Gap-Analyse, Hands-on Tests, technische und prozessuale Anforderungsdefinition anhand der erwähnten Sicherheitsstandards für Infrastruktur, Anwendungen und kryptographische Module in der Organisation.
Identifizierung und Dokumentation der Anforderungen aus ISO/IEC 19790, ISO/IEC 24759, NIST SP 800-140-3 und NIST SP 800-90
Evaluierung von CBOM-Scannern und kryptographischen Analysetools
Definition der Prozesse zur Identifizierung der benutzten Kryptographischen Module in der Codebase der Organisation
Definition der Prozesse zur Implementation von FIPS 140-3 Compliance für die relevanten Technologien (Java, Python, Go, Typescript, Javascript, Linux, Docker, etc.
Gap-Analyse der hauseigenen Kryptographischen Module zu den Anforderungen aus ISO/IEC 19790, ISO/IEC 24759, und NIST SP 800-140-3
Definition der Prozesse zur 140-3 Zertifizierung oder Re-Zertifizierung
KonsortialleitungPost-Quanten-KryptographieQuantum Random Number Generator (QRNG)NIST...
Konsortialleitung
Projektleitung und Koordination:
Konsortial-Leitung
Projektleitung Softwareentwicklung und Demonstrator (Konzeptionierung, Planung der Arbeitspakete und Roadmap)
Koordination zwischen Schirm Projekt SQuaD und dem Konsortium
Koordination zwischen dem Projektträger VDI/VDE und dem Konsortium
Leitung der monatlichen und jährlichen Konsortialtreffen
Repräsentation des Projekts auf Messen und Konferenzen
Technische Aktivitäten:
Konzeptionierung und Implementierung der IT-Sicherheit der Anwendungen und Infrastruktur
Design, Implementierung und Betrieb der PKI und Kryptographischen Use Cases
Schirmprojekt: BMFTR Projekt ? Innovationshub für Quantenkommunikation Referat 513 ?Vernetzung und Sicherheit digitaler Systeme?
Quantum Random Number Generator (QRNG)BSI AIS20/31OpenID ConnectOAuth 2.0SSOWeb-TechnologienLinux Debian ServerLinux Ubuntu Desktop 22.04PostgreSQLPythonIBM CloudOWasp etc.
Post-Quanten-KryptographieQuantum Random Number Generator (QRNG)NISTBSI AIS20/31OpenID ConnectOAuth 2.0SSOWeb-TechnologienLinux Debian ServerLinux Ubuntu Desktop 22.04PostgreSQLPythonIBM CloudOWasp etc.
BMFTR
Hannover
6 Jahre 2 Monate
2019-10 - heute
ING-DiBa IT-Sicherheitberatung für die Integration eines Fintechs
Information Security SpecialistSIEMConfiguration ManagementInformationssicherheit...
Information Security Specialist
Projektleitung und Koordination:
Planung, Koordination und Qualitätssicherung der 1st Line of Defence Aktivitäten
Leitung der Jour Fixes zwischen 1st and 2nd Line of Defence
Qualitätssicherung und Aufbereitung der Closure Evidenzen für Findings von 2nd und 3rd Line of Defence
Qualitätssicherung, Koordination und Aufbereitung der 1st Line of Defence Evidenzen bei externen Audits
Regelmässiges Reporting an IT-Lead und ING-DiBa CISO
Gap-Analyse, technische und prozessuale Anforderungsdefinition anhand der ING-DiBa Sicherheitsstandards. Planung und Koordination der Implementierung und Verwaltung der erforderlichen IT-Risikokontrollen (ISMS-Implementierung und -Wartung) in den Bereichen
Azure Cloud Sicherheit
BAIT, NIS-2, DORA und ISO27001 Compliance Gaps
Configuration Management
Cybercrime Resilience (APT und DDoS)
Identity Access Management
Incident and Response
Informationsrisiko Assessments
Platform Sicherheit
Kryptographische Anforderungen und PKI
Sicherheitsmonitoring (Pentest, Schwachstellenscans, SIEM, TSCM, Red & Blue Teaming)
ISO27001NISTAzureAtlassianMS365ServiceNowiRiskCloud TechnologienMS Defender for CloudAzrue Sentinel
Identifizierung von Sicherheitsniveaus für ausgewählte, weltweit verwendete Kryptosysteme in Bezug auf den Quantum Algebraic Attack (QAA) nach Chen-Gao, mit Unterstützung anderer Experten:
Komplexitätsanalyse des Quantum Algebraic Attack auf AES und andere anwendbare Kryptosysteme
Beispiele für Computeralgebra-Kontexte mit Singular
Post-Quantum-Sicherheitsanalyse für symmetrische Kryptosysteme
Post-Quantum-SicherheitsanalystRijndaelAESeAES...
Post-Quantum-Sicherheitsanalyst
Untersuchung von Veröffentlichungen zur Komplexität der Grover-Suche angewendet auf AES und die SHA-Hashing-Familie (SHA2, Keccak)
Komplexitätsanalyse von eAES in Bezug auf den Quantenalgorithmus Grover-Suche. eAES ist ein Rijndael-basierter Kryptoalgorithmus, der für die ISO-Standardisierung vorgeschlagen wurde.
Verfassung der Analysen als Artikel für die Online-Plattformen
Linux Ubuntu LTS 18.04
RijndaelAESeAESGrover?s Search
QRCrypto SA, Fribourg
Hannover
5 Monate
2019-06 - 2019-10
Zertifikatsmanagement und PKI
BeraterKryptografiePKIZertifkatsmanagement...
Berater
Prozessdefinition für das Management kryptografischer Zertifikate in kritischer IT-Infrastruktur, einschließlich:
Definition von Rollen und Verantwortlichkeiten
Klassifizierung von Zertifikaten und kryptographischen Schlüsseln
Anwendungsfälle für Zertifikate und kryptografische Schlüssel in der kritischen Infrastruktur
Erstellung von Zertifikaten und kryptographischen Schlüsseln (Trusted Computing)
Verteilungs- und Installationsprozess von Zertifikaten und kryptographischen Schlüsseln
Aktualisierungs- und Wartungsprozess von Zertifikaten und kryptographischen Schlüsseln
Technology Review ? Sicherheitsanalyse der TESTA Netzwerk Beschreibungen
IT-SicherheitsberatungVPNIPsecSIEM
IT-Sicherheitsberatung
Unterstützung für eine journalistische Untersuchung des europäischen TESTA-network (print): ?Smarte Staatsgrenzen sammeln Daten? in Technology Review 02/2019 | heise shop.
TESTA
VPNIPsecSIEM
Technologie Review
Hannover
1 Monat
2018-12 - 2018-12
Blockchain im Bankenumfeld
IT-Sicherheitsanalyst
IT-Sicherheitsanalyst
Erstellung eines Fragebogens für IT-Sicherheits-relevante Anforderungen an die Integration in die Infrastruktur der Bank.
Entwicklung dynamischer Informationssysteme für den öffentlichen Verkehr
Full Stack WebRelationales DatenmodellSQL Datenbanken...
Datenmodelle und Datenbank-Design
Implementation, Installation und Wartung von:
9 Full Stack Informationssysteme für 17 verschiedene Unternehmen, wie Verkehrs-und Tarif-Verbund Stuttgart, Pforzheimfährtbus, Busbetriebe Warschau, etc.
Applikations-Monitoring System
PythonTwisted PythonAutobahn PythonJavascriptAngularJSHTML5PostgreSQLWebstormSublime TextLinux Ubuntu LTS 14.04 Trusty Thar
Full Stack WebRelationales DatenmodellSQL DatenbankenNetzwerkprogrammierungProgrammierung
IT-Unternehmen Hannover
Hannover
2 Jahre
2010-12 - 2012-11
Forschung in Computeralgebra
Wissenschaftliche Mitarbeiterin
Wissenschaftliche Mitarbeiterin
Bibliothek für Normalisierung arithmetischer Flächen
Bibliothek für Lipman?s Desingularisierungs-Algorithmus
Die geometrischen Räume, in denen die Berechnungen stattfinden, sind dieselben wie diejenigen, die in Lattice-based und Multivariater Post-Quanten Kryptographie genutzt werden. Alle Berechnungen sind polynomial.
Gap-Analyse, Hands-on Tests, technische und prozessuale Anforderungsdefinition anhand der erwähnten Sicherheitsstandards für Infrastruktur, Anwendungen und kryptographische Module in der Organisation.
Identifizierung und Dokumentation der Anforderungen aus ISO/IEC 19790, ISO/IEC 24759, NIST SP 800-140-3 und NIST SP 800-90
Evaluierung von CBOM-Scannern und kryptographischen Analysetools
Definition der Prozesse zur Identifizierung der benutzten Kryptographischen Module in der Codebase der Organisation
Definition der Prozesse zur Implementation von FIPS 140-3 Compliance für die relevanten Technologien (Java, Python, Go, Typescript, Javascript, Linux, Docker, etc.
Gap-Analyse der hauseigenen Kryptographischen Module zu den Anforderungen aus ISO/IEC 19790, ISO/IEC 24759, und NIST SP 800-140-3
Definition der Prozesse zur 140-3 Zertifizierung oder Re-Zertifizierung
KonsortialleitungPost-Quanten-KryptographieQuantum Random Number Generator (QRNG)NIST...
Konsortialleitung
Projektleitung und Koordination:
Konsortial-Leitung
Projektleitung Softwareentwicklung und Demonstrator (Konzeptionierung, Planung der Arbeitspakete und Roadmap)
Koordination zwischen Schirm Projekt SQuaD und dem Konsortium
Koordination zwischen dem Projektträger VDI/VDE und dem Konsortium
Leitung der monatlichen und jährlichen Konsortialtreffen
Repräsentation des Projekts auf Messen und Konferenzen
Technische Aktivitäten:
Konzeptionierung und Implementierung der IT-Sicherheit der Anwendungen und Infrastruktur
Design, Implementierung und Betrieb der PKI und Kryptographischen Use Cases
Schirmprojekt: BMFTR Projekt ? Innovationshub für Quantenkommunikation Referat 513 ?Vernetzung und Sicherheit digitaler Systeme?
Quantum Random Number Generator (QRNG)BSI AIS20/31OpenID ConnectOAuth 2.0SSOWeb-TechnologienLinux Debian ServerLinux Ubuntu Desktop 22.04PostgreSQLPythonIBM CloudOWasp etc.
Post-Quanten-KryptographieQuantum Random Number Generator (QRNG)NISTBSI AIS20/31OpenID ConnectOAuth 2.0SSOWeb-TechnologienLinux Debian ServerLinux Ubuntu Desktop 22.04PostgreSQLPythonIBM CloudOWasp etc.
BMFTR
Hannover
6 Jahre 2 Monate
2019-10 - heute
ING-DiBa IT-Sicherheitberatung für die Integration eines Fintechs
Information Security SpecialistSIEMConfiguration ManagementInformationssicherheit...
Information Security Specialist
Projektleitung und Koordination:
Planung, Koordination und Qualitätssicherung der 1st Line of Defence Aktivitäten
Leitung der Jour Fixes zwischen 1st and 2nd Line of Defence
Qualitätssicherung und Aufbereitung der Closure Evidenzen für Findings von 2nd und 3rd Line of Defence
Qualitätssicherung, Koordination und Aufbereitung der 1st Line of Defence Evidenzen bei externen Audits
Regelmässiges Reporting an IT-Lead und ING-DiBa CISO
Gap-Analyse, technische und prozessuale Anforderungsdefinition anhand der ING-DiBa Sicherheitsstandards. Planung und Koordination der Implementierung und Verwaltung der erforderlichen IT-Risikokontrollen (ISMS-Implementierung und -Wartung) in den Bereichen
Azure Cloud Sicherheit
BAIT, NIS-2, DORA und ISO27001 Compliance Gaps
Configuration Management
Cybercrime Resilience (APT und DDoS)
Identity Access Management
Incident and Response
Informationsrisiko Assessments
Platform Sicherheit
Kryptographische Anforderungen und PKI
Sicherheitsmonitoring (Pentest, Schwachstellenscans, SIEM, TSCM, Red & Blue Teaming)
ISO27001NISTAzureAtlassianMS365ServiceNowiRiskCloud TechnologienMS Defender for CloudAzrue Sentinel
Identifizierung von Sicherheitsniveaus für ausgewählte, weltweit verwendete Kryptosysteme in Bezug auf den Quantum Algebraic Attack (QAA) nach Chen-Gao, mit Unterstützung anderer Experten:
Komplexitätsanalyse des Quantum Algebraic Attack auf AES und andere anwendbare Kryptosysteme
Beispiele für Computeralgebra-Kontexte mit Singular
Post-Quantum-Sicherheitsanalyse für symmetrische Kryptosysteme
Post-Quantum-SicherheitsanalystRijndaelAESeAES...
Post-Quantum-Sicherheitsanalyst
Untersuchung von Veröffentlichungen zur Komplexität der Grover-Suche angewendet auf AES und die SHA-Hashing-Familie (SHA2, Keccak)
Komplexitätsanalyse von eAES in Bezug auf den Quantenalgorithmus Grover-Suche. eAES ist ein Rijndael-basierter Kryptoalgorithmus, der für die ISO-Standardisierung vorgeschlagen wurde.
Verfassung der Analysen als Artikel für die Online-Plattformen
Linux Ubuntu LTS 18.04
RijndaelAESeAESGrover?s Search
QRCrypto SA, Fribourg
Hannover
5 Monate
2019-06 - 2019-10
Zertifikatsmanagement und PKI
BeraterKryptografiePKIZertifkatsmanagement...
Berater
Prozessdefinition für das Management kryptografischer Zertifikate in kritischer IT-Infrastruktur, einschließlich:
Definition von Rollen und Verantwortlichkeiten
Klassifizierung von Zertifikaten und kryptographischen Schlüsseln
Anwendungsfälle für Zertifikate und kryptografische Schlüssel in der kritischen Infrastruktur
Erstellung von Zertifikaten und kryptographischen Schlüsseln (Trusted Computing)
Verteilungs- und Installationsprozess von Zertifikaten und kryptographischen Schlüsseln
Aktualisierungs- und Wartungsprozess von Zertifikaten und kryptographischen Schlüsseln
Technology Review ? Sicherheitsanalyse der TESTA Netzwerk Beschreibungen
IT-SicherheitsberatungVPNIPsecSIEM
IT-Sicherheitsberatung
Unterstützung für eine journalistische Untersuchung des europäischen TESTA-network (print): ?Smarte Staatsgrenzen sammeln Daten? in Technology Review 02/2019 | heise shop.
TESTA
VPNIPsecSIEM
Technologie Review
Hannover
1 Monat
2018-12 - 2018-12
Blockchain im Bankenumfeld
IT-Sicherheitsanalyst
IT-Sicherheitsanalyst
Erstellung eines Fragebogens für IT-Sicherheits-relevante Anforderungen an die Integration in die Infrastruktur der Bank.
Entwicklung dynamischer Informationssysteme für den öffentlichen Verkehr
Full Stack WebRelationales DatenmodellSQL Datenbanken...
Datenmodelle und Datenbank-Design
Implementation, Installation und Wartung von:
9 Full Stack Informationssysteme für 17 verschiedene Unternehmen, wie Verkehrs-und Tarif-Verbund Stuttgart, Pforzheimfährtbus, Busbetriebe Warschau, etc.
Applikations-Monitoring System
PythonTwisted PythonAutobahn PythonJavascriptAngularJSHTML5PostgreSQLWebstormSublime TextLinux Ubuntu LTS 14.04 Trusty Thar
Full Stack WebRelationales DatenmodellSQL DatenbankenNetzwerkprogrammierungProgrammierung
IT-Unternehmen Hannover
Hannover
2 Jahre
2010-12 - 2012-11
Forschung in Computeralgebra
Wissenschaftliche Mitarbeiterin
Wissenschaftliche Mitarbeiterin
Bibliothek für Normalisierung arithmetischer Flächen
Bibliothek für Lipman?s Desingularisierungs-Algorithmus
Die geometrischen Räume, in denen die Berechnungen stattfinden, sind dieselben wie diejenigen, die in Lattice-based und Multivariater Post-Quanten Kryptographie genutzt werden. Alle Berechnungen sind polynomial.