IT-/OT-Security mit Fokus auf Netzwerksicherheit, Vulnerability Management, Incident Response und Security-Architektur in KRITIS- und Enterprise-Umgeb
Aktualisiert am 16.03.2026
Profil
Freiberufler / Selbstständiger
Remote-Arbeit
Verfügbar ab: 31.03.2026
Verfügbar zu: 100%
davon vor Ort: 5%
it/ot security Architecture
netzwerksicherheit
schwachstellenmanagement
Cyber Security
IT Security Consulting
Firewall Security (Check Point / Fortinet)
Incident Response
Penetration Testing
Digital Forensics
Risk Management
BSI IT-Grundschutz
ISO 27001
Threat Intelligence
Systemhärtung
IT-Sicherheitsmanagement
IT-Security
Check Point
Netzwerk/Sicherheit
Netzwerkarchitektur
Firewall
Informationssicherheit
Sicherheitsanalyse
Deutsch
Muttersprache
Englisch
Fortgeschritten

Einsatzorte

Einsatzorte

Illingen, Saar (+150km)
Deutschland
möglich

Projekte

Projekte

1 Monat
2026-03 - heute

Onboarding & Enablement internationaler Firewall-Administratoren (AMS / APAC) ? Check Point Umgebung

Senior IT-Security Architect / Firewall Governance Check Point Netzwerk/Sicherheit Netzwerkanalyse ...
Senior IT-Security Architect / Firewall Governance

  • Konzeption und Durchführung eines strukturierten Onboardings für neue Firewall-Administratoren in den Regionen Americas (AMS) und Asia-Pacific (APAC) innerhalb einer globalen Check Point Firewall-Umgebung
  • Technische Einarbeitung in bestehende Check Point Architekturen (Cluster, Multi-Domain Management), Policy-Strukturen, Change- und Freigabeprozesse
  • Vermittlung fundierter Kenntnisse im Bereich Netzwerk-Debugging, inklusive Analyse von Traffic-Flows, Rulebase-Verhalten, NAT, VPN-Troubleshooting sowie Nutzung von SmartConsole, SmartView und CLI-Tools
  • Erstellung standardisierter Trainingsunterlagen für L1- und L2-Support (Runbooks, Troubleshooting-Guides, Eskalationspfade, technische Betriebsdokumentation)
  • Definition klarer Verantwortlichkeiten und Übergabepunkte zwischen operativem Betrieb (L1/L2) und Security Vendor / Security Architecture
  • Sicherstellung einheitlicher Qualitäts-, Governance- und Dokumentationsstandards im globalen Firewall-Betrieb

Check Point MS Excel MS Word Office 365 Tcpdump Konzepterstellung SSL Certificate Management Schulung
Check Point Netzwerk/Sicherheit Netzwerkanalyse Netzwerkarchitektur IT-Compliance IT-Governance IT-Sicherheitsarchitektur IT-Security IT-Sicherheitsmanagement
Homeoffice
9 Monate
2025-07 - heute

IT-/OT-Security-Architektur & Sicherheitsmanagement (KRITIS)

Senior IT/OT Security Architect / Security Consultant
Senior IT/OT Security Architect / Security Consultant
  • Betrieb, Weiterentwicklung und Absicherung hybrider IT- und OT-Infrastrukturen auf Basis moderner Technologien (Cisco, VMware, Microsoft, Red Hat) mit Schwerpunkt auf Verfügbarkeit, Integrität und Compliance
  • Durchführung regelmäßiger Schwachstellenanalysen, Systemhärtung und Implementierung technischer Sicherheitsmaßnahmen zur Erhöhung des Schutzlevels gemäß ISO 27001, IEC 62443, BSI IT-Grundschutz und NIS 2
  • Entwicklung und Pflege von Risikobewertungen, Sicherheitsrichtlinien und technischen Schutzmaßnahmen für IT- und OT-Komponenten, Netzwerke und Schnittstellen
  • Konzeption und Aufbau von Sicherheits-Frameworks und Governance-Strukturen für Legacy- und Testsysteme im OT-Umfeld unter Berücksichtigung von KRITIS-Vorgaben
  • Technische Projektleitung und enge Abstimmung mit Produktion, Entwicklung und externen Partnern zur sicheren Integration neuer Systeme und Prozesse
  • Unterstützung bei Audits und Compliance-Prüfungen (BSI, ISO 27001), inklusive Dokumentation, Nachweisführung und kontinuierlicher Verbesserung des ISMS
  • Beratung zur Umsetzung sicherheitsrelevanter Standards und Best Practices im Bereich Netzwerk-, Industrie- und Informationssicherheit 
Luftfahrtindustrie (Defence)
1 Jahr 3 Monate
2025-01 - heute

Cyber Security mit Fokus auf Schwachstellenanalysen sowie Entwicklung von Sicherheits- und Architekturkonzepten

Senior IT-Security Spezialist IDS/IPS Firewall IT-Forensik ...
Senior IT-Security Spezialist
  • Planung und Implementierung zentraler sowie dezentraler IDS/IPS-Systeme (Check Point und Palo Alto) zur Stärkung der Netzwerksicherheit und Angriffserkennung
  • Analyse und Bewertung von IDS-Warnmeldungen zur frühzeitigen Erkennung und Abwehr von Bedrohungen
  • Durchführung umfassender Schwachstellenanalysen und Ableitung geeigneter technischer und organisatorischer Schutzmaßnahmen
  • Entwicklung und Dokumentation von Sicherheitskonzepten und -strategien (z. B. Kubernetes, Switches, Firewalls, Systemhärtung, sichere Authentifizierung)
  • Durchführung von Risikobewertungen sowie Definition von Sicherheitsrichtlinien
  • Unterstützung bei Sicherheitsvorfällen und Mitarbeit im Incident-Response-Prozess, inklusive Analyse, Koordination und Umsetzung erster Gegenmaßnahmen.
Check Point Palo Alto Atlassian JIRA Atlassian Confluence MS Excel MS Word
IDS/IPS Firewall IT-Forensik Konzepterstellung Kubernetes Router Netzwerk/Sicherheit systemhärtung Linux
Homeoffice
1 Monat
2025-09 - 2025-09

Kurzfristiger Notfalleinsatz (2 Tage) PKI / LDAPS-Stabilisierung

Senior IT-Security Consultant SSL Certificate Management Verschlüsselung PKI ...
Senior IT-Security Consultant

  • Unterstützung bei der Analyse und Behebung eines akuten Problems in einer Active Directory Public Key Infrastructure (ADCS) nach Ablauf der Certificate Revocation List (CRL)
  • Mitwirkung bei der Ursachenanalyse: abgelaufene CRL führte zu Authentifizierungsfehlern und Ausfällen der LDAPS-Kommunikation (u. a. keine Verbindung über LDP möglich)
  • Beratung zur kurzfristigen Wiederherstellung, inkl. Überprüfung der CRL-Publikationspunkte (LDAP/HTTP) und Validierung der Zertifikatvorlagen für Domain Controller 
  • Dokumentation der Maßnahmen sowie Empfehlung von Prozessen für künftige CRL-Überwachung und PKI-Stabilität 

Active Directory LDAP SSL Certificate Management PKI Verschlüsselung SSL Windows Server
SSL Certificate Management Verschlüsselung PKI Active Directory SSL Windows Server
Homeoffice
4 Monate
2025-04 - 2025-07

Purple Team Assessments

Lead Cybersecurity Consultant ? Purple Teaming
Lead Cybersecurity Consultant ? Purple Teaming
  • Leitung eines Purple-Team-Penetrationstests einschließlich Projektplanung und Gesamtverantwortung nach aktuellen Standards (TIBER-EU, MITRE ATT&CK-basiertes Red Teaming)
  • Definition des Scopes und Erstellung der Testplanung für Systeme, Anwendungen und Netzwerke
  • Koordination von Red- und Blue-Team-Aktivitäten sowie enge Abstimmung mit internen Stakeholdern
  • Steuerung und Qualitätskontrolle externer Dienstleister
  • Verantwortung für Risikomanagement, Compliance-Aspekte und regelmäßiges Reporting an das Management
  • Auswertung der Ergebnisse, Durchführung von Lessons Learned und Ableitung nachhaltiger Verbesserungsmaßnahmen 
Finanzwesen
1 Monat
2025-06 - 2025-06

Sicherheitsüberprüfung und Gefahrenabwehr nach Verdacht auf Cyberangriff

Senior IT-Security Consultant / Security Analyst
Senior IT-Security Consultant / Security Analyst
  • Analyse der IT-Systeme nach Verdacht auf einen möglichen Angriff zur Überprüfung der Integrität und Funktionsfähigkeit der Systeme
  • Durchführung gezielter Prüfungen von Webservern und Formularschnittstellen zur Identifikation potenzieller Schwachstellen
  • Umsetzung präventiver Sicherheitsmaßnahmen zur Erhöhung der Abwehrfähigkeit und Reduzierung zukünftiger Risiken
  • Verbesserung der Sicherheitsarchitektur der Unternehmenswebseite durch Härtung von Formularen, Eingabevalidierung und angepasste Zugriffskontrollen
  • Dokumentation der Untersuchungsergebnisse und Empfehlung weiterer Maßnahmen zur nachhaltigen Stärkung der IT-Sicherheitslage 
Ausbaugewerbe
1 Jahr 3 Monate
2024-01 - 2025-03

Vulnerability Management & Schwachstellenanalyse

Vulnerability Manager / IT-Security Specialist ? Vulnerability Management
Vulnerability Manager / IT-Security Specialist ? Vulnerability Management
  • Analyse und Bewertung von Schwachstellen sowie Einleitung und Koordination geeigneter Maßnahmen (Rapid7 InsightVM, Microsoft Defender)
  • Systemhärtung nach anerkannten Standards, insbesondere auf Basis der CIS-Benchmarks 
  • Steuerung und Koordination externer Dienstleister im Bereich Managed Security Services
  • Tägliche Überwachung aktueller Bedrohungen und Schwachstellen (z. B. Zero-Day-Lücken), Bewertung der Auswirkungen auf IT-Systeme und Umsetzung notwendiger Gegenmaßnahmen
  • Planung, Organisation und Begleitung von Penetrationstests für Anwendungen und IT-Infrastrukturen sowie Überwachung der Umsetzung abgeleiteter Maßnahmen
  • Etablierung von Prozessen, Verfahren und Werkzeugen zur Identifikation und Bewertung von Schwachstellen in der IT-Landschaft
  • Erstellung von Management-Reports zu Häufigkeit, Schweregrad und Entwicklung von Schwachstellen sowie Präsentation vor relevanten Stakeholdern
  • Beratung und Unterstützung der Fachbereiche in allen Fragen zum Thema IT-Sicherheit und Schwachstellenmanagement 
Finanzwesen
3 Monate
2024-12 - 2025-02

Penetration Testing Kundenwebseite & Netzwerkinfrastruktur

Security Consultant ? Penetration Testing
Security Consultant ? Penetration Testing
  • Durchführung eines Penetrationstests der Kundenwebseite sowie der zugehörigen Netzwerkinfrastruktur
  • Erstellung eines Abschlussberichts mit detaillierter Dokumentation der identifizierten Schwachstellen
  • Ableitung und Empfehlung von Maßnahmen zur Systemhärtung und Mitigation der gefundenen Sicherheitslücken 
IT-Dienstleister
1 Monat
2024-11 - 2024-11

Notfalleinsatz VPN-/Firewall-Störung (FortiGate)

Senior IT-Security Consultant
Senior IT-Security Consultant
  • Kurzfristiger Notfalleinsatz (1 Tag) zur Unterstützung bei der Analyse und Behebung einer FortiGate-Störung im Bereich Site-to-Site VPN
  • Problem: Aufbau der VPN-Tunnel zur AWS-Cloud war nicht mehr möglich ? Ausfall geschäftskritischer Verbindungen
  • Mitwirkung bei der Ursachenanalyse und Beratung zur schnellen Wiederherstellung der VPN-Funktionalität
  • Ableitung von Sofortmaßnahmen und Empfehlung zur nachhaltigen Absicherung der Konfiguration
Chemische Industrie
1 Monat
2024-08 - 2024-08

Untersuchung der IT-Systeme nach Hackerangriff

Senior IT-Security Consultant / Digital Forensic Analyst
Senior IT-Security Consultant / Digital Forensic Analyst
  • Durchführung einer forensischen Analyse nach einem erfolgreichen Angriff auf unternehmenskritische Systeme
  • Untersuchung von Logdaten, Speicherabbildern und Netzwerkverkehr zur Identifikation des Angriffsvektors und der betroffenen Systeme
  • Bewertung des Schadensausmaßes, inklusive eines wirtschaftlichen Schadens im niedrigen vierstelligen Euro-Bereich 
  • Ableitung technischer Sofortmaßnahmen zur Eindämmung des Vorfalls und Unterstützung bei der Bereinigung kompromittierter Systeme
  • Erstellung einer technischen Abschlussdokumentation mit Ursachenanalyse und konkreten Empfehlungen zur Verbesserung der Sicherheitsarchitektur
Ausbaugewerbe
9 Monate
2023-10 - 2024-06

Schwachstellenmanagement & Cybersecurity

IT-Security Specialist ? Vulnerability & Risk Management
IT-Security Specialist ? Vulnerability & Risk Management
  • Identifikation aktueller Abwehrmechanismen Cyber-Bedrohungen und Entwicklung passender
  • Durchführung von Risk-Assessments auf Basis bestehender Technologien
  • Durchführung von Schwachstellenscans mit Qualys und Acunetix sowie Bewertung der identifizierten Risiken
  • Beratung zur Härtung von Betriebssystemen (Windows, Linux, macOS), Kryptografieeinsatz und mehrstufigen Verteidigungskonzepten in On-Premises-, Cloud- und SaaS-Umgebungen (inkl. IT-Grundschutz Risikoanalyse und BSI C5)
  • Begleitung von IT- und Compliance-Audits (z. B. PCI DSS)
  • Betrieb und Optimierung von SIEM-Lösungen sowie Threat & Vulnerability Management
  • Durchführung interner Penetrationstests für Infrastruktur und Web-Anwendungen
  • Unterstützung bei der Administration von Check Point Firewalls 
Luftfahrtindustrie

Aus- und Weiterbildung

Aus- und Weiterbildung

1 Monat
2026-02 - 2026-02

Check Point Certified Troubleshooting Administrator R82 - CCTA

ExperTeach GmbH
ExperTeach GmbH
Der Kurs vermittelt grundlegende Fähigkeiten zur Diagnose und Fehlerbehebung von Quantum Security Management Servern und Security Gateways auf Basis des Gaia-Betriebssystems. Nach einer Einführung in die systematische Fehlersuche werden zunächst die Grundlagen der Verkehrsüberwachung sowie von Paketmitschnitten behandelt. Anschließend folgt die Analyse dieser Paketmitschnitte mithilfe der CLI sowie mit Wireshark.

Im weiteren Verlauf liegt der Schwerpunkt auf der Analyse relevanter Systemprozesse, der Arbeit mit der SmartConsole sowie dem Sammeln und Auswerten von Logdaten. Darüber hinaus werden Themen wie Identity Awareness sowie die Fehleranalyse in den Bereichen Application Control und URL Filtering behandelt.

  • Introduction to Troubleshooting
  • Traffic Monitoring Fundamentals
  • Packet Capture Fundamentals
  • Packet Capture Analysis Using CLI
  • Packet Capture Analysis Using Wireshark
  • Check Point Processes Troubleshooting 
1 Monat
2026-01 - 2026-01

NIS-2-Koordinator

TÜV Rheinland Akademie
TÜV Rheinland Akademie

Die Schulung zum NIS2-Koordinator vermittelt praxisnahes technisches und organisatorisches Know-how zur Verbesserung der Informationssicherheit in Unternehmen und Organisationen. Ein Schwerpunkt liegt auf dem Verständnis der regulatorischen Anforderungen der NIS2-Richtlinie sowie deren Umsetzung in bestehende Sicherheits- und Governance-Strukturen.

Darüber hinaus behandelt die Schulung die Koordination sicherheitsrelevanter Aufgaben innerhalb der Organisation, insbesondere die Abstimmung zwischen IT, Management und weiteren Fachbereichen. Anhand praxisnaher Übungen werden typische Szenarien aus dem Informationssicherheitsmanagement durchgespielt.

Ein weiterer Fokus liegt auf der Durchführung von Risikoanalysen sowie der Ableitung geeigneter technischer und organisatorischer Maßnahmen zur Reduzierung von Sicherheitsrisiken und zur nachhaltigen Stärkung der Informationssicherheit.

11 Monate
2004-08 - 2005-06

Ausbildung zum Fachinformatiker Systemintegration

Vorzeitig beendet, DATA.med Praxiscomputer GmbH, Saarbrücken
Vorzeitig beendet
DATA.med Praxiscomputer GmbH, Saarbrücken

Position

Position

  • Operative IT-Sicherheit: Penetration Tester, Forensiker, Security Consultant
  • Architektur & Analyse: Security Architekt, Security Assessor / Compliance Specialist, Vulnerability Manager
  • Strategische Verantwortung: Projektleiter / Projektmanager, Senior IT-Security Specialist / Lead Consultant, (Interim) Chief Security Officer

Kompetenzen

Kompetenzen

Top-Skills

it/ot security Architecture netzwerksicherheit schwachstellenmanagement Cyber Security IT Security Consulting Firewall Security (Check Point / Fortinet) Incident Response Penetration Testing Digital Forensics Risk Management BSI IT-Grundschutz ISO 27001 Threat Intelligence Systemhärtung IT-Sicherheitsmanagement IT-Security Check Point Netzwerk/Sicherheit Netzwerkarchitektur Firewall Informationssicherheit Sicherheitsanalyse

Schwerpunkte

Schwachstellen- & Infrastruktur-Sicherheit

  • Implementierung und kontinuierliche Betreuung von Schwachstellenmanagement
  • Systemhärtung und Absicherung kritischer IT-Infrastrukturen


Netzwerksicherheit & Architektur

  • Netzwerksicherheit und Architektur (Firewalls, IDS/IPS, Security Design)
  • Risikomanagement und Sicherheitsarchitektur


Analysen & Tests

  • Forensische Analysen für Behörden und Unternehmen
  • Durchführung von Penetrationstests und Sicherheitsbewertungen


Governance & Compliance

  • Beratung und Umsetzung im KRITIS-Umfeld sowie nach BSI-Grundschutz
  • Compliance und Umsetzung regulatorischer Anforderungen (BSI, ISO 27001, NIS2, IEC 62443)
  • Erstellung von IT-Sicherheitskonzepten und Sicherheitsrichtlinien


Beratung & Projektleitung

  • Beratung und Projektleitung im Bereich IT-Sicherheit 

Aufgabenbereiche

  • IT-Sicherheitsmanagement & Beratung: Entwicklung von Sicherheitsstrategien, Risikomanagement, Compliance (BSI IT-Grundschutz, ISO 27001, PCI DSS, IEC 62443)
  • Schwachstellen- und Bedrohungsmanagement: Durchführung von Schwachstellenanalysen, Systemhärtung nach CIS-Benchmarks, Reporting und Prozessoptimierung
  • Penetration Testing & Red Teaming: Prüfungen von IT-Infrastrukturen, Anwendungen und Cloud Umgebungen, PCI-DSS Audits sowie Breach & Attack Simulationen
  • Netzwerksicherheit & Architektur: Konzeption und Administration von Firewalls (Check Point), IDS/IPS-Systemen, Netzwerksegmentierung sowie OT/IT-Security-Architekturen
  • Digitale Forensik & Incident Response: Aufbau von Forensikumgebungen, Analyse von Schadsoftware und Cyberangriffen, Beweissicherung für Ermittlungsbehörden

Produkte / Standards / Erfahrungen / Methoden

Kurzprofil

  • Ich bin seit über 20 Jahren im Bereich IT-Sicherheit tätig und habe meine Schwerpunkte in den Feldern Schwachstellenmanagement, Penetration Testing, Netzwerksicherheit, Forensik und IT-Sicherheitsberatung.
  • Meine Erfahrung umfasst sowohl die technische Umsetzung komplexer Sicherheitsarchitekturen als auch die Projektleitung, Steuerung externer Dienstleister und Beratung des Managements.
  • In zahlreichen Projekten konnte ich meine Expertise in kritischen Infrastrukturen (KRITIS), im Finanzsektor, in der Industrie, bei Telekommunikationsanbietern, Internet-Service-Providern sowie im öffentlichen Sektor erfolgreich einsetzen.
  • Dabei habe ich Sicherheitsstrategien nach BSI IT-Grundschutz, ISO 27001 und PCI DSS entwickelt und umgesetzt, Schwachstellen- und Bedrohungsmanagementprozesse etabliert und Unternehmen bei der Einhaltung regulatorischer Anforderungen unterstützt.
  • Meine besonderen Stärken liegen in der Verbindung von technischer Tiefe und strategischem Denken.
  • Ich führe Penetration Tests, Schwachstellenanalysen und Incident Response ebenso durch wie die Erstellung und Umsetzung von Sicherheitskonzepten, inklusive Risikobewertung, Threat Modeling und Compliance-Beratung.
  • Darüber hinaus habe ich umfangreiche Erfahrung im Bereich Netzwerksicherheit und Firewall-Architekturen (u. a. Check Point, IDS/IPS, Netzwerksegmentierung, OT/IT Security) sowie in der digitalen Forensik.
  • Ich verstehe mich als Senior IT-Security Experte, der sowohl operative Sicherheitsthemen tiefgreifend beherrscht als auch komplexe Projekte managementgerecht steuern und präsentieren kann. 


Fachkenntnisse

Breach and Attack Simulation

  • Cymulate
  • XM Cyber 


External Attack Management

  • SOCRadar
  • Rapid7 Threat Command
  • Findalyze
  • Greenhats


Security-Appliances

  • Check Point Security Gateway Version R60 ? R81
  • Check Point Quantum Spark Appliances
  • Check Point UTM-1 Edge
  • Check Point Safe@Office Appliances
  • Cisco Firepower
  • FortiGate
  • Industrial Defender
  • Astaro Security Gateway
  • Palo Alto Firewalls 


Firewall-Orchestrierung

  • Tufin 


IPS/IDS-Systeme

  • Check Point Intrusion Prevention
  • Tipping Point Intrusion Prevention System
  • Snort 


Proxy-Systeme

  • Netskope
  • Blue Coat ProxySG
  • Blue Coat ProxyAV
  • Squid Proxy 


Penetration Testing

  • Burp Suite Professional
  • Metasploit
  • Kali Linux
  • Bloodhound (CE) 


Application Security

  • Application Security und sicherer Softwareentwicklung
  • Technisches Know-how in Web- und API-Architekturen
  • Sicherheitskonzepte, Threat Modeling und Secure Coding Practices 


Identity & Access Management

  • Single Sign-On (SSO), Multi-Faktor-Authentifizierung (z.b. SAML, oAuth)
  • LDAP, Active Directory, DirX
  • Keycloak
  • HashiCorp Vault, Azure Key Vault 


Schwachstellenmanagement

  • Microsoft Defender Vulnerability Management
  • PingCastle (Active Directory Security)
  • Rapid7 InsightVM
  • Rapid7 InsightAppSec
  • Tenable .io / Nessus
  • Netsparker ? Web Application Security Scanner
  • Qualys
  • Acunetix Web Vulnerability Scanner
  • OpenVAS


Computer-Forensik

  • X-Ways Forensics
  • Internet Evidence Finder
  • FTK Imager 


PCI-DSS

  • PCI-DSS AVS-Scans
  • PCI-DSS Penetration Test 


IT-Sicherheit

  • Entwicklung und Implementierung von Sicherheitskonzepten sowie IT-Sicherheitsrichtlinien
  • Durchführung von Firewall-Analysen und -Reviews
  • Projektmanagement in IT- und Sicherheitsprojekten
  • Konzeption und Durchführung von IT-Security-Awareness-Maßnahmen
  • Einsatz von OneTrust zur Unterstützung des Datenschutzmanagements
  • Unterstützung beim Aufbau und Betrieb eines ISMS (ISO 27001, BSI)
  • Compliance und Umsetzung regulatorischer Anforderungen (BSI, ISO 27001, NIS2, DORA, IEC 62443) 


Systemhärtung

  • Härtung von Linux-, Windows- und Datenbanksystemen nach CIS-Benchmarks
  • Umsetzung von Security Best Practices für Linux- und Windows-Umgebungen


Generative KI & Sprachmodelle

  • ChatGPT
  • Gemini
  • Perplexity 


Sicherheits- und Zuverlässigkeitsüberprüfungen

08/2025

Sicherheitsüberprüfung nach SÜG, Stufe VS-NfD, Hessen


01/2025

Erweiterte Sicherheitsüberprüfung (?Ü2?) nach § 9 SÜG (Einstufung ?GEHEIM?), Nordrhein-Westfalen


05/2024

Erweiterte Sicherheitsüberprüfung (?Ü2?) nach § 9 SÜG (Einstufung ?GEHEIM?), Niedersachsen


11/2023

Zuverlässigkeitsprüfung gemäß §7 Luftsicherheitsgesetz (LuftSiG)


11/2012

Einfache Sicherheitsüberprüfung (?Ü1?) nach § 8 SÜG (Einstufung ?VS-VERTRAULICH?) 


Beruflicher Hintergrund

06/2013 - heute

Rolle: Selbstständig 

Kunde: auf Anfrage | IT-Sicherheit | Schwachstellenanalysen | Datenschutz, Illingen


01/2018 - 05/2023

Rolle: Senior Security Consultant (Teilzeit)

Kunde: CentralNic Group (vormals Key-System GmbH), St. Ingbert


01/2015 - 01/2018

Rolle: Chief Security Officer (CSO) (Teilzeit) 

Kunde: Key-Systems GmbH, St. Ingbert  


02/2014 - 02/2015

Rolle: IT-Sachverständiger 

Kunde: Bundesfachverband der IT-Sachverständigen und -Gutachter e.V., Saarbrücken


10/2012 - 01/2014

Rolle: Fraud Investigation & Dispute Services (Computer-Forensik) 

Kunde: Ernst & Young GmbH Wirtschaftsprüfungsgesellschaft, Saarbrücken


04/2012 - 09/2012

Rolle: Security Consultant Industrial-IT 

Kunde: KORAMIS GmbH, Saarbrücken


01/2007 - 03/2012

Rolle: Security Consultant 

Kunde: INFOSERVE GmbH, Saarbrücken 


07/2005 - 12/2006

Rolle: IT-Systemtechniker 

Kunde: NCAP Systems GmbH & Co KG, Saarbrücken 


12/2004 - 07/2005

Rolle: Linux-Systemadministrator (Nebentätigkeit) 

Kunde: blueyed managed services, Saarbrücken


10/2003 - 05/2004

Rolle: EDV-Servicetechniker

Kunde: NCAP-Systems Sierra-Krämer & Giese GbR, Sulzbach 


Projekthistorie

Die folgende Projekthistorie gibt einen Überblick über meine bisherigen Einsätze in den Bereichen IT-Sicherheit, Schwachstellenmanagement und KRITIS. Die Projekte sind chronologisch aufgeführt und enthalten jeweils die Branche, meine Rolle sowie die inhaltlichen Schwerpunkte. 


Erfahrung in Zahlen

  • Über 20 Jahre Praxiserfahrung in der IT-Sicherheit (u. a. Penetration Testing, Forensik, Security-Architektur, Schwachstellenmanagement)
  • Mehr als 50 erfolgreich durchgeführte Projekte in unterschiedlichen Branchen (Finanzwesen, Energieversorgung, Industrie, Logistik, öffentliche Verwaltung)
  • Davon über 15 Projekte im regulierten KRITIS-Umfeld mit Fokus auf Netzwerksicherheit, Incident Response und Compliance 


Stationen meiner IT-Security-Laufbahn

2003 ? 2006

Rolle: EDV-Servicetechniker / Systemadministrator, Netzwerke, Firewalls, erste Security-Projekte


2006 ? 2012

Rolle: Security Consultant / Penetration Tester / Forensiker, Pentests, Forensik, Infrastruktur-Security


2012 ? 2016

Rolle: Security Consultant / Security Architect, KRITIS, Netzwerksicherheit, Konzepte, Schulungen


2016 ? 2020

Rolle: Senior Security Consultant / Forensic Analyst, Schwachstellenmanagement, Incident Response, Compliance


2020 ? heute

Rolle: Senior IT-Security Specialist / Lead Consultant / CSO, KRITIS, OT/IT-Security, Governance, strategische Verantwortung 

Betriebssysteme

OpenBSD
Linux
Ubuntu, Debian, RedHat Linux, SuSE-Linux
Windows 10
Windows 11
Windows NT4
Windows 2000 Server
Windows 2000 Professional
Windows Server 2003
Windows Small Business Server 2003
Windows Server 2019
Windows XP
Windows 7
Windows Server 2008

Programmiersprachen

Shell-Scripting
Perl
C
Assembler
Grundkenntnisse für Bug Hunting/Reverse Engineering

Branchen

Branchen

  • Kritische Infrastrukturen (KRITIS): Energie, Verkehr/Logistik, Recycling, Gesundheitswesen
  • Finanzsektor: Banken, Finanzvertriebe, Kreditinstitute
  • Industrie & Automobil: Automobilhersteller, Chemie, Industrieunternehmen
  • Transport & Logistik: Fluggesellschaften, Speditionen, internationale Logistiker
  • IT- & Telekommunikation: Internet-Provider, IT-Dienstleister, Telekommunikationsunternehmen
  • Öffentlicher Sektor & Justiz: Behörden, Anstalten des öffentlichen Rechts, Justiz NRW
  • Handel & Dienstleistungen: E-Commerce, Juweliere, Lebensmittel, Pharma
  • Bildung & Forschung: Hochschulen, Forschungseinrichtungen

Einsatzorte

Einsatzorte

Illingen, Saar (+150km)
Deutschland
möglich

Projekte

Projekte

1 Monat
2026-03 - heute

Onboarding & Enablement internationaler Firewall-Administratoren (AMS / APAC) ? Check Point Umgebung

Senior IT-Security Architect / Firewall Governance Check Point Netzwerk/Sicherheit Netzwerkanalyse ...
Senior IT-Security Architect / Firewall Governance

  • Konzeption und Durchführung eines strukturierten Onboardings für neue Firewall-Administratoren in den Regionen Americas (AMS) und Asia-Pacific (APAC) innerhalb einer globalen Check Point Firewall-Umgebung
  • Technische Einarbeitung in bestehende Check Point Architekturen (Cluster, Multi-Domain Management), Policy-Strukturen, Change- und Freigabeprozesse
  • Vermittlung fundierter Kenntnisse im Bereich Netzwerk-Debugging, inklusive Analyse von Traffic-Flows, Rulebase-Verhalten, NAT, VPN-Troubleshooting sowie Nutzung von SmartConsole, SmartView und CLI-Tools
  • Erstellung standardisierter Trainingsunterlagen für L1- und L2-Support (Runbooks, Troubleshooting-Guides, Eskalationspfade, technische Betriebsdokumentation)
  • Definition klarer Verantwortlichkeiten und Übergabepunkte zwischen operativem Betrieb (L1/L2) und Security Vendor / Security Architecture
  • Sicherstellung einheitlicher Qualitäts-, Governance- und Dokumentationsstandards im globalen Firewall-Betrieb

Check Point MS Excel MS Word Office 365 Tcpdump Konzepterstellung SSL Certificate Management Schulung
Check Point Netzwerk/Sicherheit Netzwerkanalyse Netzwerkarchitektur IT-Compliance IT-Governance IT-Sicherheitsarchitektur IT-Security IT-Sicherheitsmanagement
Homeoffice
9 Monate
2025-07 - heute

IT-/OT-Security-Architektur & Sicherheitsmanagement (KRITIS)

Senior IT/OT Security Architect / Security Consultant
Senior IT/OT Security Architect / Security Consultant
  • Betrieb, Weiterentwicklung und Absicherung hybrider IT- und OT-Infrastrukturen auf Basis moderner Technologien (Cisco, VMware, Microsoft, Red Hat) mit Schwerpunkt auf Verfügbarkeit, Integrität und Compliance
  • Durchführung regelmäßiger Schwachstellenanalysen, Systemhärtung und Implementierung technischer Sicherheitsmaßnahmen zur Erhöhung des Schutzlevels gemäß ISO 27001, IEC 62443, BSI IT-Grundschutz und NIS 2
  • Entwicklung und Pflege von Risikobewertungen, Sicherheitsrichtlinien und technischen Schutzmaßnahmen für IT- und OT-Komponenten, Netzwerke und Schnittstellen
  • Konzeption und Aufbau von Sicherheits-Frameworks und Governance-Strukturen für Legacy- und Testsysteme im OT-Umfeld unter Berücksichtigung von KRITIS-Vorgaben
  • Technische Projektleitung und enge Abstimmung mit Produktion, Entwicklung und externen Partnern zur sicheren Integration neuer Systeme und Prozesse
  • Unterstützung bei Audits und Compliance-Prüfungen (BSI, ISO 27001), inklusive Dokumentation, Nachweisführung und kontinuierlicher Verbesserung des ISMS
  • Beratung zur Umsetzung sicherheitsrelevanter Standards und Best Practices im Bereich Netzwerk-, Industrie- und Informationssicherheit 
Luftfahrtindustrie (Defence)
1 Jahr 3 Monate
2025-01 - heute

Cyber Security mit Fokus auf Schwachstellenanalysen sowie Entwicklung von Sicherheits- und Architekturkonzepten

Senior IT-Security Spezialist IDS/IPS Firewall IT-Forensik ...
Senior IT-Security Spezialist
  • Planung und Implementierung zentraler sowie dezentraler IDS/IPS-Systeme (Check Point und Palo Alto) zur Stärkung der Netzwerksicherheit und Angriffserkennung
  • Analyse und Bewertung von IDS-Warnmeldungen zur frühzeitigen Erkennung und Abwehr von Bedrohungen
  • Durchführung umfassender Schwachstellenanalysen und Ableitung geeigneter technischer und organisatorischer Schutzmaßnahmen
  • Entwicklung und Dokumentation von Sicherheitskonzepten und -strategien (z. B. Kubernetes, Switches, Firewalls, Systemhärtung, sichere Authentifizierung)
  • Durchführung von Risikobewertungen sowie Definition von Sicherheitsrichtlinien
  • Unterstützung bei Sicherheitsvorfällen und Mitarbeit im Incident-Response-Prozess, inklusive Analyse, Koordination und Umsetzung erster Gegenmaßnahmen.
Check Point Palo Alto Atlassian JIRA Atlassian Confluence MS Excel MS Word
IDS/IPS Firewall IT-Forensik Konzepterstellung Kubernetes Router Netzwerk/Sicherheit systemhärtung Linux
Homeoffice
1 Monat
2025-09 - 2025-09

Kurzfristiger Notfalleinsatz (2 Tage) PKI / LDAPS-Stabilisierung

Senior IT-Security Consultant SSL Certificate Management Verschlüsselung PKI ...
Senior IT-Security Consultant

  • Unterstützung bei der Analyse und Behebung eines akuten Problems in einer Active Directory Public Key Infrastructure (ADCS) nach Ablauf der Certificate Revocation List (CRL)
  • Mitwirkung bei der Ursachenanalyse: abgelaufene CRL führte zu Authentifizierungsfehlern und Ausfällen der LDAPS-Kommunikation (u. a. keine Verbindung über LDP möglich)
  • Beratung zur kurzfristigen Wiederherstellung, inkl. Überprüfung der CRL-Publikationspunkte (LDAP/HTTP) und Validierung der Zertifikatvorlagen für Domain Controller 
  • Dokumentation der Maßnahmen sowie Empfehlung von Prozessen für künftige CRL-Überwachung und PKI-Stabilität 

Active Directory LDAP SSL Certificate Management PKI Verschlüsselung SSL Windows Server
SSL Certificate Management Verschlüsselung PKI Active Directory SSL Windows Server
Homeoffice
4 Monate
2025-04 - 2025-07

Purple Team Assessments

Lead Cybersecurity Consultant ? Purple Teaming
Lead Cybersecurity Consultant ? Purple Teaming
  • Leitung eines Purple-Team-Penetrationstests einschließlich Projektplanung und Gesamtverantwortung nach aktuellen Standards (TIBER-EU, MITRE ATT&CK-basiertes Red Teaming)
  • Definition des Scopes und Erstellung der Testplanung für Systeme, Anwendungen und Netzwerke
  • Koordination von Red- und Blue-Team-Aktivitäten sowie enge Abstimmung mit internen Stakeholdern
  • Steuerung und Qualitätskontrolle externer Dienstleister
  • Verantwortung für Risikomanagement, Compliance-Aspekte und regelmäßiges Reporting an das Management
  • Auswertung der Ergebnisse, Durchführung von Lessons Learned und Ableitung nachhaltiger Verbesserungsmaßnahmen 
Finanzwesen
1 Monat
2025-06 - 2025-06

Sicherheitsüberprüfung und Gefahrenabwehr nach Verdacht auf Cyberangriff

Senior IT-Security Consultant / Security Analyst
Senior IT-Security Consultant / Security Analyst
  • Analyse der IT-Systeme nach Verdacht auf einen möglichen Angriff zur Überprüfung der Integrität und Funktionsfähigkeit der Systeme
  • Durchführung gezielter Prüfungen von Webservern und Formularschnittstellen zur Identifikation potenzieller Schwachstellen
  • Umsetzung präventiver Sicherheitsmaßnahmen zur Erhöhung der Abwehrfähigkeit und Reduzierung zukünftiger Risiken
  • Verbesserung der Sicherheitsarchitektur der Unternehmenswebseite durch Härtung von Formularen, Eingabevalidierung und angepasste Zugriffskontrollen
  • Dokumentation der Untersuchungsergebnisse und Empfehlung weiterer Maßnahmen zur nachhaltigen Stärkung der IT-Sicherheitslage 
Ausbaugewerbe
1 Jahr 3 Monate
2024-01 - 2025-03

Vulnerability Management & Schwachstellenanalyse

Vulnerability Manager / IT-Security Specialist ? Vulnerability Management
Vulnerability Manager / IT-Security Specialist ? Vulnerability Management
  • Analyse und Bewertung von Schwachstellen sowie Einleitung und Koordination geeigneter Maßnahmen (Rapid7 InsightVM, Microsoft Defender)
  • Systemhärtung nach anerkannten Standards, insbesondere auf Basis der CIS-Benchmarks 
  • Steuerung und Koordination externer Dienstleister im Bereich Managed Security Services
  • Tägliche Überwachung aktueller Bedrohungen und Schwachstellen (z. B. Zero-Day-Lücken), Bewertung der Auswirkungen auf IT-Systeme und Umsetzung notwendiger Gegenmaßnahmen
  • Planung, Organisation und Begleitung von Penetrationstests für Anwendungen und IT-Infrastrukturen sowie Überwachung der Umsetzung abgeleiteter Maßnahmen
  • Etablierung von Prozessen, Verfahren und Werkzeugen zur Identifikation und Bewertung von Schwachstellen in der IT-Landschaft
  • Erstellung von Management-Reports zu Häufigkeit, Schweregrad und Entwicklung von Schwachstellen sowie Präsentation vor relevanten Stakeholdern
  • Beratung und Unterstützung der Fachbereiche in allen Fragen zum Thema IT-Sicherheit und Schwachstellenmanagement 
Finanzwesen
3 Monate
2024-12 - 2025-02

Penetration Testing Kundenwebseite & Netzwerkinfrastruktur

Security Consultant ? Penetration Testing
Security Consultant ? Penetration Testing
  • Durchführung eines Penetrationstests der Kundenwebseite sowie der zugehörigen Netzwerkinfrastruktur
  • Erstellung eines Abschlussberichts mit detaillierter Dokumentation der identifizierten Schwachstellen
  • Ableitung und Empfehlung von Maßnahmen zur Systemhärtung und Mitigation der gefundenen Sicherheitslücken 
IT-Dienstleister
1 Monat
2024-11 - 2024-11

Notfalleinsatz VPN-/Firewall-Störung (FortiGate)

Senior IT-Security Consultant
Senior IT-Security Consultant
  • Kurzfristiger Notfalleinsatz (1 Tag) zur Unterstützung bei der Analyse und Behebung einer FortiGate-Störung im Bereich Site-to-Site VPN
  • Problem: Aufbau der VPN-Tunnel zur AWS-Cloud war nicht mehr möglich ? Ausfall geschäftskritischer Verbindungen
  • Mitwirkung bei der Ursachenanalyse und Beratung zur schnellen Wiederherstellung der VPN-Funktionalität
  • Ableitung von Sofortmaßnahmen und Empfehlung zur nachhaltigen Absicherung der Konfiguration
Chemische Industrie
1 Monat
2024-08 - 2024-08

Untersuchung der IT-Systeme nach Hackerangriff

Senior IT-Security Consultant / Digital Forensic Analyst
Senior IT-Security Consultant / Digital Forensic Analyst
  • Durchführung einer forensischen Analyse nach einem erfolgreichen Angriff auf unternehmenskritische Systeme
  • Untersuchung von Logdaten, Speicherabbildern und Netzwerkverkehr zur Identifikation des Angriffsvektors und der betroffenen Systeme
  • Bewertung des Schadensausmaßes, inklusive eines wirtschaftlichen Schadens im niedrigen vierstelligen Euro-Bereich 
  • Ableitung technischer Sofortmaßnahmen zur Eindämmung des Vorfalls und Unterstützung bei der Bereinigung kompromittierter Systeme
  • Erstellung einer technischen Abschlussdokumentation mit Ursachenanalyse und konkreten Empfehlungen zur Verbesserung der Sicherheitsarchitektur
Ausbaugewerbe
9 Monate
2023-10 - 2024-06

Schwachstellenmanagement & Cybersecurity

IT-Security Specialist ? Vulnerability & Risk Management
IT-Security Specialist ? Vulnerability & Risk Management
  • Identifikation aktueller Abwehrmechanismen Cyber-Bedrohungen und Entwicklung passender
  • Durchführung von Risk-Assessments auf Basis bestehender Technologien
  • Durchführung von Schwachstellenscans mit Qualys und Acunetix sowie Bewertung der identifizierten Risiken
  • Beratung zur Härtung von Betriebssystemen (Windows, Linux, macOS), Kryptografieeinsatz und mehrstufigen Verteidigungskonzepten in On-Premises-, Cloud- und SaaS-Umgebungen (inkl. IT-Grundschutz Risikoanalyse und BSI C5)
  • Begleitung von IT- und Compliance-Audits (z. B. PCI DSS)
  • Betrieb und Optimierung von SIEM-Lösungen sowie Threat & Vulnerability Management
  • Durchführung interner Penetrationstests für Infrastruktur und Web-Anwendungen
  • Unterstützung bei der Administration von Check Point Firewalls 
Luftfahrtindustrie

Aus- und Weiterbildung

Aus- und Weiterbildung

1 Monat
2026-02 - 2026-02

Check Point Certified Troubleshooting Administrator R82 - CCTA

ExperTeach GmbH
ExperTeach GmbH
Der Kurs vermittelt grundlegende Fähigkeiten zur Diagnose und Fehlerbehebung von Quantum Security Management Servern und Security Gateways auf Basis des Gaia-Betriebssystems. Nach einer Einführung in die systematische Fehlersuche werden zunächst die Grundlagen der Verkehrsüberwachung sowie von Paketmitschnitten behandelt. Anschließend folgt die Analyse dieser Paketmitschnitte mithilfe der CLI sowie mit Wireshark.

Im weiteren Verlauf liegt der Schwerpunkt auf der Analyse relevanter Systemprozesse, der Arbeit mit der SmartConsole sowie dem Sammeln und Auswerten von Logdaten. Darüber hinaus werden Themen wie Identity Awareness sowie die Fehleranalyse in den Bereichen Application Control und URL Filtering behandelt.

  • Introduction to Troubleshooting
  • Traffic Monitoring Fundamentals
  • Packet Capture Fundamentals
  • Packet Capture Analysis Using CLI
  • Packet Capture Analysis Using Wireshark
  • Check Point Processes Troubleshooting 
1 Monat
2026-01 - 2026-01

NIS-2-Koordinator

TÜV Rheinland Akademie
TÜV Rheinland Akademie

Die Schulung zum NIS2-Koordinator vermittelt praxisnahes technisches und organisatorisches Know-how zur Verbesserung der Informationssicherheit in Unternehmen und Organisationen. Ein Schwerpunkt liegt auf dem Verständnis der regulatorischen Anforderungen der NIS2-Richtlinie sowie deren Umsetzung in bestehende Sicherheits- und Governance-Strukturen.

Darüber hinaus behandelt die Schulung die Koordination sicherheitsrelevanter Aufgaben innerhalb der Organisation, insbesondere die Abstimmung zwischen IT, Management und weiteren Fachbereichen. Anhand praxisnaher Übungen werden typische Szenarien aus dem Informationssicherheitsmanagement durchgespielt.

Ein weiterer Fokus liegt auf der Durchführung von Risikoanalysen sowie der Ableitung geeigneter technischer und organisatorischer Maßnahmen zur Reduzierung von Sicherheitsrisiken und zur nachhaltigen Stärkung der Informationssicherheit.

11 Monate
2004-08 - 2005-06

Ausbildung zum Fachinformatiker Systemintegration

Vorzeitig beendet, DATA.med Praxiscomputer GmbH, Saarbrücken
Vorzeitig beendet
DATA.med Praxiscomputer GmbH, Saarbrücken

Position

Position

  • Operative IT-Sicherheit: Penetration Tester, Forensiker, Security Consultant
  • Architektur & Analyse: Security Architekt, Security Assessor / Compliance Specialist, Vulnerability Manager
  • Strategische Verantwortung: Projektleiter / Projektmanager, Senior IT-Security Specialist / Lead Consultant, (Interim) Chief Security Officer

Kompetenzen

Kompetenzen

Top-Skills

it/ot security Architecture netzwerksicherheit schwachstellenmanagement Cyber Security IT Security Consulting Firewall Security (Check Point / Fortinet) Incident Response Penetration Testing Digital Forensics Risk Management BSI IT-Grundschutz ISO 27001 Threat Intelligence Systemhärtung IT-Sicherheitsmanagement IT-Security Check Point Netzwerk/Sicherheit Netzwerkarchitektur Firewall Informationssicherheit Sicherheitsanalyse

Schwerpunkte

Schwachstellen- & Infrastruktur-Sicherheit

  • Implementierung und kontinuierliche Betreuung von Schwachstellenmanagement
  • Systemhärtung und Absicherung kritischer IT-Infrastrukturen


Netzwerksicherheit & Architektur

  • Netzwerksicherheit und Architektur (Firewalls, IDS/IPS, Security Design)
  • Risikomanagement und Sicherheitsarchitektur


Analysen & Tests

  • Forensische Analysen für Behörden und Unternehmen
  • Durchführung von Penetrationstests und Sicherheitsbewertungen


Governance & Compliance

  • Beratung und Umsetzung im KRITIS-Umfeld sowie nach BSI-Grundschutz
  • Compliance und Umsetzung regulatorischer Anforderungen (BSI, ISO 27001, NIS2, IEC 62443)
  • Erstellung von IT-Sicherheitskonzepten und Sicherheitsrichtlinien


Beratung & Projektleitung

  • Beratung und Projektleitung im Bereich IT-Sicherheit 

Aufgabenbereiche

  • IT-Sicherheitsmanagement & Beratung: Entwicklung von Sicherheitsstrategien, Risikomanagement, Compliance (BSI IT-Grundschutz, ISO 27001, PCI DSS, IEC 62443)
  • Schwachstellen- und Bedrohungsmanagement: Durchführung von Schwachstellenanalysen, Systemhärtung nach CIS-Benchmarks, Reporting und Prozessoptimierung
  • Penetration Testing & Red Teaming: Prüfungen von IT-Infrastrukturen, Anwendungen und Cloud Umgebungen, PCI-DSS Audits sowie Breach & Attack Simulationen
  • Netzwerksicherheit & Architektur: Konzeption und Administration von Firewalls (Check Point), IDS/IPS-Systemen, Netzwerksegmentierung sowie OT/IT-Security-Architekturen
  • Digitale Forensik & Incident Response: Aufbau von Forensikumgebungen, Analyse von Schadsoftware und Cyberangriffen, Beweissicherung für Ermittlungsbehörden

Produkte / Standards / Erfahrungen / Methoden

Kurzprofil

  • Ich bin seit über 20 Jahren im Bereich IT-Sicherheit tätig und habe meine Schwerpunkte in den Feldern Schwachstellenmanagement, Penetration Testing, Netzwerksicherheit, Forensik und IT-Sicherheitsberatung.
  • Meine Erfahrung umfasst sowohl die technische Umsetzung komplexer Sicherheitsarchitekturen als auch die Projektleitung, Steuerung externer Dienstleister und Beratung des Managements.
  • In zahlreichen Projekten konnte ich meine Expertise in kritischen Infrastrukturen (KRITIS), im Finanzsektor, in der Industrie, bei Telekommunikationsanbietern, Internet-Service-Providern sowie im öffentlichen Sektor erfolgreich einsetzen.
  • Dabei habe ich Sicherheitsstrategien nach BSI IT-Grundschutz, ISO 27001 und PCI DSS entwickelt und umgesetzt, Schwachstellen- und Bedrohungsmanagementprozesse etabliert und Unternehmen bei der Einhaltung regulatorischer Anforderungen unterstützt.
  • Meine besonderen Stärken liegen in der Verbindung von technischer Tiefe und strategischem Denken.
  • Ich führe Penetration Tests, Schwachstellenanalysen und Incident Response ebenso durch wie die Erstellung und Umsetzung von Sicherheitskonzepten, inklusive Risikobewertung, Threat Modeling und Compliance-Beratung.
  • Darüber hinaus habe ich umfangreiche Erfahrung im Bereich Netzwerksicherheit und Firewall-Architekturen (u. a. Check Point, IDS/IPS, Netzwerksegmentierung, OT/IT Security) sowie in der digitalen Forensik.
  • Ich verstehe mich als Senior IT-Security Experte, der sowohl operative Sicherheitsthemen tiefgreifend beherrscht als auch komplexe Projekte managementgerecht steuern und präsentieren kann. 


Fachkenntnisse

Breach and Attack Simulation

  • Cymulate
  • XM Cyber 


External Attack Management

  • SOCRadar
  • Rapid7 Threat Command
  • Findalyze
  • Greenhats


Security-Appliances

  • Check Point Security Gateway Version R60 ? R81
  • Check Point Quantum Spark Appliances
  • Check Point UTM-1 Edge
  • Check Point Safe@Office Appliances
  • Cisco Firepower
  • FortiGate
  • Industrial Defender
  • Astaro Security Gateway
  • Palo Alto Firewalls 


Firewall-Orchestrierung

  • Tufin 


IPS/IDS-Systeme

  • Check Point Intrusion Prevention
  • Tipping Point Intrusion Prevention System
  • Snort 


Proxy-Systeme

  • Netskope
  • Blue Coat ProxySG
  • Blue Coat ProxyAV
  • Squid Proxy 


Penetration Testing

  • Burp Suite Professional
  • Metasploit
  • Kali Linux
  • Bloodhound (CE) 


Application Security

  • Application Security und sicherer Softwareentwicklung
  • Technisches Know-how in Web- und API-Architekturen
  • Sicherheitskonzepte, Threat Modeling und Secure Coding Practices 


Identity & Access Management

  • Single Sign-On (SSO), Multi-Faktor-Authentifizierung (z.b. SAML, oAuth)
  • LDAP, Active Directory, DirX
  • Keycloak
  • HashiCorp Vault, Azure Key Vault 


Schwachstellenmanagement

  • Microsoft Defender Vulnerability Management
  • PingCastle (Active Directory Security)
  • Rapid7 InsightVM
  • Rapid7 InsightAppSec
  • Tenable .io / Nessus
  • Netsparker ? Web Application Security Scanner
  • Qualys
  • Acunetix Web Vulnerability Scanner
  • OpenVAS


Computer-Forensik

  • X-Ways Forensics
  • Internet Evidence Finder
  • FTK Imager 


PCI-DSS

  • PCI-DSS AVS-Scans
  • PCI-DSS Penetration Test 


IT-Sicherheit

  • Entwicklung und Implementierung von Sicherheitskonzepten sowie IT-Sicherheitsrichtlinien
  • Durchführung von Firewall-Analysen und -Reviews
  • Projektmanagement in IT- und Sicherheitsprojekten
  • Konzeption und Durchführung von IT-Security-Awareness-Maßnahmen
  • Einsatz von OneTrust zur Unterstützung des Datenschutzmanagements
  • Unterstützung beim Aufbau und Betrieb eines ISMS (ISO 27001, BSI)
  • Compliance und Umsetzung regulatorischer Anforderungen (BSI, ISO 27001, NIS2, DORA, IEC 62443) 


Systemhärtung

  • Härtung von Linux-, Windows- und Datenbanksystemen nach CIS-Benchmarks
  • Umsetzung von Security Best Practices für Linux- und Windows-Umgebungen


Generative KI & Sprachmodelle

  • ChatGPT
  • Gemini
  • Perplexity 


Sicherheits- und Zuverlässigkeitsüberprüfungen

08/2025

Sicherheitsüberprüfung nach SÜG, Stufe VS-NfD, Hessen


01/2025

Erweiterte Sicherheitsüberprüfung (?Ü2?) nach § 9 SÜG (Einstufung ?GEHEIM?), Nordrhein-Westfalen


05/2024

Erweiterte Sicherheitsüberprüfung (?Ü2?) nach § 9 SÜG (Einstufung ?GEHEIM?), Niedersachsen


11/2023

Zuverlässigkeitsprüfung gemäß §7 Luftsicherheitsgesetz (LuftSiG)


11/2012

Einfache Sicherheitsüberprüfung (?Ü1?) nach § 8 SÜG (Einstufung ?VS-VERTRAULICH?) 


Beruflicher Hintergrund

06/2013 - heute

Rolle: Selbstständig 

Kunde: auf Anfrage | IT-Sicherheit | Schwachstellenanalysen | Datenschutz, Illingen


01/2018 - 05/2023

Rolle: Senior Security Consultant (Teilzeit)

Kunde: CentralNic Group (vormals Key-System GmbH), St. Ingbert


01/2015 - 01/2018

Rolle: Chief Security Officer (CSO) (Teilzeit) 

Kunde: Key-Systems GmbH, St. Ingbert  


02/2014 - 02/2015

Rolle: IT-Sachverständiger 

Kunde: Bundesfachverband der IT-Sachverständigen und -Gutachter e.V., Saarbrücken


10/2012 - 01/2014

Rolle: Fraud Investigation & Dispute Services (Computer-Forensik) 

Kunde: Ernst & Young GmbH Wirtschaftsprüfungsgesellschaft, Saarbrücken


04/2012 - 09/2012

Rolle: Security Consultant Industrial-IT 

Kunde: KORAMIS GmbH, Saarbrücken


01/2007 - 03/2012

Rolle: Security Consultant 

Kunde: INFOSERVE GmbH, Saarbrücken 


07/2005 - 12/2006

Rolle: IT-Systemtechniker 

Kunde: NCAP Systems GmbH & Co KG, Saarbrücken 


12/2004 - 07/2005

Rolle: Linux-Systemadministrator (Nebentätigkeit) 

Kunde: blueyed managed services, Saarbrücken


10/2003 - 05/2004

Rolle: EDV-Servicetechniker

Kunde: NCAP-Systems Sierra-Krämer & Giese GbR, Sulzbach 


Projekthistorie

Die folgende Projekthistorie gibt einen Überblick über meine bisherigen Einsätze in den Bereichen IT-Sicherheit, Schwachstellenmanagement und KRITIS. Die Projekte sind chronologisch aufgeführt und enthalten jeweils die Branche, meine Rolle sowie die inhaltlichen Schwerpunkte. 


Erfahrung in Zahlen

  • Über 20 Jahre Praxiserfahrung in der IT-Sicherheit (u. a. Penetration Testing, Forensik, Security-Architektur, Schwachstellenmanagement)
  • Mehr als 50 erfolgreich durchgeführte Projekte in unterschiedlichen Branchen (Finanzwesen, Energieversorgung, Industrie, Logistik, öffentliche Verwaltung)
  • Davon über 15 Projekte im regulierten KRITIS-Umfeld mit Fokus auf Netzwerksicherheit, Incident Response und Compliance 


Stationen meiner IT-Security-Laufbahn

2003 ? 2006

Rolle: EDV-Servicetechniker / Systemadministrator, Netzwerke, Firewalls, erste Security-Projekte


2006 ? 2012

Rolle: Security Consultant / Penetration Tester / Forensiker, Pentests, Forensik, Infrastruktur-Security


2012 ? 2016

Rolle: Security Consultant / Security Architect, KRITIS, Netzwerksicherheit, Konzepte, Schulungen


2016 ? 2020

Rolle: Senior Security Consultant / Forensic Analyst, Schwachstellenmanagement, Incident Response, Compliance


2020 ? heute

Rolle: Senior IT-Security Specialist / Lead Consultant / CSO, KRITIS, OT/IT-Security, Governance, strategische Verantwortung 

Betriebssysteme

OpenBSD
Linux
Ubuntu, Debian, RedHat Linux, SuSE-Linux
Windows 10
Windows 11
Windows NT4
Windows 2000 Server
Windows 2000 Professional
Windows Server 2003
Windows Small Business Server 2003
Windows Server 2019
Windows XP
Windows 7
Windows Server 2008

Programmiersprachen

Shell-Scripting
Perl
C
Assembler
Grundkenntnisse für Bug Hunting/Reverse Engineering

Branchen

Branchen

  • Kritische Infrastrukturen (KRITIS): Energie, Verkehr/Logistik, Recycling, Gesundheitswesen
  • Finanzsektor: Banken, Finanzvertriebe, Kreditinstitute
  • Industrie & Automobil: Automobilhersteller, Chemie, Industrieunternehmen
  • Transport & Logistik: Fluggesellschaften, Speditionen, internationale Logistiker
  • IT- & Telekommunikation: Internet-Provider, IT-Dienstleister, Telekommunikationsunternehmen
  • Öffentlicher Sektor & Justiz: Behörden, Anstalten des öffentlichen Rechts, Justiz NRW
  • Handel & Dienstleistungen: E-Commerce, Juweliere, Lebensmittel, Pharma
  • Bildung & Forschung: Hochschulen, Forschungseinrichtungen

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.