Security Beratung
Aktualisiert am 28.04.2024
Profil
Freiberufler / Selbstständiger
Remote-Arbeit
Verfügbar ab: 28.04.2024
Verfügbar zu: 100%
davon vor Ort: 20%
IT-Sicherheitsarchitektur
Sicherheitsrisiken
Sicherheitswerkzeuge
Sicherheits-Audits
Sicherheitsdesign
Maleware-Erkennung
Incident Response
Cyber-Sicherheit
Cloud-Sicherheit
Umsetzung von Maßnahmen
Deutsch
Muttersprache
Englisch
Verhandlungssicher

Einsatzorte

Einsatzorte

Deutschland
möglich

Projekte

Projekte

1 Jahr 6 Monate
2023-01 - heute

Planen und Umsetzung von Securityarchitekturen

Security Designer
Security Designer
  • Verantwortlich für das Planen und die Umsetzung von Securityarchitekturen beim Endkunden
6 Jahre 9 Monate
2016-04 - 2022-12

Bereitstellung strategischer Einblicke und Erkenntnisse über die Cyber-Bedrohungslandschaft

Security Analyst
Security Analyst

Verantwortlich für die Bereitstellung strategischer Einblicke und Erkenntnisse über die Cyber-Bedrohungslandschaft und potenzielle Risiken für das Geschäft eines Kunden.

  • Untersuchung von routinemäßigen sicherheitsrelevanten Verstößen und Vorfällen.
  • Erteilen von Zugriffsrechten an neue Benutzer und Ändern von Berechtigungen für vorhandene Benutzer.
  • Autor der Designdokumentation der Sicherheitsarchitektur und der Standardarbeitsanweisungen (z.B. Cisco ESA Infrastruktur)
  • Einführung der Verwendung von Sicherheitsmetriken zur Minderung von Schwachstellen durch Analyse historischer Bedrohungen, Behebung von Risiken/Lücken/Verstößen und Implementierung verbesserter Protokolle.
  • Überwachung von sicherheitsrelevanten Tools, Ressourcen, Geräten und Funktionen.
  • Beratung und Bereitstellung von Input für die Sicherheits- und technischen Teams zu Empfehlungen für das Risikomanagement.
  • Schulung der Mitarbeiter zu Netzwerk- und Informationssicherheitsverfahren.
  • Bearbeitung von Falleskalationen mit hoher Priorität.
  • Bearbeitung von Anfragen sowohl persönlich als auch über das Telefon.
  • Berichterstattung an leitende Angestellte über Leistungsprobleme des Sicherheitssystems.
  • Analyse von Sicherheits- und Protokolldaten, um potenzielle Bedrohungen oder Schwachstellen zu identifizieren.
  • Begleitung von Ausschreibungen im Themenbereich Infrastruktur. Bewertung der eingegangenen Angebote und Aufarbeitung, um eine Vergleichbarkeit der Anbieter herzustellen.
Köln

Aus- und Weiterbildung

Aus- und Weiterbildung

Ausbildung: Studium der Informationstechnik mit Schwerpunkt ITSM (IT-Sicherheitsmanagement)


Zertifikate:

  • CISSP
  • Datenschutzbeauftragter (extern)
  • ITIL-Stiftung v2
  • CCNP (2002 nicht rezertifiziert)
  • CCSE (2002 nicht rezertifiziert)

Kompetenzen

Kompetenzen

Top-Skills

IT-Sicherheitsarchitektur Sicherheitsrisiken Sicherheitswerkzeuge Sicherheits-Audits Sicherheitsdesign Maleware-Erkennung Incident Response Cyber-Sicherheit Cloud-Sicherheit Umsetzung von Maßnahmen

Produkte / Standards / Erfahrungen / Methoden

Profil:

  • Ein professioneller und zuverlässiger Sicherheitsanalytiker, der Erfahrung in der Bereitstellung maßgeschneiderter Sicherheitsdienstleistungen sowohl für den privaten, als auch den Unternehmenssektor hat. 
  • Er hat eine Erfolgsbilanz bei der Sicherheitsberatung und dem Schutz, der sowohl eine glaubwürdige Abschreckung für Kriminelle als auch eine angemessene Reaktion auf potenzielle Verluste eines Unternehmens darstellt. 
  • Er hat die Fähigkeit, Geschäftsanforderungen in Sicherheits- und Infrastrukturkonzepte zu interpretieren. 
  • In seiner jetzigen Funktion arbeitet er mit verschiedenen Teams innerhalb des Unternehmens zusammen, um technische Beratung und Consulting aus der Sicherheitsperspektive anzubieten. 
  • Auf persönlicher Ebene kann er kulturelle Unterschiede überbrücken und effektiv mit Teammitgliedern arbeiten, die über mehrere Standorte und Zeitzonen verteilt sind. 
  • Neben seinen technischen Kompetenzen verfügt er auch über die nötigen Kommunikationsfähigkeiten, um Bedrohungen und Vorteile klar und überzeugend zu erklären. 
  • Im Moment möchte er sich einem Unternehmen anschließen, das seinen Kunden Sicherheit ohne Kompromisse bietet.


Professionell:

  • Aufrechterhaltung von aktuellem Wissen über aktuelle und zukünftige Sicherheitsbedrohungen und Schwachstellen.
  • Entwicklung von sicherheitsrelevanten Richtlinien, Verfahren und Standards, die bestehende und neu entwickelte gesetzliche Anforderungen erfüllen.
  • Kenntnisse über Verschlüsselungstechniken, Tools und Best Practices.
  • Erfahrung mit und ein tiefes Verständnis von E-Mail-Sicherheitstechnologien.
  • Technische Daten für ein nicht-technisches Publikum verständlich machen.
  • Sicherer Umgang mit MS Word, PowerPoint und verwandten Softwarepaketen.
  • Mitarbeit an Ausschreibungen und Auswertung der eingegangenen Angebote


Persönlich:

  • Kann Ideen und Argumente klar erklären und präsentieren.
  • Selbstmotiviert, mit der Fähigkeit, sowohl im Team als auch selbstständig zu arbeiten.
  • Einen Sinn für Dringlichkeit zeigen und schnell auf Vorfälle reagieren.
  • Sie sind in der Lage, mit wichtigen Stakeholdern selbstbewusst umzugehen.


FACHGEBIETE:

  • Sicherheitsrisiken
  • Sicherheitswerkzeuge
  • Sicherheits-Audits
  • Sicherheitsdesign
  • Malware-Erkennung
  • Incident response
  • Umsetzung von Maßnahmen
  • Cyber-Sicherheit
  • Cloud-Sicherheit


TECHNOLOGIEN

  • Cisco Router und Switches
  • Cisco Firewalls
  • Cisco ESA
  • Checkpoint
  • F5
  • ProofPoint
  • EDR/XDR
  • DLP
  • Fortigate
  • Kubernetes

Einsatzorte

Einsatzorte

Deutschland
möglich

Projekte

Projekte

1 Jahr 6 Monate
2023-01 - heute

Planen und Umsetzung von Securityarchitekturen

Security Designer
Security Designer
  • Verantwortlich für das Planen und die Umsetzung von Securityarchitekturen beim Endkunden
6 Jahre 9 Monate
2016-04 - 2022-12

Bereitstellung strategischer Einblicke und Erkenntnisse über die Cyber-Bedrohungslandschaft

Security Analyst
Security Analyst

Verantwortlich für die Bereitstellung strategischer Einblicke und Erkenntnisse über die Cyber-Bedrohungslandschaft und potenzielle Risiken für das Geschäft eines Kunden.

  • Untersuchung von routinemäßigen sicherheitsrelevanten Verstößen und Vorfällen.
  • Erteilen von Zugriffsrechten an neue Benutzer und Ändern von Berechtigungen für vorhandene Benutzer.
  • Autor der Designdokumentation der Sicherheitsarchitektur und der Standardarbeitsanweisungen (z.B. Cisco ESA Infrastruktur)
  • Einführung der Verwendung von Sicherheitsmetriken zur Minderung von Schwachstellen durch Analyse historischer Bedrohungen, Behebung von Risiken/Lücken/Verstößen und Implementierung verbesserter Protokolle.
  • Überwachung von sicherheitsrelevanten Tools, Ressourcen, Geräten und Funktionen.
  • Beratung und Bereitstellung von Input für die Sicherheits- und technischen Teams zu Empfehlungen für das Risikomanagement.
  • Schulung der Mitarbeiter zu Netzwerk- und Informationssicherheitsverfahren.
  • Bearbeitung von Falleskalationen mit hoher Priorität.
  • Bearbeitung von Anfragen sowohl persönlich als auch über das Telefon.
  • Berichterstattung an leitende Angestellte über Leistungsprobleme des Sicherheitssystems.
  • Analyse von Sicherheits- und Protokolldaten, um potenzielle Bedrohungen oder Schwachstellen zu identifizieren.
  • Begleitung von Ausschreibungen im Themenbereich Infrastruktur. Bewertung der eingegangenen Angebote und Aufarbeitung, um eine Vergleichbarkeit der Anbieter herzustellen.
Köln

Aus- und Weiterbildung

Aus- und Weiterbildung

Ausbildung: Studium der Informationstechnik mit Schwerpunkt ITSM (IT-Sicherheitsmanagement)


Zertifikate:

  • CISSP
  • Datenschutzbeauftragter (extern)
  • ITIL-Stiftung v2
  • CCNP (2002 nicht rezertifiziert)
  • CCSE (2002 nicht rezertifiziert)

Kompetenzen

Kompetenzen

Top-Skills

IT-Sicherheitsarchitektur Sicherheitsrisiken Sicherheitswerkzeuge Sicherheits-Audits Sicherheitsdesign Maleware-Erkennung Incident Response Cyber-Sicherheit Cloud-Sicherheit Umsetzung von Maßnahmen

Produkte / Standards / Erfahrungen / Methoden

Profil:

  • Ein professioneller und zuverlässiger Sicherheitsanalytiker, der Erfahrung in der Bereitstellung maßgeschneiderter Sicherheitsdienstleistungen sowohl für den privaten, als auch den Unternehmenssektor hat. 
  • Er hat eine Erfolgsbilanz bei der Sicherheitsberatung und dem Schutz, der sowohl eine glaubwürdige Abschreckung für Kriminelle als auch eine angemessene Reaktion auf potenzielle Verluste eines Unternehmens darstellt. 
  • Er hat die Fähigkeit, Geschäftsanforderungen in Sicherheits- und Infrastrukturkonzepte zu interpretieren. 
  • In seiner jetzigen Funktion arbeitet er mit verschiedenen Teams innerhalb des Unternehmens zusammen, um technische Beratung und Consulting aus der Sicherheitsperspektive anzubieten. 
  • Auf persönlicher Ebene kann er kulturelle Unterschiede überbrücken und effektiv mit Teammitgliedern arbeiten, die über mehrere Standorte und Zeitzonen verteilt sind. 
  • Neben seinen technischen Kompetenzen verfügt er auch über die nötigen Kommunikationsfähigkeiten, um Bedrohungen und Vorteile klar und überzeugend zu erklären. 
  • Im Moment möchte er sich einem Unternehmen anschließen, das seinen Kunden Sicherheit ohne Kompromisse bietet.


Professionell:

  • Aufrechterhaltung von aktuellem Wissen über aktuelle und zukünftige Sicherheitsbedrohungen und Schwachstellen.
  • Entwicklung von sicherheitsrelevanten Richtlinien, Verfahren und Standards, die bestehende und neu entwickelte gesetzliche Anforderungen erfüllen.
  • Kenntnisse über Verschlüsselungstechniken, Tools und Best Practices.
  • Erfahrung mit und ein tiefes Verständnis von E-Mail-Sicherheitstechnologien.
  • Technische Daten für ein nicht-technisches Publikum verständlich machen.
  • Sicherer Umgang mit MS Word, PowerPoint und verwandten Softwarepaketen.
  • Mitarbeit an Ausschreibungen und Auswertung der eingegangenen Angebote


Persönlich:

  • Kann Ideen und Argumente klar erklären und präsentieren.
  • Selbstmotiviert, mit der Fähigkeit, sowohl im Team als auch selbstständig zu arbeiten.
  • Einen Sinn für Dringlichkeit zeigen und schnell auf Vorfälle reagieren.
  • Sie sind in der Lage, mit wichtigen Stakeholdern selbstbewusst umzugehen.


FACHGEBIETE:

  • Sicherheitsrisiken
  • Sicherheitswerkzeuge
  • Sicherheits-Audits
  • Sicherheitsdesign
  • Malware-Erkennung
  • Incident response
  • Umsetzung von Maßnahmen
  • Cyber-Sicherheit
  • Cloud-Sicherheit


TECHNOLOGIEN

  • Cisco Router und Switches
  • Cisco Firewalls
  • Cisco ESA
  • Checkpoint
  • F5
  • ProofPoint
  • EDR/XDR
  • DLP
  • Fortigate
  • Kubernetes

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.