Security Information and Event Managment, Überwachung von Meldungen in Splunk Enterprise Security und Einleitung notwendiger Maßnahmen, Use-Case Design, Threat Hunting, Incident Response, Durchführung von IT-forensischen Analysen, Malware Analyse, Administration der Trend Micro Security Landschaft (OfficeScan, Deep Security, ApexOne), Vulnerability Management (Nessus Professional) für einen weltweiten, technischen Prüfdienstleister in Köln.
Analyse und Bewertung von eingehenden Security Meldungen und Einleitung erforderlicher Maßnahmen bei einer staatlichen, deutschen Großbank.
Webhosting für Vereine und kleine, mittelständige Betriebe aus dem lokalen Umfeld. Serveradministration. Identifizierung und Behebung von Schwachstellen in den Webapplikationen unserer Kunden. Beratung im Security Umfeld, Durchführung von Security Audits und Penetration Tests
Betreuung von verschiedenen Kundenanwendungen und Administration von Linux-Servern bei einem weltweit tätigen Chemie-Konzern, Begleitung bei Security Audits / Penetration Tests, Auswertung von Audit-Berichten, Auswahl und Implementierung von Maßnahmen zur Behebung der
gefundenen Bedrohungen, Definition von Firewall-Regeln
Erstellung eines Sicherheitskonzeptes nach der Vorgehensweise des Bundesamtes für Sicherheit in der Informationstechnologie (IT Grundschutz) im Rahmen zur Zertifizierung zum IT Security Coordinator.
Einführung und Betreuung des Backends einer VoiceBox Anwendung eines großen, deutschen Telekommunikations- Unternehmen und Internet Service Provider
Umstellung der E-Mail Plattform eines großen, deutschen
Internet Service Providers auf IPv6, Begleitung bei Security Audits / Penetration Tests, Auswertung von Audit- Berichten, Auswahl und Implementierung von Maßnahmen zur Behebung der gefundenen Bedrohungen
Zeitraum: 06/09 - 12/09
Virtualisierung der bestehenden Server-Plattform.
Evaluation verschiedener Virtualisierungs Lösungen, VMware,
Sun VirtualBox.Planung von Disaster Recovery Maßnahmen,
Backup von virtuellen Servern. Dimensionierung von Hardware
und Storage. Durchführung von Benchmark-Tests
Position: Projektleitung, Beratung und EntwicklungSun VirtualBox, SEP Sesam, Symantec Backup Exec,
iSCSI, Bonnie, Windows Server 2003, Active Directory,
Debian GNU Linux, Ubuntu, SLES 10/11, DHCP Server
Beratung im Bereich IT-Security und IT-Infrastruktur,
Durchführung von Security Audits, Penetration Tests,
Audits nach BSI Grundschutzkatalog (BSI-Standards, ISO 27001),
Implementierung und Konfiguration von IT-Security Systemen und der
IT-Infrastruktur, technischer Support
Ubuntu, SUSE Linux Enterprise Server 10/11 (SLES)
Zeitraum: 05/01 - 10/08
Branche: Internet Service Provider (Festanstellung)
Projekt: Security & Backup
Der interdisziplinär angelegte Fernstudiengang soll Spezialisten herausbilden, die mit neuesten technischen Mitteln und mit hohem informationstechnischem Know-how forensische Analysen bei Cybercrime durchführen können, um Datenspuren nachzugehen und Täter und Tatbeteiligte zu ermitteln. Der Fernstudiengang soll ferner dazu befähigen, aus forensischer und rechtlicher Sicht Abwehr- und Strafverfolgungsprognosen zu erstellen und entsprechende Maßnahmen, über die Ländergrenzen hinweg einzuleiten.
Das Fernstudium Forensic Engineering wird den Spezialisten befähigen, mit dem gesamten thematischen Spannungsbogen „Cybercrime" umzugehen. Dies gilt sowohl für die zahlreichen informationstechnischen Aspekte, aber auch für die rechtlichen, kriminalistischen und ethischen Fragestellungen, die das Phänomen Cybercrime aufwirft.
Das Certified Ethical Hacker Programm zertifiziert den Kursteilnehmer als anbieterneutralen Sicherheitsexperten. Der Certified Ethical Hacker ist ein Experte, der es versteht, Netzwerke auf Schwachstellen in der Sicherheitskonfiguration zu prüfen und zu sichern.
Offensive Security Wireless Attacks (WiFu) is an online penetration testing training course which teaches you the skills needed to audit and secure today’s wireless devices. In this course, students will learn to identify existing vulnerabilities in wireless networks and execute organized wifi attacks in a controlled and focused manner.
IT Security Coordinator beraten und unterstützen Unternehmensleitung, Partner und Kunden bezüglich IT-Sicherheit. Sie konzipieren angemessene Sicherheitslösungen entsprechend den geltenden technischen Standards, Gesetzen und anderen Vorschriften und betreuen ihre Realisierung. Sie erarbeiten mit den Fachkräften der verschiedenen Bereiche und Ebenen gemeinsam Lösungen (Organisation, Personal, Infrastruktur, Hard- und Softwaremanagement), beraten bei der Umsetzung und protokollieren die Realisierung. IT Security Coordinator analysieren Netzwerk- und arbeitsplatzspezifische Risiken und Schwachstellen, erstellen organisatorische und technische Sicherheitskonzepte gemeinsam mit den zuständigen Fachkräften und erarbeiten Richtlinien und Vorschriften zur Informationssicherheit. Sie realisieren IT-Sicherheitsmaßnahmen und entwickeln unter Berücksichtigung neuer Produkte sowie der wirtschaftlichen Gegebenheiten Risikomindernde Maßnahmen und innovative Sicherheitsverfahren und führen sie ein. Sie schulen und sensibilisieren Nutzer.
Security Information and Event Managment, Überwachung von Meldungen in Splunk Enterprise Security und Einleitung notwendiger Maßnahmen, Use-Case Design, Threat Hunting, Incident Response, Durchführung von IT-forensischen Analysen, Malware Analyse, Administration der Trend Micro Security Landschaft (OfficeScan, Deep Security, ApexOne), Vulnerability Management (Nessus Professional) für einen weltweiten, technischen Prüfdienstleister in Köln.
Analyse und Bewertung von eingehenden Security Meldungen und Einleitung erforderlicher Maßnahmen bei einer staatlichen, deutschen Großbank.
Webhosting für Vereine und kleine, mittelständige Betriebe aus dem lokalen Umfeld. Serveradministration. Identifizierung und Behebung von Schwachstellen in den Webapplikationen unserer Kunden. Beratung im Security Umfeld, Durchführung von Security Audits und Penetration Tests
Betreuung von verschiedenen Kundenanwendungen und Administration von Linux-Servern bei einem weltweit tätigen Chemie-Konzern, Begleitung bei Security Audits / Penetration Tests, Auswertung von Audit-Berichten, Auswahl und Implementierung von Maßnahmen zur Behebung der
gefundenen Bedrohungen, Definition von Firewall-Regeln
Erstellung eines Sicherheitskonzeptes nach der Vorgehensweise des Bundesamtes für Sicherheit in der Informationstechnologie (IT Grundschutz) im Rahmen zur Zertifizierung zum IT Security Coordinator.
Einführung und Betreuung des Backends einer VoiceBox Anwendung eines großen, deutschen Telekommunikations- Unternehmen und Internet Service Provider
Umstellung der E-Mail Plattform eines großen, deutschen
Internet Service Providers auf IPv6, Begleitung bei Security Audits / Penetration Tests, Auswertung von Audit- Berichten, Auswahl und Implementierung von Maßnahmen zur Behebung der gefundenen Bedrohungen
Zeitraum: 06/09 - 12/09
Virtualisierung der bestehenden Server-Plattform.
Evaluation verschiedener Virtualisierungs Lösungen, VMware,
Sun VirtualBox.Planung von Disaster Recovery Maßnahmen,
Backup von virtuellen Servern. Dimensionierung von Hardware
und Storage. Durchführung von Benchmark-Tests
Position: Projektleitung, Beratung und EntwicklungSun VirtualBox, SEP Sesam, Symantec Backup Exec,
iSCSI, Bonnie, Windows Server 2003, Active Directory,
Debian GNU Linux, Ubuntu, SLES 10/11, DHCP Server
Beratung im Bereich IT-Security und IT-Infrastruktur,
Durchführung von Security Audits, Penetration Tests,
Audits nach BSI Grundschutzkatalog (BSI-Standards, ISO 27001),
Implementierung und Konfiguration von IT-Security Systemen und der
IT-Infrastruktur, technischer Support
Ubuntu, SUSE Linux Enterprise Server 10/11 (SLES)
Zeitraum: 05/01 - 10/08
Branche: Internet Service Provider (Festanstellung)
Projekt: Security & Backup
Der interdisziplinär angelegte Fernstudiengang soll Spezialisten herausbilden, die mit neuesten technischen Mitteln und mit hohem informationstechnischem Know-how forensische Analysen bei Cybercrime durchführen können, um Datenspuren nachzugehen und Täter und Tatbeteiligte zu ermitteln. Der Fernstudiengang soll ferner dazu befähigen, aus forensischer und rechtlicher Sicht Abwehr- und Strafverfolgungsprognosen zu erstellen und entsprechende Maßnahmen, über die Ländergrenzen hinweg einzuleiten.
Das Fernstudium Forensic Engineering wird den Spezialisten befähigen, mit dem gesamten thematischen Spannungsbogen „Cybercrime" umzugehen. Dies gilt sowohl für die zahlreichen informationstechnischen Aspekte, aber auch für die rechtlichen, kriminalistischen und ethischen Fragestellungen, die das Phänomen Cybercrime aufwirft.
Das Certified Ethical Hacker Programm zertifiziert den Kursteilnehmer als anbieterneutralen Sicherheitsexperten. Der Certified Ethical Hacker ist ein Experte, der es versteht, Netzwerke auf Schwachstellen in der Sicherheitskonfiguration zu prüfen und zu sichern.
Offensive Security Wireless Attacks (WiFu) is an online penetration testing training course which teaches you the skills needed to audit and secure today’s wireless devices. In this course, students will learn to identify existing vulnerabilities in wireless networks and execute organized wifi attacks in a controlled and focused manner.
IT Security Coordinator beraten und unterstützen Unternehmensleitung, Partner und Kunden bezüglich IT-Sicherheit. Sie konzipieren angemessene Sicherheitslösungen entsprechend den geltenden technischen Standards, Gesetzen und anderen Vorschriften und betreuen ihre Realisierung. Sie erarbeiten mit den Fachkräften der verschiedenen Bereiche und Ebenen gemeinsam Lösungen (Organisation, Personal, Infrastruktur, Hard- und Softwaremanagement), beraten bei der Umsetzung und protokollieren die Realisierung. IT Security Coordinator analysieren Netzwerk- und arbeitsplatzspezifische Risiken und Schwachstellen, erstellen organisatorische und technische Sicherheitskonzepte gemeinsam mit den zuständigen Fachkräften und erarbeiten Richtlinien und Vorschriften zur Informationssicherheit. Sie realisieren IT-Sicherheitsmaßnahmen und entwickeln unter Berücksichtigung neuer Produkte sowie der wirtschaftlichen Gegebenheiten Risikomindernde Maßnahmen und innovative Sicherheitsverfahren und führen sie ein. Sie schulen und sensibilisieren Nutzer.