SOC, SIEM, Threat Hunting, Schwachstellen Management, Threat Intelligence, Firewall Governance
Aktualisiert am 20.01.2026
Profil
Freiberufler / Selbstständiger
Remote-Arbeit
Verfügbar ab: 11.01.2026
Verfügbar zu: 100%
davon vor Ort: 100%
SOC
SIEM
Threat Hunting
Threat Intelligence
Firewall Governance
Vulnerability Management
Deutsch
Englisch
Russisch

Einsatzorte

Einsatzorte

Deutschland, Österreich
möglich

Projekte

Projekte

11 Monate
2025-02 - 2025-12

Entwicklung von SIEM Use Cases, Detection und Sigma Rules

SIEM Use Case Entwickler
SIEM Use Case Entwickler
  • Erfolgreiche Etablierung eines erweiterten, bedrohungsbasierten SIEM-Erkennungssystems, das die Sichtbarkeit kritischer Angriffe signifikant verbesserte.
  • Signifikante Steigerung der Erkennungsfähigkeit durch die Entwicklung und Implementierung von technologiespezifischen SIEM Use Cases, Detection Rules und Sigma Rules, maßgeschneidert auf die intern eingesetzten Produkte und die aktuelle Bedrohungslage.
  • Sicherstellung der Datenintegrität und -kommunikation durch die Entwicklung robuster Konfigurationsskripte für die reibungslose Kommunikation zwischen allen SIEM-Komponenten.
ElasticSearch IBM Verify
3 Jahre 1 Monat
2022-12 - 2025-12

Prüfung von Härtungsmaßnahmen

Technischer Sicherheitsprüfer bash PowerShell Ansible
Technischer Sicherheitsprüfer

  • Nachweisliche Steigerung der Widerstandsfähigkeit der IT-Infrastruktur durch umfassende Validierung der Härtungsmaßnahmen und praxisnahe Überprüfung der Erkennungsmechanismen.
  • Verantwortlich für die systematische Überprüfung der Härtungsmaßnahmen in kritischen Bereichen (WAN-Infrastruktur, Router, Switche, Firewalls, Red Hat/Windows Server), wodurch die Konformität mit Sicherheitsstandards gewährleistet wurde.
  • Erfolgreiche Durchführung von simulierten Red-Team-Angriffen, um die Effektivität bestehender SIEM Use Cases gegen Angriffe auf WAN- und Server-Infrastrukturen praxisnah zu verifizieren und zu optimieren.
  • Automatisierung von Sicherheitsprüfungen und Konfigurationsmanagement durch die Entwicklung und Optimierung von Bash- und PowerShell-Skripten sowie Ansible Playbooks, was die Geschwindigkeit und Zuverlässigkeit der Härtungsprozesse steigerte.

Linux Server Windows Server Router Switch Firewall
bash PowerShell Ansible
Frankfurt am Main
2 Jahre 9 Monate
2022-02 - 2024-10

Prozess Beratung für Security Operations & Cyber Defense Center

Prozess Entwickler | Security Incident Response Team
Prozess Entwickler | Security Incident Response Team
  •  Entwicklung und Implementierung eines kategorisierten Incident-Response-Prozesses, der die Abarbeitungszeit und die Konsistenz bei der Behandlung unterschiedlicher Security Incidents (z.B. Malware, Phishing, Data Breach) nachweislich optimierte.
  • Erfolgreiche Prozessentwicklung zur reibungslosen und koordinierten Zusammenarbeit aller Security Teams innerhalb des Cyber Defense Centers (CDC), wodurch die Gesamteffizienz der Abwehrkette maximiert wurde.
  • Strukturierung und Formalisierung bestehender Prozesse des Security Incident Response Teams (SIRT), was die Transparenz, Wiederholbarkeit und Auditierbarkeit aller Incident-Maßnahmen massiv verbesserte.
Energie
Karlsruhe
5 Monate
2024-01 - 2024-05

Prüfung der Policy Compliance

Technischer Sicherheitsprüfer
Technischer Sicherheitsprüfer
  • Sicherstellung der Compliance und messbare Risikominimierung der Serverlandschaft durch systematische Überprüfung der Vorschrifteneinhaltung und gezielte Analyse identifizierter Schwachstellen.
  • Regelmäßige und systematische Überprüfung verschiedener Serversysteme auf Einhaltung kritischer Compliance-Vorschriften, wodurch Audit-Sicherheit hergestellt und potenzielle Strafen oder Risiken aktiv vermieden wurden.
  • Detaillierte Analyse und Bewertung identifizierter Schwachstellen in der Serverumgebung, was eine datenbasierte Priorisierung von Mitigation-Maßnahmen ermöglichte und die Reduktion des Angriffsvektors beschleunigte.
Qualys
2 Jahre 6 Monate
2020-04 - 2022-09

Threat Intelligence Operations

Threat Intelligence Analyst
Threat Intelligence Analyst

  • Systematische Auswertung von Sicherheitsinformationen aus offenen und geheimen Quellen zur kontinuierlichen Bewertung der Bedrohungslage mit anschließender Planung und Unterstützung bei der Implementierung relevanter und priorisierter Sicherheitsmaßnahmen.
  • Direkte Befähigung des SOC durch die zeitnahe Lieferung kritischer Informationen über mögliche Angriffe, was zu einer verbesserten Alert-Priorisierung und schnelleren Detektion führte.
  • Identifizierung von konkreten Schwachstellen und Bereitstellung von IOCs und TTPs, die zur sofortigen Einleitung von Security Incident Response Maßnahmen und zur gezielten Härtung der Infrastruktur notwendig waren.

Splunk Enterprise
1 Jahr 4 Monate
2021-05 - 2022-08

Firewall Governance & Vurnerability Detection

Technischer Spezialist Nmap Tufin Zenmap
Technischer Spezialist

  • Etablierung einer strikten Sicherheits-Governance für Infrastrukturfreigaben, die das operationelle Risiko messbar reduzierte und die Einhaltung kritischer Compliance-Anforderungen sicherstellte.
  • Anwendung regulatorischer Anforderungen und Risikobewertungsmodelle, um die Sicherheit in kritischen Freigabepunkten der Infrastruktur zu gewährleisten.
  • Regelmäßige Auditierung der Firewall-Regeln zur Sicherstellung der technischen Compliance (z.B. Eliminierung unsicherer Dienste und Limitierung offener Ports), wodurch die Angriffsfläche minimiert wurde.
  • Erfolgreiche Durchführung von Schwachstellenprüfungen vor der Freischaltung von Systemen, wodurch potenzielle Sicherheitslücken präventiv beseitigt und die Projektfreigabe ausschließlich von der Einhaltung hoher Sicherheitsstandards abhängig gemacht wurde.

Nmap Tufin Zenmap
Energie
Düsseldorf
4 Monate
2022-04 - 2022-07

SIEM Splunk Consulting

Cyber Security Consultant Splunk Enterprise Mitre McAfee Mvision
Cyber Security Consultant

  • Durch die tiefgreifende Optimierung von Splunk Enterprise Security und der SIEM Use Cases wurde die Präzision der Angriffserkennung signifikant gesteigert und gleichzeitig die operationelle Kompetenz der Mitarbeiter nachhaltig verbessert.
  • Sicherstellung des nachhaltigen Betriebserfolgs durch die Konzeption und Durchführung gezielter Schulungen für die Mitarbeiter, die den Umgang mit den optimierten Detektionsregeln und der verbesserten SIEM-Umgebung abdeckten.

Splunk Enterprise Mitre McAfee Mvision
Autoindustrie
Ruhr-Gebiet
3 Monate
2021-05 - 2021-07

Security Audit of Vulnerability Management

Technical Auditor Tenable SC / Nessus (Credential Scans) Windows Linux ...
Technical Auditor

  • Auditierung der Schwachstellen-Management-Prozesse als technischer Auditor und Prüfung des Gesamtkonstrukts auf effiziente und konforme Umsetzung, wodurch Engpässe und Redundanzen identifiziert und eliminiert wurden.
  • Erstellung eines fundierten Berichts mit präzise identifizierten Defiziten und konkreten, umsetzbaren Verbesserungsvorschlägen zur Reduktion des Gesamtrisikos.
  • Fundierte Bewertung des Managementsystems, die die Basis für die nachhaltige Optimierung und die Erhöhung der Prozessreife des Schwachstellenmanagements lieferte.

Tenable SC / Nessus (Credential Scans) Windows Linux Unix Red Hat
Bank
Frankfurt am Main
1 Jahr 11 Monate
2019-02 - 2020-12

Security Incident Management

Security Incident Manager Qualys ServiceNow Windows ...
Security Incident Manager

  • Analyse von Sicherheitswarnungen zur Identifikation von Angriffsmustern, potenziellen Schwachstellen.
  • Schnelle und strukturierte Reaktion auf Sicherheitsvorfälle, einschließlich der Identifikation, Eindämmung und Behebung von Bedrohungen.
  • Enge Zusammenarbeit mit dem Security Operations Center (SOC) auf globaler Ebene, um Informationen zu Bedrohungen auszutauschen, gemeinsame Response-Strategien zu entwickeln und die Koordination in eskalierten Fällen sicherzustellen.
  • Erarbeitung und Implementierung von Maßnahmen zur Risikominimierung und Einführung zusätzlicher Sicherheitsmechanismen.
  • Erstellung detaillierter Berichte zu Vorfällen, die technische Analysen und Empfehlungen für Verbesserungen enthalten. Dokumentation der Lessons Learned, um zukünftige Sicherheitsvorfälle effizienter zu vermeiden.

Qualys ServiceNow Windows Linux Unix Red Hat
Versicherung
Köln
1 Jahr 11 Monate
2019-02 - 2020-12

SIEM - Threat Hunting & Analysis

SIEM Berater Darktrace Elastic Search Wireshark ...
SIEM Berater

  • Nachhaltige Steigerung der Sicherheitsreife und Betriebseffizienz durch die Optimierung des eingesetzten SIEM Systems, was zu einer signifikant verbesserten Angriffserkennung führte.
  • Erfolgreiche Optimierung der Konfiguration und der SIEM Use Cases, was zu einer signifikanten Steigerung der Präzision der Angriffserkennung führte, z.B Eliminierung von False Positives
  • Sicherstellung des nachhaltigen Betriebs der optimierten Lösung durch die gezielte Schulung der Mitarbeiter in der neuen Konfiguration und den verbesserten Detektionsmethoden.
  • Kontinuierliche Erstellung und Verfeinerung von SIEM Use Cases und Angriffserkennungsmethoden, um die Verteidigung proaktiv an die aktuelle Bedrohungslage anzupassen.

Darktrace Elastic Search Wireshark AWS Guard Duty
Köln
1 Jahr
2018-01 - 2018-12

Firewall Governance & IT Compliance

Technischer Spezialist INCR ACR
Technischer Spezialist

  • Sicherheitsbegleitung und Governance der Migration von über 100 kritischer Bankapplikationen zu einem neuen Provider, wodurch der Projektzeitplan eingehalten und die Sicherheitsstandards durchgängig gewährleistet wurden.
  • Als Security Architecture Committee Member die technischen Anforderungen evaluiert und optimiert. Gezielte Anpassung der Kommunikationspfade an das vorgeschriebene Zonenkonzept, wodurch architektonische Fehlkonfigurationen und Compliance-Verstöße präventiv verhindert wurden.
  • Systematische Prüfung der Firewall-Regeln auf Einhaltung der Compliance-Vorschriften, unter Berücksichtigung der bestehenden Netzwerk-Infrastrukturen und Sicherheitslösungen, um die operative Sicherheit zu gewährleisten.

INCR ACR
Bank
Frankfurt am Main
8 Monate
2017-05 - 2017-12

Schwachstellen Management & Threat Operations

Vulnerability Manager Nessus Checkpoint SmartLog QRadar ...
Vulnerability Manager

  • Nachhaltige Senkung des operationellen Risikos in der Banken-Infrastruktur durch die Etablierung eines automatisierten und ganzheitlichen Schwachstellenmanagement-Prozesses, der neue Systeme bereits vor der Inbetriebnahme absichert.
  • Konfiguration und Optimierung des Nessus Scanners und der Scan-Strategien, wodurch die effiziente und umfassende Identifizierung von Schwachstellen in der kritischen Banken-Infrastruktur (Server- und Client-Umfeld) gewährleistet wurde.
  • Gezielte Adressierung identifizierter Schwachstellen durch proaktive und lösungsorientierte Kommunikation mit den zuständigen IT-Teams, was die Geschwindigkeit der Mitigation steigerte.
  • Unterstützung des IT-Betriebs bei der Inbetriebnahme neuer Server (durch Prüfung auf Schwachstellen und Einhaltung der IT-Compliance), wodurch die Einschleppung neuer Risiken präventiv verhindert wurde.

Nessus Checkpoint SmartLog QRadar Tenable / Nessus (Credential Scans) Windows Linux Unix Red Hat
Bank
Düsseldorf
3 Monate
2017-02 - 2017-04

Globales Schwachstellen Management

Vulnerability Manager Tenable / Nessus (Credential Scans) Windows Linux ...
Vulnerability Manager

  • Umfassende und effiziente Prüfung von über 200 Produktionsstandorten auf Schwachstellen, was die globale Angriffsfläche des Unternehmens messbar reduzierte und die Basis für konsolidierte Härtungsstrategien schuf.
  • Erfolgreiches technisches Troubleshooting und schnelle Behebung von Netzwerkproblemen, insbesondere bei der Wiederherstellung kritischer Verbindungen zum Hauptstandort, was die Geschäftskontinuität gewährleistete.
  • Entwicklung und Optimierung der Konfiguration von Schwachstellenscans, um trotz schwacher Netzwerkverbindungen in Regionen wie APAC (Asia-Pacific) verlässliche und vollständige Scan-Ergebnisse zu erzielen.

Tenable / Nessus (Credential Scans) Windows Linux Unix Red Hat
Metallindustrie
Ruhr-Gebiet
1 Jahr 5 Monate
2015-08 - 2016-12

Penetration Testing von Zahlungsapplikationen

Projektleiter und Testplaner Nmap Appscan Tenable/Nessus ...
Projektleiter und Testplaner

  • Erfolgreiche Etablierung und Leitung eines kollaborativen Red-Teaming-Projekts, das durch die Simulation komplexer Angriffsszenarien gegen Premium-Zahlungsapplikationen die Widerstandsfähigkeit der Bank nachweislich validierte und die organisatorische Reife steigerte.
  • Entwicklung detaillierter, praxisnaher Angriffsszenarien gezielt gegen Premium-Zahlungsapplikationen, um die tatsächliche Schutzwirkung der implementierten Sicherheitsmaßnahmen zu überprüfen.
  • Vorbereitung der dedizierten Testinfrastruktur und Kontrolle der Angriffsausführung in Abstimmung mit internen Testgruppen, gefolgt von der Erstellung präziser Berichte über erreichte Zielergebnisse und identifizierte Defizite.
  • Etablierung eines funktionsübergreifenden Projektteams, wodurch die Zusammenarbeit zwischen Bankmitarbeitern und externen Sicherheitsspezialisten gestärkt wurde.

Nmap Appscan Tenable/Nessus Windows Linux Unix Red Hat
Frankfurt am Main
3 Monate
2016-07 - 2016-09

Security Incident - Prozess Entwicklung

Prozess Entwickler
Prozess Entwickler

Ich habe Security Incident Management und Response Prozesse, Richtlinien und Modelle anhand vorliegender Standards entwickelt.

  • Anforderungsanalyse
  • Prozessentwicklung
  • Entwicklung der Richtlinien

3 Monate
2016-04 - 2016-06

Malware Lab - Konzept Entwicklung

Konzept Entwickler
Konzept Entwickler

Ich habe ein detailliertes Konzept für die Entwicklung einer vollständig automatisierten Testumgebung für Malware Analyse entwickelt 

  • Anforderungsanalyse & Konzepterstellung
  • Planung der Labor Infrastrukturen

4 Monate
2016-03 - 2016-06

Wi-Fi Angriffe - Pentest Management

Manager für Penetrationstests Nmap Wireshark Burp
Manager für Penetrationstests

Wi-Fi Infrastruktur der Filiale wurde auf Schwachstellen geprüft. Identifizierte Schwachstellen wurden in weiteren 500+ Filialen geschlossen.

  • Projektumfang & Ergebnisplanung
  • Steuerung der Penetration Tests
  • Risikobewertung & Risikobehebung
  • Verantwortung für Lieferanten

Nmap Wireshark Burp
1 Jahr 10 Monate
2014-06 - 2016-03

Penetration Testing und Red Team gegen SIEM Use Cases und SOC Prozesse

Penetration Tester, Red Teamer
Penetration Tester, Red Teamer

  • Planung und Ausführung zielgerichteter Red-Team-Exercises zur praxisnahen Überprüfung der End-to-End-Prozesse des SOC (Security Operations Center).
  • Gezielte Auslösung von Security Incidents und Prüfung der Abarbeitung der existierenden Run Books, was zur Identifizierung von Engpässen und direkten Verbesserungsvorschlägen für die Reaktionsabläufe führte.
  • Systematische Angriffe gegen die IT-Infrastruktur zur Verifizierung der Wirksamkeit existierender Sicherheitsmechanismen, insbesondere der SIEM Playbooks, wodurch die Angriffserkennung präziser und robuster wurde.

Nmap Wireshark Metasploit
Bank
Frankfurt am Main
10 Monate
2015-03 - 2015-12

Angriffe auf Mobile Geräte - Pentest Management

Manager für Penetrationstests MobileIron
Manager für Penetrationstests

Penetrationstests zeigten Angriffsstellen auf, die erfolgreich geschlossen wurden

  • Projektumfang & Ergebnisplanung
  • Steuerung der Penetration Tests
  • Verantwortung für Lieferanten
  • Risikobewertung & Risikobehebung

MobileIron
1 Jahr 10 Monate
2014-03 - 2015-12

PhotoTAN Angriffe - Pentest Management

Manager für Penetrationstests Nmap Wireshark Metasploit
Manager für Penetrationstests

PhotoTAN Lösung wurde durch Manipulation an Originalapplikation und durch Entwicklung einer dritten Applikation ausgehebelt

  • Projektumfang & Ergebnisplanung
  • Steuerung der Penetration Tests
  • Verantwortung für Lieferanten
  • Risikobewertung & Risikobehebung

Nmap Wireshark Metasploit
1 Jahr
2014-03 - 2015-02

Advanced Persistent Threat Forschungsplattform - Entwicklung

Technischer Spezialist ESXi Cuckoo sandbox Snort ...
Technischer Spezialist
  • Forschung an Bedrohungen
  • Malware Analyse
  • Sicherheitsnalyse
  • Bash Skripting

Details:

Ich habe eine APT Forschungsplattform entwickelt und eingesetzt. Das Ziel war die Angriffe gegen Firmeninfrastruktur zu simulieren, um Indikatoren abzuleiten und zu analysieren. Die Ergebnisse wurden mit Elasticsearch ausgewertet.

ESXi Cuckoo sandbox Snort Ossec ELK
Eschborn
1 Jahr 4 Monate
2013-09 - 2014-12

Bedrohungsbekämpfung - Betrieb

Technischer Spezialist
Technischer Spezialist
  • Incident Response
  • Bedrohungsanalyse
  • Malware Analyse
  • Risikoabschwächung

Details:

Ich habe Unterstützung im 3. Level der Sicherheitsoperationen für Aufdeckung und Beseitigung der Bedrohungen geleistet. Zur meinen Haupttätigkeiten gehörten Untersuchungen der Angriffe und Reaktion auf Bedrohungen.

4 Monate
2014-06 - 2014-09

Sicherheit Überprüfung

Technischer Spezialist Nmap Wireshark Metasploit
Technischer Spezialist
  • Projektumfang & Ergebnisplanung Red
  • Teaming & Penetration Testing
  • Risikobewertung & Risikobehebung
  • Prozessbewertung & Prozessverbesserung

Details:

Ich habe die Prozesse zur Erkennung und Mitigierung der Bedrohungen, technische Sicherheitsmechanismen durch Simulation der intensiven Angriffen geprüft

Nmap Wireshark Metasploit
3 Monate
2013-09 - 2013-11

Einbruchsuntersuchung - Incident Response

Technischer Spezialist
Technischer Spezialist
  • Inzident Reaktion
  • Bedrohungsanalyse
  • Malware Analyse
  • Risikoabschwächung
  • Bash Skripting

Details:

Ich habe signaturbasierte Skripts für Einbruchserkennung entwickelt und in den globalen Server Infrastrukturen implementiert

6 Monate
2013-02 - 2013-07

Betrugserkennung in der Online Banking Applikation - Pentest Ausführung

Technical Specialist
Technical Specialist
  • Ich habe TAN basierte Authentisierungsmechanismen ausgehebelt und mögliche Lösungen dem Kunden empfohlen
Eschborn
7 Monate
2012-04 - 2012-10

Automated Security Updates

Technical Specialist
Technical Specialist
  • Enterprise environment was configured for serving linux based machines with urgent security updates
Singapore
7 Monate
2012-04 - 2012-10

Automatisierte Sicherheitsupdates - Entwicklung

Technical Specialist
Technical Specialist
  • Ich habe eine Verwaltungsumgebung für Sicherheitsupdates für Linux basierte Maschinen vorbereitet und kritische Sicherheitsupdates in der Infrastruktur verteilt
Singapore
1 Jahr 2 Monate
2011-03 - 2012-04

PayTV Systems

Researcher
Researcher
  • Environment weaknesses were identified
Bochum

Aus- und Weiterbildung

Aus- und Weiterbildung

3 Monate
2025-05 - 2025-07

CCSE

Checkpoint Security Expert,
Checkpoint Security Expert

2 Monate
2019-11 - 2019-12

GIAC GCDA

SIEM with tactical analytics,
SIEM with tactical analytics
2 Monate
2018-05 - 2018-06

CCNA

Cisco Certified Network Associate,
Cisco Certified Network Associate
  • Routing & Switching
2 Monate
2017-06 - 2017-07

GIAC GCFA

Digital Forensics & Threat Hunting,
Digital Forensics & Threat Hunting
1 Monat
2016-12 - 2016-12

CISA

Certified Information Systems Auditor,
Certified Information Systems Auditor
1 Monat
2016-03 - 2016-03

CISSP

Certified Security Professional,
Certified Security Professional

Position

Position

Senior Cyber Security Consultant (CISSP)

12 Jahre Erfolgsbilanz in der nachweislichen Steigerung der IT-Sicherheitslage komplexer IT-Infrastrukturen und Applikationen, insbesondere in Finanzdienstleistungen und kritischen Infrastrukturen. Spezialisiert auf die Etablierung von Cyber Defense Centern (CDC), Governance kritischer Architekturen und proaktive Bedrohungsabwehr.


Security Operations & Incident Response
  • Etablierung eines hochstrukturierten Incident-Response-Prozesses und Entwicklung kategorisierter Abarbeitungsprozesse für das CERT, wodurch die Reaktionsgeschwindigkeit und Koordination im CDC signifikant verbessert wurde.
  • Durchführung der Optimierung von Splunk Enterprise Security und der SIEM Use Cases, was zu einer signifikanten Steigerung der Präzision der Angriffserkennung und der nachhaltigen Schulung der Mitarbeiter führte.
  • Etablierung einer Threat-Intelligence-Funktion durch Auswertung offener/geheimer Quellen und Lieferung verwertbarer IOCs/TTPs zur sofortigen Einleitung von Incident Response Maßnahmen und zur zielgerichteten Härtung der Infrastruktur.
  • Planung und Ausführung zielgerichteter Red-Team-Exercises zur praxisnahen Überprüfung der End-to-End-Prozesse, der Run Books und der Wirksamkeit der SIEM Playbooks des SOC.


Architecture, Governance & Compliance

  • Sicherheitsbegleitung der Migration von über 100 kritischer Bankapplikationen und Optimierung der Kommunikationspfade zur strikten Einhaltung des Sicherheits-Zonenkonzepts.
  • Sicherstellung der regulatorischen Compliance durch systematische Überprüfung von Firewall-Regeln auf technische Vorschriften und Etablierung einer Governance-Funktion zur risikobasierten Freigabe neuer Projekte und Systeme.
  • Auditierung der Schwachstellen-Management-Prozesse und Erstellung fundierter Berichte mit umsetzbaren Verbesserungsvorschlägen, die zur Steigerung der Prozesseffizienz und Reduktion des Gesamtrisikos beitragen.


Härtung, Automatisierung & Validation

  • Verantwortlich für die systematische Überprüfung der Härtungsmaßnahmen in WAN-Infrastruktur (Router, Switche, Firewalls) sowie Red Hat/Windows Server Systemen.
  • Konfiguration und Optimierung des Nessus Scanners und Etablierung eines "Security-Gate" zur Schwachstellenprüfung neuer Server vor der Inbetriebnahme in kritischen Banken-Infrastrukturen.
  • Entwicklung und Optimierung von Bash-/PowerShell-Skripten und Ansible Playbooks zur Automatisierung von Konfigurationsprüfungen und Härtungsprozessen, was die Geschwindigkeit und Zuverlässigkeit der Sicherheitskontrollen steigerte.
  • Umfassende und effiziente Prüfung von über 200 Produktionsstandorten auf Schwachstellen und Optimierung der Scan-Strategien zur Sicherstellung zuverlässiger Ergebnisse trotz schwacher Netzwerkverbindungen.

Kompetenzen

Kompetenzen

Top-Skills

SOC SIEM Threat Hunting Threat Intelligence Firewall Governance Vulnerability Management

Schwerpunkte

Security Operations & Incident Response
Experte
Architecture, Governance & Compliance
Experte
Härtung, Automatisierung & Validation
Experte


Aufgabenbereiche

SIEM
Experte
SOC
Experte
Vulnerability Management
Experte
CIS Compliance
Experte
Firewall Governance
Experte
Threat Intelligence
Experte
Red Teaming
Experte
Penetration Testing
Experte

Produkte / Standards / Erfahrungen / Methoden

Nessus Tenable
Experte
Qualys
Experte
Splunk
Experte
QRadar
Experte
Sentinel
Experte
MS Defender
Experte
AWS Guard Duty
Experte


Branchen

Branchen

  • Verteidigung
  • Logistik und Transport
  • Energie
  • Banken
  • Versicherungen
  • Metallindustrie

Einsatzorte

Einsatzorte

Deutschland, Österreich
möglich

Projekte

Projekte

11 Monate
2025-02 - 2025-12

Entwicklung von SIEM Use Cases, Detection und Sigma Rules

SIEM Use Case Entwickler
SIEM Use Case Entwickler
  • Erfolgreiche Etablierung eines erweiterten, bedrohungsbasierten SIEM-Erkennungssystems, das die Sichtbarkeit kritischer Angriffe signifikant verbesserte.
  • Signifikante Steigerung der Erkennungsfähigkeit durch die Entwicklung und Implementierung von technologiespezifischen SIEM Use Cases, Detection Rules und Sigma Rules, maßgeschneidert auf die intern eingesetzten Produkte und die aktuelle Bedrohungslage.
  • Sicherstellung der Datenintegrität und -kommunikation durch die Entwicklung robuster Konfigurationsskripte für die reibungslose Kommunikation zwischen allen SIEM-Komponenten.
ElasticSearch IBM Verify
3 Jahre 1 Monat
2022-12 - 2025-12

Prüfung von Härtungsmaßnahmen

Technischer Sicherheitsprüfer bash PowerShell Ansible
Technischer Sicherheitsprüfer

  • Nachweisliche Steigerung der Widerstandsfähigkeit der IT-Infrastruktur durch umfassende Validierung der Härtungsmaßnahmen und praxisnahe Überprüfung der Erkennungsmechanismen.
  • Verantwortlich für die systematische Überprüfung der Härtungsmaßnahmen in kritischen Bereichen (WAN-Infrastruktur, Router, Switche, Firewalls, Red Hat/Windows Server), wodurch die Konformität mit Sicherheitsstandards gewährleistet wurde.
  • Erfolgreiche Durchführung von simulierten Red-Team-Angriffen, um die Effektivität bestehender SIEM Use Cases gegen Angriffe auf WAN- und Server-Infrastrukturen praxisnah zu verifizieren und zu optimieren.
  • Automatisierung von Sicherheitsprüfungen und Konfigurationsmanagement durch die Entwicklung und Optimierung von Bash- und PowerShell-Skripten sowie Ansible Playbooks, was die Geschwindigkeit und Zuverlässigkeit der Härtungsprozesse steigerte.

Linux Server Windows Server Router Switch Firewall
bash PowerShell Ansible
Frankfurt am Main
2 Jahre 9 Monate
2022-02 - 2024-10

Prozess Beratung für Security Operations & Cyber Defense Center

Prozess Entwickler | Security Incident Response Team
Prozess Entwickler | Security Incident Response Team
  •  Entwicklung und Implementierung eines kategorisierten Incident-Response-Prozesses, der die Abarbeitungszeit und die Konsistenz bei der Behandlung unterschiedlicher Security Incidents (z.B. Malware, Phishing, Data Breach) nachweislich optimierte.
  • Erfolgreiche Prozessentwicklung zur reibungslosen und koordinierten Zusammenarbeit aller Security Teams innerhalb des Cyber Defense Centers (CDC), wodurch die Gesamteffizienz der Abwehrkette maximiert wurde.
  • Strukturierung und Formalisierung bestehender Prozesse des Security Incident Response Teams (SIRT), was die Transparenz, Wiederholbarkeit und Auditierbarkeit aller Incident-Maßnahmen massiv verbesserte.
Energie
Karlsruhe
5 Monate
2024-01 - 2024-05

Prüfung der Policy Compliance

Technischer Sicherheitsprüfer
Technischer Sicherheitsprüfer
  • Sicherstellung der Compliance und messbare Risikominimierung der Serverlandschaft durch systematische Überprüfung der Vorschrifteneinhaltung und gezielte Analyse identifizierter Schwachstellen.
  • Regelmäßige und systematische Überprüfung verschiedener Serversysteme auf Einhaltung kritischer Compliance-Vorschriften, wodurch Audit-Sicherheit hergestellt und potenzielle Strafen oder Risiken aktiv vermieden wurden.
  • Detaillierte Analyse und Bewertung identifizierter Schwachstellen in der Serverumgebung, was eine datenbasierte Priorisierung von Mitigation-Maßnahmen ermöglichte und die Reduktion des Angriffsvektors beschleunigte.
Qualys
2 Jahre 6 Monate
2020-04 - 2022-09

Threat Intelligence Operations

Threat Intelligence Analyst
Threat Intelligence Analyst

  • Systematische Auswertung von Sicherheitsinformationen aus offenen und geheimen Quellen zur kontinuierlichen Bewertung der Bedrohungslage mit anschließender Planung und Unterstützung bei der Implementierung relevanter und priorisierter Sicherheitsmaßnahmen.
  • Direkte Befähigung des SOC durch die zeitnahe Lieferung kritischer Informationen über mögliche Angriffe, was zu einer verbesserten Alert-Priorisierung und schnelleren Detektion führte.
  • Identifizierung von konkreten Schwachstellen und Bereitstellung von IOCs und TTPs, die zur sofortigen Einleitung von Security Incident Response Maßnahmen und zur gezielten Härtung der Infrastruktur notwendig waren.

Splunk Enterprise
1 Jahr 4 Monate
2021-05 - 2022-08

Firewall Governance & Vurnerability Detection

Technischer Spezialist Nmap Tufin Zenmap
Technischer Spezialist

  • Etablierung einer strikten Sicherheits-Governance für Infrastrukturfreigaben, die das operationelle Risiko messbar reduzierte und die Einhaltung kritischer Compliance-Anforderungen sicherstellte.
  • Anwendung regulatorischer Anforderungen und Risikobewertungsmodelle, um die Sicherheit in kritischen Freigabepunkten der Infrastruktur zu gewährleisten.
  • Regelmäßige Auditierung der Firewall-Regeln zur Sicherstellung der technischen Compliance (z.B. Eliminierung unsicherer Dienste und Limitierung offener Ports), wodurch die Angriffsfläche minimiert wurde.
  • Erfolgreiche Durchführung von Schwachstellenprüfungen vor der Freischaltung von Systemen, wodurch potenzielle Sicherheitslücken präventiv beseitigt und die Projektfreigabe ausschließlich von der Einhaltung hoher Sicherheitsstandards abhängig gemacht wurde.

Nmap Tufin Zenmap
Energie
Düsseldorf
4 Monate
2022-04 - 2022-07

SIEM Splunk Consulting

Cyber Security Consultant Splunk Enterprise Mitre McAfee Mvision
Cyber Security Consultant

  • Durch die tiefgreifende Optimierung von Splunk Enterprise Security und der SIEM Use Cases wurde die Präzision der Angriffserkennung signifikant gesteigert und gleichzeitig die operationelle Kompetenz der Mitarbeiter nachhaltig verbessert.
  • Sicherstellung des nachhaltigen Betriebserfolgs durch die Konzeption und Durchführung gezielter Schulungen für die Mitarbeiter, die den Umgang mit den optimierten Detektionsregeln und der verbesserten SIEM-Umgebung abdeckten.

Splunk Enterprise Mitre McAfee Mvision
Autoindustrie
Ruhr-Gebiet
3 Monate
2021-05 - 2021-07

Security Audit of Vulnerability Management

Technical Auditor Tenable SC / Nessus (Credential Scans) Windows Linux ...
Technical Auditor

  • Auditierung der Schwachstellen-Management-Prozesse als technischer Auditor und Prüfung des Gesamtkonstrukts auf effiziente und konforme Umsetzung, wodurch Engpässe und Redundanzen identifiziert und eliminiert wurden.
  • Erstellung eines fundierten Berichts mit präzise identifizierten Defiziten und konkreten, umsetzbaren Verbesserungsvorschlägen zur Reduktion des Gesamtrisikos.
  • Fundierte Bewertung des Managementsystems, die die Basis für die nachhaltige Optimierung und die Erhöhung der Prozessreife des Schwachstellenmanagements lieferte.

Tenable SC / Nessus (Credential Scans) Windows Linux Unix Red Hat
Bank
Frankfurt am Main
1 Jahr 11 Monate
2019-02 - 2020-12

Security Incident Management

Security Incident Manager Qualys ServiceNow Windows ...
Security Incident Manager

  • Analyse von Sicherheitswarnungen zur Identifikation von Angriffsmustern, potenziellen Schwachstellen.
  • Schnelle und strukturierte Reaktion auf Sicherheitsvorfälle, einschließlich der Identifikation, Eindämmung und Behebung von Bedrohungen.
  • Enge Zusammenarbeit mit dem Security Operations Center (SOC) auf globaler Ebene, um Informationen zu Bedrohungen auszutauschen, gemeinsame Response-Strategien zu entwickeln und die Koordination in eskalierten Fällen sicherzustellen.
  • Erarbeitung und Implementierung von Maßnahmen zur Risikominimierung und Einführung zusätzlicher Sicherheitsmechanismen.
  • Erstellung detaillierter Berichte zu Vorfällen, die technische Analysen und Empfehlungen für Verbesserungen enthalten. Dokumentation der Lessons Learned, um zukünftige Sicherheitsvorfälle effizienter zu vermeiden.

Qualys ServiceNow Windows Linux Unix Red Hat
Versicherung
Köln
1 Jahr 11 Monate
2019-02 - 2020-12

SIEM - Threat Hunting & Analysis

SIEM Berater Darktrace Elastic Search Wireshark ...
SIEM Berater

  • Nachhaltige Steigerung der Sicherheitsreife und Betriebseffizienz durch die Optimierung des eingesetzten SIEM Systems, was zu einer signifikant verbesserten Angriffserkennung führte.
  • Erfolgreiche Optimierung der Konfiguration und der SIEM Use Cases, was zu einer signifikanten Steigerung der Präzision der Angriffserkennung führte, z.B Eliminierung von False Positives
  • Sicherstellung des nachhaltigen Betriebs der optimierten Lösung durch die gezielte Schulung der Mitarbeiter in der neuen Konfiguration und den verbesserten Detektionsmethoden.
  • Kontinuierliche Erstellung und Verfeinerung von SIEM Use Cases und Angriffserkennungsmethoden, um die Verteidigung proaktiv an die aktuelle Bedrohungslage anzupassen.

Darktrace Elastic Search Wireshark AWS Guard Duty
Köln
1 Jahr
2018-01 - 2018-12

Firewall Governance & IT Compliance

Technischer Spezialist INCR ACR
Technischer Spezialist

  • Sicherheitsbegleitung und Governance der Migration von über 100 kritischer Bankapplikationen zu einem neuen Provider, wodurch der Projektzeitplan eingehalten und die Sicherheitsstandards durchgängig gewährleistet wurden.
  • Als Security Architecture Committee Member die technischen Anforderungen evaluiert und optimiert. Gezielte Anpassung der Kommunikationspfade an das vorgeschriebene Zonenkonzept, wodurch architektonische Fehlkonfigurationen und Compliance-Verstöße präventiv verhindert wurden.
  • Systematische Prüfung der Firewall-Regeln auf Einhaltung der Compliance-Vorschriften, unter Berücksichtigung der bestehenden Netzwerk-Infrastrukturen und Sicherheitslösungen, um die operative Sicherheit zu gewährleisten.

INCR ACR
Bank
Frankfurt am Main
8 Monate
2017-05 - 2017-12

Schwachstellen Management & Threat Operations

Vulnerability Manager Nessus Checkpoint SmartLog QRadar ...
Vulnerability Manager

  • Nachhaltige Senkung des operationellen Risikos in der Banken-Infrastruktur durch die Etablierung eines automatisierten und ganzheitlichen Schwachstellenmanagement-Prozesses, der neue Systeme bereits vor der Inbetriebnahme absichert.
  • Konfiguration und Optimierung des Nessus Scanners und der Scan-Strategien, wodurch die effiziente und umfassende Identifizierung von Schwachstellen in der kritischen Banken-Infrastruktur (Server- und Client-Umfeld) gewährleistet wurde.
  • Gezielte Adressierung identifizierter Schwachstellen durch proaktive und lösungsorientierte Kommunikation mit den zuständigen IT-Teams, was die Geschwindigkeit der Mitigation steigerte.
  • Unterstützung des IT-Betriebs bei der Inbetriebnahme neuer Server (durch Prüfung auf Schwachstellen und Einhaltung der IT-Compliance), wodurch die Einschleppung neuer Risiken präventiv verhindert wurde.

Nessus Checkpoint SmartLog QRadar Tenable / Nessus (Credential Scans) Windows Linux Unix Red Hat
Bank
Düsseldorf
3 Monate
2017-02 - 2017-04

Globales Schwachstellen Management

Vulnerability Manager Tenable / Nessus (Credential Scans) Windows Linux ...
Vulnerability Manager

  • Umfassende und effiziente Prüfung von über 200 Produktionsstandorten auf Schwachstellen, was die globale Angriffsfläche des Unternehmens messbar reduzierte und die Basis für konsolidierte Härtungsstrategien schuf.
  • Erfolgreiches technisches Troubleshooting und schnelle Behebung von Netzwerkproblemen, insbesondere bei der Wiederherstellung kritischer Verbindungen zum Hauptstandort, was die Geschäftskontinuität gewährleistete.
  • Entwicklung und Optimierung der Konfiguration von Schwachstellenscans, um trotz schwacher Netzwerkverbindungen in Regionen wie APAC (Asia-Pacific) verlässliche und vollständige Scan-Ergebnisse zu erzielen.

Tenable / Nessus (Credential Scans) Windows Linux Unix Red Hat
Metallindustrie
Ruhr-Gebiet
1 Jahr 5 Monate
2015-08 - 2016-12

Penetration Testing von Zahlungsapplikationen

Projektleiter und Testplaner Nmap Appscan Tenable/Nessus ...
Projektleiter und Testplaner

  • Erfolgreiche Etablierung und Leitung eines kollaborativen Red-Teaming-Projekts, das durch die Simulation komplexer Angriffsszenarien gegen Premium-Zahlungsapplikationen die Widerstandsfähigkeit der Bank nachweislich validierte und die organisatorische Reife steigerte.
  • Entwicklung detaillierter, praxisnaher Angriffsszenarien gezielt gegen Premium-Zahlungsapplikationen, um die tatsächliche Schutzwirkung der implementierten Sicherheitsmaßnahmen zu überprüfen.
  • Vorbereitung der dedizierten Testinfrastruktur und Kontrolle der Angriffsausführung in Abstimmung mit internen Testgruppen, gefolgt von der Erstellung präziser Berichte über erreichte Zielergebnisse und identifizierte Defizite.
  • Etablierung eines funktionsübergreifenden Projektteams, wodurch die Zusammenarbeit zwischen Bankmitarbeitern und externen Sicherheitsspezialisten gestärkt wurde.

Nmap Appscan Tenable/Nessus Windows Linux Unix Red Hat
Frankfurt am Main
3 Monate
2016-07 - 2016-09

Security Incident - Prozess Entwicklung

Prozess Entwickler
Prozess Entwickler

Ich habe Security Incident Management und Response Prozesse, Richtlinien und Modelle anhand vorliegender Standards entwickelt.

  • Anforderungsanalyse
  • Prozessentwicklung
  • Entwicklung der Richtlinien

3 Monate
2016-04 - 2016-06

Malware Lab - Konzept Entwicklung

Konzept Entwickler
Konzept Entwickler

Ich habe ein detailliertes Konzept für die Entwicklung einer vollständig automatisierten Testumgebung für Malware Analyse entwickelt 

  • Anforderungsanalyse & Konzepterstellung
  • Planung der Labor Infrastrukturen

4 Monate
2016-03 - 2016-06

Wi-Fi Angriffe - Pentest Management

Manager für Penetrationstests Nmap Wireshark Burp
Manager für Penetrationstests

Wi-Fi Infrastruktur der Filiale wurde auf Schwachstellen geprüft. Identifizierte Schwachstellen wurden in weiteren 500+ Filialen geschlossen.

  • Projektumfang & Ergebnisplanung
  • Steuerung der Penetration Tests
  • Risikobewertung & Risikobehebung
  • Verantwortung für Lieferanten

Nmap Wireshark Burp
1 Jahr 10 Monate
2014-06 - 2016-03

Penetration Testing und Red Team gegen SIEM Use Cases und SOC Prozesse

Penetration Tester, Red Teamer
Penetration Tester, Red Teamer

  • Planung und Ausführung zielgerichteter Red-Team-Exercises zur praxisnahen Überprüfung der End-to-End-Prozesse des SOC (Security Operations Center).
  • Gezielte Auslösung von Security Incidents und Prüfung der Abarbeitung der existierenden Run Books, was zur Identifizierung von Engpässen und direkten Verbesserungsvorschlägen für die Reaktionsabläufe führte.
  • Systematische Angriffe gegen die IT-Infrastruktur zur Verifizierung der Wirksamkeit existierender Sicherheitsmechanismen, insbesondere der SIEM Playbooks, wodurch die Angriffserkennung präziser und robuster wurde.

Nmap Wireshark Metasploit
Bank
Frankfurt am Main
10 Monate
2015-03 - 2015-12

Angriffe auf Mobile Geräte - Pentest Management

Manager für Penetrationstests MobileIron
Manager für Penetrationstests

Penetrationstests zeigten Angriffsstellen auf, die erfolgreich geschlossen wurden

  • Projektumfang & Ergebnisplanung
  • Steuerung der Penetration Tests
  • Verantwortung für Lieferanten
  • Risikobewertung & Risikobehebung

MobileIron
1 Jahr 10 Monate
2014-03 - 2015-12

PhotoTAN Angriffe - Pentest Management

Manager für Penetrationstests Nmap Wireshark Metasploit
Manager für Penetrationstests

PhotoTAN Lösung wurde durch Manipulation an Originalapplikation und durch Entwicklung einer dritten Applikation ausgehebelt

  • Projektumfang & Ergebnisplanung
  • Steuerung der Penetration Tests
  • Verantwortung für Lieferanten
  • Risikobewertung & Risikobehebung

Nmap Wireshark Metasploit
1 Jahr
2014-03 - 2015-02

Advanced Persistent Threat Forschungsplattform - Entwicklung

Technischer Spezialist ESXi Cuckoo sandbox Snort ...
Technischer Spezialist
  • Forschung an Bedrohungen
  • Malware Analyse
  • Sicherheitsnalyse
  • Bash Skripting

Details:

Ich habe eine APT Forschungsplattform entwickelt und eingesetzt. Das Ziel war die Angriffe gegen Firmeninfrastruktur zu simulieren, um Indikatoren abzuleiten und zu analysieren. Die Ergebnisse wurden mit Elasticsearch ausgewertet.

ESXi Cuckoo sandbox Snort Ossec ELK
Eschborn
1 Jahr 4 Monate
2013-09 - 2014-12

Bedrohungsbekämpfung - Betrieb

Technischer Spezialist
Technischer Spezialist
  • Incident Response
  • Bedrohungsanalyse
  • Malware Analyse
  • Risikoabschwächung

Details:

Ich habe Unterstützung im 3. Level der Sicherheitsoperationen für Aufdeckung und Beseitigung der Bedrohungen geleistet. Zur meinen Haupttätigkeiten gehörten Untersuchungen der Angriffe und Reaktion auf Bedrohungen.

4 Monate
2014-06 - 2014-09

Sicherheit Überprüfung

Technischer Spezialist Nmap Wireshark Metasploit
Technischer Spezialist
  • Projektumfang & Ergebnisplanung Red
  • Teaming & Penetration Testing
  • Risikobewertung & Risikobehebung
  • Prozessbewertung & Prozessverbesserung

Details:

Ich habe die Prozesse zur Erkennung und Mitigierung der Bedrohungen, technische Sicherheitsmechanismen durch Simulation der intensiven Angriffen geprüft

Nmap Wireshark Metasploit
3 Monate
2013-09 - 2013-11

Einbruchsuntersuchung - Incident Response

Technischer Spezialist
Technischer Spezialist
  • Inzident Reaktion
  • Bedrohungsanalyse
  • Malware Analyse
  • Risikoabschwächung
  • Bash Skripting

Details:

Ich habe signaturbasierte Skripts für Einbruchserkennung entwickelt und in den globalen Server Infrastrukturen implementiert

6 Monate
2013-02 - 2013-07

Betrugserkennung in der Online Banking Applikation - Pentest Ausführung

Technical Specialist
Technical Specialist
  • Ich habe TAN basierte Authentisierungsmechanismen ausgehebelt und mögliche Lösungen dem Kunden empfohlen
Eschborn
7 Monate
2012-04 - 2012-10

Automated Security Updates

Technical Specialist
Technical Specialist
  • Enterprise environment was configured for serving linux based machines with urgent security updates
Singapore
7 Monate
2012-04 - 2012-10

Automatisierte Sicherheitsupdates - Entwicklung

Technical Specialist
Technical Specialist
  • Ich habe eine Verwaltungsumgebung für Sicherheitsupdates für Linux basierte Maschinen vorbereitet und kritische Sicherheitsupdates in der Infrastruktur verteilt
Singapore
1 Jahr 2 Monate
2011-03 - 2012-04

PayTV Systems

Researcher
Researcher
  • Environment weaknesses were identified
Bochum

Aus- und Weiterbildung

Aus- und Weiterbildung

3 Monate
2025-05 - 2025-07

CCSE

Checkpoint Security Expert,
Checkpoint Security Expert

2 Monate
2019-11 - 2019-12

GIAC GCDA

SIEM with tactical analytics,
SIEM with tactical analytics
2 Monate
2018-05 - 2018-06

CCNA

Cisco Certified Network Associate,
Cisco Certified Network Associate
  • Routing & Switching
2 Monate
2017-06 - 2017-07

GIAC GCFA

Digital Forensics & Threat Hunting,
Digital Forensics & Threat Hunting
1 Monat
2016-12 - 2016-12

CISA

Certified Information Systems Auditor,
Certified Information Systems Auditor
1 Monat
2016-03 - 2016-03

CISSP

Certified Security Professional,
Certified Security Professional

Position

Position

Senior Cyber Security Consultant (CISSP)

12 Jahre Erfolgsbilanz in der nachweislichen Steigerung der IT-Sicherheitslage komplexer IT-Infrastrukturen und Applikationen, insbesondere in Finanzdienstleistungen und kritischen Infrastrukturen. Spezialisiert auf die Etablierung von Cyber Defense Centern (CDC), Governance kritischer Architekturen und proaktive Bedrohungsabwehr.


Security Operations & Incident Response
  • Etablierung eines hochstrukturierten Incident-Response-Prozesses und Entwicklung kategorisierter Abarbeitungsprozesse für das CERT, wodurch die Reaktionsgeschwindigkeit und Koordination im CDC signifikant verbessert wurde.
  • Durchführung der Optimierung von Splunk Enterprise Security und der SIEM Use Cases, was zu einer signifikanten Steigerung der Präzision der Angriffserkennung und der nachhaltigen Schulung der Mitarbeiter führte.
  • Etablierung einer Threat-Intelligence-Funktion durch Auswertung offener/geheimer Quellen und Lieferung verwertbarer IOCs/TTPs zur sofortigen Einleitung von Incident Response Maßnahmen und zur zielgerichteten Härtung der Infrastruktur.
  • Planung und Ausführung zielgerichteter Red-Team-Exercises zur praxisnahen Überprüfung der End-to-End-Prozesse, der Run Books und der Wirksamkeit der SIEM Playbooks des SOC.


Architecture, Governance & Compliance

  • Sicherheitsbegleitung der Migration von über 100 kritischer Bankapplikationen und Optimierung der Kommunikationspfade zur strikten Einhaltung des Sicherheits-Zonenkonzepts.
  • Sicherstellung der regulatorischen Compliance durch systematische Überprüfung von Firewall-Regeln auf technische Vorschriften und Etablierung einer Governance-Funktion zur risikobasierten Freigabe neuer Projekte und Systeme.
  • Auditierung der Schwachstellen-Management-Prozesse und Erstellung fundierter Berichte mit umsetzbaren Verbesserungsvorschlägen, die zur Steigerung der Prozesseffizienz und Reduktion des Gesamtrisikos beitragen.


Härtung, Automatisierung & Validation

  • Verantwortlich für die systematische Überprüfung der Härtungsmaßnahmen in WAN-Infrastruktur (Router, Switche, Firewalls) sowie Red Hat/Windows Server Systemen.
  • Konfiguration und Optimierung des Nessus Scanners und Etablierung eines "Security-Gate" zur Schwachstellenprüfung neuer Server vor der Inbetriebnahme in kritischen Banken-Infrastrukturen.
  • Entwicklung und Optimierung von Bash-/PowerShell-Skripten und Ansible Playbooks zur Automatisierung von Konfigurationsprüfungen und Härtungsprozessen, was die Geschwindigkeit und Zuverlässigkeit der Sicherheitskontrollen steigerte.
  • Umfassende und effiziente Prüfung von über 200 Produktionsstandorten auf Schwachstellen und Optimierung der Scan-Strategien zur Sicherstellung zuverlässiger Ergebnisse trotz schwacher Netzwerkverbindungen.

Kompetenzen

Kompetenzen

Top-Skills

SOC SIEM Threat Hunting Threat Intelligence Firewall Governance Vulnerability Management

Schwerpunkte

Security Operations & Incident Response
Experte
Architecture, Governance & Compliance
Experte
Härtung, Automatisierung & Validation
Experte


Aufgabenbereiche

SIEM
Experte
SOC
Experte
Vulnerability Management
Experte
CIS Compliance
Experte
Firewall Governance
Experte
Threat Intelligence
Experte
Red Teaming
Experte
Penetration Testing
Experte

Produkte / Standards / Erfahrungen / Methoden

Nessus Tenable
Experte
Qualys
Experte
Splunk
Experte
QRadar
Experte
Sentinel
Experte
MS Defender
Experte
AWS Guard Duty
Experte


Branchen

Branchen

  • Verteidigung
  • Logistik und Transport
  • Energie
  • Banken
  • Versicherungen
  • Metallindustrie

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.