Cloud Security, Datenschutz, Anonymität & Datensicherheit, Penetration Testing, Blockchain, Security Architecture & Engineering, ISO 27001 Audit
Aktualisiert am 22.07.2024
Profil
Mitarbeiter eines Dienstleisters
Remote-Arbeit
Verfügbar ab: 22.07.2024
Verfügbar zu: 100%
davon vor Ort: 100%
Skill-Profil eines fest angestellten Mitarbeiters des Dienstleisters
Deutsch
Muttersprache
Englisch
Verhandlungssicher
Französisch
Grundkenntnisse
Spanisch
Grundkenntnisse

Einsatzorte

Einsatzorte

Deutschland, Österreich, Schweiz
möglich

Projekte

Projekte

1 Jahr 2 Monate
2022-11 - 2023-12

Projektleiter: Einführung von Information Classification für MS Outlook, Word, Excel, Powerpoint bei AmerSports und allen Marken mit Microsoft AIP / Purview (Scope >10.000 User)

Projektmanager
Projektmanager
Einführung, Rollout und Schulung von MS Purview (AIP) zur Datenklassifizierung im Enforced Modus, Qualitätssicherung und Endabnahme, Erfolgsmessung.
Microsoft Azure Cloud AIP Azure Purview
1 Jahr 6 Monate
2022-07 - 2023-12

Leitender Projektmanager zur Etablierung einer internationalen Cyber Security Roadmap inklusive Projekt und Workpackage Controlling

Projektmanager Security Consultant
Projektmanager Security Consultant
Ausarbeitung eines Systems zur unternehmensweiten Einführung einer Cyber Security Roadmap um nachhaltig PM Tools gestützt den Fortschritt tracken zu können. Kernfokus: Usability für alle Themenverantwortlichen und Projektleiter, sowie Erfolgstracking und Einzahlung auf anvisierte Themenfelder der IT-Sicherheit.
2 Jahre 2 Monate
2021-11 - 2023-12

Beratung, Erstellung und Einführung eines Netzwerk-Zonenkonzepts zur sicheren Netzwerksegmentierung

Security Consultant Security Architect
Security Consultant Security Architect
Beratung zur Neugestaltung eines Netzwerk-Zonenkonzepts für diverser Cloudumgebungen (Azure, AWS, Google); Assetbewertung und Erstellung einer Kommunikationsmatrix als Basis für ein strukturiertes Zoningkonzept
Netzpläne Cloudumgebungen Microsoft Azure
9 Monate
2022-05 - 2023-01

Leitender Programmmanager für Remediationplan eines Pentests auf Produktionsanlagen

Systemadministrator PRINCE2 - Projektmanagement PRINCE2 Agile - agiles Projektmanagement CIS Controls
Systemadministrator
Erstellung eines Bereinigungsplans zur Beseitigung kritischster Keyfindings, Projektkoordination, Controlling, Tracking und Nachhaltigen Nachverfolgung.
PRINCE2 - Projektmanagement PRINCE2 Agile - agiles Projektmanagement CIS Controls
11 Monate
2022-03 - 2023-01

Leitender Projektmanager für Internationale Endpoint Detektion & Response System Einführung beim AmerSports (Scope>10.000 Nutzer)

Projektmanager
Projektmanager
Einführung, Rollout und Schulung einer unternehmensweiten EDR Lösung auf Basis von MS 365 Defender. Qualitätssicherung und Endabnahme, Erfolgsmessung.
Microsoft Azure Cloud Microsoft Defender 365 for Endpoint Confluence
11 Monate
2021-08 - 2022-06

Nachhaltiges System Hardening einer On-Premise Serverlandschaft, Einführung und Einrichtung von CIS-CAT Pro, systematische Evaluation und Systemhärtung unter Nutzung des CIS-CAT Pro Assessors, Erstellung eines Hardeningkonzepts

Security Consultant, Security Architect, Projektmanager CIS Controls
Security Consultant, Security Architect, Projektmanager
Einrichtung der CIS-CAT Pro Security Suite mit den Bestandteilen des Dashboards, einer separierten Datenbank und dem Assessor auf Ubuntu Servern. Erstellung einer AWS Testumgebung aller Systeme mit automatisiertem Rollout. Koordination zur Umsetzung. Serveranforderung in House, Bereitstellung, Installation, System Hardening der Basissystem für CIS-CAT Pro On-Prem. Evaluation der inhouse Systeme durch CIS-CAT Pro. Härtung der Systeme unter Berücksichtigung eines hierzu erstellten System Hardening Konzepts unter Berücksichtigung von Unternehmensvorgaben zur IT-Security
Dashboard Ubuntu Linux LTS Tomcat Instanzen CIS-CAT Lite
CIS Controls
8 Monate
2020-08 - 2021-03

Entwicklung einer barrierefreien Excel Datenbanklösung zur Patien-tenerfassung und Qualitätssicherung

Architekt, Entwickler Microsoft Office Word Excel ...
Architekt, Entwickler

Vom Ministerium für Arbeit, Gesundheit und Soziales motiviert, soll das Netzwerk aus Gesundheitsämtern, Beratungsstellen und darüber hinaus beteiligten Institutionen behandelnde, beratende Patienten/Interessenten eine Plattform bekommen, die ausschließlich Exceltabellenbasierend umgesetzt wird. Mit dem Ende der Erfassung werden diese gesammelten Daten zusammengeführt und für die Erforschung und Behandlung von HIV/COVID19 Erkrankungen weiterverwendet.

Aufgaben:

  • Konzeptionelle Beratung
  • Entwicklung der Datenbank
  • Usability mit dem Fokus auf Barrierefreiheit der Datenerfassung
  • Datenbankoptimierung für statistische Auswertungen in Excel/SPSS
  • Datenschutz und Security Beratung: Entwicklung einer DSGVO konformen Projektlösung unter Berücksichtigung von Best Practise zur Datentrennung und zum Datenhandling
  • Schulung und Projektbegleitung bis zur Einführung in den Wirkbetrieb

Datenschutz und Empfehlung von technischen und organisatorischen Maßnahmen

Microsoft Office Word Excel Powerpoint Python Windows RED connect Zoom Teams Konferenzsysteme Cisco Citrix TeamViewer SPSS Identitymanagment DSGVO EU-Datenschutz-Grundverordnung.
8 Monate
2020-08 - 2021-03

Systemadministration (First-Level-/Second-Level Support) im Ge-sundheitswesen, Klinikdatenbankgestützte Forschung mit Patienten-daten unter IT-Sicherheitrichtlinien und DSGVO Einhaltung

SysAdmin, Security Architect, Security Consultant, Entwickler Windows Linux Orbis ...
SysAdmin, Security Architect, Security Consultant, Entwickler

Technische Systembetreuung und Support als Systemadministrator für ein Behandlungzentrum des Katholischen Klinikums Bochum mit angeschlossenen Organisationen und Forschung (Professor, Oberärzte, Ambulanz, Psychotherapie, Patientenbehandelnde Bereiche, Beratung, Gesundheitsamt).

Aufgaben:

  • Übernahme/Umsetzung/Umgestaltung der Administration und Optimierung bestehender IT-Systeme unter Rahmenvorgaben übergeordneter EDV Abteilung der Bochumer Krankenhäuser
  • Beratung, Konzeption und Umsetzung von IT-Projekten unter IT-Sicherheitsaspekten aus Themenfeldern: DSGVO, Backup und Datensicherheit, Netzwerk, Hardwarebeschaffung, Homeoffice Einführung, digitaler Patientensprechsstunde, Forschung mit Patientendaten aus der Patientendatenbank des Klinikums und des Zentrums
  • Erhebung, Erstellung, Auswertung und Zusammenführung von Datenbanken mit hochsensiblen Patientenbehandlungshistorien- und personenbezogenen Daten unter strikter Identitätstrennung.
  • Hardwarebeschaffung und Einrichtung
  • Software, Hardware und Lizenzmanagement
  • dentitymanagement / Zugriffsrestriktionen und Datenhaltung für hochsensible Daten (Patientendaten)
  • Awareness Schulung/Beratung mit Fokus Social Engineering, Datensparsamkeit, Datenschutz und Datensicherheit
  • Serveradministration und Betreuung der Webseite (File- und Webserver), Serverschränke, Telekommunikations- und IT-Geräte des Zentrums, sowie der Soft- und Hardware im Homeoffice der Mitarbeiter.
Windows Linux Orbis Ubuntu Apache PHP Perl Python Bash phpMyAdmin MySQL SQLite Parallels Plesk Limesurvey XAMPP LAMPP Confixx Wordpress VPN Teams Zoom Teamviewer Drop-box Apple IOS Android App Development Mobile Usablility Syn-chronisation Backup Images DSGVO EU-Datenschutz-Grundverordnung ISO 27001 Nutzerlimitierung Two Factor Authenti-cation Identitymanagement Log Analysis Remotezugriff BSI IT-Grundschutz-Kataloge Wi-Fi Telekommunikation CRM Office365 Citrix.
12 Jahre 3 Monate
2009-01 - 2021-03

Serverbasierte Linux Cloudlösung von OwnCloud und Website mit Serverhardening gegen politisch motivierte Angreifer, Anbindung an das Rathausnetzwerk und deren Firewall

Security Architect, Security Consultant, Entwickler Debian Ubuntu OwnCloud ...
Security Architect, Security Consultant, Entwickler

Implementierung und fortlaufende Wartung einer Owncloud unter besonderen Datenschutzanforderungen, gegen politisch motivierte Angreifer und Inbetriebnahme, in Freelancer Tätigkeit.

Aufgaben:

  • Beratung und Risikoanalyse mit dem Fokus der Datenminimierung, Verschlüsselung und Abschottsystem unter Schutzvorgaben
  • Hardwarebeschaffung und Einrichtung
  • Hardening anhand von Security Best Practice, Herstellerempfehlungen, sowie etablierter Standards (z.B. BSI IT-Grundschutz, NIST, CIS), Identitätsmanagement, Redundanzaufbau und Backup
  • Administration des Servers, Scriptprogrammierung in Bash/Python/PHP
  • Awareness Schulung mit Fokus Social Engineering, Datensparsamkeit, Datenschutz
  • Beratung zum Thema Datenschutz und Datensicherheit
  • Ableitung und Implementierung von technischen und organisatorischen Maßnahmen (TOM)
  • Penetration Testing
  • Weitere Beratung: Digitalisierungsstrategie
Debian Ubuntu OwnCloud NextCloud Docker GitHub Apache PHP Perl Python Bash phpMyAdmin MySQL SQLite Parallels Plesk XAMPP LAMPP Confixx Wordpress Teams Zoom Teamviewer Slack Dropbox Apple IOS Android App Development Mobile Usab-lility SEO-Optimierung (Search Engine Optimization) Synchronisation Backup Images DSGVO EU-Datenschutz-Grundverordnung ISO 27001 Amazon Web Services (AWS) Portreduktion Nutzerlimitie-rung Packagereduktion Servicereduktion Port Obfuscation Kernel-hardening PublicKey Authentication Two Factor Authentication Iden-titymanagement Log Analysis Remotezugriff Security Incidents Handling BSI IT-Grundschutz-Kataloge Penetration Testing Krypto-grafische Verfahren: Empfehlungen und Schlüssellängen (BSI TR-02102-1) Ubuntu OwnCloud NextCloud Docker GitHub Apache PHP Perl Python Bash phpMyAdmin MySQL SQLite Parallels Plesk XAMPP LAMPP Confixx Wordpress Teams Zoom Teamviewer Slack Drop-box Apple IOS Android App Development Mobile Usablility SEO-Optimierung (Search Engine Optimization) Synchronisation Backup Images DSGVO EU-Datenschutz-Grundverordnung ISO 27001 Ama-zon Web Services (AWS) Portreduktion Nutzerlimitierung Package-reduktion Servicereduktion Port Obfuscation Kernelhardening PublicKey Authentication Two Factor Authentication Identityma-nagement Log Analysis Remotezugriff Security Incidents Handling BSI IT-Grundschutz-Kataloge Penetration Testing Kryptografische Verfahren: Empfehlungen und Schlüssellängen (BSI TR-02102-1).
1 Jahr 5 Monate
2019-06 - 2020-10

Blockchain für Unternehmen: Reversing der Blockstruktur des Enterprise Blockchainsystems Hyperledger Fabric

Projektmanager, Entwickler, Security Consultant Hyperledger Fabric Permissioned Blockchain Berechtigungsbasierte Blockchain ...
Projektmanager, Entwickler, Security Consultant

Masterarbeit am Lehrstuhl für Netzsicherheit mit dem Titel: „Signatur- und Zertifikatsicherheit in Transaktionen von Hyperledger Fabric“.

Klärung der allgemeinen Funktionsweise von Hyperledger Fabric, der Komponenten, Sicherheitsfunktionen und genutzten kryptografische Verfahren. Herausarbeitung der Blockstruktur und Untersuchung mit anschließender Evaluation genutzter Signaturen und deren Verifikation, Angriffsmöglichkeiten auf die Blockchain.

Aufgaben:

  • Einarbeitung Cloud, AWS, Terraform, Virtualisierungen, Docker, Blockchain, Blockchain-Security, Bitcoin, Kryptografie für Blockchain, Hyperledger Fabric, BSI-Grundschutz, BSI-Blockchainsicherheit
  • Herausarbeitung der Funktionsweise von Hyperledger Fabric mit dem Fokus der Transaktionsentstehung (Transaction Flow) durch Codeanalyse (GoLang und Go SDK, Node.js)
  • Herausarbeitung der Möglichkeiten für Unternehmen unter Nutzung von Hyperledger Fabric
  • Bewertung des Systems im Kontrast zu anderen Systemen
  • Analyse des Netzwerkverkehrs der Container, insbesondere gRPC/ (Google Remote Procedure Calls) und Protobuf.
  • Reversing der Blockfelder im Quellcode und der Blockstruktur
  • Reversing und Evaluation der Signaturen
  • Angriffsmöglichkeiten auf die Blockchain und das Netzwerk (Identity Management, Privacy und Confidentiality, Chaincode, Modular Design, Konsens)
Hyperledger Fabric Permissioned Blockchain Berechtigungsbasierte Blockchain Ledger Bitcoin Ethereum Blockchain Chaincode Smart Contracts Hash Datahashing Einwegfunktion Signaturverfahren Signaturen Kryptografische Funktionen Stromchiffren Blockchiffren AES Kryptoprimitive und Standards Amazon Web Services (AWS) Cloud Service Provider Terraform Docker Isolation Verschlüsselung Container Datentrennung Abschottsysteme EC2 Spotinstanzen Managementkonsole Serverhardening BSI Virtualisierungen (VMWare VirtualBox) Dezentrale Systeme Python GIT GitHub Wireshark Protokollanalyse mitmproxy Burp Suite nmap Go GoLang SDK GitHub Protocol Buffer gRPC (Google Remote Procedure Calls) Node.js SSL/TLS Access Control List (ACL) Membership Service Provider (MSP) JSON Ordering Service Rollen Organization Channel Nodes Private Data Handling and Deleting State Database (LevelDB CouchDB) Hyperledger Composer Debugging Software Reverse Engineering Penetration Testing TR: Blockchain Sicher gestalten (BSI) BSI IT-Grundschutz Kataloge Kryptografische Verfahren: Empfehlungen und Schlüssellängen (BSI TR-02102-1)
9 Monate
2019-01 - 2019-09

Ubuntu Linux Serverhardening gegen politisch motivierte Angreifer und Erstellung einer kundenorientierten und sicherheitsoptimierten Wordpress Webseite

Security Architect, Security Consultant, Entwickler Debian Ubuntu Linux ...
Security Architect, Security Consultant, Entwickler

Implementierung und fortlaufende Wartung eines Ubuntu Servers unter besonderen Datenschutzanforderungen, gegen politisch motivierte Angreifer, Webseitenerstellung und Inbetriebnahme, in Freelancer Tätigkeit.

Aufgaben:

  • Beratung und Risikoanalyse mit dem Fokus der Datenminimierung, Verschlüsselung und Abschottsystem unter Schutzvorgaben
  • Hardwarebeschaffung und Einrichtung
  • Hardening anhand von Security Best Practice, Herstellerempfehlungen, sowie etablierter Standards (z.B. BSI IT-Grundschutz, NIST, CIS), Identitätsmanagement, Redundanzaufbau und Backup
  • Administration des Servers, Scriptprogrammierung in Bash/Python/PHP, Webdesign und Templateanpassungen für Wordpress und angebundene Systeme
  • Awareness Schulung mit Fokus Social Engineering, Datensparsamkeit, Datenschutz
  • Beratung zum Thema Datenschutz und Datensicherheit
  • Ableitung und Implementierung von technischen und organisatorischen Maßnahmen (TOM)
  • Penetration Testing
Debian Ubuntu Linux Docker GitHub Apache PHP Perl Python Bash phpMyAdmin MySQL SQLite Parallels Plesk XAMPP LAMPP Confixx Wordpress SEO-Optimierung (Search Engine Optimization) Synchronisation Backup Images DSGVO EU-Datenschutz-Grundverordnung ISO 27001 Amazon Web Services (AWS) Portre-duktion Nutzerlimitierung Packagereduktion Servicereduktion Port Obfuscation Kernelhardening PublicKey Authentication Two Factor Authentication Identitymanagement Log Analysis Remotezugriff Security Incidents Handling BSI IT-Grundschutz-Kataloge Penetration Testing Kryptografische Verfahren: Empfehlungen und Schlüssellän-gen (BSI TR-02102-1).
6 Monate
2015-03 - 2015-08

Machinelearning zur automatisierten Anonymisierung von Sprache

Projektmanager, Entwickler, Security Consultant Perl Python JStylo ...
Projektmanager, Entwickler, Security Consultant

Bachelorarbeit am Lehrstuhl für Systemsicherheit: „Stylometry Obfuscation with Natural Language Processing“

Auswahl eines Frameworks das sich zur Anonymisierung von Sprache eignet unter Berücksichtigung des Personen- und Datenschutzes.
Erstellung einer Textanonymisierungssoftware in Python unter Nutzung des ausgewählten NLTK Frameworks (Natural Language Processing Toolkit).
Machinelearning gestützte Qualitätskontrolle der selbstgeschriebenen Anonymisierungssoftware mit NLTK und Bewertung.

Aufgaben:

  • Einarbeitung in Sprachverarbeitung, Künstliche Intelligenz, Machine Learning, sowie Verfahren zur automatisierten Textverarbeitung
  • Auswahl und Bewertung von Frameworks zur Anonymisierung
  • Tiefgreifende Einarbeitung in NLTK
  • Machinelearning taugliche automatisierte Trainingstextkörperextraktion zur Bildung eines Training Corpus mit scriptgestützter Optimierung (Textbasis: Amazon-US Nutzerrezensionen)
  • Umsetzung von erfolgsversprechenden Verfahren und Programmierung der Anonymisierungssoftware in Python unter Anwendung von NLTK.

Qualitätskontrolle und Evaluation der gewonnenen Ergebnisse der selbst geschriebenen Software unter Nutzung von JStylo durch Machinelearning. Klassifizierung von potenziellen Kandidaten als Texturheber des anonymisierten Texts im Kontrast zum echten Urheber.

Perl Python JStylo Anonymouth NLTK (Natural Language Processing Toolkit for Machine Learning) Künstliche Intelligenz (KI) Sprachverarbeitung Automatisierung Text Processing Analytics Text Analysis Text Classification Obfuscation Authorship Attribution Identity leakage Privacy Whistleblower Protection Recognition Techniques Adversarial Stylometry Autorship Detection Techniques De-Anonymizing Code-Stylometry Code-Obfuscation Code-de-Anonymization Datenschutz
1 Jahr 3 Monate
2008-06 - 2009-08

Konsolidierung von Kundendatenbanken mit bis zu mehreren Millio-nen Datensätzen (Adress- und Zahlungsdaten, Postmailings, Umfragen, Kundenbestellungen)

Entwickler, Consultant Perl Bash Python ...
Entwickler, Consultant
  • Bereinigung von Dubletten und Effizienzsteigerung der Datenbank.

  • Umsetzender Entwickler für die Bereinigung und Plausibilitätsprüfung
  • Sicherung der Daten vor der Bearbeitung
  • Datenschutzkonzept, Verschlüsselung, Datenseparierung
  • Bewertung der vorhandenen Datenlage
  • Bereinigungsplanung und Koordination
  • Optimierung der Datenqualität und Dubletten Entfernung
  • Verifikation und Plausibilitätsprüfung
  • Übergabe und Export, sowie Einspielvorbereitungen in das Live-Datenbanksystem.
Perl Bash Python Scripting Excel Access MySQL MySQL phpMyAdmin Linux Ubuntu Debian Unix Gentoo Arch-Linux Datenschutz
2 Jahre 2 Monate
2007-04 - 2009-05

Entwicklung einer Direktbestellanwendung in PHP für das europaweite Filialnetz einer großen Motorradbekleidungskette und Erstellung einer übergreifenden Artikelnummer Ableitung und Validierung

Entwickler, Security Architect, Consultant Linux PHP Python ...
Entwickler, Security Architect, Consultant

Entwicklung einer Artikelnummer aus mehrkomponentigen Konstellationen zusammenstellbarer Technikartikel unter Berücksichtigung einer Vielzahl von Lieferanten mit validen und nichtvaliden Zusammensetzungen.

Auf dieser Basis wurde ein Direktbestellsystem entwickelt, dass sowohl dem Kunden, als auch dem Filialbetreiber unter Usabilityansprüchen visuell und barrierefrei eine Bestellung ermöglicht.

Aufgaben:

  • Projektverantwortlicher Entwickler bis zur Einführung in den Wirkbetrieb
  • Konzeption und Projektvorstellung
  • Analyse und Entwicklung einer effizienten Artikelnummerbildung mit Verifikation und sofortiger Wiedererkennbarkeit, auf Basis von Fremdherstellernummern mit unterschiedlichsten Artikelkombinationen teilweise in Perl geschrieben.
  • Entwicklung einer Datenbank (SQL)
  • Entwicklung einer automatisierte Barcodegenerierung in PHP, Shopbestellung und Lagerbestandsabgleich durch spätere Anbindung per Schnittstelle an Kassensysteme und Microsoft Axapta (Microsoft Dynamics AX).
  • Mehrtägige Schulungen im In- und Ausland (französisch und englischsprachig).
Linux PHP Python SQL MySQL phpMyAdmin Perl Bash Linux LAMPP Apache Webserver Microsoft Axapta Microsoft Dynamics AX Solaris Usability Web UI-Design (Web User-Interface) Microsoft Office Excel Access.

Aus- und Weiterbildung

Aus- und Weiterbildung

2023

  • Führungskräfteschulung: Certified Agile Leadership -
    Essentials, Teams & Organizations (CAL ETO)

  • ISO/IEC 27001 Practitioner ? Information Security Officer

2022

  • ISO/IEC 27001 Foundation

  • PRINCE2 Agile Foundation

2021

  • OKR Coach Schulung

2020

Projektmanagement und Selbstorganisation, Ruhr-Universität Bochum



  • 2016-2020 Master IT-Sicherheit / Informationstechnik, Ruhr-Universität Bochum
  • 2009-2015 Bachelor IT-Sicherheit / Informationstechnik, Ruhr-Universität Bochum
  • 2006-2008 Abendgymnasium
  • 2002-2005 Ausbildung zum Bürokaufmann

Kompetenzen

Kompetenzen

Aufgabenbereiche

Slack
ISO27001
PRINCE2

Produkte / Standards / Erfahrungen / Methoden

Abschottsysteme
Access Control List (ACL)
Access.
Adversarial Stylometry
AES
Amazon Web Services (AWS)
Analytics
Anonymouth
Apache
Apache Webserver
App Development
Apple
Arch-Linux
Authorship Attribution
Automatisierung
Autorship Detection Techniques
Backup
Berechtigungsbasierte Blockchain
Bitcoin
Blockchain
Blockchiffren
BSI
BSI IT-Grundschutz Kataloge
BSI IT-Grundschutz-Kataloge
Burp Suite
Chaincode
Channel
Cisco
Citrix
Citrix.
Cloud Service Provider
Code-de-Anonymization
Code-Obfuscation
Code-Stylometry
Confixx
Container
CouchDB)
CRM
Datahashing
Datenschutz
Datentrennung
De-Anonymizing
Debian
Debugging
Dezentrale Systeme
Docker
Drop-box
Dropbox
DSGVO
EC2
Einwegfunktion
Ethereum
EU-Datenschutz-Grundverordnung
EU-Datenschutz-Grundverordnung.
Excel
GIT
GitHub
GoLang
gRPC (Google Remote Procedure Calls)
Hash
Hyperledger Composer
Hyperledger Fabric
Iden-titymanagement
Identity leakage
Identitymanagement
Identitymanagment
Images
IOS
ISO 27001
Isolation
JStylo
Kernel-hardening
Kernelhardening
Konferenzsysteme
Krypto-grafische Verfahren: Empfehlungen und Schlüssellängen (BSI TR-02102-1)
Kryptografische Funktionen
Kryptografische Verfahren: Empfehlungen und Schlüssellän-gen (BSI TR-02102-1).
Kryptografische Verfahren: Empfehlungen und Schlüssellängen (BSI TR-02102-1)
Kryptoprimitive und Standards
Künstliche Intelligenz (KI)
LAMPP
Ledger
Limesurvey
Log Analysis
Managementkonsole
Membership Service Provider (MSP)
Microsoft Axapta
Microsoft Dynamics AX
Microsoft Office
mitmproxy
Mobile Usab-lility
Mobile Usablility
NextCloud
NLTK (Natural Language Processing Toolkit for Machine Learning)
nmap
Node.js
Nodes
Nutzerlimitie-rung
Nutzerlimitierung
Obfuscation
Office365
Orbis
Ordering Service
Organization
OwnCloud
Packagereduktion
Parallels Plesk
Penetration Testing
Permissioned Blockchain
phpMyAdmin
Port Obfuscation
Portreduktion
Powerpoint
Privacy
Private Data Handling and Deleting
Protocol Buffer
Protokollanalyse
PublicKey Authentication
Recognition Techniques
RED connect
Remotezugriff
Rollen
SDK
Security Incidents Handling
SEO-Optimierung (Search Engine Optimization)
Serverhardening
Servicereduktion
Signaturen
Signaturverfahren
Smart Contracts
Software Reverse Engineering
Spotinstanzen
Sprachverarbeitung
SPSS
SSL/TLS
State Database (LevelDB
Stromchiffren
Synchronisation
Teams
Teamviewer
Telekommunikation
Terraform
Text Analysis
Text Classification
Text Processing
TR: Blockchain Sicher gestalten (BSI)
Two Factor Authenti-cation
Two Factor Authentication
Usability
Verschlüsselung
VirtualBox)
Virtualisierungen (VMWare
VPN
Web UI-Design (Web User-Interface)
Whistleblower Protection
Wi-Fi
Wireshark
Word
Wordpress
XAMPP
Zoom

Betriebssysteme

Android
Gentoo
Linux
Solaris
Ubuntu
Unix
Windows

Programmiersprachen

Bash
Go
JSON
Perl
PHP
Python
Scripting

Datenbanken

Access
MySQL
SQL
SQLite

Branchen

Branchen

  • Logistik
  • Gesundheitswesen
  • Verwaltung
  • Medien
  • Handel
  • Dienstleistung
  • Informationstechnologie

Einsatzorte

Einsatzorte

Deutschland, Österreich, Schweiz
möglich

Projekte

Projekte

1 Jahr 2 Monate
2022-11 - 2023-12

Projektleiter: Einführung von Information Classification für MS Outlook, Word, Excel, Powerpoint bei AmerSports und allen Marken mit Microsoft AIP / Purview (Scope >10.000 User)

Projektmanager
Projektmanager
Einführung, Rollout und Schulung von MS Purview (AIP) zur Datenklassifizierung im Enforced Modus, Qualitätssicherung und Endabnahme, Erfolgsmessung.
Microsoft Azure Cloud AIP Azure Purview
1 Jahr 6 Monate
2022-07 - 2023-12

Leitender Projektmanager zur Etablierung einer internationalen Cyber Security Roadmap inklusive Projekt und Workpackage Controlling

Projektmanager Security Consultant
Projektmanager Security Consultant
Ausarbeitung eines Systems zur unternehmensweiten Einführung einer Cyber Security Roadmap um nachhaltig PM Tools gestützt den Fortschritt tracken zu können. Kernfokus: Usability für alle Themenverantwortlichen und Projektleiter, sowie Erfolgstracking und Einzahlung auf anvisierte Themenfelder der IT-Sicherheit.
2 Jahre 2 Monate
2021-11 - 2023-12

Beratung, Erstellung und Einführung eines Netzwerk-Zonenkonzepts zur sicheren Netzwerksegmentierung

Security Consultant Security Architect
Security Consultant Security Architect
Beratung zur Neugestaltung eines Netzwerk-Zonenkonzepts für diverser Cloudumgebungen (Azure, AWS, Google); Assetbewertung und Erstellung einer Kommunikationsmatrix als Basis für ein strukturiertes Zoningkonzept
Netzpläne Cloudumgebungen Microsoft Azure
9 Monate
2022-05 - 2023-01

Leitender Programmmanager für Remediationplan eines Pentests auf Produktionsanlagen

Systemadministrator PRINCE2 - Projektmanagement PRINCE2 Agile - agiles Projektmanagement CIS Controls
Systemadministrator
Erstellung eines Bereinigungsplans zur Beseitigung kritischster Keyfindings, Projektkoordination, Controlling, Tracking und Nachhaltigen Nachverfolgung.
PRINCE2 - Projektmanagement PRINCE2 Agile - agiles Projektmanagement CIS Controls
11 Monate
2022-03 - 2023-01

Leitender Projektmanager für Internationale Endpoint Detektion & Response System Einführung beim AmerSports (Scope>10.000 Nutzer)

Projektmanager
Projektmanager
Einführung, Rollout und Schulung einer unternehmensweiten EDR Lösung auf Basis von MS 365 Defender. Qualitätssicherung und Endabnahme, Erfolgsmessung.
Microsoft Azure Cloud Microsoft Defender 365 for Endpoint Confluence
11 Monate
2021-08 - 2022-06

Nachhaltiges System Hardening einer On-Premise Serverlandschaft, Einführung und Einrichtung von CIS-CAT Pro, systematische Evaluation und Systemhärtung unter Nutzung des CIS-CAT Pro Assessors, Erstellung eines Hardeningkonzepts

Security Consultant, Security Architect, Projektmanager CIS Controls
Security Consultant, Security Architect, Projektmanager
Einrichtung der CIS-CAT Pro Security Suite mit den Bestandteilen des Dashboards, einer separierten Datenbank und dem Assessor auf Ubuntu Servern. Erstellung einer AWS Testumgebung aller Systeme mit automatisiertem Rollout. Koordination zur Umsetzung. Serveranforderung in House, Bereitstellung, Installation, System Hardening der Basissystem für CIS-CAT Pro On-Prem. Evaluation der inhouse Systeme durch CIS-CAT Pro. Härtung der Systeme unter Berücksichtigung eines hierzu erstellten System Hardening Konzepts unter Berücksichtigung von Unternehmensvorgaben zur IT-Security
Dashboard Ubuntu Linux LTS Tomcat Instanzen CIS-CAT Lite
CIS Controls
8 Monate
2020-08 - 2021-03

Entwicklung einer barrierefreien Excel Datenbanklösung zur Patien-tenerfassung und Qualitätssicherung

Architekt, Entwickler Microsoft Office Word Excel ...
Architekt, Entwickler

Vom Ministerium für Arbeit, Gesundheit und Soziales motiviert, soll das Netzwerk aus Gesundheitsämtern, Beratungsstellen und darüber hinaus beteiligten Institutionen behandelnde, beratende Patienten/Interessenten eine Plattform bekommen, die ausschließlich Exceltabellenbasierend umgesetzt wird. Mit dem Ende der Erfassung werden diese gesammelten Daten zusammengeführt und für die Erforschung und Behandlung von HIV/COVID19 Erkrankungen weiterverwendet.

Aufgaben:

  • Konzeptionelle Beratung
  • Entwicklung der Datenbank
  • Usability mit dem Fokus auf Barrierefreiheit der Datenerfassung
  • Datenbankoptimierung für statistische Auswertungen in Excel/SPSS
  • Datenschutz und Security Beratung: Entwicklung einer DSGVO konformen Projektlösung unter Berücksichtigung von Best Practise zur Datentrennung und zum Datenhandling
  • Schulung und Projektbegleitung bis zur Einführung in den Wirkbetrieb

Datenschutz und Empfehlung von technischen und organisatorischen Maßnahmen

Microsoft Office Word Excel Powerpoint Python Windows RED connect Zoom Teams Konferenzsysteme Cisco Citrix TeamViewer SPSS Identitymanagment DSGVO EU-Datenschutz-Grundverordnung.
8 Monate
2020-08 - 2021-03

Systemadministration (First-Level-/Second-Level Support) im Ge-sundheitswesen, Klinikdatenbankgestützte Forschung mit Patienten-daten unter IT-Sicherheitrichtlinien und DSGVO Einhaltung

SysAdmin, Security Architect, Security Consultant, Entwickler Windows Linux Orbis ...
SysAdmin, Security Architect, Security Consultant, Entwickler

Technische Systembetreuung und Support als Systemadministrator für ein Behandlungzentrum des Katholischen Klinikums Bochum mit angeschlossenen Organisationen und Forschung (Professor, Oberärzte, Ambulanz, Psychotherapie, Patientenbehandelnde Bereiche, Beratung, Gesundheitsamt).

Aufgaben:

  • Übernahme/Umsetzung/Umgestaltung der Administration und Optimierung bestehender IT-Systeme unter Rahmenvorgaben übergeordneter EDV Abteilung der Bochumer Krankenhäuser
  • Beratung, Konzeption und Umsetzung von IT-Projekten unter IT-Sicherheitsaspekten aus Themenfeldern: DSGVO, Backup und Datensicherheit, Netzwerk, Hardwarebeschaffung, Homeoffice Einführung, digitaler Patientensprechsstunde, Forschung mit Patientendaten aus der Patientendatenbank des Klinikums und des Zentrums
  • Erhebung, Erstellung, Auswertung und Zusammenführung von Datenbanken mit hochsensiblen Patientenbehandlungshistorien- und personenbezogenen Daten unter strikter Identitätstrennung.
  • Hardwarebeschaffung und Einrichtung
  • Software, Hardware und Lizenzmanagement
  • dentitymanagement / Zugriffsrestriktionen und Datenhaltung für hochsensible Daten (Patientendaten)
  • Awareness Schulung/Beratung mit Fokus Social Engineering, Datensparsamkeit, Datenschutz und Datensicherheit
  • Serveradministration und Betreuung der Webseite (File- und Webserver), Serverschränke, Telekommunikations- und IT-Geräte des Zentrums, sowie der Soft- und Hardware im Homeoffice der Mitarbeiter.
Windows Linux Orbis Ubuntu Apache PHP Perl Python Bash phpMyAdmin MySQL SQLite Parallels Plesk Limesurvey XAMPP LAMPP Confixx Wordpress VPN Teams Zoom Teamviewer Drop-box Apple IOS Android App Development Mobile Usablility Syn-chronisation Backup Images DSGVO EU-Datenschutz-Grundverordnung ISO 27001 Nutzerlimitierung Two Factor Authenti-cation Identitymanagement Log Analysis Remotezugriff BSI IT-Grundschutz-Kataloge Wi-Fi Telekommunikation CRM Office365 Citrix.
12 Jahre 3 Monate
2009-01 - 2021-03

Serverbasierte Linux Cloudlösung von OwnCloud und Website mit Serverhardening gegen politisch motivierte Angreifer, Anbindung an das Rathausnetzwerk und deren Firewall

Security Architect, Security Consultant, Entwickler Debian Ubuntu OwnCloud ...
Security Architect, Security Consultant, Entwickler

Implementierung und fortlaufende Wartung einer Owncloud unter besonderen Datenschutzanforderungen, gegen politisch motivierte Angreifer und Inbetriebnahme, in Freelancer Tätigkeit.

Aufgaben:

  • Beratung und Risikoanalyse mit dem Fokus der Datenminimierung, Verschlüsselung und Abschottsystem unter Schutzvorgaben
  • Hardwarebeschaffung und Einrichtung
  • Hardening anhand von Security Best Practice, Herstellerempfehlungen, sowie etablierter Standards (z.B. BSI IT-Grundschutz, NIST, CIS), Identitätsmanagement, Redundanzaufbau und Backup
  • Administration des Servers, Scriptprogrammierung in Bash/Python/PHP
  • Awareness Schulung mit Fokus Social Engineering, Datensparsamkeit, Datenschutz
  • Beratung zum Thema Datenschutz und Datensicherheit
  • Ableitung und Implementierung von technischen und organisatorischen Maßnahmen (TOM)
  • Penetration Testing
  • Weitere Beratung: Digitalisierungsstrategie
Debian Ubuntu OwnCloud NextCloud Docker GitHub Apache PHP Perl Python Bash phpMyAdmin MySQL SQLite Parallels Plesk XAMPP LAMPP Confixx Wordpress Teams Zoom Teamviewer Slack Dropbox Apple IOS Android App Development Mobile Usab-lility SEO-Optimierung (Search Engine Optimization) Synchronisation Backup Images DSGVO EU-Datenschutz-Grundverordnung ISO 27001 Amazon Web Services (AWS) Portreduktion Nutzerlimitie-rung Packagereduktion Servicereduktion Port Obfuscation Kernel-hardening PublicKey Authentication Two Factor Authentication Iden-titymanagement Log Analysis Remotezugriff Security Incidents Handling BSI IT-Grundschutz-Kataloge Penetration Testing Krypto-grafische Verfahren: Empfehlungen und Schlüssellängen (BSI TR-02102-1) Ubuntu OwnCloud NextCloud Docker GitHub Apache PHP Perl Python Bash phpMyAdmin MySQL SQLite Parallels Plesk XAMPP LAMPP Confixx Wordpress Teams Zoom Teamviewer Slack Drop-box Apple IOS Android App Development Mobile Usablility SEO-Optimierung (Search Engine Optimization) Synchronisation Backup Images DSGVO EU-Datenschutz-Grundverordnung ISO 27001 Ama-zon Web Services (AWS) Portreduktion Nutzerlimitierung Package-reduktion Servicereduktion Port Obfuscation Kernelhardening PublicKey Authentication Two Factor Authentication Identityma-nagement Log Analysis Remotezugriff Security Incidents Handling BSI IT-Grundschutz-Kataloge Penetration Testing Kryptografische Verfahren: Empfehlungen und Schlüssellängen (BSI TR-02102-1).
1 Jahr 5 Monate
2019-06 - 2020-10

Blockchain für Unternehmen: Reversing der Blockstruktur des Enterprise Blockchainsystems Hyperledger Fabric

Projektmanager, Entwickler, Security Consultant Hyperledger Fabric Permissioned Blockchain Berechtigungsbasierte Blockchain ...
Projektmanager, Entwickler, Security Consultant

Masterarbeit am Lehrstuhl für Netzsicherheit mit dem Titel: „Signatur- und Zertifikatsicherheit in Transaktionen von Hyperledger Fabric“.

Klärung der allgemeinen Funktionsweise von Hyperledger Fabric, der Komponenten, Sicherheitsfunktionen und genutzten kryptografische Verfahren. Herausarbeitung der Blockstruktur und Untersuchung mit anschließender Evaluation genutzter Signaturen und deren Verifikation, Angriffsmöglichkeiten auf die Blockchain.

Aufgaben:

  • Einarbeitung Cloud, AWS, Terraform, Virtualisierungen, Docker, Blockchain, Blockchain-Security, Bitcoin, Kryptografie für Blockchain, Hyperledger Fabric, BSI-Grundschutz, BSI-Blockchainsicherheit
  • Herausarbeitung der Funktionsweise von Hyperledger Fabric mit dem Fokus der Transaktionsentstehung (Transaction Flow) durch Codeanalyse (GoLang und Go SDK, Node.js)
  • Herausarbeitung der Möglichkeiten für Unternehmen unter Nutzung von Hyperledger Fabric
  • Bewertung des Systems im Kontrast zu anderen Systemen
  • Analyse des Netzwerkverkehrs der Container, insbesondere gRPC/ (Google Remote Procedure Calls) und Protobuf.
  • Reversing der Blockfelder im Quellcode und der Blockstruktur
  • Reversing und Evaluation der Signaturen
  • Angriffsmöglichkeiten auf die Blockchain und das Netzwerk (Identity Management, Privacy und Confidentiality, Chaincode, Modular Design, Konsens)
Hyperledger Fabric Permissioned Blockchain Berechtigungsbasierte Blockchain Ledger Bitcoin Ethereum Blockchain Chaincode Smart Contracts Hash Datahashing Einwegfunktion Signaturverfahren Signaturen Kryptografische Funktionen Stromchiffren Blockchiffren AES Kryptoprimitive und Standards Amazon Web Services (AWS) Cloud Service Provider Terraform Docker Isolation Verschlüsselung Container Datentrennung Abschottsysteme EC2 Spotinstanzen Managementkonsole Serverhardening BSI Virtualisierungen (VMWare VirtualBox) Dezentrale Systeme Python GIT GitHub Wireshark Protokollanalyse mitmproxy Burp Suite nmap Go GoLang SDK GitHub Protocol Buffer gRPC (Google Remote Procedure Calls) Node.js SSL/TLS Access Control List (ACL) Membership Service Provider (MSP) JSON Ordering Service Rollen Organization Channel Nodes Private Data Handling and Deleting State Database (LevelDB CouchDB) Hyperledger Composer Debugging Software Reverse Engineering Penetration Testing TR: Blockchain Sicher gestalten (BSI) BSI IT-Grundschutz Kataloge Kryptografische Verfahren: Empfehlungen und Schlüssellängen (BSI TR-02102-1)
9 Monate
2019-01 - 2019-09

Ubuntu Linux Serverhardening gegen politisch motivierte Angreifer und Erstellung einer kundenorientierten und sicherheitsoptimierten Wordpress Webseite

Security Architect, Security Consultant, Entwickler Debian Ubuntu Linux ...
Security Architect, Security Consultant, Entwickler

Implementierung und fortlaufende Wartung eines Ubuntu Servers unter besonderen Datenschutzanforderungen, gegen politisch motivierte Angreifer, Webseitenerstellung und Inbetriebnahme, in Freelancer Tätigkeit.

Aufgaben:

  • Beratung und Risikoanalyse mit dem Fokus der Datenminimierung, Verschlüsselung und Abschottsystem unter Schutzvorgaben
  • Hardwarebeschaffung und Einrichtung
  • Hardening anhand von Security Best Practice, Herstellerempfehlungen, sowie etablierter Standards (z.B. BSI IT-Grundschutz, NIST, CIS), Identitätsmanagement, Redundanzaufbau und Backup
  • Administration des Servers, Scriptprogrammierung in Bash/Python/PHP, Webdesign und Templateanpassungen für Wordpress und angebundene Systeme
  • Awareness Schulung mit Fokus Social Engineering, Datensparsamkeit, Datenschutz
  • Beratung zum Thema Datenschutz und Datensicherheit
  • Ableitung und Implementierung von technischen und organisatorischen Maßnahmen (TOM)
  • Penetration Testing
Debian Ubuntu Linux Docker GitHub Apache PHP Perl Python Bash phpMyAdmin MySQL SQLite Parallels Plesk XAMPP LAMPP Confixx Wordpress SEO-Optimierung (Search Engine Optimization) Synchronisation Backup Images DSGVO EU-Datenschutz-Grundverordnung ISO 27001 Amazon Web Services (AWS) Portre-duktion Nutzerlimitierung Packagereduktion Servicereduktion Port Obfuscation Kernelhardening PublicKey Authentication Two Factor Authentication Identitymanagement Log Analysis Remotezugriff Security Incidents Handling BSI IT-Grundschutz-Kataloge Penetration Testing Kryptografische Verfahren: Empfehlungen und Schlüssellän-gen (BSI TR-02102-1).
6 Monate
2015-03 - 2015-08

Machinelearning zur automatisierten Anonymisierung von Sprache

Projektmanager, Entwickler, Security Consultant Perl Python JStylo ...
Projektmanager, Entwickler, Security Consultant

Bachelorarbeit am Lehrstuhl für Systemsicherheit: „Stylometry Obfuscation with Natural Language Processing“

Auswahl eines Frameworks das sich zur Anonymisierung von Sprache eignet unter Berücksichtigung des Personen- und Datenschutzes.
Erstellung einer Textanonymisierungssoftware in Python unter Nutzung des ausgewählten NLTK Frameworks (Natural Language Processing Toolkit).
Machinelearning gestützte Qualitätskontrolle der selbstgeschriebenen Anonymisierungssoftware mit NLTK und Bewertung.

Aufgaben:

  • Einarbeitung in Sprachverarbeitung, Künstliche Intelligenz, Machine Learning, sowie Verfahren zur automatisierten Textverarbeitung
  • Auswahl und Bewertung von Frameworks zur Anonymisierung
  • Tiefgreifende Einarbeitung in NLTK
  • Machinelearning taugliche automatisierte Trainingstextkörperextraktion zur Bildung eines Training Corpus mit scriptgestützter Optimierung (Textbasis: Amazon-US Nutzerrezensionen)
  • Umsetzung von erfolgsversprechenden Verfahren und Programmierung der Anonymisierungssoftware in Python unter Anwendung von NLTK.

Qualitätskontrolle und Evaluation der gewonnenen Ergebnisse der selbst geschriebenen Software unter Nutzung von JStylo durch Machinelearning. Klassifizierung von potenziellen Kandidaten als Texturheber des anonymisierten Texts im Kontrast zum echten Urheber.

Perl Python JStylo Anonymouth NLTK (Natural Language Processing Toolkit for Machine Learning) Künstliche Intelligenz (KI) Sprachverarbeitung Automatisierung Text Processing Analytics Text Analysis Text Classification Obfuscation Authorship Attribution Identity leakage Privacy Whistleblower Protection Recognition Techniques Adversarial Stylometry Autorship Detection Techniques De-Anonymizing Code-Stylometry Code-Obfuscation Code-de-Anonymization Datenschutz
1 Jahr 3 Monate
2008-06 - 2009-08

Konsolidierung von Kundendatenbanken mit bis zu mehreren Millio-nen Datensätzen (Adress- und Zahlungsdaten, Postmailings, Umfragen, Kundenbestellungen)

Entwickler, Consultant Perl Bash Python ...
Entwickler, Consultant
  • Bereinigung von Dubletten und Effizienzsteigerung der Datenbank.

  • Umsetzender Entwickler für die Bereinigung und Plausibilitätsprüfung
  • Sicherung der Daten vor der Bearbeitung
  • Datenschutzkonzept, Verschlüsselung, Datenseparierung
  • Bewertung der vorhandenen Datenlage
  • Bereinigungsplanung und Koordination
  • Optimierung der Datenqualität und Dubletten Entfernung
  • Verifikation und Plausibilitätsprüfung
  • Übergabe und Export, sowie Einspielvorbereitungen in das Live-Datenbanksystem.
Perl Bash Python Scripting Excel Access MySQL MySQL phpMyAdmin Linux Ubuntu Debian Unix Gentoo Arch-Linux Datenschutz
2 Jahre 2 Monate
2007-04 - 2009-05

Entwicklung einer Direktbestellanwendung in PHP für das europaweite Filialnetz einer großen Motorradbekleidungskette und Erstellung einer übergreifenden Artikelnummer Ableitung und Validierung

Entwickler, Security Architect, Consultant Linux PHP Python ...
Entwickler, Security Architect, Consultant

Entwicklung einer Artikelnummer aus mehrkomponentigen Konstellationen zusammenstellbarer Technikartikel unter Berücksichtigung einer Vielzahl von Lieferanten mit validen und nichtvaliden Zusammensetzungen.

Auf dieser Basis wurde ein Direktbestellsystem entwickelt, dass sowohl dem Kunden, als auch dem Filialbetreiber unter Usabilityansprüchen visuell und barrierefrei eine Bestellung ermöglicht.

Aufgaben:

  • Projektverantwortlicher Entwickler bis zur Einführung in den Wirkbetrieb
  • Konzeption und Projektvorstellung
  • Analyse und Entwicklung einer effizienten Artikelnummerbildung mit Verifikation und sofortiger Wiedererkennbarkeit, auf Basis von Fremdherstellernummern mit unterschiedlichsten Artikelkombinationen teilweise in Perl geschrieben.
  • Entwicklung einer Datenbank (SQL)
  • Entwicklung einer automatisierte Barcodegenerierung in PHP, Shopbestellung und Lagerbestandsabgleich durch spätere Anbindung per Schnittstelle an Kassensysteme und Microsoft Axapta (Microsoft Dynamics AX).
  • Mehrtägige Schulungen im In- und Ausland (französisch und englischsprachig).
Linux PHP Python SQL MySQL phpMyAdmin Perl Bash Linux LAMPP Apache Webserver Microsoft Axapta Microsoft Dynamics AX Solaris Usability Web UI-Design (Web User-Interface) Microsoft Office Excel Access.

Aus- und Weiterbildung

Aus- und Weiterbildung

2023

  • Führungskräfteschulung: Certified Agile Leadership -
    Essentials, Teams & Organizations (CAL ETO)

  • ISO/IEC 27001 Practitioner ? Information Security Officer

2022

  • ISO/IEC 27001 Foundation

  • PRINCE2 Agile Foundation

2021

  • OKR Coach Schulung

2020

Projektmanagement und Selbstorganisation, Ruhr-Universität Bochum



  • 2016-2020 Master IT-Sicherheit / Informationstechnik, Ruhr-Universität Bochum
  • 2009-2015 Bachelor IT-Sicherheit / Informationstechnik, Ruhr-Universität Bochum
  • 2006-2008 Abendgymnasium
  • 2002-2005 Ausbildung zum Bürokaufmann

Kompetenzen

Kompetenzen

Aufgabenbereiche

Slack
ISO27001
PRINCE2

Produkte / Standards / Erfahrungen / Methoden

Abschottsysteme
Access Control List (ACL)
Access.
Adversarial Stylometry
AES
Amazon Web Services (AWS)
Analytics
Anonymouth
Apache
Apache Webserver
App Development
Apple
Arch-Linux
Authorship Attribution
Automatisierung
Autorship Detection Techniques
Backup
Berechtigungsbasierte Blockchain
Bitcoin
Blockchain
Blockchiffren
BSI
BSI IT-Grundschutz Kataloge
BSI IT-Grundschutz-Kataloge
Burp Suite
Chaincode
Channel
Cisco
Citrix
Citrix.
Cloud Service Provider
Code-de-Anonymization
Code-Obfuscation
Code-Stylometry
Confixx
Container
CouchDB)
CRM
Datahashing
Datenschutz
Datentrennung
De-Anonymizing
Debian
Debugging
Dezentrale Systeme
Docker
Drop-box
Dropbox
DSGVO
EC2
Einwegfunktion
Ethereum
EU-Datenschutz-Grundverordnung
EU-Datenschutz-Grundverordnung.
Excel
GIT
GitHub
GoLang
gRPC (Google Remote Procedure Calls)
Hash
Hyperledger Composer
Hyperledger Fabric
Iden-titymanagement
Identity leakage
Identitymanagement
Identitymanagment
Images
IOS
ISO 27001
Isolation
JStylo
Kernel-hardening
Kernelhardening
Konferenzsysteme
Krypto-grafische Verfahren: Empfehlungen und Schlüssellängen (BSI TR-02102-1)
Kryptografische Funktionen
Kryptografische Verfahren: Empfehlungen und Schlüssellän-gen (BSI TR-02102-1).
Kryptografische Verfahren: Empfehlungen und Schlüssellängen (BSI TR-02102-1)
Kryptoprimitive und Standards
Künstliche Intelligenz (KI)
LAMPP
Ledger
Limesurvey
Log Analysis
Managementkonsole
Membership Service Provider (MSP)
Microsoft Axapta
Microsoft Dynamics AX
Microsoft Office
mitmproxy
Mobile Usab-lility
Mobile Usablility
NextCloud
NLTK (Natural Language Processing Toolkit for Machine Learning)
nmap
Node.js
Nodes
Nutzerlimitie-rung
Nutzerlimitierung
Obfuscation
Office365
Orbis
Ordering Service
Organization
OwnCloud
Packagereduktion
Parallels Plesk
Penetration Testing
Permissioned Blockchain
phpMyAdmin
Port Obfuscation
Portreduktion
Powerpoint
Privacy
Private Data Handling and Deleting
Protocol Buffer
Protokollanalyse
PublicKey Authentication
Recognition Techniques
RED connect
Remotezugriff
Rollen
SDK
Security Incidents Handling
SEO-Optimierung (Search Engine Optimization)
Serverhardening
Servicereduktion
Signaturen
Signaturverfahren
Smart Contracts
Software Reverse Engineering
Spotinstanzen
Sprachverarbeitung
SPSS
SSL/TLS
State Database (LevelDB
Stromchiffren
Synchronisation
Teams
Teamviewer
Telekommunikation
Terraform
Text Analysis
Text Classification
Text Processing
TR: Blockchain Sicher gestalten (BSI)
Two Factor Authenti-cation
Two Factor Authentication
Usability
Verschlüsselung
VirtualBox)
Virtualisierungen (VMWare
VPN
Web UI-Design (Web User-Interface)
Whistleblower Protection
Wi-Fi
Wireshark
Word
Wordpress
XAMPP
Zoom

Betriebssysteme

Android
Gentoo
Linux
Solaris
Ubuntu
Unix
Windows

Programmiersprachen

Bash
Go
JSON
Perl
PHP
Python
Scripting

Datenbanken

Access
MySQL
SQL
SQLite

Branchen

Branchen

  • Logistik
  • Gesundheitswesen
  • Verwaltung
  • Medien
  • Handel
  • Dienstleistung
  • Informationstechnologie

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.