber auch für die rechtlichen, kriminalistischen und ethischen Fragestellungen, die das Phänomen Cybercrime aufwirft.
Das Certified Ethical Hacker Programm zertifiziert den Kursteilnehmer als anbieterneutralen Sicherheitsexperten. Der Certified Ethical Hacker ist ein Experte, der es versteht, Netzwerke auf Schwachstellen in der Sicherheitskonfiguration zu prüfen und zu sichern.
Offensive Security Wireless Attacks (WiFu) is an online penetration testing training course which teaches you the skills needed to audit and secure today’s wireless devices. In this course, students will learn to identify existing vulnerabilities in wireless networks and execute organized wifi attacks in a controlled and focused manner.
IT Security Coordinator beraten und unterstützen Unternehmensleitung, Partner und Kunden bezüglich IT-Sicherheit. Sie konzipieren angemessene Sicherheitslösungen entsprechend den geltenden technischen Standards, Gesetzen und anderen Vorschriften und betreuen ihre Realisierung. Sie erarbeiten mit den Fachkräften der verschiedenen Bereiche und Ebenen gemeinsam Lösungen (Organisation, Personal, Infrastruktur, Hard- und Softwaremanagement), beraten bei der Umsetzung und protokollieren die Realisierung. IT Security Coordinator analysieren Netzwerk- und arbeitsplatzspezifische Risiken und Schwachstellen, erstellen organisatorische und technische Sicherheitskonzepte gemeinsam mit den zuständigen Fachkräften und erarbeiten Richtlinien und Vorschriften zur Informationssicherheit. Sie realisieren IT-Sicherheitsmaßnahmen und entwickeln unter Berücksichtigung neuer Produkte sowie der wirtschaftlichen Gegebenheiten Risikomindernde Maßnahmen und innovative Sicherheitsverfahren und führen sie ein. Sie schulen und sensibilisieren Nutzer.
"Der Berater wurde bei uns als Analyst zur Bearbeitung von SIEM Alarmen eingesetzt. Zu seinen Aufgaben gehörten u.a. das Erkennen von Sicherheitsvorfällen und das Einleiten von geeigneten Gegenmaßnahmen. Aufgrund seiner hervorragenden Security-Kenntnisse im Allgemeinen und im Bereich der Forensik und Pentesting im Besonderen wurden ihm zusätzlich Aufgaben in der Weiterentwicklung des SOCs und der Einarbeitung neuer Kollegen übertragen. Die Arbeitsweise des Beraters weist sich durch einen hohen Grad an Genauigkeit und Qualität aus. Der Berater zeichnet sich durch eine hohe Leistungsbereitschaft aus. Er hat neue Herausforderungen immer angenommen und stets zu unserer größten Zufriedenheit ausgeführt."
— Projekt Security Analyse, 03/17 - 06/18
Referenz durch SOC Manager, Finanzinstitut, ca. 5000 MA, vom 29.06.18
"[...] Der IT-Spezialist verfügt über ein äußerst solides Fachwissen, das er beim Auftreten neuer Fragen und Entwicklungen erfolgreich in die tägliche Praxis umsetzte. Bei Intern wie Extern war der Consultant daher ein gesuchter und allseits sehr geschätzter Ansprechpartner bei allen fachlichen Problemstellungen. Er zeigte ein sehr hohes Maß an Eigeninitiative und Einsatzbereitschaft und war bereit, Verantwortung zu übernehmen. Aufgrund seiner raschen Auffassungsgabe arbeitete sich der IT-Spezialist schnell und sicher in neue Aufgabenstellungen ein und verband ein sehr gutes analytisch-konzeptionelles Urteils- und Denkvermögen mit optimalen Lösungen. Auch sehr starkem Arbeitsanfall und hohem Termindruck war er jederzeit gewachsen. Der Consultant war ein sehr zuverlässiger und systematisch arbeitender Mitarbeiter, der seine Aufgaben äußerst effizient, sorgfältig und selbstständig erledigte. Er lieferte durchweg sehr gute Ergebnisse, sowohl in qualitativer als auch in quantitativer Hinsicht. Alle Aufgaben erfüllte er stets zu unserer vollsten Zufriedenheit. Sein Verhalten gegenüber Vorgesetzten und Kollegen war teamorientiert, loyal und immer vorbildlich. Im Umgang mit Kunden trat er jederzeit sehr sicher, gewandt und serviceorientiert auf. Aufgrund seiner fachlichen Kompetenz sowie seines hilfsbereiten, freundlichen Wesens genoss der Consultant allseits eine sehr hohe Wertschätzung. [...] Wir bedauern diese Entwicklung außerordentlich, da wir mit ihm einen wertvollen Mitarbeiter verlieren, und danken ihm für seine stets sehr guten Leistungen. Für seinen weiteren Berufs- und Lebensweg wünschen wir dem Consultant alles Gute und weiterhin viel Erfolg."
— Projekt Security Consulting & Server Virtualisierung, 10/08 - 12/09
Referenz durch Prokurist, Softwarehaus & Unternehmensberatung (30 MA), vom 05.01.10
Projekt im Rahmen einer Festanstellung durchgeführt