Specialized in operational IT security with a strong focus on offensive and defensive strategies to secure systems
Aktualisiert am 09.10.2025
Profil
Freiberufler / Selbstständiger
Remote-Arbeit
Verfügbar ab: 09.10.2025
Verfügbar zu: 100%
davon vor Ort: 100%
Offensive & Defensive Security
Ethical Hacking & Threat Mitigation
Application & DevSecOps Security
Vulnerability Management
CEH
CISSP
DevSecOps
SIEM
SOC
Penetrationstest
Linux Administration
Cyber Security Analyst
Security Konzepte
Software Development
Deutsch
Englisch
Turkisch

Einsatzorte

Einsatzorte

Deutschland, Schweiz, Österreich
möglich

Projekte

Projekte

4 years 6 months
2019-11 - 2024-04

Security Monitoring & Operation

Senior Specialist Security & Network SIEM Schwachstellen Scanner Linux Server ...
Senior Specialist Security & Network

Security Operations Center (SOC) & SIEM Management 

  • Betrieb und Weiterentwicklung des SIEM-Systems (z.?B. Splunk, ELK), Alarm-Handling und Tuning von Erkennungsregeln.


Tägliche Logfile-Analyse

  • Regelmäßige Überwachung und Bewertung sicherheitsrelevanter Logs: Firewall-Logs, IDS-Logs, Active Directory Logs, Antivirus-/EDR-Systeme


IT-Sicherheitsvorfall-Monitoring 

  • Bewertung aktueller Sicherheitsvorfälle, Einleitung und Nachverfolgung von Gegenmaßnahmen (inkl. Kategorisierung und Priorisierung).


Erstellung monatlicher IT-Sicherheitsberichte

  • Zusammenfassung sicherheitsrelevanter Ereignisse, Trends und Maßnahmen für die Geschäftsleitung / Vorstand


Schwachstellenmanagement & Penetration Testing

Schwachstellenmanagement (z.?B. Nessus, Tenable ad)

  • Durchführung von regelmäßigen Security-Scans, Bewertung der Findings, Einleitung von Behebungsmaßnahmen.


Ausschreibung und Koordination externer Penetrationstests

  • Angebotsauswahl, Prüfung der Ergebnisse, Ableitung von Maßnahmen und Nachverfolgung der Umsetzung.


DDoS-Schutz und Reaktionsstrategien

  • Entwicklung und Pflege von Schutzmechanismen gegen Denial-of-Service-Angriffe.


Incident Response & Malware-Analyse

  • Incident Response Management Entwicklung, Pflege und Umsetzung von Prozessen zur Reaktion auf IT-Sicherheitsvorfälle.
  • Malware-Analyse und Untersuchung verdächtiger Dateien Nutzung von Tools wie Sandboxes oder Virustotal zur Einschätzung von Schadsoftware und Bedrohungen.


Projekte & Entwicklung

Begleitung sicherheitsrelevanter Softwareentwicklungsprojekte

  • Beratung und Begleitung der Entwicklungsteams zu Secure Development Lifecycle, Sicherheitsanforderungen und Code Reviews.
  • Beratung und Begleitung der Kubernetes Teams zu Cluster Hardening & Security Scanning, CI/CDPipeline-Integration, Monitoring & Incidet Response
  • Planung & Durchführung von IT-SecurityProjekten
  • Eigenverantwortliche Konzipierung, Steuerung und Umsetzung interner Projekte u.a. DDoS-Schutz, Incident-Response


Beratung & Zusammenarbeit

  • IT-Sicherheitsberatung für Fachabteilungen
  • Ansprechpartner für alle sicherheitsbezogenen Fragestellungen innerhalb der Fachbereiche, inklusive Schulungen und Awareness.
  • Abteilungsübergreifende Zusammenarbeit Enge Abstimmung mit IT-Betrieb, Datenschutz, Compliance und Management zur Umsetzung von Sicherheitsanforderungen.

SIEM Schwachstellen Scanner Linux Server Windows Server Fortimanager Kali Nessus nmap Burp Suite Metasploit Wireshark Splunk ELK Nessus Manager Tenable.sc Tenable.ad RHEL Fortigate Checkpoint Firewall Trivy Falco OPA/Gatekeeper Kyverno Terraform HashiCorp Vault
MLP Banking AG & Finanzberatung SE, Heidelberg
6 years 7 months
2013-04 - 2019-10

Prozessautomatisierung & -gestaltung

Softwareentwickler Signavio Camunda BPM ...
Softwareentwickler
Automatisierung von Geschäftsprozessen
  • Analyse, Digitalisierung und Optimierung wiederkehrender Abläufe zur Effizienzsteigerung.


Prozessmodellierung

  • Erstellung von BPMN-Diagrammen und Beschreibung technischer Abläufe für Entwicklung und Fachbereiche.


Mitgestaltung neuer Prozesse

  • Aktive Mitarbeit bei der Konzeption, Bewertung und Umsetzung neuer Workflows im Unternehmen.


Softwareentwicklung & Systemdesign

Java-EE Softwareentwicklung

  • Konzeption und Entwicklung von EnterpriseAnwendungen auf Basis des Java-EE-Stacks.


Programmierung verteilter Systeme

  • Entwicklung skalierbarer, serviceorientierter oder Microservice-basierter Anwendungen.


Datenbankentwicklung

  • Entwurf und Impl. relationaler Datenbanken


Qualitätssicherung & Betrieb

  • Implementierung automatisierter Tests
  • Entwicklung von Unit-, Integrations- und Systemtests zur Sicherstellung der Softwarequalität.


Support des Workflow-Betriebs

  • Unterstützung durch Monitoring, Logfile-Analyse und Troubleshooting bei laufenden Systemen und Prozessen.


Agile Methoden & Teamarbeit

  • Agile Softwareentwicklung im Scrum-Team
  • Enge Zusammenarbeit in cross-funktionalen Teams unter Einsatz agiler Methoden wie Scrum oder Kanban.

Signavio Camunda BPM MySQL PostgreSQL Java Jboss REST EJB Junit Arquillian Eclipse IntelliJ Maven Jenkins SVN Git Kibana
1&1 Telecommunication AG, Karlsruhe
3 years 4 months
2009-10 - 2013-01

Forschung & Entwicklung

Wissenschaftlicher Mitarbeiter SOA Java REST/SOAP Web Services ...
Wissenschaftlicher Mitarbeiter
Durchführung von Forschungsprojekten
  • Arbeit an wissenschaftlichen Projekten mit Schwerpunkt auf verteilten Systemen und modernen Kommunikationsinfrastrukturen.


Service Oriented Architectures (SOA)

  • Konzeption und Evaluation serviceorientierter Architekturen im Rahmen wissenschaftlicher oder praxisnaher Projekte.


Entwicklung servicebasierter Softwarelösungen(Webservices)

  • Design und Umsetzung von Anwendungen auf Basis von Webservices und interoperablen Schnittstellen.


Softwarebasierte Kommunikationssysteme

  • Entwicklung und Analyse von Systemen zur zuverlässigen Datenübertragung über verteilte Netzwerke.


Softwareentwicklung

Softwareentwicklung im universitären oder forschungsnahen Umfeld

  • Praktische Umsetzung von Anwendungen, Tools und Prototypen zur Unterstützung von Forschungs- oder Lehrzielen.


Internet-Technologien

  • Einsatz moderner Web- und Netzwerktechnologien (z.?B. REST, HTTP/2, WebSockets) in der Softwareentwicklung.


Lehre & Hochschulbetrieb

Lehrtätigkeit

  • Durchführung oder Unterstützung von Lehrveranstaltungen im Bereich Informatik, insbesondere verteilte Systeme, Webtechnologien und Kommunikation.


Unterstützung des Vorlesungsbetriebs

  • Betreuung von Übungen, Laboren, Studierendenprojekten und Prüfungsaufgaben im Rahmen der Lehre.

SOA Java REST/SOAP Web Services Apache Tomcat Google Androis SDK
Technische Universität Kaiserslautern

Aus- und Weiterbildung

Aus- und Weiterbildung

Dipl. Informatiker, RWTH Aachen


Zertifikate

  • EC-Council Certified Ethical Hacking (CEHv13)
  • Certified Information Systems Security Professional (CISSP)
  • CompTIA Linux+ Certification
  • CompTIA Network+ Certification
  • CompTIA Security+ Certification
  • CompTIA CySA+ Certification

Kompetenzen

Kompetenzen

Top-Skills

Offensive & Defensive Security Ethical Hacking & Threat Mitigation Application & DevSecOps Security Vulnerability Management CEH CISSP DevSecOps SIEM SOC Penetrationstest Linux Administration Cyber Security Analyst Security Konzepte Software Development

Produkte / Standards / Erfahrungen / Methoden

Arbeitsgebiete/Fachgebiete 

IT Sicherheit / Cybersicherheit / Informationssicherheit:

  • Netzwerksicherheit, Anwendungssicherheit, Cloud-Sicherheit,
  • Endpoint-Sicherheit, IAM ? Identitäts- und Zugriffsmanagement,
  • Threat Intelligence - Security Monitoring, Incident Response und
  • Forensik, Security Audits ? Pentesting, Sicherheitsmanagement und Compliance


Pentesting: 

  • Kali Linux, nmap, Nessus, Burp Suite, Metasploit, SQLmap, Wireshark
  • Planung, Durchführung und Reporting der Sicherheitstests
  • Erstellung der Maßnahmenliste zur Behebung der Findings, Tracking der Umsetzung, Nachtests
  • Sicherheitsberatung ? Empfehlungen zur Härtung von Systemen und Netzwerken


SIEM: 

  • Tools - Splunk, ELK Stack, Wazuh
  • Aufbau der Infrastruktur
  • Identifizierung der Use-Cases
  • Erstellung der Dashboards und Alerts
  • Erstellung der Reports


Vulnerability Management:

  • Tools - Nessus Manager, Tenable sc, Tenable ad, OpenVAS
  • Aufbau der Infrastruktur
  • Durchführung der Schwachstellen-Scans und Reporting
  • Validierung und Priorisierung der Scan-Ergebnisse
  • Identfizierung der Remediation-Maßnahmen
  • Erstellung der Reports


IT Netzwerke:

  • Firewall, Switch, Router, Access Points, IDS/IPS
  • Netzwerkplanung und -design
  • Installation und Konfiguration
  • Network Security
  • Monitoring, Wartung, Troubleshooting, Dokumentation


Server-Security Administration:

  • RHEL, Centos, Debian und Windows Server
  • Installation und Konfiguration von ServerBetriebssystemen
  • System- und Softwarehärtung
  • Netzwerksicherheit
  • Endpoint- und Serversicherheit
  • Backup und Wiederherstellung
  • Überwachung und Protokollierung
  • Sicherheitsprüfung und Audits


Secure Coding: 

  • Frameworks / Standards: ? OWASP Securtity Coding Guidelines, NIST Secure Software Development Framework, BSI ? IT Grundschutz für Softwareentwicklung
  • Code-Review
  • API Security
  • Dependency Scanning
  • Secrets Management


DevSecOps & Kubernetes Security

  • Security Automation: Automatisierte Sicherheitstests in CI/CD-Pipelines (SAST mit SonarQube, DAST mit OWASP ZAP / Burp Suite, SCA mit OWASP Dependency-Check)
  • IaC Security: Sicherheitsanalysen von Terraform- und Ansible-Code mit Checkov, TFSec, kube-linter und konfigurationsbasierten Richtlinien
  • Container & Kubernetes Hardening: Umsetzung von Kubernetes-Sicherheitsrichtlinien nach CIS Benchmark und PodSecurityStandards (PSS) Nutzung von Kyverno, OPA/Gatekeeper zur Policy Enforcement Container- und Image-Scanning mit Trivy, Anchore
  • Policy-Driven Security: Durchsetzung von Sicherheitsregeln mit Admission Controller (OPA/Gatekeeper, Kyverno) inkl. automatisierter Validierung im Deployment
  • Secrets Management: Sichere Verwaltung mit HashiCorp Vault und Kubernetes ServiceAccounts
  • Runtime Monitoring & Audit: Laufzeitüberwachung mit Falco, Kubernetes Audit Logs und Alerting über SIEMSysteme
  • Threat Modeling & Secure Design: Anwendung von Bedrohungsmodellen in der Architekturplanung (STRIDE, PASTA)

Einsatzorte

Einsatzorte

Deutschland, Schweiz, Österreich
möglich

Projekte

Projekte

4 years 6 months
2019-11 - 2024-04

Security Monitoring & Operation

Senior Specialist Security & Network SIEM Schwachstellen Scanner Linux Server ...
Senior Specialist Security & Network

Security Operations Center (SOC) & SIEM Management 

  • Betrieb und Weiterentwicklung des SIEM-Systems (z.?B. Splunk, ELK), Alarm-Handling und Tuning von Erkennungsregeln.


Tägliche Logfile-Analyse

  • Regelmäßige Überwachung und Bewertung sicherheitsrelevanter Logs: Firewall-Logs, IDS-Logs, Active Directory Logs, Antivirus-/EDR-Systeme


IT-Sicherheitsvorfall-Monitoring 

  • Bewertung aktueller Sicherheitsvorfälle, Einleitung und Nachverfolgung von Gegenmaßnahmen (inkl. Kategorisierung und Priorisierung).


Erstellung monatlicher IT-Sicherheitsberichte

  • Zusammenfassung sicherheitsrelevanter Ereignisse, Trends und Maßnahmen für die Geschäftsleitung / Vorstand


Schwachstellenmanagement & Penetration Testing

Schwachstellenmanagement (z.?B. Nessus, Tenable ad)

  • Durchführung von regelmäßigen Security-Scans, Bewertung der Findings, Einleitung von Behebungsmaßnahmen.


Ausschreibung und Koordination externer Penetrationstests

  • Angebotsauswahl, Prüfung der Ergebnisse, Ableitung von Maßnahmen und Nachverfolgung der Umsetzung.


DDoS-Schutz und Reaktionsstrategien

  • Entwicklung und Pflege von Schutzmechanismen gegen Denial-of-Service-Angriffe.


Incident Response & Malware-Analyse

  • Incident Response Management Entwicklung, Pflege und Umsetzung von Prozessen zur Reaktion auf IT-Sicherheitsvorfälle.
  • Malware-Analyse und Untersuchung verdächtiger Dateien Nutzung von Tools wie Sandboxes oder Virustotal zur Einschätzung von Schadsoftware und Bedrohungen.


Projekte & Entwicklung

Begleitung sicherheitsrelevanter Softwareentwicklungsprojekte

  • Beratung und Begleitung der Entwicklungsteams zu Secure Development Lifecycle, Sicherheitsanforderungen und Code Reviews.
  • Beratung und Begleitung der Kubernetes Teams zu Cluster Hardening & Security Scanning, CI/CDPipeline-Integration, Monitoring & Incidet Response
  • Planung & Durchführung von IT-SecurityProjekten
  • Eigenverantwortliche Konzipierung, Steuerung und Umsetzung interner Projekte u.a. DDoS-Schutz, Incident-Response


Beratung & Zusammenarbeit

  • IT-Sicherheitsberatung für Fachabteilungen
  • Ansprechpartner für alle sicherheitsbezogenen Fragestellungen innerhalb der Fachbereiche, inklusive Schulungen und Awareness.
  • Abteilungsübergreifende Zusammenarbeit Enge Abstimmung mit IT-Betrieb, Datenschutz, Compliance und Management zur Umsetzung von Sicherheitsanforderungen.

SIEM Schwachstellen Scanner Linux Server Windows Server Fortimanager Kali Nessus nmap Burp Suite Metasploit Wireshark Splunk ELK Nessus Manager Tenable.sc Tenable.ad RHEL Fortigate Checkpoint Firewall Trivy Falco OPA/Gatekeeper Kyverno Terraform HashiCorp Vault
MLP Banking AG & Finanzberatung SE, Heidelberg
6 years 7 months
2013-04 - 2019-10

Prozessautomatisierung & -gestaltung

Softwareentwickler Signavio Camunda BPM ...
Softwareentwickler
Automatisierung von Geschäftsprozessen
  • Analyse, Digitalisierung und Optimierung wiederkehrender Abläufe zur Effizienzsteigerung.


Prozessmodellierung

  • Erstellung von BPMN-Diagrammen und Beschreibung technischer Abläufe für Entwicklung und Fachbereiche.


Mitgestaltung neuer Prozesse

  • Aktive Mitarbeit bei der Konzeption, Bewertung und Umsetzung neuer Workflows im Unternehmen.


Softwareentwicklung & Systemdesign

Java-EE Softwareentwicklung

  • Konzeption und Entwicklung von EnterpriseAnwendungen auf Basis des Java-EE-Stacks.


Programmierung verteilter Systeme

  • Entwicklung skalierbarer, serviceorientierter oder Microservice-basierter Anwendungen.


Datenbankentwicklung

  • Entwurf und Impl. relationaler Datenbanken


Qualitätssicherung & Betrieb

  • Implementierung automatisierter Tests
  • Entwicklung von Unit-, Integrations- und Systemtests zur Sicherstellung der Softwarequalität.


Support des Workflow-Betriebs

  • Unterstützung durch Monitoring, Logfile-Analyse und Troubleshooting bei laufenden Systemen und Prozessen.


Agile Methoden & Teamarbeit

  • Agile Softwareentwicklung im Scrum-Team
  • Enge Zusammenarbeit in cross-funktionalen Teams unter Einsatz agiler Methoden wie Scrum oder Kanban.

Signavio Camunda BPM MySQL PostgreSQL Java Jboss REST EJB Junit Arquillian Eclipse IntelliJ Maven Jenkins SVN Git Kibana
1&1 Telecommunication AG, Karlsruhe
3 years 4 months
2009-10 - 2013-01

Forschung & Entwicklung

Wissenschaftlicher Mitarbeiter SOA Java REST/SOAP Web Services ...
Wissenschaftlicher Mitarbeiter
Durchführung von Forschungsprojekten
  • Arbeit an wissenschaftlichen Projekten mit Schwerpunkt auf verteilten Systemen und modernen Kommunikationsinfrastrukturen.


Service Oriented Architectures (SOA)

  • Konzeption und Evaluation serviceorientierter Architekturen im Rahmen wissenschaftlicher oder praxisnaher Projekte.


Entwicklung servicebasierter Softwarelösungen(Webservices)

  • Design und Umsetzung von Anwendungen auf Basis von Webservices und interoperablen Schnittstellen.


Softwarebasierte Kommunikationssysteme

  • Entwicklung und Analyse von Systemen zur zuverlässigen Datenübertragung über verteilte Netzwerke.


Softwareentwicklung

Softwareentwicklung im universitären oder forschungsnahen Umfeld

  • Praktische Umsetzung von Anwendungen, Tools und Prototypen zur Unterstützung von Forschungs- oder Lehrzielen.


Internet-Technologien

  • Einsatz moderner Web- und Netzwerktechnologien (z.?B. REST, HTTP/2, WebSockets) in der Softwareentwicklung.


Lehre & Hochschulbetrieb

Lehrtätigkeit

  • Durchführung oder Unterstützung von Lehrveranstaltungen im Bereich Informatik, insbesondere verteilte Systeme, Webtechnologien und Kommunikation.


Unterstützung des Vorlesungsbetriebs

  • Betreuung von Übungen, Laboren, Studierendenprojekten und Prüfungsaufgaben im Rahmen der Lehre.

SOA Java REST/SOAP Web Services Apache Tomcat Google Androis SDK
Technische Universität Kaiserslautern

Aus- und Weiterbildung

Aus- und Weiterbildung

Dipl. Informatiker, RWTH Aachen


Zertifikate

  • EC-Council Certified Ethical Hacking (CEHv13)
  • Certified Information Systems Security Professional (CISSP)
  • CompTIA Linux+ Certification
  • CompTIA Network+ Certification
  • CompTIA Security+ Certification
  • CompTIA CySA+ Certification

Kompetenzen

Kompetenzen

Top-Skills

Offensive & Defensive Security Ethical Hacking & Threat Mitigation Application & DevSecOps Security Vulnerability Management CEH CISSP DevSecOps SIEM SOC Penetrationstest Linux Administration Cyber Security Analyst Security Konzepte Software Development

Produkte / Standards / Erfahrungen / Methoden

Arbeitsgebiete/Fachgebiete 

IT Sicherheit / Cybersicherheit / Informationssicherheit:

  • Netzwerksicherheit, Anwendungssicherheit, Cloud-Sicherheit,
  • Endpoint-Sicherheit, IAM ? Identitäts- und Zugriffsmanagement,
  • Threat Intelligence - Security Monitoring, Incident Response und
  • Forensik, Security Audits ? Pentesting, Sicherheitsmanagement und Compliance


Pentesting: 

  • Kali Linux, nmap, Nessus, Burp Suite, Metasploit, SQLmap, Wireshark
  • Planung, Durchführung und Reporting der Sicherheitstests
  • Erstellung der Maßnahmenliste zur Behebung der Findings, Tracking der Umsetzung, Nachtests
  • Sicherheitsberatung ? Empfehlungen zur Härtung von Systemen und Netzwerken


SIEM: 

  • Tools - Splunk, ELK Stack, Wazuh
  • Aufbau der Infrastruktur
  • Identifizierung der Use-Cases
  • Erstellung der Dashboards und Alerts
  • Erstellung der Reports


Vulnerability Management:

  • Tools - Nessus Manager, Tenable sc, Tenable ad, OpenVAS
  • Aufbau der Infrastruktur
  • Durchführung der Schwachstellen-Scans und Reporting
  • Validierung und Priorisierung der Scan-Ergebnisse
  • Identfizierung der Remediation-Maßnahmen
  • Erstellung der Reports


IT Netzwerke:

  • Firewall, Switch, Router, Access Points, IDS/IPS
  • Netzwerkplanung und -design
  • Installation und Konfiguration
  • Network Security
  • Monitoring, Wartung, Troubleshooting, Dokumentation


Server-Security Administration:

  • RHEL, Centos, Debian und Windows Server
  • Installation und Konfiguration von ServerBetriebssystemen
  • System- und Softwarehärtung
  • Netzwerksicherheit
  • Endpoint- und Serversicherheit
  • Backup und Wiederherstellung
  • Überwachung und Protokollierung
  • Sicherheitsprüfung und Audits


Secure Coding: 

  • Frameworks / Standards: ? OWASP Securtity Coding Guidelines, NIST Secure Software Development Framework, BSI ? IT Grundschutz für Softwareentwicklung
  • Code-Review
  • API Security
  • Dependency Scanning
  • Secrets Management


DevSecOps & Kubernetes Security

  • Security Automation: Automatisierte Sicherheitstests in CI/CD-Pipelines (SAST mit SonarQube, DAST mit OWASP ZAP / Burp Suite, SCA mit OWASP Dependency-Check)
  • IaC Security: Sicherheitsanalysen von Terraform- und Ansible-Code mit Checkov, TFSec, kube-linter und konfigurationsbasierten Richtlinien
  • Container & Kubernetes Hardening: Umsetzung von Kubernetes-Sicherheitsrichtlinien nach CIS Benchmark und PodSecurityStandards (PSS) Nutzung von Kyverno, OPA/Gatekeeper zur Policy Enforcement Container- und Image-Scanning mit Trivy, Anchore
  • Policy-Driven Security: Durchsetzung von Sicherheitsregeln mit Admission Controller (OPA/Gatekeeper, Kyverno) inkl. automatisierter Validierung im Deployment
  • Secrets Management: Sichere Verwaltung mit HashiCorp Vault und Kubernetes ServiceAccounts
  • Runtime Monitoring & Audit: Laufzeitüberwachung mit Falco, Kubernetes Audit Logs und Alerting über SIEMSysteme
  • Threat Modeling & Secure Design: Anwendung von Bedrohungsmodellen in der Architekturplanung (STRIDE, PASTA)

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.