Security Beratung
Aktualisiert am 07.12.2025
Profil
Freiberufler / Selbstständiger
Remote-Arbeit
Verfügbar ab: 15.12.2025
Verfügbar zu: 100%
davon vor Ort: 20%
IT-Sicherheitsarchitektur
Sicherheitsrisiken
Sicherheitswerkzeuge
Sicherheits-Audits
Sicherheitsdesign
Maleware-Erkennung
Incident Response
Cyber-Sicherheit
Cloud-Sicherheit
Umsetzung von Maßnahmen
Deutsch
Muttersprache
Englisch
Verhandlungssicher

Einsatzorte

Einsatzorte

Deutschland
möglich

Projekte

Projekte

1 Jahr 11 Monate
2024-01 - heute

Mitarbeit im Team operative Informationssicherheit

Information Security Officer
Information Security Officer

  • Schwachstellenmanagement
  • Pentest-Koordination
  • Projektunterstützung
  • Auditunterstützung


Versicherung
1 Jahr
2024-01 - 2024-12

Unterstützung Redesign Firewallumgebung und Regelwerksbereinigung

SECURITY ENGINEER 
SECURITY ENGINEER 

  • Die Umgebung besteht aus diversen Fortigates, Management Fortimanager und Fortianalyzer

Energieversorger
2 Monate
2023-12 - 2024-01

Umstellung auf den Netzwerkswitches der Port

SECURITY ENGINEER
SECURITY ENGINEER

  • Umstellung auf den Netzwerkswitches der Port based authentication von MAB auf 802.1x. Die eingesetzte Technologie ist die Cisco ISE und Cisco Switches
  • Umgestellt wurden 960 Devices

Industrie
1 Jahr
2023-01 - 2023-12

Planen und Umsetzung von Securityarchitekturen

Security Designer
Security Designer
  • Verantwortlich für das Planen und die Umsetzung von Securityarchitekturen beim Endkunden   
  • Begleitung von Securityprojekten beim Endkunden
IT-Dienstleister
6 Jahre 9 Monate
2016-04 - 2022-12

Bereitstellung strategischer Einblicke und Erkenntnisse über die Cyber-Bedrohungslandschaft

Security Analyst
Security Analyst

Verantwortlich für die Bereitstellung strategischer Einblicke und Erkenntnisse über die Cyber-Bedrohungslandschaft und potenzielle Risiken für das Geschäft eines Kunden

  • Untersuchung von routinemäßigen sicherheitsrelevanten Verstößen und Vorfällen
  • Erteilen von Zugriffsrechten an neue Benutzer und Ändern von Berechtigungen für vorhandene Benutzer
  • Autor der Designdokumentation der Sicherheitsarchitektur und der Standardarbeitsanweisungen (z.B. Cisco ESA Infrastruktur)
  • Einführung der Verwendung von Sicherheitsmetriken zur Minderung von Schwachstellen durch Analyse historischer Bedrohungen, Behebung von Risiken/Lücken/Verstößen und Implementierung verbesserter Protokolle
  • Überwachung von sicherheitsrelevanten Tools, Ressourcen, Geräten und Funktionen
  • Beratung und Bereitstellung von Input für die Sicherheits- und technischen Teams zu Empfehlungen für das Risikomanagement
  • Schulung der Mitarbeiter zu Netzwerk- und Informationssicherheitsverfahren
  • Bearbeitung von Falleskalationen mit hoher Priorität
  • Bearbeitung von Anfragen sowohl persönlich als auch über das Telefon
  • Berichterstattung an leitende Angestellte über Leistungsprobleme des Sicherheitssystems
  • Analyse von Sicherheits- und Protokolldaten, um potenzielle Bedrohungen oder Schwachstellen zu identifizieren
  • Begleitung von Ausschreibungen im Themenbereich Infrastruktur. Bewertung der eingegangenen Angebote und Aufarbeitung, um eine Vergleichbarkeit der Anbieter herzustellen
Versicherung
Köln

Aus- und Weiterbildung

Aus- und Weiterbildung

Ausbildung: Studium der Informationstechnik mit Schwerpunkt ITSM (IT-Sicherheitsmanagement)


Zertifikate:

  • CISSP
  • Datenschutzbeauftragter (extern)
  • ITIL-Stiftung v2
  • CCNP
  • CCSE
  • NSE 3
  • CEH v13

Kompetenzen

Kompetenzen

Top-Skills

IT-Sicherheitsarchitektur Sicherheitsrisiken Sicherheitswerkzeuge Sicherheits-Audits Sicherheitsdesign Maleware-Erkennung Incident Response Cyber-Sicherheit Cloud-Sicherheit Umsetzung von Maßnahmen

Produkte / Standards / Erfahrungen / Methoden

Profil:

  • Ein professioneller und zuverlässiger Sicherheitsanalytiker, der Erfahrung in der Bereitstellung maßgeschneiderter Sicherheitsdienstleistungen sowohl für den privaten, als auch den Unternehmenssektor hat. 
  • Er hat eine Erfolgsbilanz bei der Sicherheitsberatung und dem Schutz, der sowohl eine glaubwürdige Abschreckung für Kriminelle als auch eine angemessene Reaktion auf potenzielle Verluste eines Unternehmens darstellt. 
  • Er hat die Fähigkeit, Geschäftsanforderungen in Sicherheits- und Infrastrukturkonzepte zu interpretieren. 
  • In seiner jetzigen Funktion arbeitet er mit verschiedenen Teams innerhalb des Unternehmens zusammen, um technische Beratung und Consulting aus der Sicherheitsperspektive anzubieten. 
  • Auf persönlicher Ebene kann er kulturelle Unterschiede überbrücken und effektiv mit Teammitgliedern arbeiten, die über mehrere Standorte und Zeitzonen verteilt sind. 
  • Neben seinen technischen Kompetenzen verfügt er auch über die nötigen Kommunikationsfähigkeiten, um Bedrohungen und Vorteile klar und überzeugend zu erklären. 
  • Im Moment möchte er sich einem Unternehmen anschließen, das seinen Kunden Sicherheit ohne Kompromisse bietet.


Professionell:

  • Aufrechterhaltung von aktuellem Wissen über aktuelle und zukünftige Sicherheitsbedrohungen und Schwachstellen.
  • Entwicklung von sicherheitsrelevanten Richtlinien, Verfahren und Standards, die bestehende und neu entwickelte gesetzliche Anforderungen erfüllen.
  • Kenntnisse über Verschlüsselungstechniken, Tools und Best Practices.
  • Erfahrung mit und ein tiefes Verständnis von E-Mail-Sicherheitstechnologien.
  • Technische Daten für ein nicht-technisches Publikum verständlich machen.
  • Sicherer Umgang mit MS Word, PowerPoint und verwandten Softwarepaketen.
  • Mitarbeit an Ausschreibungen und Auswertung der eingegangenen Angebote


Persönlich:

  • Kann Ideen und Argumente klar erklären und präsentieren
  • Selbstmotiviert, mit der Fähigkeit, sowohl im Team als auch selbstständig zu arbeiten
  • Einen Sinn für Dringlichkeit zeigen und schnell auf Vorfälle reagieren
  • Sie sind in der Lage, mit wichtigen Stakeholdern selbstbewusst umzugehen


FACHGEBIETE:

  • Sicherheitsrisiken
  • Sicherheitswerkzeuge
  • Sicherheits-Audits
  • Sicherheitsdesign
  • Malware-Erkennung
  • Incident response
  • Umsetzung von Maßnahmen
  • Cyber-Sicherheit
  • Cloud-Sicherheit
  • SOC
  • Security Incident Management


TECHNOLOGIEN:

  • Cisco Router, Switches und Firewalls
  • Cisco ESA
  • Checkpoint
  • Fortigate
  • F5
  • ProofPoint
  • EDR/XDR/NDR
  • DLP (Symantec, Microsoft Pureview)
  • Kubernetes
  • Qualys
  • Splunk


Sicherheitsstandards und -frameworks:

  • ISO 27001
  • NIST
  • CIS
  • DORA
  • BSI-Grundschutz
  • VAIT
  • BAIT

Einsatzorte

Einsatzorte

Deutschland
möglich

Projekte

Projekte

1 Jahr 11 Monate
2024-01 - heute

Mitarbeit im Team operative Informationssicherheit

Information Security Officer
Information Security Officer

  • Schwachstellenmanagement
  • Pentest-Koordination
  • Projektunterstützung
  • Auditunterstützung


Versicherung
1 Jahr
2024-01 - 2024-12

Unterstützung Redesign Firewallumgebung und Regelwerksbereinigung

SECURITY ENGINEER 
SECURITY ENGINEER 

  • Die Umgebung besteht aus diversen Fortigates, Management Fortimanager und Fortianalyzer

Energieversorger
2 Monate
2023-12 - 2024-01

Umstellung auf den Netzwerkswitches der Port

SECURITY ENGINEER
SECURITY ENGINEER

  • Umstellung auf den Netzwerkswitches der Port based authentication von MAB auf 802.1x. Die eingesetzte Technologie ist die Cisco ISE und Cisco Switches
  • Umgestellt wurden 960 Devices

Industrie
1 Jahr
2023-01 - 2023-12

Planen und Umsetzung von Securityarchitekturen

Security Designer
Security Designer
  • Verantwortlich für das Planen und die Umsetzung von Securityarchitekturen beim Endkunden   
  • Begleitung von Securityprojekten beim Endkunden
IT-Dienstleister
6 Jahre 9 Monate
2016-04 - 2022-12

Bereitstellung strategischer Einblicke und Erkenntnisse über die Cyber-Bedrohungslandschaft

Security Analyst
Security Analyst

Verantwortlich für die Bereitstellung strategischer Einblicke und Erkenntnisse über die Cyber-Bedrohungslandschaft und potenzielle Risiken für das Geschäft eines Kunden

  • Untersuchung von routinemäßigen sicherheitsrelevanten Verstößen und Vorfällen
  • Erteilen von Zugriffsrechten an neue Benutzer und Ändern von Berechtigungen für vorhandene Benutzer
  • Autor der Designdokumentation der Sicherheitsarchitektur und der Standardarbeitsanweisungen (z.B. Cisco ESA Infrastruktur)
  • Einführung der Verwendung von Sicherheitsmetriken zur Minderung von Schwachstellen durch Analyse historischer Bedrohungen, Behebung von Risiken/Lücken/Verstößen und Implementierung verbesserter Protokolle
  • Überwachung von sicherheitsrelevanten Tools, Ressourcen, Geräten und Funktionen
  • Beratung und Bereitstellung von Input für die Sicherheits- und technischen Teams zu Empfehlungen für das Risikomanagement
  • Schulung der Mitarbeiter zu Netzwerk- und Informationssicherheitsverfahren
  • Bearbeitung von Falleskalationen mit hoher Priorität
  • Bearbeitung von Anfragen sowohl persönlich als auch über das Telefon
  • Berichterstattung an leitende Angestellte über Leistungsprobleme des Sicherheitssystems
  • Analyse von Sicherheits- und Protokolldaten, um potenzielle Bedrohungen oder Schwachstellen zu identifizieren
  • Begleitung von Ausschreibungen im Themenbereich Infrastruktur. Bewertung der eingegangenen Angebote und Aufarbeitung, um eine Vergleichbarkeit der Anbieter herzustellen
Versicherung
Köln

Aus- und Weiterbildung

Aus- und Weiterbildung

Ausbildung: Studium der Informationstechnik mit Schwerpunkt ITSM (IT-Sicherheitsmanagement)


Zertifikate:

  • CISSP
  • Datenschutzbeauftragter (extern)
  • ITIL-Stiftung v2
  • CCNP
  • CCSE
  • NSE 3
  • CEH v13

Kompetenzen

Kompetenzen

Top-Skills

IT-Sicherheitsarchitektur Sicherheitsrisiken Sicherheitswerkzeuge Sicherheits-Audits Sicherheitsdesign Maleware-Erkennung Incident Response Cyber-Sicherheit Cloud-Sicherheit Umsetzung von Maßnahmen

Produkte / Standards / Erfahrungen / Methoden

Profil:

  • Ein professioneller und zuverlässiger Sicherheitsanalytiker, der Erfahrung in der Bereitstellung maßgeschneiderter Sicherheitsdienstleistungen sowohl für den privaten, als auch den Unternehmenssektor hat. 
  • Er hat eine Erfolgsbilanz bei der Sicherheitsberatung und dem Schutz, der sowohl eine glaubwürdige Abschreckung für Kriminelle als auch eine angemessene Reaktion auf potenzielle Verluste eines Unternehmens darstellt. 
  • Er hat die Fähigkeit, Geschäftsanforderungen in Sicherheits- und Infrastrukturkonzepte zu interpretieren. 
  • In seiner jetzigen Funktion arbeitet er mit verschiedenen Teams innerhalb des Unternehmens zusammen, um technische Beratung und Consulting aus der Sicherheitsperspektive anzubieten. 
  • Auf persönlicher Ebene kann er kulturelle Unterschiede überbrücken und effektiv mit Teammitgliedern arbeiten, die über mehrere Standorte und Zeitzonen verteilt sind. 
  • Neben seinen technischen Kompetenzen verfügt er auch über die nötigen Kommunikationsfähigkeiten, um Bedrohungen und Vorteile klar und überzeugend zu erklären. 
  • Im Moment möchte er sich einem Unternehmen anschließen, das seinen Kunden Sicherheit ohne Kompromisse bietet.


Professionell:

  • Aufrechterhaltung von aktuellem Wissen über aktuelle und zukünftige Sicherheitsbedrohungen und Schwachstellen.
  • Entwicklung von sicherheitsrelevanten Richtlinien, Verfahren und Standards, die bestehende und neu entwickelte gesetzliche Anforderungen erfüllen.
  • Kenntnisse über Verschlüsselungstechniken, Tools und Best Practices.
  • Erfahrung mit und ein tiefes Verständnis von E-Mail-Sicherheitstechnologien.
  • Technische Daten für ein nicht-technisches Publikum verständlich machen.
  • Sicherer Umgang mit MS Word, PowerPoint und verwandten Softwarepaketen.
  • Mitarbeit an Ausschreibungen und Auswertung der eingegangenen Angebote


Persönlich:

  • Kann Ideen und Argumente klar erklären und präsentieren
  • Selbstmotiviert, mit der Fähigkeit, sowohl im Team als auch selbstständig zu arbeiten
  • Einen Sinn für Dringlichkeit zeigen und schnell auf Vorfälle reagieren
  • Sie sind in der Lage, mit wichtigen Stakeholdern selbstbewusst umzugehen


FACHGEBIETE:

  • Sicherheitsrisiken
  • Sicherheitswerkzeuge
  • Sicherheits-Audits
  • Sicherheitsdesign
  • Malware-Erkennung
  • Incident response
  • Umsetzung von Maßnahmen
  • Cyber-Sicherheit
  • Cloud-Sicherheit
  • SOC
  • Security Incident Management


TECHNOLOGIEN:

  • Cisco Router, Switches und Firewalls
  • Cisco ESA
  • Checkpoint
  • Fortigate
  • F5
  • ProofPoint
  • EDR/XDR/NDR
  • DLP (Symantec, Microsoft Pureview)
  • Kubernetes
  • Qualys
  • Splunk


Sicherheitsstandards und -frameworks:

  • ISO 27001
  • NIST
  • CIS
  • DORA
  • BSI-Grundschutz
  • VAIT
  • BAIT

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.