Diplom-Informatiker, Sachverständiger IT-Sicherheit / IT-Forensik, Beratung IT-Sicherheit / IT-Forensik, Gutachten, ISMS, Analyse, Security Awareness
Aktualisiert am 19.05.2025
Profil
Freiberufler / Selbstständiger
Remote-Arbeit
Verfügbar ab: 25.05.2025
Verfügbar zu: 100%
davon vor Ort: 25%
IT-Sicherheit
IT-Forensik
IT-Sicherheitsmanagement
CEH
Beratung
Gutachten
IT-Sicherheitscheck
Datenwiederherstellung
Beweissicherung
CHFI
eCDFP
Computer Hacking Forensic Investigator
Certified Digital Forensics Professional
Sachverständiger IT-Security (Dekra-zertifiziert)
Sachverständiger IT-Forensic (DEKRA-zertifiziert)
ISMS
Beratung IT-Sicherheit
Deutsch
Englisch

Einsatzorte

Einsatzorte

Haiger (+100km) Cochem (+75km) Bonn (+75km) Soest (+50km) Darmstadt (+75km) Homburg (Saar) (+50km) Höxter (+100km) Haldensleben (+75km) Schwalmstadt (+75km)

Remote mit gelegentlichem vor Ort Aufenthalt auch bundesweit.

möglich

Projekte

Projekte

1 Jahr 6 Monate
2023-11 - heute

Teamleitung Community "Deutschlands Bester Hacker"

Teamleitung Community Social Media Sozialkompetenz CEH ...
Teamleitung Community
Teamleitung Community
- Ca. 2.000 Mitglieder
- Kommunikationsvermittler zwischen DBH/Stakeholdern und Community
- Planung von Community Events
- Unterstützung rund ums Thema Aus-/Weiterbildung / IT-Sicherheit / IT-Forensik / Wettbewerbe
- Förderung von Talenten

- Aktive Kontaktpflege zur Community

- gemeinnützige Organisation

Social Media Instant Messaging Videokonferenz Wettbewerbsanalyse
Social Media Sozialkompetenz CEH CHFI Community Management Förderung Motivation
NextGenHackers gGmbH "Deutschlands Bester Hacker"
Remote & deutschlandweit
11 Monate
2024-07 - 2025-05

IT-Service-Management Aufbau Klinische Produktion

IT-Security-Manager / IT-Manager IT-Grundschutz BSI Netzwerk/Sicherheit ...
IT-Security-Manager / IT-Manager

- Koordination der Anbindung verschiedener Anlagen (Klein- und Großanlagen) im GXP-Kontext

- IT/OT

- Überprüfung Disaster Recovery/Backup, IT-Security-Standards, Remote-Access-Management
- Analyse der aktuellen IT-Infrastruktur / Netzplan
- Durchführung von physischen Sicherheitschecks auf Laborgeräten und deren Steuerungsrechnern
- Erstellung und Durchführung von Test der zuvor durchgeführten Datenanbindung und Fehlerbehebung / Testberichte
- Dokumentation in CMDB / Confluence
- Durchführung von IQs
IT/OT Atlassian Confluence ServiceNow CMDB IT-Grundschutz
IT-Grundschutz BSI Netzwerk/Sicherheit Netzwerktechnik IT-Sicherheitsarchitektur IT-Sicherheitsmanagement IT-Security IT-Sicherheitsnormen GxP Datensicherungskonzept Technical Documentation Dokumentation Projektmanagement Großanlagenbau Remote Management
Biotech-Unternehmen
NRW
3 Monate
2024-06 - 2024-08

IT-Project-Management Lagersystem

IT-Project-Manager / Beratung IT-Sicherheit / Netzwerk IT-Manager IT-Sicherheitsberater Netzwerkarchitektur ...
IT-Project-Manager / Beratung IT-Sicherheit / Netzwerk

- Konzeption Netzwerkintegration Hochregallager

- Analyse verschiedenster Systeme (IT und OT-Systeme)

- Planung Netzwerkintegration Hochregallager (IT/OT)
- Beratung IT-Sicherheit
- Projekt-Dokumentation
Active Directory ISE DHCP IT-Sicherheitsarchitektur Netzwerk/Sicherheit Netzwerkarchitektur Internet of Things OT Atlassian Confluence ServiceNow Technical Documentation
IT-Manager IT-Sicherheitsberater Netzwerkarchitektur GxP Projekt-Dokumentation Netzwerk/Sicherheit
Biotech-Unternehmen
NRW
3 Monate
2024-04 - 2024-06

IT-Project-Management Device Integration

IT-Project-Management Device Integration Atlassian Confluence IT-Compliance Netzwerkarchitektur ...
IT-Project-Management Device Integration
- Analyse IT-Infrastruktur (IT/OT)
- Technische Konzeption
- Planung Netzwerkintegration (IT/OT)
- Bewertung IT-Sicherheitsrisiken
- Beratung IT-Sicherheit
- Dokumentation Confluence/ServiceNow
- CrowdStrike/Loki/ThorLite
IT-Forensik GxP IT-Sicherheitsmanagement IT-Sicherheitsnormen IT-Sicherheitsarchitektur Technische Konzeption Beratung Atlassian Confluence ServiceNow CrowdStrike Internet of Things OT Purdue Model
Atlassian Confluence IT-Compliance Netzwerkarchitektur Netzwerk/Sicherheit IT-Sicherheitsmanagement IT-Security IT-Sicherheitsnormen
Biotechunternehmen, NRW
NRW
6 Monate
2024-01 - 2024-06

Planung Netzwerkintegration

Projektplanung Netzwerkintegration / IT-Sicherheit IT-Compliance IT-Architekt Netzwerkarchitektur ...
Projektplanung Netzwerkintegration / IT-Sicherheit
- Planung Netzwerkintegration
- Windows /  Linux / Server / Laborgeräte / VM
- Beratung IT-Sicherheit
- Analyse Systemlandschaft / Netzwerke
Window Linux Netzwerkarchitektur Atlassian Confluence IT-Sicherheitsmanagement IT-Sicherheitsnormen Medizinische Geräte
IT-Compliance IT-Architekt Netzwerkarchitektur Netzwerk/Sicherheit IT-Security IT-Sicherheitsmanagement IT-Sicherheitsnormen Atlassian Confluence
Biotechunternehmen, Massachusetts, USA
Remote Massachusetts, USA
1 Jahr 5 Monate
2022-08 - 2023-12

Recovery - IT-Forensik

Sachverständiger IT-Forensic / Recovery-Manager / IT-Security-Consultant Scrum IT-Forensik Atlassian Confluence ...
Sachverständiger IT-Forensic / Recovery-Manager / IT-Security-Consultant
Recovery Manager
IT-Security Consultant
Change Coordinator

-    Analyse verschiedenster Systeme (Win/Linux, PC/embedded Systeme/Laborgeräte)
-    Bewertung IT-Sicherheitsrisiken
-    Beratung IT-Sicherheit
-    IT-Sicherheitcheck
-    Netzwerkintegration (auch GxP-relevant)
-    Durchführung von IT-Changes
-    Aqua/Confluence/ServiceNow
-    Risikomanagement
-    Koordination und Umsetzung von Change-Prozessen
-    Troubleshooting IT/Netzwerk/Administration
IT-Forensik Penetrationstest IT-Sicherheitsmanagement IT-Sicherheitsnormen IT-Sicherheitsarchitektur Datensicherungskonzept Restore Backup/Storage Betriebssysteme GxP Good Clinical Practice Atlassian Confluence Scrum Beratung Netzwerk/Sicherheit Sicherheitsanalyse Sicherheitsanforderung
Scrum IT-Forensik Atlassian Confluence GxP Betriebssysteme IT-Sicherheitsarchitektur IT-Sicherheitsmanagement IT-Sicherheitsnormen Penetrationstest Datenanalyse Datensicherungskonzept Datensicherheit Restore Backup/Storage Beratung Netzwerk/Sicherheit Sicherheitsanalyse Sicherheitsanforderung
Biotechunternehmen
NRW
2 Monate
2022-11 - 2022-12

Analysebericht IT-Forensik - IT-Sicherheitsvorfall

Sachverständiger IT-Forensic IT-Forensik Betriebssysteme Analysefähigkeit ...
Sachverständiger IT-Forensic
Analysebericht IT-Forensik
- Sicherheitsvorfall Ransomware
- Analyse diverser Hardware
Laptop Mobile Endgeräte Linux Windows IT-Forensik
IT-Forensik Betriebssysteme Analysefähigkeit IT-Sicherheitsmanagement Datenanalyse Restore
Mittelständisches Unternehmen
NRW
2 Monate
2021-09 - 2021-10

Penetrationstest, WLAN-Test, Social-Engineering Test

Sachverständiger IT-Sicherheit Bash-Scripte Python Kali Linux ...
Sachverständiger IT-Sicherheit

Beratung IT-Sicherheit

Überprüfung der IT-Sicherheit:

- Server

- Webseiten

- Social Engineering Angriffe (Phishing per E-Mail, USB-Sticks, Telefon, ...)

- WLAN-Test

- Sicherheit des Geländes (Kameraüberwachung, Betreten des Geändes, WLAN, Tailgating)


Erstellung eines umfangreichen Gutachtens

Bash-Scripte Python Metasploit Nessus Burpsuite Maltego Kali Linux Windows WLAN-Test Phishing Social Engineering
Bash-Scripte Python Kali Linux Social Engineering Phishing Metasploit Maltego Nessus Burpsuite WLAN SEO Serveradministration
2 Monate
2021-09 - 2021-10

IT-Sicherheitsberatung und Penetrationstest

Sachverständiger IT-Security (DEKRA-zertifiziert) Netzwerk/Sicherheit Netzwerkanalyse Penetrationstest ...
Sachverständiger IT-Security (DEKRA-zertifiziert)

Beratung IT-Sicherheit

- Penetrationstest

- WLAN-Test

- Social-Engineering Test (Phishing, Media-Dropping, Direktkontakt)

Netzwerk/Sicherheit Netzwerkanalyse Penetrationstest IT-Sicherheitsnormen Sozialkompetenz
Mittelständisches Unternehmen
Hessen
1 Jahr 9 Monate
2019-09 - 2021-05

Penetrationstest

Sachverständiger IT-Sicherheit Bourne-again-shell Z-Shell Python ...
Sachverständiger IT-Sicherheit

Regelmäßige Penetrationstests bei Versicherungsunternehmen

Webseiten, Server, Linux, Windows.

Linux Windows Bourne-again-shell Python
Bourne-again-shell Z-Shell Python Metasploit Maltego BurpSuite Nessus Eigene Tools
1 Monat
2019-07 - 2019-07

IT-Sicherheitscheck

IT-Sicherheitscheck Bash-Script Python Metasploit ...
IT-Sicherheitscheck
Überprüfung von Webseiten, Webapplikationen und Server. Erstellung einer IT-Security-Analyse.
Linux Windows Bourne-again-shell Python
Bash-Script Python Metasploit Kali
1 Monat
2019-07 - 2019-07

Gutachten IT-Forensik - Beweissicherung und Analyse von mobilen Endgeräten

Sachverständiger IT-Forensic Forensik mobile Endgeräte Datenextraktion forensiche Beweissicherung ...
Sachverständiger IT-Forensic

Forensiche Untersuchung mobiler Endgeräte

Beweissicherung

Log-Daten-Analyse

Analyse physikalischen Images von mobilen Endgeräten

Cellebrite Samsung iPhone Axiom Kali Linux Windows
Forensik mobile Endgeräte Datenextraktion forensiche Beweissicherung Datenanalyse
1 Monat
2019-05 - 2019-05

Windows-Forensik

IT-Forensic-Analyst X-Ways Axiom Autopsy ...
IT-Forensic-Analyst

Untersuchung eines Computersystems.

Festplattenanalyse

Dateisystemanalyse

Windows-Forensik

X-Ways Axiom Autopsy Kali Linux
X-Ways Axiom Autopsy Kali Linux Windows-Forensik Dateisysteme Festplattenanalyse
2 Monate
2019-04 - 2019-05

Gutachten IT-Sicherheit

Sachverständiger IT-Sicherheit BSI IT-Grundschutz IT-Sicherheitsmanagement IT-Security ...
Sachverständiger IT-Sicherheit

Überprüfung der IT-Sicherheit nach BSI IT-Grundschutz und Erstellung eines umfangreichen Gutachtens.

BSI IT-Grundschutz IT-Sicherheitsmanagement IT-Security IT-Sicherheitsarchitektur IT-Sicherheitsnormen
1 Monat
2019-02 - 2019-02

Penetrationstest

IT-Security-Analyst Kali Linux Windows Linux ...
IT-Security-Analyst

Schwachstellen finden und analysieren in einem Firmennetzwerk.

  • Webseite
  • Linux-Server
  • Windows-Clients


Schwachstellen aktiv ausnutzen und versuchen sensible Daten zu erhalten,

um zu ermitteln, wie tief ein Angreifer ins System einsteigen könnte.

Ausführlicher IT-Sicherheitsbericht.

Kali Linux Metasploit Nessus Bash-Scripte Burp-Suite Python
Kali Linux Windows Linux Server Python Bourne-again-shell Metasploit Nessus Netzwerk/Sicherheit Netzwerkanalyse
6 Jahre
2013-01 - 2018-12

Geschäftsführung

CEO / CISO IT Planung Konstruktion ...
CEO / CISO

Geschäftsführer und CISO eines Mittelständischen Unternehmens im Edelstahlbehälterbau.

15-20 Mitarbeiter

IT Planung Konstruktion Personal Buchhaltung Kunden

Aus- und Weiterbildung

Aus- und Weiterbildung

3 Monate
2024-01 - 2024-03

Computer Hacking Forensic Investigator (CHFI)

Computer Hacking Forensic Investigator (CHFI), EC-Council
Computer Hacking Forensic Investigator (CHFI)
EC-Council
  • Module 01: Computer Forensics in Today's World
  • Module 02: Computer Forensics Investigation Process
  • Module 03: Understanding Hard Disks and File Systems
  • Module 04: Data Acquisition and Duplication
  • Module 05: Defeating Anti-Forensics Techniques
  • Module 06: Windows Forensics
  • Module 07: Linux and Mac Forensics
  • Module 08: Network Forensics
  • Module 09: Investigating Web Attacks
  • Module 10: Dark Web Forensics
  • Module 11: Database Forensic
  • Module 12: Cloud Forensics
  • Module 13: Investigating Email Crimes
  • Module 14: Malware Forensics
  • Module 15: Mobile Forensics
  • Module 16: IOT Forensics
2 Monate
2023-08 - 2023-09

Finalist Deutschlands Bester Hacker 2023

Finalist Deutschlands Bester Hacker 2023, nextGenHackers, WhitelistHackers, MR Datentechnik
Finalist Deutschlands Bester Hacker 2023
nextGenHackers, WhitelistHackers, MR Datentechnik

- Reverse Engineering

- Binary Exploitation

- Cryptography

- Game Hacking

- Steganography

- Web-Hacking

- Forensic

- AV-Evasion

- Vulnerability

- Ransomware

- Python

- Java

- Assembler

- Penetrationtest


https://deutschlands-bester-hacker.de/



2 Monate
2023-07 - 2023-08

Certified Ethical Hacker (CEH)

Certified Ethical Hacker (CEH), EC-Council
Certified Ethical Hacker (CEH)
EC-Council
  • Module 01: Introduction to Ethical Hacking
  • Module 02: Footprinting and Reconnaissance
  • Module 03: Scanning Networks
  • Module 04: Enumeration
  • Module 05: Vulnerability Analysis
  • Module 06: System Hacking
  • Module 07: Malware Threats
  • Module 08: Sniffing
  • Module 09: Social Engineering
  • Module 10: Denial-of-Service
  • Module 11: Session Hijacking
  • Module 12: Evading IDS, Firewalls, and Honeypots
  • Module 13: Hacking Web Servers
  • Module 14: Hacking Web Applications
  • Module 15: SQL Injection
  • Module 16: Hacking Wireless Networks
  • Module 17: Hacking Mobile Platforms
  • Module 18: IoT and OT Hacking
  • Module 19: Cloud Computing
  • Module 20: Cryptography
5 Monate
2022-06 - 2022-10

DEKRA-Zertifizierung Sachverständiger IT-Forensic - Rezertifizierung

Sachverständiger IT-Forensic (DEKRA-zertifiziert), DEKRA Certification GmbH, Stuttgart
Sachverständiger IT-Forensic (DEKRA-zertifiziert)
DEKRA Certification GmbH, Stuttgart
  • Kenntnisse der Rechtsgrundlagen des Sachverständigenwesens unf:l Vertrags.recht
  • Konforme Erstellung und Gestaltung von IT-Gutachten für Privat, Unternehmen und Gerichte
  • Durchführung gerichtsverwertbarer IT-forensischer Sicherungsmaßnahmen/Dokumentation
  • Anwendung anerkannter forensischer Hard- und Softwaretools
  • Aufbau, Funktion und Auswertung von Datenträgern mit Microsoft Betriebssystemen
  • Aufbau, Funktion und Auswertung von mobilen Endgeräten mit Betriebssystem iOS, Android
  • Erstellung gerichtsverwertbarer IT-forensischer Gutachten und Berichte
  • Verhalten bei Gericht
  • Handlungs- und Überzeugungsfähigkeit im Gutachtenerstellungsprozess
3 Monate
2022-01 - 2022-03

DEKRA-Zertifizierung Sachverständiger IT-Security - Rezertifizierung

Sachverständiger IT-Security (DEKRA-zertifiziert), DEKRA Certification GmbH, Stuttgart
Sachverständiger IT-Security (DEKRA-zertifiziert)
DEKRA Certification GmbH, Stuttgart
  • Planung und Durchführung einer Sicherheitsüberprüfung
  • Rechtliche Rahmenbedingungen einer Sicherheitsüberprüfung
  • Schutzziele, Schwachstellen, Bedrohungen und Angriffe
  • Gegenmaßnahmen zu relevanten Bedrohungen
  • Kryptologie, Hashfunktionen und Signaturen
  • Strukturanalyse, Schutzbedarfsfeststellung und Risikoanalyse
  • auf Basis von BSI IT-Grundschutz und ISO 27001
  • Klassifizierung und Bewertung von Schwachstellen
  • Struktur, Beschaffenheit und Aufbau eines Security Gutachtens
2 Monate
2021-11 - 2021-12

eLearnSecurity - Certified Digital Forensics Professional

Certified Digital Forensics Professional, eLearnSecurity
Certified Digital Forensics Professional
eLearnSecurity
  • Datei- und Festplattenanalyse
  • Windows-Forensik
  • Netzwerk-Forensik
  • Log-Analyse
  • Zeitleisten-Analyse
  • Eingehende Kenntnisse von Dateisystemen und Tools wie WinHex, regripper, tcpdump usw.
  • Auftragsschreiben und die Grundlagen für einen forensischen Untersuchungsauftrag
  • Netzwerk-Konzepte
  • Prozesse und Methoden der digitalen Forensik
  • Kenntnisse in der manuellen Erkennung von Eindringlingen unter Verwendung des gängigen forensischen Toolkits
  • Korrelieren von Daten aus verschiedenen Quellen
4 Monate
2019-04 - 2019-07

DEKRA-Zertifizierung Sachverständiger IT-Forensic (lokale und mobile Systme)

Sachverständiger IT-Forensic (DEKRA-zertifiziert), VEGS-Akademie, Bindlach
Sachverständiger IT-Forensic (DEKRA-zertifiziert)
VEGS-Akademie, Bindlach
  • Kenntnisse der Rechtsgrundlagen des Sachverständigenwesens unf:l Vertrags.recht
  • Konforme Erstellung und Gestaltung von IT-Gutachten für Privat, Unternehmen und Gerichte
  • Durchführung gerichtsverwertbarer IT-forensischer Sicherungsmaßnahmen/Dokumentation
  • Anwendung anerkannter forensischer Hard- und Softwaretools
  • Aufbau, Funktion und Auswertung von Datenträgern mit Microsoft Betriebssystemen
  • Aufbau, Funktion und Auswertung von mobilen Endgeräten mit Betriebssystem iOS, Android
  • Erstellung gerichtsverwertbarer IT-forensischer Gutachten und Berichte
  • Verhalten bei Gericht
  • Handlungs- und Überzeugungsfähigkeit im Gutachtenerstellungsprozess
2 Monate
2019-04 - 2019-05

DEKRA-Zertifizierung IT-Forensic-Analyst (Windows)

IT-Forensic-Analyst (Windows) (DEKRA-zertifiziert), VEGS-Akademie, Bindlach
IT-Forensic-Analyst (Windows) (DEKRA-zertifiziert)
VEGS-Akademie, Bindlach
  • Aufbau und Funktion von Microsoft Betriebssystem Windows
  • sowie von verschiedenen Dateisysteme
  • Aufbau und Funktion der Windows-Registry, insbesondere der
  • forensischen Auswertung
  • Durchführung gerichtsverwertbarer IT-forensischer Sicherungsmaßnahmen
  • Anwendung anerkannter forensischer Hard- und Softwaretools
  • Erstellung eines IT-forensischen Auswerteberichts
  • Praktische Auswertung von Datenträgern und Sicherung Digitaler Spuren
1 Monat
2019-04 - 2019-04

DEKRA-Zertifizierung IT-Forensic-Analyst (Mobile Systeme)

IT-Forensic-Analyst (Mobile Systeme) (DEKRA-zertifiziert), VEGS-Akademie, Bindlach
IT-Forensic-Analyst (Mobile Systeme) (DEKRA-zertifiziert)
VEGS-Akademie, Bindlach
  • Aufbau und Funktion der Betriebssysteme
  • Durchführung gerichtsverwertbarer IT-forensischer Sicherungsmaßnahmen
  • Anwendung anerkannter forensischer Hard- und Softwaretools
  • Erstellung eines IT-forensischen Auswerteberichts
  • Auswertung von Mobile Device und Sicherung Digitaler Spuren
5 Monate
2018-10 - 2019-02

DEKRA-Zertifizierung Sachverständiger IT-Security (Netzwerke und Internet)

Sachverständiger IT-Security (DEKRA-zertifiziert), VEGS-Akademie, Bindlach
Sachverständiger IT-Security (DEKRA-zertifiziert)
VEGS-Akademie, Bindlach
  • Planung und Durchführung einer Sicherheitsüberprüfung
  • Rechtliche Rahmenbedingungen einer Sicherheitsüberprüfung
  • Schutzziele, Schwachstellen, Bedrohungen und Angriffe
  • Gegenmaßnahmen zu relevanten Bedrohungen
  • Kryptologie, Hashfunktionen und Signaturen
  • Strukturanalyse, Schutzbedarfsfeststellung und Risikoanalyse
  • auf Basis von BSI IT-Grundschutz und ISO 27001
  • Klassifizierung und Bewertung von Schwachstellen
  • Struktur, Beschaffenheit und Aufbau eines Security Gutachtens
3 Monate
2018-11 - 2019-01

DEKRA-Zertifizierung IT-Security-Analyst (Netzwerke und Internet)

IT-Security-Analyst (DEKRA-zertifiziert), VEGS-Akademie, Bindlach
IT-Security-Analyst (DEKRA-zertifiziert)
VEGS-Akademie, Bindlach
  • Grundlagen zu Angriffen im Netzwerk (Ethical Hacking)
  • Kommunikationsgrundlagen (Klassen, Adressierungsarten, Topologien)
  • Grundlagen zur Durchführung von Scans, webgestützten Eindringversuchen
  • Kenntnisse und Anwendung von Metasploit, SET, Passwortcracking, Rootkits
  • Analyse von Schwachstellen
  • Ausnutzen von Schwachstellen und überwinden von Barrieren
  • Dokumentation der Vorgehensmethode
  • Struktur, Beschaffenheit udn Aufbau eines IT-Security-Berichts


11 Monate
2015-11 - 2016-09

Informatik-Studium

Diplom-Informatiker, Universität Siegen
Diplom-Informatiker
Universität Siegen
Angewandte Informatik mit Schwerpunkt Elektrotechnik

Kompetenzen

Kompetenzen

Top-Skills

IT-Sicherheit IT-Forensik IT-Sicherheitsmanagement CEH Beratung Gutachten IT-Sicherheitscheck Datenwiederherstellung Beweissicherung CHFI eCDFP Computer Hacking Forensic Investigator Certified Digital Forensics Professional Sachverständiger IT-Security (Dekra-zertifiziert) Sachverständiger IT-Forensic (DEKRA-zertifiziert) ISMS Beratung IT-Sicherheit

Schwerpunkte

IT-Security
Experte
IT-Forensic
Experte
Programmierung
Experte
Kommunikation
Experte
Hardware/Software
Experte

Aufgabenbereiche

Gutachten
Experte
IT-Sicherheits-Analyse
Experte
Penetrationstest
Experte
IT-forensiche Analyse
Experte
Beweissicherung
Experte
Datenwiederherstellung
Experte

Produkte / Standards / Erfahrungen / Methoden

BSI IT-Grundschutz
Experte
Gutachten nach DEKRA-Standard
Experte

Betriebssysteme

Windows
Experte
Linux
Experte
Mobile Endgeräte
Experte

Programmiersprachen

Python
Experte
Bash-Scripte
Experte
R
Experte
Java
C/C++/C#
Visual Basic

Datenkommunikation

Netzwerkanalyse
Experte
WLAN
Experte

Hardware

Computer & Peripherie
Experte
Microcontroller
Experte
Speichertechnologien
Experte

Design / Entwicklung / Konstruktion

AutoCAD (2D)
Experte
Inventor (3D)
Experte
Davinci Resolve
Experte

Forschung & Entwicklung

Künstliche Intelligenz (KI)
Experte
Maschinelles Lernen (ML)
Experte

Managementerfahrung in Unternehmen

CEO
Experte
CIO
Experte
CISO
Experte

Personalverantwortung

Personalleitung
Experte

Branchen

Branchen

KMU

IT-Dienstleistungen

Metallverarbeitung

Produktionsgewerbe

Biotech-Unternehmen

Großhandel

Einzelhandel

Universitäten

Einsatzorte

Einsatzorte

Haiger (+100km) Cochem (+75km) Bonn (+75km) Soest (+50km) Darmstadt (+75km) Homburg (Saar) (+50km) Höxter (+100km) Haldensleben (+75km) Schwalmstadt (+75km)

Remote mit gelegentlichem vor Ort Aufenthalt auch bundesweit.

möglich

Projekte

Projekte

1 Jahr 6 Monate
2023-11 - heute

Teamleitung Community "Deutschlands Bester Hacker"

Teamleitung Community Social Media Sozialkompetenz CEH ...
Teamleitung Community
Teamleitung Community
- Ca. 2.000 Mitglieder
- Kommunikationsvermittler zwischen DBH/Stakeholdern und Community
- Planung von Community Events
- Unterstützung rund ums Thema Aus-/Weiterbildung / IT-Sicherheit / IT-Forensik / Wettbewerbe
- Förderung von Talenten

- Aktive Kontaktpflege zur Community

- gemeinnützige Organisation

Social Media Instant Messaging Videokonferenz Wettbewerbsanalyse
Social Media Sozialkompetenz CEH CHFI Community Management Förderung Motivation
NextGenHackers gGmbH "Deutschlands Bester Hacker"
Remote & deutschlandweit
11 Monate
2024-07 - 2025-05

IT-Service-Management Aufbau Klinische Produktion

IT-Security-Manager / IT-Manager IT-Grundschutz BSI Netzwerk/Sicherheit ...
IT-Security-Manager / IT-Manager

- Koordination der Anbindung verschiedener Anlagen (Klein- und Großanlagen) im GXP-Kontext

- IT/OT

- Überprüfung Disaster Recovery/Backup, IT-Security-Standards, Remote-Access-Management
- Analyse der aktuellen IT-Infrastruktur / Netzplan
- Durchführung von physischen Sicherheitschecks auf Laborgeräten und deren Steuerungsrechnern
- Erstellung und Durchführung von Test der zuvor durchgeführten Datenanbindung und Fehlerbehebung / Testberichte
- Dokumentation in CMDB / Confluence
- Durchführung von IQs
IT/OT Atlassian Confluence ServiceNow CMDB IT-Grundschutz
IT-Grundschutz BSI Netzwerk/Sicherheit Netzwerktechnik IT-Sicherheitsarchitektur IT-Sicherheitsmanagement IT-Security IT-Sicherheitsnormen GxP Datensicherungskonzept Technical Documentation Dokumentation Projektmanagement Großanlagenbau Remote Management
Biotech-Unternehmen
NRW
3 Monate
2024-06 - 2024-08

IT-Project-Management Lagersystem

IT-Project-Manager / Beratung IT-Sicherheit / Netzwerk IT-Manager IT-Sicherheitsberater Netzwerkarchitektur ...
IT-Project-Manager / Beratung IT-Sicherheit / Netzwerk

- Konzeption Netzwerkintegration Hochregallager

- Analyse verschiedenster Systeme (IT und OT-Systeme)

- Planung Netzwerkintegration Hochregallager (IT/OT)
- Beratung IT-Sicherheit
- Projekt-Dokumentation
Active Directory ISE DHCP IT-Sicherheitsarchitektur Netzwerk/Sicherheit Netzwerkarchitektur Internet of Things OT Atlassian Confluence ServiceNow Technical Documentation
IT-Manager IT-Sicherheitsberater Netzwerkarchitektur GxP Projekt-Dokumentation Netzwerk/Sicherheit
Biotech-Unternehmen
NRW
3 Monate
2024-04 - 2024-06

IT-Project-Management Device Integration

IT-Project-Management Device Integration Atlassian Confluence IT-Compliance Netzwerkarchitektur ...
IT-Project-Management Device Integration
- Analyse IT-Infrastruktur (IT/OT)
- Technische Konzeption
- Planung Netzwerkintegration (IT/OT)
- Bewertung IT-Sicherheitsrisiken
- Beratung IT-Sicherheit
- Dokumentation Confluence/ServiceNow
- CrowdStrike/Loki/ThorLite
IT-Forensik GxP IT-Sicherheitsmanagement IT-Sicherheitsnormen IT-Sicherheitsarchitektur Technische Konzeption Beratung Atlassian Confluence ServiceNow CrowdStrike Internet of Things OT Purdue Model
Atlassian Confluence IT-Compliance Netzwerkarchitektur Netzwerk/Sicherheit IT-Sicherheitsmanagement IT-Security IT-Sicherheitsnormen
Biotechunternehmen, NRW
NRW
6 Monate
2024-01 - 2024-06

Planung Netzwerkintegration

Projektplanung Netzwerkintegration / IT-Sicherheit IT-Compliance IT-Architekt Netzwerkarchitektur ...
Projektplanung Netzwerkintegration / IT-Sicherheit
- Planung Netzwerkintegration
- Windows /  Linux / Server / Laborgeräte / VM
- Beratung IT-Sicherheit
- Analyse Systemlandschaft / Netzwerke
Window Linux Netzwerkarchitektur Atlassian Confluence IT-Sicherheitsmanagement IT-Sicherheitsnormen Medizinische Geräte
IT-Compliance IT-Architekt Netzwerkarchitektur Netzwerk/Sicherheit IT-Security IT-Sicherheitsmanagement IT-Sicherheitsnormen Atlassian Confluence
Biotechunternehmen, Massachusetts, USA
Remote Massachusetts, USA
1 Jahr 5 Monate
2022-08 - 2023-12

Recovery - IT-Forensik

Sachverständiger IT-Forensic / Recovery-Manager / IT-Security-Consultant Scrum IT-Forensik Atlassian Confluence ...
Sachverständiger IT-Forensic / Recovery-Manager / IT-Security-Consultant
Recovery Manager
IT-Security Consultant
Change Coordinator

-    Analyse verschiedenster Systeme (Win/Linux, PC/embedded Systeme/Laborgeräte)
-    Bewertung IT-Sicherheitsrisiken
-    Beratung IT-Sicherheit
-    IT-Sicherheitcheck
-    Netzwerkintegration (auch GxP-relevant)
-    Durchführung von IT-Changes
-    Aqua/Confluence/ServiceNow
-    Risikomanagement
-    Koordination und Umsetzung von Change-Prozessen
-    Troubleshooting IT/Netzwerk/Administration
IT-Forensik Penetrationstest IT-Sicherheitsmanagement IT-Sicherheitsnormen IT-Sicherheitsarchitektur Datensicherungskonzept Restore Backup/Storage Betriebssysteme GxP Good Clinical Practice Atlassian Confluence Scrum Beratung Netzwerk/Sicherheit Sicherheitsanalyse Sicherheitsanforderung
Scrum IT-Forensik Atlassian Confluence GxP Betriebssysteme IT-Sicherheitsarchitektur IT-Sicherheitsmanagement IT-Sicherheitsnormen Penetrationstest Datenanalyse Datensicherungskonzept Datensicherheit Restore Backup/Storage Beratung Netzwerk/Sicherheit Sicherheitsanalyse Sicherheitsanforderung
Biotechunternehmen
NRW
2 Monate
2022-11 - 2022-12

Analysebericht IT-Forensik - IT-Sicherheitsvorfall

Sachverständiger IT-Forensic IT-Forensik Betriebssysteme Analysefähigkeit ...
Sachverständiger IT-Forensic
Analysebericht IT-Forensik
- Sicherheitsvorfall Ransomware
- Analyse diverser Hardware
Laptop Mobile Endgeräte Linux Windows IT-Forensik
IT-Forensik Betriebssysteme Analysefähigkeit IT-Sicherheitsmanagement Datenanalyse Restore
Mittelständisches Unternehmen
NRW
2 Monate
2021-09 - 2021-10

Penetrationstest, WLAN-Test, Social-Engineering Test

Sachverständiger IT-Sicherheit Bash-Scripte Python Kali Linux ...
Sachverständiger IT-Sicherheit

Beratung IT-Sicherheit

Überprüfung der IT-Sicherheit:

- Server

- Webseiten

- Social Engineering Angriffe (Phishing per E-Mail, USB-Sticks, Telefon, ...)

- WLAN-Test

- Sicherheit des Geländes (Kameraüberwachung, Betreten des Geändes, WLAN, Tailgating)


Erstellung eines umfangreichen Gutachtens

Bash-Scripte Python Metasploit Nessus Burpsuite Maltego Kali Linux Windows WLAN-Test Phishing Social Engineering
Bash-Scripte Python Kali Linux Social Engineering Phishing Metasploit Maltego Nessus Burpsuite WLAN SEO Serveradministration
2 Monate
2021-09 - 2021-10

IT-Sicherheitsberatung und Penetrationstest

Sachverständiger IT-Security (DEKRA-zertifiziert) Netzwerk/Sicherheit Netzwerkanalyse Penetrationstest ...
Sachverständiger IT-Security (DEKRA-zertifiziert)

Beratung IT-Sicherheit

- Penetrationstest

- WLAN-Test

- Social-Engineering Test (Phishing, Media-Dropping, Direktkontakt)

Netzwerk/Sicherheit Netzwerkanalyse Penetrationstest IT-Sicherheitsnormen Sozialkompetenz
Mittelständisches Unternehmen
Hessen
1 Jahr 9 Monate
2019-09 - 2021-05

Penetrationstest

Sachverständiger IT-Sicherheit Bourne-again-shell Z-Shell Python ...
Sachverständiger IT-Sicherheit

Regelmäßige Penetrationstests bei Versicherungsunternehmen

Webseiten, Server, Linux, Windows.

Linux Windows Bourne-again-shell Python
Bourne-again-shell Z-Shell Python Metasploit Maltego BurpSuite Nessus Eigene Tools
1 Monat
2019-07 - 2019-07

IT-Sicherheitscheck

IT-Sicherheitscheck Bash-Script Python Metasploit ...
IT-Sicherheitscheck
Überprüfung von Webseiten, Webapplikationen und Server. Erstellung einer IT-Security-Analyse.
Linux Windows Bourne-again-shell Python
Bash-Script Python Metasploit Kali
1 Monat
2019-07 - 2019-07

Gutachten IT-Forensik - Beweissicherung und Analyse von mobilen Endgeräten

Sachverständiger IT-Forensic Forensik mobile Endgeräte Datenextraktion forensiche Beweissicherung ...
Sachverständiger IT-Forensic

Forensiche Untersuchung mobiler Endgeräte

Beweissicherung

Log-Daten-Analyse

Analyse physikalischen Images von mobilen Endgeräten

Cellebrite Samsung iPhone Axiom Kali Linux Windows
Forensik mobile Endgeräte Datenextraktion forensiche Beweissicherung Datenanalyse
1 Monat
2019-05 - 2019-05

Windows-Forensik

IT-Forensic-Analyst X-Ways Axiom Autopsy ...
IT-Forensic-Analyst

Untersuchung eines Computersystems.

Festplattenanalyse

Dateisystemanalyse

Windows-Forensik

X-Ways Axiom Autopsy Kali Linux
X-Ways Axiom Autopsy Kali Linux Windows-Forensik Dateisysteme Festplattenanalyse
2 Monate
2019-04 - 2019-05

Gutachten IT-Sicherheit

Sachverständiger IT-Sicherheit BSI IT-Grundschutz IT-Sicherheitsmanagement IT-Security ...
Sachverständiger IT-Sicherheit

Überprüfung der IT-Sicherheit nach BSI IT-Grundschutz und Erstellung eines umfangreichen Gutachtens.

BSI IT-Grundschutz IT-Sicherheitsmanagement IT-Security IT-Sicherheitsarchitektur IT-Sicherheitsnormen
1 Monat
2019-02 - 2019-02

Penetrationstest

IT-Security-Analyst Kali Linux Windows Linux ...
IT-Security-Analyst

Schwachstellen finden und analysieren in einem Firmennetzwerk.

  • Webseite
  • Linux-Server
  • Windows-Clients


Schwachstellen aktiv ausnutzen und versuchen sensible Daten zu erhalten,

um zu ermitteln, wie tief ein Angreifer ins System einsteigen könnte.

Ausführlicher IT-Sicherheitsbericht.

Kali Linux Metasploit Nessus Bash-Scripte Burp-Suite Python
Kali Linux Windows Linux Server Python Bourne-again-shell Metasploit Nessus Netzwerk/Sicherheit Netzwerkanalyse
6 Jahre
2013-01 - 2018-12

Geschäftsführung

CEO / CISO IT Planung Konstruktion ...
CEO / CISO

Geschäftsführer und CISO eines Mittelständischen Unternehmens im Edelstahlbehälterbau.

15-20 Mitarbeiter

IT Planung Konstruktion Personal Buchhaltung Kunden

Aus- und Weiterbildung

Aus- und Weiterbildung

3 Monate
2024-01 - 2024-03

Computer Hacking Forensic Investigator (CHFI)

Computer Hacking Forensic Investigator (CHFI), EC-Council
Computer Hacking Forensic Investigator (CHFI)
EC-Council
  • Module 01: Computer Forensics in Today's World
  • Module 02: Computer Forensics Investigation Process
  • Module 03: Understanding Hard Disks and File Systems
  • Module 04: Data Acquisition and Duplication
  • Module 05: Defeating Anti-Forensics Techniques
  • Module 06: Windows Forensics
  • Module 07: Linux and Mac Forensics
  • Module 08: Network Forensics
  • Module 09: Investigating Web Attacks
  • Module 10: Dark Web Forensics
  • Module 11: Database Forensic
  • Module 12: Cloud Forensics
  • Module 13: Investigating Email Crimes
  • Module 14: Malware Forensics
  • Module 15: Mobile Forensics
  • Module 16: IOT Forensics
2 Monate
2023-08 - 2023-09

Finalist Deutschlands Bester Hacker 2023

Finalist Deutschlands Bester Hacker 2023, nextGenHackers, WhitelistHackers, MR Datentechnik
Finalist Deutschlands Bester Hacker 2023
nextGenHackers, WhitelistHackers, MR Datentechnik

- Reverse Engineering

- Binary Exploitation

- Cryptography

- Game Hacking

- Steganography

- Web-Hacking

- Forensic

- AV-Evasion

- Vulnerability

- Ransomware

- Python

- Java

- Assembler

- Penetrationtest


https://deutschlands-bester-hacker.de/



2 Monate
2023-07 - 2023-08

Certified Ethical Hacker (CEH)

Certified Ethical Hacker (CEH), EC-Council
Certified Ethical Hacker (CEH)
EC-Council
  • Module 01: Introduction to Ethical Hacking
  • Module 02: Footprinting and Reconnaissance
  • Module 03: Scanning Networks
  • Module 04: Enumeration
  • Module 05: Vulnerability Analysis
  • Module 06: System Hacking
  • Module 07: Malware Threats
  • Module 08: Sniffing
  • Module 09: Social Engineering
  • Module 10: Denial-of-Service
  • Module 11: Session Hijacking
  • Module 12: Evading IDS, Firewalls, and Honeypots
  • Module 13: Hacking Web Servers
  • Module 14: Hacking Web Applications
  • Module 15: SQL Injection
  • Module 16: Hacking Wireless Networks
  • Module 17: Hacking Mobile Platforms
  • Module 18: IoT and OT Hacking
  • Module 19: Cloud Computing
  • Module 20: Cryptography
5 Monate
2022-06 - 2022-10

DEKRA-Zertifizierung Sachverständiger IT-Forensic - Rezertifizierung

Sachverständiger IT-Forensic (DEKRA-zertifiziert), DEKRA Certification GmbH, Stuttgart
Sachverständiger IT-Forensic (DEKRA-zertifiziert)
DEKRA Certification GmbH, Stuttgart
  • Kenntnisse der Rechtsgrundlagen des Sachverständigenwesens unf:l Vertrags.recht
  • Konforme Erstellung und Gestaltung von IT-Gutachten für Privat, Unternehmen und Gerichte
  • Durchführung gerichtsverwertbarer IT-forensischer Sicherungsmaßnahmen/Dokumentation
  • Anwendung anerkannter forensischer Hard- und Softwaretools
  • Aufbau, Funktion und Auswertung von Datenträgern mit Microsoft Betriebssystemen
  • Aufbau, Funktion und Auswertung von mobilen Endgeräten mit Betriebssystem iOS, Android
  • Erstellung gerichtsverwertbarer IT-forensischer Gutachten und Berichte
  • Verhalten bei Gericht
  • Handlungs- und Überzeugungsfähigkeit im Gutachtenerstellungsprozess
3 Monate
2022-01 - 2022-03

DEKRA-Zertifizierung Sachverständiger IT-Security - Rezertifizierung

Sachverständiger IT-Security (DEKRA-zertifiziert), DEKRA Certification GmbH, Stuttgart
Sachverständiger IT-Security (DEKRA-zertifiziert)
DEKRA Certification GmbH, Stuttgart
  • Planung und Durchführung einer Sicherheitsüberprüfung
  • Rechtliche Rahmenbedingungen einer Sicherheitsüberprüfung
  • Schutzziele, Schwachstellen, Bedrohungen und Angriffe
  • Gegenmaßnahmen zu relevanten Bedrohungen
  • Kryptologie, Hashfunktionen und Signaturen
  • Strukturanalyse, Schutzbedarfsfeststellung und Risikoanalyse
  • auf Basis von BSI IT-Grundschutz und ISO 27001
  • Klassifizierung und Bewertung von Schwachstellen
  • Struktur, Beschaffenheit und Aufbau eines Security Gutachtens
2 Monate
2021-11 - 2021-12

eLearnSecurity - Certified Digital Forensics Professional

Certified Digital Forensics Professional, eLearnSecurity
Certified Digital Forensics Professional
eLearnSecurity
  • Datei- und Festplattenanalyse
  • Windows-Forensik
  • Netzwerk-Forensik
  • Log-Analyse
  • Zeitleisten-Analyse
  • Eingehende Kenntnisse von Dateisystemen und Tools wie WinHex, regripper, tcpdump usw.
  • Auftragsschreiben und die Grundlagen für einen forensischen Untersuchungsauftrag
  • Netzwerk-Konzepte
  • Prozesse und Methoden der digitalen Forensik
  • Kenntnisse in der manuellen Erkennung von Eindringlingen unter Verwendung des gängigen forensischen Toolkits
  • Korrelieren von Daten aus verschiedenen Quellen
4 Monate
2019-04 - 2019-07

DEKRA-Zertifizierung Sachverständiger IT-Forensic (lokale und mobile Systme)

Sachverständiger IT-Forensic (DEKRA-zertifiziert), VEGS-Akademie, Bindlach
Sachverständiger IT-Forensic (DEKRA-zertifiziert)
VEGS-Akademie, Bindlach
  • Kenntnisse der Rechtsgrundlagen des Sachverständigenwesens unf:l Vertrags.recht
  • Konforme Erstellung und Gestaltung von IT-Gutachten für Privat, Unternehmen und Gerichte
  • Durchführung gerichtsverwertbarer IT-forensischer Sicherungsmaßnahmen/Dokumentation
  • Anwendung anerkannter forensischer Hard- und Softwaretools
  • Aufbau, Funktion und Auswertung von Datenträgern mit Microsoft Betriebssystemen
  • Aufbau, Funktion und Auswertung von mobilen Endgeräten mit Betriebssystem iOS, Android
  • Erstellung gerichtsverwertbarer IT-forensischer Gutachten und Berichte
  • Verhalten bei Gericht
  • Handlungs- und Überzeugungsfähigkeit im Gutachtenerstellungsprozess
2 Monate
2019-04 - 2019-05

DEKRA-Zertifizierung IT-Forensic-Analyst (Windows)

IT-Forensic-Analyst (Windows) (DEKRA-zertifiziert), VEGS-Akademie, Bindlach
IT-Forensic-Analyst (Windows) (DEKRA-zertifiziert)
VEGS-Akademie, Bindlach
  • Aufbau und Funktion von Microsoft Betriebssystem Windows
  • sowie von verschiedenen Dateisysteme
  • Aufbau und Funktion der Windows-Registry, insbesondere der
  • forensischen Auswertung
  • Durchführung gerichtsverwertbarer IT-forensischer Sicherungsmaßnahmen
  • Anwendung anerkannter forensischer Hard- und Softwaretools
  • Erstellung eines IT-forensischen Auswerteberichts
  • Praktische Auswertung von Datenträgern und Sicherung Digitaler Spuren
1 Monat
2019-04 - 2019-04

DEKRA-Zertifizierung IT-Forensic-Analyst (Mobile Systeme)

IT-Forensic-Analyst (Mobile Systeme) (DEKRA-zertifiziert), VEGS-Akademie, Bindlach
IT-Forensic-Analyst (Mobile Systeme) (DEKRA-zertifiziert)
VEGS-Akademie, Bindlach
  • Aufbau und Funktion der Betriebssysteme
  • Durchführung gerichtsverwertbarer IT-forensischer Sicherungsmaßnahmen
  • Anwendung anerkannter forensischer Hard- und Softwaretools
  • Erstellung eines IT-forensischen Auswerteberichts
  • Auswertung von Mobile Device und Sicherung Digitaler Spuren
5 Monate
2018-10 - 2019-02

DEKRA-Zertifizierung Sachverständiger IT-Security (Netzwerke und Internet)

Sachverständiger IT-Security (DEKRA-zertifiziert), VEGS-Akademie, Bindlach
Sachverständiger IT-Security (DEKRA-zertifiziert)
VEGS-Akademie, Bindlach
  • Planung und Durchführung einer Sicherheitsüberprüfung
  • Rechtliche Rahmenbedingungen einer Sicherheitsüberprüfung
  • Schutzziele, Schwachstellen, Bedrohungen und Angriffe
  • Gegenmaßnahmen zu relevanten Bedrohungen
  • Kryptologie, Hashfunktionen und Signaturen
  • Strukturanalyse, Schutzbedarfsfeststellung und Risikoanalyse
  • auf Basis von BSI IT-Grundschutz und ISO 27001
  • Klassifizierung und Bewertung von Schwachstellen
  • Struktur, Beschaffenheit und Aufbau eines Security Gutachtens
3 Monate
2018-11 - 2019-01

DEKRA-Zertifizierung IT-Security-Analyst (Netzwerke und Internet)

IT-Security-Analyst (DEKRA-zertifiziert), VEGS-Akademie, Bindlach
IT-Security-Analyst (DEKRA-zertifiziert)
VEGS-Akademie, Bindlach
  • Grundlagen zu Angriffen im Netzwerk (Ethical Hacking)
  • Kommunikationsgrundlagen (Klassen, Adressierungsarten, Topologien)
  • Grundlagen zur Durchführung von Scans, webgestützten Eindringversuchen
  • Kenntnisse und Anwendung von Metasploit, SET, Passwortcracking, Rootkits
  • Analyse von Schwachstellen
  • Ausnutzen von Schwachstellen und überwinden von Barrieren
  • Dokumentation der Vorgehensmethode
  • Struktur, Beschaffenheit udn Aufbau eines IT-Security-Berichts


11 Monate
2015-11 - 2016-09

Informatik-Studium

Diplom-Informatiker, Universität Siegen
Diplom-Informatiker
Universität Siegen
Angewandte Informatik mit Schwerpunkt Elektrotechnik

Kompetenzen

Kompetenzen

Top-Skills

IT-Sicherheit IT-Forensik IT-Sicherheitsmanagement CEH Beratung Gutachten IT-Sicherheitscheck Datenwiederherstellung Beweissicherung CHFI eCDFP Computer Hacking Forensic Investigator Certified Digital Forensics Professional Sachverständiger IT-Security (Dekra-zertifiziert) Sachverständiger IT-Forensic (DEKRA-zertifiziert) ISMS Beratung IT-Sicherheit

Schwerpunkte

IT-Security
Experte
IT-Forensic
Experte
Programmierung
Experte
Kommunikation
Experte
Hardware/Software
Experte

Aufgabenbereiche

Gutachten
Experte
IT-Sicherheits-Analyse
Experte
Penetrationstest
Experte
IT-forensiche Analyse
Experte
Beweissicherung
Experte
Datenwiederherstellung
Experte

Produkte / Standards / Erfahrungen / Methoden

BSI IT-Grundschutz
Experte
Gutachten nach DEKRA-Standard
Experte

Betriebssysteme

Windows
Experte
Linux
Experte
Mobile Endgeräte
Experte

Programmiersprachen

Python
Experte
Bash-Scripte
Experte
R
Experte
Java
C/C++/C#
Visual Basic

Datenkommunikation

Netzwerkanalyse
Experte
WLAN
Experte

Hardware

Computer & Peripherie
Experte
Microcontroller
Experte
Speichertechnologien
Experte

Design / Entwicklung / Konstruktion

AutoCAD (2D)
Experte
Inventor (3D)
Experte
Davinci Resolve
Experte

Forschung & Entwicklung

Künstliche Intelligenz (KI)
Experte
Maschinelles Lernen (ML)
Experte

Managementerfahrung in Unternehmen

CEO
Experte
CIO
Experte
CISO
Experte

Personalverantwortung

Personalleitung
Experte

Branchen

Branchen

KMU

IT-Dienstleistungen

Metallverarbeitung

Produktionsgewerbe

Biotech-Unternehmen

Großhandel

Einzelhandel

Universitäten

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.