Informationssicherheit & Analysen
Aktualisiert am 07.12.2025
Profil
Freiberufler / Selbstständiger
Remote-Arbeit
Verfügbar ab: 05.01.2026
Verfügbar zu: 100%
davon vor Ort: 20%
Cybersicherheit
Post-Quantensicherheit
Kryptographie
Sicherheitsanalyse
Quantensicherheit
Applikationsarchitektur
Infrastrukturanalyse
PKI
Verschlüsselung
IT Projektleitung
NIST
IT-Sicherheitsarchitektur
IT-Sicherheitsmanagement
IT-Security
Sicherheitsanforderung
Cybersicherheitsmanagement
Deutsch
fließend in Wort und Schrift
Englisch
sehr gute schriftliche und mündliche Kenntnisse
Französisch
sehr gute schriftliche und mündliche Kenntnisse
Schweizerdeutsch
Muttersprache

Einsatzorte

Einsatzorte

Deutschland, Österreich, Schweiz
Remote bin ich weltweit für Projekte verfügbar.
möglich

Projekte

Projekte

3 Monate
2025-09 - heute

FIPS 140-3 Compliance und Crypto Agility

Cryptography Senior Experte ISO/IEC 24759 NIST SP 800-140-3 NIST SP 800-53 ...
Cryptography Senior Experte

Gap-Analyse, Hands-on Tests, technische und prozessuale Anforderungsdefinition anhand der erwähnten Sicherheitsstandards für Infrastruktur, Anwendungen und kryptographische Module in der Organisation.


  • Identifizierung und Dokumentation der Anforderungen aus ISO/IEC 19790, ISO/IEC 24759, NIST SP 800-140-3 und NIST SP 800-90

  • Evaluierung von CBOM-Scannern und kryptographischen Analysetools

  • Definition der Prozesse zur Identifizierung der benutzten Kryptographischen Module in der Codebase der Organisation

  • Definition der Prozesse zur Implementation von FIPS 140-3 Compliance für die relevanten Technologien (Java, Python, Go, Typescript, Javascript, Linux, Docker, etc. 

  • Gap-Analyse der hauseigenen Kryptographischen Module zu den Anforderungen aus ISO/IEC 19790, ISO/IEC 24759, und NIST SP 800-140-3

  • Definition der Prozesse zur 140-3 Zertifizierung oder Re-Zertifizierung

Checkmarx IBM QSE CBOMkit Docker cdxgen MS 365 Atlassian Azure Cloud AWS SAP BTP SAP Commerce
ISO/IEC 24759 NIST SP 800-140-3 NIST SP 800-53 NIST SP 800-171 FedRAMP Cloud Technologien IBM QSE CBOMkit cdxgen Checkmarx ISO/IEC 19790
SAP
remote
3 Jahre 3 Monate
2022-09 - heute

Quant-ID Technologie-Transfer

Konsortialleitung Post-Quanten-Kryptographie Quantum Random Number Generator (QRNG) NIST ...
Konsortialleitung

Projektleitung und Koordination:


  • Konsortial-Leitung

  • Projektleitung Softwareentwicklung und Demonstrator (Konzeptionierung, Planung der Arbeitspakete und Roadmap)

  • Koordination zwischen Schirm Projekt SQuaD und dem Konsortium

  • Koordination zwischen dem Projektträger VDI/VDE und dem Konsortium

  • Leitung der monatlichen und jährlichen Konsortialtreffen

  • Repräsentation des Projekts auf Messen und Konferenzen


Technische Aktivitäten:

  • Konzeptionierung und Implementierung der IT-Sicherheit der Anwendungen und Infrastruktur

  • Design, Implementierung und Betrieb der PKI und Kryptographischen Use Cases

Schirmprojekt: BMFTR Projekt ? Innovationshub für Quantenkommunikation Referat 513 ?Vernetzung und Sicherheit digitaler Systeme?
Quantum Random Number Generator (QRNG) BSI AIS20/31 OpenID Connect OAuth 2.0 SSO Web-Technologien Linux Debian Server Linux Ubuntu Desktop 22.04 PostgreSQL Python IBM Cloud OWasp etc.
Post-Quanten-Kryptographie Quantum Random Number Generator (QRNG) NIST BSI AIS20/31 OpenID Connect OAuth 2.0 SSO Web-Technologien Linux Debian Server Linux Ubuntu Desktop 22.04 PostgreSQL Python IBM Cloud OWasp etc.
BMFTR
Hannover
6 Jahre 2 Monate
2019-10 - heute

ING-DiBa IT-Sicherheitberatung für die Integration eines Fintechs

Information Security Specialist SIEM Configuration Management Informationssicherheit ...
Information Security Specialist

Projektleitung und Koordination:

  • Planung, Koordination und Qualitätssicherung der 1st Line of Defence Aktivitäten

  • Leitung der Jour Fixes zwischen 1st and 2nd Line of Defence

  • Qualitätssicherung und Aufbereitung der Closure Evidenzen für Findings von 2nd und 3rd Line of Defence

  • Qualitätssicherung, Koordination und Aufbereitung der 1st Line of Defence Evidenzen bei externen Audits

  • Regelmässiges Reporting an IT-Lead und ING-DiBa CISO



Gap-Analyse, technische und prozessuale Anforderungsdefinition anhand der ING-DiBa Sicherheitsstandards. Planung und Koordination der Implementierung und Verwaltung der erforderlichen IT-Risikokontrollen (ISMS-Implementierung und -Wartung) in den Bereichen


  • Azure Cloud Sicherheit

  • BAIT, NIS-2, DORA und ISO27001 Compliance Gaps

  • Configuration Management

  • Cybercrime Resilience (APT und DDoS)

  • Identity Access Management

  • Incident and Response

  • Informationsrisiko Assessments

  • Platform Sicherheit

  • Kryptographische Anforderungen und PKI

  • Sicherheitsmonitoring (Pentest, Schwachstellenscans, SIEM, TSCM, Red & Blue Teaming)

ISO27001 NIST Azure Atlassian MS365 ServiceNow iRisk Cloud Technologien MS Defender for Cloud Azrue Sentinel
SIEM Configuration Management Informationssicherheit ISMS IT-Risiko LCM IT-Security IT-Sicherheitsmanagement IT-Sicherheitsprozesse Cybercrime IT-Sicherheitsmonitoring Platformsicherheit Reporting IAM
ING-DiBa
Berlin und Frankfurt
6 Jahre 10 Monate
2019-02 - heute

Computeralgebra Fachexpertin Industrie

Fachexpertin Industrie Artikel Veröffentlichungen Kryptografie ...
Fachexpertin Industrie
  • Kommunikation zwischen Wissenschaft und Industrie
  • Artikel zu Kryptologie im Computeralgebra-Rundbrief
  • Planung der Fachtagung  „Technologietransfer Industrie mit Fokus Kryptologie 2020“
Computeralgebra Systeme
Artikel Veröffentlichungen Kryptografie Kryptoanalyse Kryptosystem
Computeralgebra Fachgruppenleitung Deutschland ?
remote
4 Monate
2022-09 - 2022-12

Analyse und Konzept für Attribut-Basierte Verschlüsselung

Privacy-Analyst Attribut-basierte Verschlüsselungen MS Azure cloud Cloud Datenbanken ...
Privacy-Analyst
  • Analyse eines attribut-basierten Verschlüsselungsschema für Privacy-Enhancement

  • Konzept für attribut-basierte Verschlüsselung im Kontext von SAP Cloud Produkten auf der MS Azure Cloud

Attribut-basierte Verschlüsselungen MS Azure cloud Cloud Datenbanken Cloud IAM Tools
Attribut-basierte Verschlüsselungen MS Azure cloud Cloud Datenbanken Cloud IAM Tools Verschlüsselungen Mathematik
SAP
1 Jahr 5 Monate
2020-08 - 2021-12

BiNome Digital

SWE Lead und Architekt Genomsequenzierung Full Stack Web Brokerplatformen
SWE Lead und Architekt
Entwicklung einer Genome Sequencing Broker Platform
  • Product Ownership

  • Software Engineering Lead

  • System Architektur

Python Django Atlassian Git
Genomsequenzierung Full Stack Web Brokerplatformen
Eigenentwicklung
Hannover
3 Monate
2020-08 - 2020-10

Informationssicherheits-Konzept für das ?E-Beihilfe? System

Informationssicherheits-Berater BSI Elementare Gefährdungen OWASP NIST
Informationssicherheits-Berater

Erstellung eines Informationssicherheits-Konzepts für das System "E-Beihilfe", einschließlich:

  • Definition der Ausschreibungsanforderungen für Anbieter mobiler Apps

  • Analyse von Bedrohungsszenarien für Netzwerk und Anwendung im Produktionsbetrieb

  • Risikobewertungen für Netzwerk und Anwendung im Produktionsbetrieb

  • Definition von anwendungsspezifischen Minderungsmaßnahmen

  • Definition von Rollen und Verantwortlichkeiten

MS365
BSI Elementare Gefährdungen OWASP NIST
IT.N
Hannover
6 Monate
2019-09 - 2020-02

Post-Quantum Cryptography Standard eAES

Post-Quantum-Sicherheitsanalyst Quanten Algorithmen Grover's Search Algorithm AES ...
Post-Quantum-Sicherheitsanalyst

Identifizierung von Sicherheitsniveaus für ausgewählte, weltweit verwendete Kryptosysteme in Bezug auf den Quantum Algebraic Attack (QAA) nach Chen-Gao, mit Unterstützung anderer Experten:


  • Komplexitätsanalyse des Quantum Algebraic Attack auf AES und andere anwendbare Kryptosysteme

  • Beispiele für Computeralgebra-Kontexte mit Singular

LaTeX Singular
Quanten Algorithmen Grover's Search Algorithm AES eAES Mathematik Lineare Algebra Computeralgebra Rijndael Quantum Algebraic Attack (Chen-Gao)
QRCrypto SA, Fribourg CH
Hannover
3 Monate
2019-10 - 2019-12

IAM Platform Analyse

IT-Sicherheitsanalyst OpenID OAuth MFA ...
IT-Sicherheitsanalyst
  • Analyse der IAM-Architektur

  • IAM-Datenanalysen zur Identifizierung von Sicherheitsproblemen

  • Definition von IAM Sicherheits-Tests

OpenID OAuth MFA SSO Active Directory Kubernetes OpenShift
OpenID OAuth MFA SSO Active Directory Kubernetes OpenShift IT-Sicherheitstests
Deutsche Bank AG
2 Monate
2019-09 - 2019-10

Post-Quantum-Sicherheitsanalyse für symmetrische Kryptosysteme

Post-Quantum-Sicherheitsanalyst Rijndael AES eAES ...
Post-Quantum-Sicherheitsanalyst
  • Untersuchung von Veröffentlichungen zur Komplexität der Grover-Suche angewendet auf AES und die SHA-Hashing-Familie (SHA2, Keccak)

  • Komplexitätsanalyse von eAES in Bezug auf den Quantenalgorithmus Grover-Suche. eAES ist ein Rijndael-basierter Kryptoalgorithmus, der für die ISO-Standardisierung vorgeschlagen wurde.

  • Verfassung der Analysen als Artikel für die Online-Plattformen 

Linux Ubuntu LTS 18.04
Rijndael AES eAES Grover?s Search
QRCrypto SA, Fribourg
Hannover
5 Monate
2019-06 - 2019-10

Zertifikatsmanagement und PKI

Berater Kryptografie PKI Zertifkatsmanagement ...
Berater
Prozessdefinition für das Management kryptografischer Zertifikate in kritischer IT-Infrastruktur, einschließlich:
  • Definition von Rollen und Verantwortlichkeiten

  • Klassifizierung von Zertifikaten und kryptographischen Schlüsseln

  • Anwendungsfälle für Zertifikate und kryptografische Schlüssel in der kritischen Infrastruktur

  • Erstellung von Zertifikaten und kryptographischen Schlüsseln (Trusted Computing)

  • Verteilungs- und Installationsprozess von Zertifikaten und kryptographischen Schlüsseln

  • Aktualisierungs- und Wartungsprozess von Zertifikaten und kryptographischen Schlüsseln

  • VS-Scan-Prozess

  • PKI-Monitoringsprozess

  • Kommunikationsmanagement

  • Notfall- und Krisenmanagement

MS Outlook
Kryptografie PKI Zertifkatsmanagement Handlungsanweisung TLS VPN SSH WIN Clients verschiedene Server CA standards Trusted Computing
Fiducia & GAD IT AG
Karlsruhe und Münster
11 Monate
2018-10 - 2019-08

Post-Quanten-Sicherheitsanalyse

Hashing SHA HKDF ...
  • Mathematische Analyse Rijndael-basierter Crypto-Algorithmen mit verstärkter Post-Quanten-Sicherheit
Linux Ubuntu LTS 18.04 Bionic Beaver Rjindael AES
Hashing SHA HKDF cSHAKE Linux Ubuntu LTS 18.04 Rjindael AES
QRcrypto SA
Fribourg
4 Monate
2019-03 - 2019-06

Verhaltensbasierte Malwaretests

IT-Sicherheitsanalyst Linux Windows Malwareanalyse ...
IT-Sicherheitsanalyst
System-Analysen von verhaltensbasierter Malware Protection
  • Definition der Testanforderungen

  • Einrichtung der Testumgebung

  • Testdurchführung mit verhaltensbasierten Malware-Schutzprogrammen und Windows Defender

  • Auswertung der Testergebnisse

Verschiedene Betriebssysteme und Appliances Linux Windows MS365 ESET Windows Defender
Linux Windows Malwareanalyse Malwareschutz Signaturbasierte Verfahren Verhaltensbasierte Verfahren IT-Sicherheitstests
IT.N
Hannover
1 Jahr 2 Monate
2018-04 - 2019-05

SIEM für die Helaba (EZB Finding)

Projektkoordination und Qualitätsassessment SIEM SOC IT-Security ...
Projektkoordination und Qualitätsassessment

Schließen von Feststellungen durch EZB-Anforderungen

  • Koordination und Qualitätassessment des SIEM- und SOC-Lifecycle und Change Management

  • Koordination der Systemspezifischen Bedrohungsanalysen und Use-Case-Entwicklung

  • Koordination der Kommunikation zwischen Engineering, Analyse und Management

  • Steuerung der externen Provider

  • Wöchentliches Reporting
NetIQ Sentinel Ms365
SIEM SOC IT-Security IT-Infrastruktur NetIQ Setinel Changemanagement
Security Operations Center Hessische Landesbank
Offenbach am Main
1 Monat
2019-02 - 2019-02

Technology Review ? Sicherheitsanalyse der TESTA Netzwerk Beschreibungen

IT-Sicherheitsberatung VPN IPsec SIEM
IT-Sicherheitsberatung
Unterstützung für eine journalistische Untersuchung des europäischen TESTA-network (print): ?Smarte Staatsgrenzen sammeln Daten? in Technology Review 02/2019 | heise shop.
TESTA
VPN IPsec SIEM
Technologie Review
Hannover
1 Monat
2018-12 - 2018-12

Blockchain im Bankenumfeld

IT-Sicherheitsanalyst
IT-Sicherheitsanalyst
Erstellung eines Fragebogens für IT-Sicherheits-relevante Anforderungen an die Integration in die Infrastruktur der Bank.
    Blockchain
    Security Operations Center Hessische Landesbank
    1 Jahr 5 Monate
    2017-08 - 2018-12

    TiiQu Platform

    Algorithmen-Analyst
    Algorithmen-Analyst
    • Algorithmen Analyse
    • Implementation der Algorithmen-API
    • Preview für Post-Quanten-Sicherheit
    • Ethisches Konzept
    • EU-DSGVO Compliance auf Ethereum
    Ethereum Django-Python Python MySQL PyCharm Linux Ubuntu LTS 16.04 Xenial Xerus Linux Ubuntu LTS 18.04 Bionic Beaver
    TiiQu Limited
    remote
    2 Monate
    2018-03 - 2018-04

    OpenVPN Implementation

    Software-Engineer
    Software-Engineer
    • Refactoring und Update of des Open VPN Server und Clients.
    Django-Python Python PyCrypto PyCharm Linux Ubuntu LTS 16.04 Xenial Xerus VPN
    CompuCops
    Remote
    2 Jahre 3 Monate
    2016-02 - 2018-04

    Software Engineering Full Stack Web

    Software Engineer
    Software Engineer
    • ScryptoTraceCode Module Implementation
    • ScryptoTraceCode Code Cleaning
    • Remote Control System für IoTs
    • Online-Fragebogen für Ärzte
    Java Django Python Javascript AngularJS MySQL HTML5 Eclipse Linux Ubuntu LTS 14.04 Trusty Tah Apache Webserver
    08eins AG Schweiz
    Chur, Schweiz
    6 Monate
    2017-08 - 2018-01

    A proposal für a European Unix to the Horizon 2020 Call

    IT-Sicherheitsanalyst
    IT-Sicherheitsanalyst
    • Consulting für asymmetrische Post-Quanten Sicherheit
    • Abstimmung bezgl. Ofiziellem Stand von Quanten-Technologien
    Linux Ubuntu LTS 16.04 Xenial Xerus TLS AES Lattice-based Crypto
    Ceunix
    2 Monate
    2017-11 - 2017-12

    IT-Sicherheitsberatung OpenID Connect VWFS

    IT-Sicherheitsanalyst
    IT-Sicherheitsanalyst
    • OpenID Connect Architektur
    • Analyse der Payment API
    OpenID Connect OAuth 2.0 SAML
    VW Financial Services
    Braunschweig
    6 Monate
    2017-05 - 2017-10

    IT-Management EU-DSGVO Compliance Sperren und Löschen

    Projektleitung LCM EU DSGVO
    Projektleitung
    • Konzept für IT-Architektur SAP ILM
    • Management der Implementation von SAP-ILM
    SAP ILM
    LCM EU DSGVO
    VW Financial Services
    Braunschweig
    6 Monate
    2016-10 - 2017-03

    Global Payment System, Customer Portal VWFS

    Software Engineer und Analyst
    Software Engineer und Analyst
    • Frontend- und Backend-Sicherheit
    • Implementation der User-Accounts
    • Implementation der Authentifizierungs- und Authorisierungs-Flows
    • OpenID Connect und OAuth 2.0 Implementation und Supervision
    Django Python Javascript AngularJS MySQL PostreSQL HTML5 Pycharm Postman Linux Ubuntu LTS 16.04 Xenial Xerus OpenID Connect OAuth
    VW Financial Services
    Braunschweig, Berlin
    5 Monate
    2016-05 - 2016-09

    Telekommunikationsüberwachung (LKA)

    Cybersicherheits-Expertin
    Cybersicherheits-Expertin
    • Netzwerk-Analyse mit Wireshark und eigenen Netzwerksniffer-Skripten
    • Passwort-Hash Cracking mit ocl hashcat
    • Rohdaten Analyse (Forensik)
    • Kryptologie (Klassisch und Post-Quanten)
    ocl hashcat Wireshark Python pcapy pycrypto PHP Javascript Windows 7 Windows Server Linux Ubuntu LTS 14.04 Trusty Tahr Linux Ubuntu LTS 16.04 Xenial Xerus Kali Linux 2016.1 und 2016.2 AES TLS Lattice-based Crypto
    LKA Niedersachsen und Bremen
    Deutschland
    2 Monate
    2016-05 - 2016-06

    UDP Connection Monitoring System

    Software Engineer Python UDP
    Software Engineer
    • UDP Echo Server und Client für Verbindungstests
    Python UDP
    Deutschland
    8 Monate
    2015-06 - 2016-01

    Malooja Wordpress Sites

    Software Team Coach
    Software Team Coach
    • Implementation von OnePager, Blog und Shop
    PHP AngularJS Wordpress HTML5 Linux Ubuntu LTS 14.04 Trusty Tahr Wordfence Apache Webserver
    Quellgebiet AG Schweiz
    Amriswil CH
    1 Jahr 11 Monate
    2013-08 - 2015-06

    Entwicklung dynamischer Informationssysteme für den öffentlichen Verkehr

    Full Stack Web Relationales Datenmodell SQL Datenbanken ...
    • Datenmodelle und Datenbank-Design
    • Implementation, Installation und Wartung von:
      • 9 Full Stack Informationssysteme für 17 verschiedene Unternehmen, wie Verkehrs-und Tarif-Verbund Stuttgart, Pforzheimfährtbus, Busbetriebe Warschau, etc.
      • Applikations-Monitoring System
    Python Twisted Python Autobahn Python Javascript AngularJS HTML5 PostgreSQL Webstorm Sublime Text Linux Ubuntu LTS 14.04 Trusty Thar
    Full Stack Web Relationales Datenmodell SQL Datenbanken Netzwerkprogrammierung Programmierung
    IT-Unternehmen Hannover
    Hannover
    2 Jahre
    2010-12 - 2012-11

    Forschung in Computeralgebra

    Wissenschaftliche Mitarbeiterin
    Wissenschaftliche Mitarbeiterin
    • Bibliothek für Normalisierung arithmetischer Flächen
    • Bibliothek für Lipman?s Desingularisierungs-Algorithmus
    • Die geometrischen Räume, in denen die Berechnungen stattfinden, sind dieselben wie diejenigen, die in Lattice-based und Multivariater Post-Quanten Kryptographie genutzt werden. Alle Berechnungen sind polynomial.
    Computeralgebra-System Singular Linux (Fedora Scientific Linux OpenSUSE) Mathematische Bereiche: Algorithmische Algebra Algebraische Geometrie
    Institut für Algebraische Geometrie, Leibniz Universität Hannover

    Aus- und Weiterbildung

    Aus- und Weiterbildung

    3 Jahre 4 Monate
    2014-10 - 2018-01

    Black Hat Conferences

    none, Black Hat
    none
    Black Hat
    Weiterbildung zur Informations-Sicherheit
    1 Monat
    2017-06 - 2017-06

    PQCrypto Conference

    Diplom Mathematiker, PQCrypto Organization
    Diplom Mathematiker
    PQCrypto Organization
    5 Jahre 2 Monate
    2005-10 - 2010-11

    Mathematik-Studium

    Diplom-Mathematiker, Leibniz Universität Hannover
    Diplom-Mathematiker
    Leibniz Universität Hannover

    Hauptfach:

    • Algebraische Geometrie
    • Algorithmische Kommutative Algebra

    Nebenfach:

    • Physik

    Hilfswissenschaftliche Tätigkeiten:

    • Tutor für Algebra, Lineare Algebra und Mathematik für Ingenieure
    • Matlab
    4 Jahre
    1990-08 - 1994-07

    Professionelle Tanz-Ausbildung

    Professionelle Contemporary-Bühnentänzerin, Diverse
    Professionelle Contemporary-Bühnentänzerin
    Diverse
    • Anne-Woolliams-Schule, Zürich
    • Tanzstudio Jacqueline Beck, Schaan (FL)
    • Jennifer Muller Contemporary Dance Study Program, St.Gallen (CH), NYC

    Position

    Position

    • Informationssicherheit
    • IT-Risiko Assessments
    • Analysen
    • Kryptographie
    • Computeralgebra
    • Algorithmen
    • Projekt Management

    Kompetenzen

    Kompetenzen

    Top-Skills

    Cybersicherheit Post-Quantensicherheit Kryptographie Sicherheitsanalyse Quantensicherheit Applikationsarchitektur Infrastrukturanalyse PKI Verschlüsselung IT Projektleitung NIST IT-Sicherheitsarchitektur IT-Sicherheitsmanagement IT-Security Sicherheitsanforderung Cybersicherheitsmanagement

    Schwerpunkte

    Informationssicherheit
    Experte
    IT-Sicherheit
    Experte
    Projektleitung
    Experte
    Post-Quantensicherheit
    Experte
    Quantentechnologien
    Experte
    Netzwerk-Protokolle
    Experte
    Programmierung
    Experte
    Algorithmen
    Experte
    Mathematik
    Experte
    Kommunikation von Technik zu Management und Usern
    Experte
    Analysen
    Experte

    Aufgabenbereiche

    Algorithmen-Entwicklung
    Artikel
    Blockchain
    Code Analysen
    Dokumentation
    EU DSGVO
    Handlungsanweisung
    Handlungsanweisungen
    IAM
    IT-Architektur
    Key Management
    Kryptologie
    Mobile Payment
    OAuth 2.0
    OpenID Connect
    Payment Systeme
    PKI
    Projektleitung
    Prozess Analysen
    Python Django
    Richtlinien
    Rohdatenanalyse
    Software-Architektur
    Software-Entwicklung
    Software-Installation
    Software-Testen
    Software-Wartung
    System Analysen
    Veröffentlichungen
    Veröffentlichungen
    Vorträge
    Wireshark
    Zertifikatsmanagement

    Produkte / Standards / Erfahrungen / Methoden

    AES
    Analyse
    Apache Webserver
    API
    Asana
    Atlassian Confluence
    Atlassian JIRA
    Blockchain
    Codierungstheorie
    Computeralgebra Systeme
    Configuration Management
    Confluence
    cSHAKE
    Datenschutz
    Django
    Django-Restframework
    eAES
    Eclipse
    Ethereum
    Ethik
    EU-DSGVO
    Git
    Github
    Grover's Search Algorithm
    Hashing
    HKDF
    HTML5
    HTTP Server und Clients
    Informationssicherheit
    IPsec
    ISMS
    ISO27001
    IT-Risiko
    IT-Security
    Jira
    Kryptoanalyse
    Kryptographie
    Kryptosystem
    Kryptosystem
    LCM
    Microsoft Powerpoint
    NetIQ Sentinel
    ocl hashcat
    Payment System
    Postman
    Powerpoint
    PyCharm
    Quanten Algorithmen
    Rjindael
    SAP ILM
    SHA
    SIEM
    NetIQ Sentinel
    SOC
    Taiga
    TCP/IP Server und Clients
    Verschiedene IT-Security Produkte
    VPN
    Webstorm
    Wireshark
    Wordfence
    Wordpress
    Zertifkatsmanagement

    Betriebssysteme

    Linux
    Experte
    Linux Ubuntu LTS 14.04 - 24.04
    Experte
    Debian
    Fortgeschritten
    Linux Fedora
    Basics
    Kali Linux
    Fortgeschritten
    Scientific Linux
    Basics
    OpenSUSE
    Windows
    Experte

    Linux:

    • Ubuntu LTS 14.04 - 24.0
    • Kali Linux
    • Fedora
    • Scientific Linux
    • OpenSUSE
    • Debian 10 -12

    Programmiersprachen

    AngularJS
    AngularJS 1.x
    Django
    Django-Python
    HTML5
    Java
    Java EE 8
    Javascript
    jQuery
    LaTeX
    MATLAB
    PHP
    Python
    Python 2.7+
    Python 3
    Singular
    Computer Algebra
    Twisted Python
    Network-Engine

    Datenbanken

    Blockchain und Distributed-Ledger-Technologien
    MySQL
    PostgreSQL
    SQL

    Datenkommunikation

    HTTP
    HTTPS
    IAM
    Kryptografie
    OAuth 2.0
    OpenID Connect
    PKI
    Post-Quanten-Kryptografie
    SAML
    TCP/IP
    TLS
    UDP
    WebSockets
    Wireshark

    Hardware

    SOC

    Berechnung / Simulation / Versuch / Validierung

    Algebra
    Experte
    Algebraische Geometrie
    Experte
    Analysen
    Experte
    Arithmetik
    Experte
    Mathematik
    Experte

    Design / Entwicklung / Konstruktion

    Algorithmenentwicklung

    Managementerfahrung in Unternehmen

    Scrum
    Fortgeschritten
    Agil
    Fortgeschritten
    Wasserfall Methoden
    Fortgeschritten

    Branchen

    Branchen

    • Banken
    • Biotech
    • Fintech
    • Telekommunikation
    • IT
    • Science
    • Cloud Provider

    Einsatzorte

    Einsatzorte

    Deutschland, Österreich, Schweiz
    Remote bin ich weltweit für Projekte verfügbar.
    möglich

    Projekte

    Projekte

    3 Monate
    2025-09 - heute

    FIPS 140-3 Compliance und Crypto Agility

    Cryptography Senior Experte ISO/IEC 24759 NIST SP 800-140-3 NIST SP 800-53 ...
    Cryptography Senior Experte

    Gap-Analyse, Hands-on Tests, technische und prozessuale Anforderungsdefinition anhand der erwähnten Sicherheitsstandards für Infrastruktur, Anwendungen und kryptographische Module in der Organisation.


    • Identifizierung und Dokumentation der Anforderungen aus ISO/IEC 19790, ISO/IEC 24759, NIST SP 800-140-3 und NIST SP 800-90

    • Evaluierung von CBOM-Scannern und kryptographischen Analysetools

    • Definition der Prozesse zur Identifizierung der benutzten Kryptographischen Module in der Codebase der Organisation

    • Definition der Prozesse zur Implementation von FIPS 140-3 Compliance für die relevanten Technologien (Java, Python, Go, Typescript, Javascript, Linux, Docker, etc. 

    • Gap-Analyse der hauseigenen Kryptographischen Module zu den Anforderungen aus ISO/IEC 19790, ISO/IEC 24759, und NIST SP 800-140-3

    • Definition der Prozesse zur 140-3 Zertifizierung oder Re-Zertifizierung

    Checkmarx IBM QSE CBOMkit Docker cdxgen MS 365 Atlassian Azure Cloud AWS SAP BTP SAP Commerce
    ISO/IEC 24759 NIST SP 800-140-3 NIST SP 800-53 NIST SP 800-171 FedRAMP Cloud Technologien IBM QSE CBOMkit cdxgen Checkmarx ISO/IEC 19790
    SAP
    remote
    3 Jahre 3 Monate
    2022-09 - heute

    Quant-ID Technologie-Transfer

    Konsortialleitung Post-Quanten-Kryptographie Quantum Random Number Generator (QRNG) NIST ...
    Konsortialleitung

    Projektleitung und Koordination:


    • Konsortial-Leitung

    • Projektleitung Softwareentwicklung und Demonstrator (Konzeptionierung, Planung der Arbeitspakete und Roadmap)

    • Koordination zwischen Schirm Projekt SQuaD und dem Konsortium

    • Koordination zwischen dem Projektträger VDI/VDE und dem Konsortium

    • Leitung der monatlichen und jährlichen Konsortialtreffen

    • Repräsentation des Projekts auf Messen und Konferenzen


    Technische Aktivitäten:

    • Konzeptionierung und Implementierung der IT-Sicherheit der Anwendungen und Infrastruktur

    • Design, Implementierung und Betrieb der PKI und Kryptographischen Use Cases

    Schirmprojekt: BMFTR Projekt ? Innovationshub für Quantenkommunikation Referat 513 ?Vernetzung und Sicherheit digitaler Systeme?
    Quantum Random Number Generator (QRNG) BSI AIS20/31 OpenID Connect OAuth 2.0 SSO Web-Technologien Linux Debian Server Linux Ubuntu Desktop 22.04 PostgreSQL Python IBM Cloud OWasp etc.
    Post-Quanten-Kryptographie Quantum Random Number Generator (QRNG) NIST BSI AIS20/31 OpenID Connect OAuth 2.0 SSO Web-Technologien Linux Debian Server Linux Ubuntu Desktop 22.04 PostgreSQL Python IBM Cloud OWasp etc.
    BMFTR
    Hannover
    6 Jahre 2 Monate
    2019-10 - heute

    ING-DiBa IT-Sicherheitberatung für die Integration eines Fintechs

    Information Security Specialist SIEM Configuration Management Informationssicherheit ...
    Information Security Specialist

    Projektleitung und Koordination:

    • Planung, Koordination und Qualitätssicherung der 1st Line of Defence Aktivitäten

    • Leitung der Jour Fixes zwischen 1st and 2nd Line of Defence

    • Qualitätssicherung und Aufbereitung der Closure Evidenzen für Findings von 2nd und 3rd Line of Defence

    • Qualitätssicherung, Koordination und Aufbereitung der 1st Line of Defence Evidenzen bei externen Audits

    • Regelmässiges Reporting an IT-Lead und ING-DiBa CISO



    Gap-Analyse, technische und prozessuale Anforderungsdefinition anhand der ING-DiBa Sicherheitsstandards. Planung und Koordination der Implementierung und Verwaltung der erforderlichen IT-Risikokontrollen (ISMS-Implementierung und -Wartung) in den Bereichen


    • Azure Cloud Sicherheit

    • BAIT, NIS-2, DORA und ISO27001 Compliance Gaps

    • Configuration Management

    • Cybercrime Resilience (APT und DDoS)

    • Identity Access Management

    • Incident and Response

    • Informationsrisiko Assessments

    • Platform Sicherheit

    • Kryptographische Anforderungen und PKI

    • Sicherheitsmonitoring (Pentest, Schwachstellenscans, SIEM, TSCM, Red & Blue Teaming)

    ISO27001 NIST Azure Atlassian MS365 ServiceNow iRisk Cloud Technologien MS Defender for Cloud Azrue Sentinel
    SIEM Configuration Management Informationssicherheit ISMS IT-Risiko LCM IT-Security IT-Sicherheitsmanagement IT-Sicherheitsprozesse Cybercrime IT-Sicherheitsmonitoring Platformsicherheit Reporting IAM
    ING-DiBa
    Berlin und Frankfurt
    6 Jahre 10 Monate
    2019-02 - heute

    Computeralgebra Fachexpertin Industrie

    Fachexpertin Industrie Artikel Veröffentlichungen Kryptografie ...
    Fachexpertin Industrie
    • Kommunikation zwischen Wissenschaft und Industrie
    • Artikel zu Kryptologie im Computeralgebra-Rundbrief
    • Planung der Fachtagung  „Technologietransfer Industrie mit Fokus Kryptologie 2020“
    Computeralgebra Systeme
    Artikel Veröffentlichungen Kryptografie Kryptoanalyse Kryptosystem
    Computeralgebra Fachgruppenleitung Deutschland ?
    remote
    4 Monate
    2022-09 - 2022-12

    Analyse und Konzept für Attribut-Basierte Verschlüsselung

    Privacy-Analyst Attribut-basierte Verschlüsselungen MS Azure cloud Cloud Datenbanken ...
    Privacy-Analyst
    • Analyse eines attribut-basierten Verschlüsselungsschema für Privacy-Enhancement

    • Konzept für attribut-basierte Verschlüsselung im Kontext von SAP Cloud Produkten auf der MS Azure Cloud

    Attribut-basierte Verschlüsselungen MS Azure cloud Cloud Datenbanken Cloud IAM Tools
    Attribut-basierte Verschlüsselungen MS Azure cloud Cloud Datenbanken Cloud IAM Tools Verschlüsselungen Mathematik
    SAP
    1 Jahr 5 Monate
    2020-08 - 2021-12

    BiNome Digital

    SWE Lead und Architekt Genomsequenzierung Full Stack Web Brokerplatformen
    SWE Lead und Architekt
    Entwicklung einer Genome Sequencing Broker Platform
    • Product Ownership

    • Software Engineering Lead

    • System Architektur

    Python Django Atlassian Git
    Genomsequenzierung Full Stack Web Brokerplatformen
    Eigenentwicklung
    Hannover
    3 Monate
    2020-08 - 2020-10

    Informationssicherheits-Konzept für das ?E-Beihilfe? System

    Informationssicherheits-Berater BSI Elementare Gefährdungen OWASP NIST
    Informationssicherheits-Berater

    Erstellung eines Informationssicherheits-Konzepts für das System "E-Beihilfe", einschließlich:

    • Definition der Ausschreibungsanforderungen für Anbieter mobiler Apps

    • Analyse von Bedrohungsszenarien für Netzwerk und Anwendung im Produktionsbetrieb

    • Risikobewertungen für Netzwerk und Anwendung im Produktionsbetrieb

    • Definition von anwendungsspezifischen Minderungsmaßnahmen

    • Definition von Rollen und Verantwortlichkeiten

    MS365
    BSI Elementare Gefährdungen OWASP NIST
    IT.N
    Hannover
    6 Monate
    2019-09 - 2020-02

    Post-Quantum Cryptography Standard eAES

    Post-Quantum-Sicherheitsanalyst Quanten Algorithmen Grover's Search Algorithm AES ...
    Post-Quantum-Sicherheitsanalyst

    Identifizierung von Sicherheitsniveaus für ausgewählte, weltweit verwendete Kryptosysteme in Bezug auf den Quantum Algebraic Attack (QAA) nach Chen-Gao, mit Unterstützung anderer Experten:


    • Komplexitätsanalyse des Quantum Algebraic Attack auf AES und andere anwendbare Kryptosysteme

    • Beispiele für Computeralgebra-Kontexte mit Singular

    LaTeX Singular
    Quanten Algorithmen Grover's Search Algorithm AES eAES Mathematik Lineare Algebra Computeralgebra Rijndael Quantum Algebraic Attack (Chen-Gao)
    QRCrypto SA, Fribourg CH
    Hannover
    3 Monate
    2019-10 - 2019-12

    IAM Platform Analyse

    IT-Sicherheitsanalyst OpenID OAuth MFA ...
    IT-Sicherheitsanalyst
    • Analyse der IAM-Architektur

    • IAM-Datenanalysen zur Identifizierung von Sicherheitsproblemen

    • Definition von IAM Sicherheits-Tests

    OpenID OAuth MFA SSO Active Directory Kubernetes OpenShift
    OpenID OAuth MFA SSO Active Directory Kubernetes OpenShift IT-Sicherheitstests
    Deutsche Bank AG
    2 Monate
    2019-09 - 2019-10

    Post-Quantum-Sicherheitsanalyse für symmetrische Kryptosysteme

    Post-Quantum-Sicherheitsanalyst Rijndael AES eAES ...
    Post-Quantum-Sicherheitsanalyst
    • Untersuchung von Veröffentlichungen zur Komplexität der Grover-Suche angewendet auf AES und die SHA-Hashing-Familie (SHA2, Keccak)

    • Komplexitätsanalyse von eAES in Bezug auf den Quantenalgorithmus Grover-Suche. eAES ist ein Rijndael-basierter Kryptoalgorithmus, der für die ISO-Standardisierung vorgeschlagen wurde.

    • Verfassung der Analysen als Artikel für die Online-Plattformen 

    Linux Ubuntu LTS 18.04
    Rijndael AES eAES Grover?s Search
    QRCrypto SA, Fribourg
    Hannover
    5 Monate
    2019-06 - 2019-10

    Zertifikatsmanagement und PKI

    Berater Kryptografie PKI Zertifkatsmanagement ...
    Berater
    Prozessdefinition für das Management kryptografischer Zertifikate in kritischer IT-Infrastruktur, einschließlich:
    • Definition von Rollen und Verantwortlichkeiten

    • Klassifizierung von Zertifikaten und kryptographischen Schlüsseln

    • Anwendungsfälle für Zertifikate und kryptografische Schlüssel in der kritischen Infrastruktur

    • Erstellung von Zertifikaten und kryptographischen Schlüsseln (Trusted Computing)

    • Verteilungs- und Installationsprozess von Zertifikaten und kryptographischen Schlüsseln

    • Aktualisierungs- und Wartungsprozess von Zertifikaten und kryptographischen Schlüsseln

    • VS-Scan-Prozess

    • PKI-Monitoringsprozess

    • Kommunikationsmanagement

    • Notfall- und Krisenmanagement

    MS Outlook
    Kryptografie PKI Zertifkatsmanagement Handlungsanweisung TLS VPN SSH WIN Clients verschiedene Server CA standards Trusted Computing
    Fiducia & GAD IT AG
    Karlsruhe und Münster
    11 Monate
    2018-10 - 2019-08

    Post-Quanten-Sicherheitsanalyse

    Hashing SHA HKDF ...
    • Mathematische Analyse Rijndael-basierter Crypto-Algorithmen mit verstärkter Post-Quanten-Sicherheit
    Linux Ubuntu LTS 18.04 Bionic Beaver Rjindael AES
    Hashing SHA HKDF cSHAKE Linux Ubuntu LTS 18.04 Rjindael AES
    QRcrypto SA
    Fribourg
    4 Monate
    2019-03 - 2019-06

    Verhaltensbasierte Malwaretests

    IT-Sicherheitsanalyst Linux Windows Malwareanalyse ...
    IT-Sicherheitsanalyst
    System-Analysen von verhaltensbasierter Malware Protection
    • Definition der Testanforderungen

    • Einrichtung der Testumgebung

    • Testdurchführung mit verhaltensbasierten Malware-Schutzprogrammen und Windows Defender

    • Auswertung der Testergebnisse

    Verschiedene Betriebssysteme und Appliances Linux Windows MS365 ESET Windows Defender
    Linux Windows Malwareanalyse Malwareschutz Signaturbasierte Verfahren Verhaltensbasierte Verfahren IT-Sicherheitstests
    IT.N
    Hannover
    1 Jahr 2 Monate
    2018-04 - 2019-05

    SIEM für die Helaba (EZB Finding)

    Projektkoordination und Qualitätsassessment SIEM SOC IT-Security ...
    Projektkoordination und Qualitätsassessment

    Schließen von Feststellungen durch EZB-Anforderungen

    • Koordination und Qualitätassessment des SIEM- und SOC-Lifecycle und Change Management

    • Koordination der Systemspezifischen Bedrohungsanalysen und Use-Case-Entwicklung

    • Koordination der Kommunikation zwischen Engineering, Analyse und Management

    • Steuerung der externen Provider

    • Wöchentliches Reporting
    NetIQ Sentinel Ms365
    SIEM SOC IT-Security IT-Infrastruktur NetIQ Setinel Changemanagement
    Security Operations Center Hessische Landesbank
    Offenbach am Main
    1 Monat
    2019-02 - 2019-02

    Technology Review ? Sicherheitsanalyse der TESTA Netzwerk Beschreibungen

    IT-Sicherheitsberatung VPN IPsec SIEM
    IT-Sicherheitsberatung
    Unterstützung für eine journalistische Untersuchung des europäischen TESTA-network (print): ?Smarte Staatsgrenzen sammeln Daten? in Technology Review 02/2019 | heise shop.
    TESTA
    VPN IPsec SIEM
    Technologie Review
    Hannover
    1 Monat
    2018-12 - 2018-12

    Blockchain im Bankenumfeld

    IT-Sicherheitsanalyst
    IT-Sicherheitsanalyst
    Erstellung eines Fragebogens für IT-Sicherheits-relevante Anforderungen an die Integration in die Infrastruktur der Bank.
      Blockchain
      Security Operations Center Hessische Landesbank
      1 Jahr 5 Monate
      2017-08 - 2018-12

      TiiQu Platform

      Algorithmen-Analyst
      Algorithmen-Analyst
      • Algorithmen Analyse
      • Implementation der Algorithmen-API
      • Preview für Post-Quanten-Sicherheit
      • Ethisches Konzept
      • EU-DSGVO Compliance auf Ethereum
      Ethereum Django-Python Python MySQL PyCharm Linux Ubuntu LTS 16.04 Xenial Xerus Linux Ubuntu LTS 18.04 Bionic Beaver
      TiiQu Limited
      remote
      2 Monate
      2018-03 - 2018-04

      OpenVPN Implementation

      Software-Engineer
      Software-Engineer
      • Refactoring und Update of des Open VPN Server und Clients.
      Django-Python Python PyCrypto PyCharm Linux Ubuntu LTS 16.04 Xenial Xerus VPN
      CompuCops
      Remote
      2 Jahre 3 Monate
      2016-02 - 2018-04

      Software Engineering Full Stack Web

      Software Engineer
      Software Engineer
      • ScryptoTraceCode Module Implementation
      • ScryptoTraceCode Code Cleaning
      • Remote Control System für IoTs
      • Online-Fragebogen für Ärzte
      Java Django Python Javascript AngularJS MySQL HTML5 Eclipse Linux Ubuntu LTS 14.04 Trusty Tah Apache Webserver
      08eins AG Schweiz
      Chur, Schweiz
      6 Monate
      2017-08 - 2018-01

      A proposal für a European Unix to the Horizon 2020 Call

      IT-Sicherheitsanalyst
      IT-Sicherheitsanalyst
      • Consulting für asymmetrische Post-Quanten Sicherheit
      • Abstimmung bezgl. Ofiziellem Stand von Quanten-Technologien
      Linux Ubuntu LTS 16.04 Xenial Xerus TLS AES Lattice-based Crypto
      Ceunix
      2 Monate
      2017-11 - 2017-12

      IT-Sicherheitsberatung OpenID Connect VWFS

      IT-Sicherheitsanalyst
      IT-Sicherheitsanalyst
      • OpenID Connect Architektur
      • Analyse der Payment API
      OpenID Connect OAuth 2.0 SAML
      VW Financial Services
      Braunschweig
      6 Monate
      2017-05 - 2017-10

      IT-Management EU-DSGVO Compliance Sperren und Löschen

      Projektleitung LCM EU DSGVO
      Projektleitung
      • Konzept für IT-Architektur SAP ILM
      • Management der Implementation von SAP-ILM
      SAP ILM
      LCM EU DSGVO
      VW Financial Services
      Braunschweig
      6 Monate
      2016-10 - 2017-03

      Global Payment System, Customer Portal VWFS

      Software Engineer und Analyst
      Software Engineer und Analyst
      • Frontend- und Backend-Sicherheit
      • Implementation der User-Accounts
      • Implementation der Authentifizierungs- und Authorisierungs-Flows
      • OpenID Connect und OAuth 2.0 Implementation und Supervision
      Django Python Javascript AngularJS MySQL PostreSQL HTML5 Pycharm Postman Linux Ubuntu LTS 16.04 Xenial Xerus OpenID Connect OAuth
      VW Financial Services
      Braunschweig, Berlin
      5 Monate
      2016-05 - 2016-09

      Telekommunikationsüberwachung (LKA)

      Cybersicherheits-Expertin
      Cybersicherheits-Expertin
      • Netzwerk-Analyse mit Wireshark und eigenen Netzwerksniffer-Skripten
      • Passwort-Hash Cracking mit ocl hashcat
      • Rohdaten Analyse (Forensik)
      • Kryptologie (Klassisch und Post-Quanten)
      ocl hashcat Wireshark Python pcapy pycrypto PHP Javascript Windows 7 Windows Server Linux Ubuntu LTS 14.04 Trusty Tahr Linux Ubuntu LTS 16.04 Xenial Xerus Kali Linux 2016.1 und 2016.2 AES TLS Lattice-based Crypto
      LKA Niedersachsen und Bremen
      Deutschland
      2 Monate
      2016-05 - 2016-06

      UDP Connection Monitoring System

      Software Engineer Python UDP
      Software Engineer
      • UDP Echo Server und Client für Verbindungstests
      Python UDP
      Deutschland
      8 Monate
      2015-06 - 2016-01

      Malooja Wordpress Sites

      Software Team Coach
      Software Team Coach
      • Implementation von OnePager, Blog und Shop
      PHP AngularJS Wordpress HTML5 Linux Ubuntu LTS 14.04 Trusty Tahr Wordfence Apache Webserver
      Quellgebiet AG Schweiz
      Amriswil CH
      1 Jahr 11 Monate
      2013-08 - 2015-06

      Entwicklung dynamischer Informationssysteme für den öffentlichen Verkehr

      Full Stack Web Relationales Datenmodell SQL Datenbanken ...
      • Datenmodelle und Datenbank-Design
      • Implementation, Installation und Wartung von:
        • 9 Full Stack Informationssysteme für 17 verschiedene Unternehmen, wie Verkehrs-und Tarif-Verbund Stuttgart, Pforzheimfährtbus, Busbetriebe Warschau, etc.
        • Applikations-Monitoring System
      Python Twisted Python Autobahn Python Javascript AngularJS HTML5 PostgreSQL Webstorm Sublime Text Linux Ubuntu LTS 14.04 Trusty Thar
      Full Stack Web Relationales Datenmodell SQL Datenbanken Netzwerkprogrammierung Programmierung
      IT-Unternehmen Hannover
      Hannover
      2 Jahre
      2010-12 - 2012-11

      Forschung in Computeralgebra

      Wissenschaftliche Mitarbeiterin
      Wissenschaftliche Mitarbeiterin
      • Bibliothek für Normalisierung arithmetischer Flächen
      • Bibliothek für Lipman?s Desingularisierungs-Algorithmus
      • Die geometrischen Räume, in denen die Berechnungen stattfinden, sind dieselben wie diejenigen, die in Lattice-based und Multivariater Post-Quanten Kryptographie genutzt werden. Alle Berechnungen sind polynomial.
      Computeralgebra-System Singular Linux (Fedora Scientific Linux OpenSUSE) Mathematische Bereiche: Algorithmische Algebra Algebraische Geometrie
      Institut für Algebraische Geometrie, Leibniz Universität Hannover

      Aus- und Weiterbildung

      Aus- und Weiterbildung

      3 Jahre 4 Monate
      2014-10 - 2018-01

      Black Hat Conferences

      none, Black Hat
      none
      Black Hat
      Weiterbildung zur Informations-Sicherheit
      1 Monat
      2017-06 - 2017-06

      PQCrypto Conference

      Diplom Mathematiker, PQCrypto Organization
      Diplom Mathematiker
      PQCrypto Organization
      5 Jahre 2 Monate
      2005-10 - 2010-11

      Mathematik-Studium

      Diplom-Mathematiker, Leibniz Universität Hannover
      Diplom-Mathematiker
      Leibniz Universität Hannover

      Hauptfach:

      • Algebraische Geometrie
      • Algorithmische Kommutative Algebra

      Nebenfach:

      • Physik

      Hilfswissenschaftliche Tätigkeiten:

      • Tutor für Algebra, Lineare Algebra und Mathematik für Ingenieure
      • Matlab
      4 Jahre
      1990-08 - 1994-07

      Professionelle Tanz-Ausbildung

      Professionelle Contemporary-Bühnentänzerin, Diverse
      Professionelle Contemporary-Bühnentänzerin
      Diverse
      • Anne-Woolliams-Schule, Zürich
      • Tanzstudio Jacqueline Beck, Schaan (FL)
      • Jennifer Muller Contemporary Dance Study Program, St.Gallen (CH), NYC

      Position

      Position

      • Informationssicherheit
      • IT-Risiko Assessments
      • Analysen
      • Kryptographie
      • Computeralgebra
      • Algorithmen
      • Projekt Management

      Kompetenzen

      Kompetenzen

      Top-Skills

      Cybersicherheit Post-Quantensicherheit Kryptographie Sicherheitsanalyse Quantensicherheit Applikationsarchitektur Infrastrukturanalyse PKI Verschlüsselung IT Projektleitung NIST IT-Sicherheitsarchitektur IT-Sicherheitsmanagement IT-Security Sicherheitsanforderung Cybersicherheitsmanagement

      Schwerpunkte

      Informationssicherheit
      Experte
      IT-Sicherheit
      Experte
      Projektleitung
      Experte
      Post-Quantensicherheit
      Experte
      Quantentechnologien
      Experte
      Netzwerk-Protokolle
      Experte
      Programmierung
      Experte
      Algorithmen
      Experte
      Mathematik
      Experte
      Kommunikation von Technik zu Management und Usern
      Experte
      Analysen
      Experte

      Aufgabenbereiche

      Algorithmen-Entwicklung
      Artikel
      Blockchain
      Code Analysen
      Dokumentation
      EU DSGVO
      Handlungsanweisung
      Handlungsanweisungen
      IAM
      IT-Architektur
      Key Management
      Kryptologie
      Mobile Payment
      OAuth 2.0
      OpenID Connect
      Payment Systeme
      PKI
      Projektleitung
      Prozess Analysen
      Python Django
      Richtlinien
      Rohdatenanalyse
      Software-Architektur
      Software-Entwicklung
      Software-Installation
      Software-Testen
      Software-Wartung
      System Analysen
      Veröffentlichungen
      Veröffentlichungen
      Vorträge
      Wireshark
      Zertifikatsmanagement

      Produkte / Standards / Erfahrungen / Methoden

      AES
      Analyse
      Apache Webserver
      API
      Asana
      Atlassian Confluence
      Atlassian JIRA
      Blockchain
      Codierungstheorie
      Computeralgebra Systeme
      Configuration Management
      Confluence
      cSHAKE
      Datenschutz
      Django
      Django-Restframework
      eAES
      Eclipse
      Ethereum
      Ethik
      EU-DSGVO
      Git
      Github
      Grover's Search Algorithm
      Hashing
      HKDF
      HTML5
      HTTP Server und Clients
      Informationssicherheit
      IPsec
      ISMS
      ISO27001
      IT-Risiko
      IT-Security
      Jira
      Kryptoanalyse
      Kryptographie
      Kryptosystem
      Kryptosystem
      LCM
      Microsoft Powerpoint
      NetIQ Sentinel
      ocl hashcat
      Payment System
      Postman
      Powerpoint
      PyCharm
      Quanten Algorithmen
      Rjindael
      SAP ILM
      SHA
      SIEM
      NetIQ Sentinel
      SOC
      Taiga
      TCP/IP Server und Clients
      Verschiedene IT-Security Produkte
      VPN
      Webstorm
      Wireshark
      Wordfence
      Wordpress
      Zertifkatsmanagement

      Betriebssysteme

      Linux
      Experte
      Linux Ubuntu LTS 14.04 - 24.04
      Experte
      Debian
      Fortgeschritten
      Linux Fedora
      Basics
      Kali Linux
      Fortgeschritten
      Scientific Linux
      Basics
      OpenSUSE
      Windows
      Experte

      Linux:

      • Ubuntu LTS 14.04 - 24.0
      • Kali Linux
      • Fedora
      • Scientific Linux
      • OpenSUSE
      • Debian 10 -12

      Programmiersprachen

      AngularJS
      AngularJS 1.x
      Django
      Django-Python
      HTML5
      Java
      Java EE 8
      Javascript
      jQuery
      LaTeX
      MATLAB
      PHP
      Python
      Python 2.7+
      Python 3
      Singular
      Computer Algebra
      Twisted Python
      Network-Engine

      Datenbanken

      Blockchain und Distributed-Ledger-Technologien
      MySQL
      PostgreSQL
      SQL

      Datenkommunikation

      HTTP
      HTTPS
      IAM
      Kryptografie
      OAuth 2.0
      OpenID Connect
      PKI
      Post-Quanten-Kryptografie
      SAML
      TCP/IP
      TLS
      UDP
      WebSockets
      Wireshark

      Hardware

      SOC

      Berechnung / Simulation / Versuch / Validierung

      Algebra
      Experte
      Algebraische Geometrie
      Experte
      Analysen
      Experte
      Arithmetik
      Experte
      Mathematik
      Experte

      Design / Entwicklung / Konstruktion

      Algorithmenentwicklung

      Managementerfahrung in Unternehmen

      Scrum
      Fortgeschritten
      Agil
      Fortgeschritten
      Wasserfall Methoden
      Fortgeschritten

      Branchen

      Branchen

      • Banken
      • Biotech
      • Fintech
      • Telekommunikation
      • IT
      • Science
      • Cloud Provider

      Vertrauen Sie auf Randstad

      Im Bereich Freelancing
      Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

      Fragen?

      Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

      Das Freelancer-Portal

      Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.