Penetration Testing, OSINT, Red Teaming, Blue Teaming, Threat Intelligence, Senior Security Consultant
Aktualisiert am 22.07.2024
Profil
Mitarbeiter eines Dienstleisters
Remote-Arbeit
Verfügbar ab: 22.07.2024
Verfügbar zu: 100%
davon vor Ort: 100%
Skill-Profil eines fest angestellten Mitarbeiters des Dienstleisters
Deutsch
Muttersprache
Englisch
verhandlungssicher

Einsatzorte

Einsatzorte

Deutschland
möglich

Projekte

Projekte

1 Monat
2023-07 - 2023-07

Mobile-App-Analyse

Security Consultant
Security Consultant
Durchführung einer statischen Code-Analyse einer Android-App zur Bewertung der Sicherheit
2 Monate
2023-05 - 2023-06

Threat Informed Defense

Security Consultant
Security Consultant
Entwicklung von SIEM Use Cases auf Basis eines ?Threat Informed Defense?-Konzepts
1 Monat
2023-03 - 2023-03

Penetrationstest

Penetrationstester
Penetrationstester
Penetrationstest eines Loginverfahrens
2 Monate
2023-02 - 2023-03

Erarbeitung eines Malwareschutzkonzepts

Consultant
Consultant
Entwicklung eines Malwareschutzkonzepts mit ganzheitlichem Ansatz
4 Monate
2022-09 - 2022-12

Strategische und operative SOC-Entwicklung

Consultant
Consultant
Unterstützung beim Auf- und Ausbau von SOC-Fähigkeiten
MITRE ATT&CK Splunk Windows
5 Monate
2022-07 - 2022-11

SIEM-Aufbau und Use-Case-Entwicklung

Security Consultant
Security Consultant
Beratung zum SIEM-Aufbau und zur Use-Case-Entwicklung in Bezug auf aktuelle Angriffsmethoden
Splunk Tripwire-Systeme Windows
2 Monate
2022-07 - 2022-08

Penetrationstest

Penetrationstester Five Stages of Ethical Hacking NIST SP 800-115 Nessus ...
Penetrationstester
  • Penetrationstest im Black- und Greyboxansatz von IP-Adressbereichen sowie SMPP- und REST-Schnittstellen
  • Blackbox-Penetrationstest eines IP-Adressraums von ca. 6000 IPAdressen
  • Greybox-Penetrationstest einer SMPP-Schnittstelle für den Versand von SMS in das Mobilfunknetz unter Zuhilfenahme von Authentifizierungsdaten
  • Greybox-Penetrationstest zweier REST-APIs für den Versand von SMS in das Mobilfunknetz sowie für die Interaktion mit Messengerdiensten (z.B. WhatsApp, Viber, etc.) unter Zuhilfenahme von Authentifizierungsdaten
Five Stages of Ethical Hacking NIST SP 800-115 Nessus Burp Suite Professional Shodan Metasploit Kali Linux sslyze sslscan whatweb nmap hping3 nikto gobuster CrossLinked hydra sqlmap Postman CANAPE Proxy Python cewl Canarytokens Entwicklung eigener Werkzeuge
Telekommunikation
1 Jahr 5 Monate
2021-01 - 2022-05

Aufbau und Leitung des Ressorts ?Security Advisory?

Head of Security Advisory/ Chief Information Security Officer (CISO) CIS Critical Controls BSI IT-Grundschutz ISO 27001 ...
Head of Security Advisory/ Chief Information Security Officer (CISO)
  • Aufbau sowie disziplinarische und fachliche Führung des Ressorts Security Advisory
  • Entwicklung und konsequente Verfolgung der IT-Security-Strategie
  • Konzeption und Einführung eines Information Security Management System (ISMS)
  • Steuerung und kontinuierliche Verbesserung der IT Security über Leistungskennzahlen (KPls)
  • Definieren von Richtlinien, Standards und Konzepten für den Themenbereich Security sowie Aufbau geeigneter Security-Prozesse
  • Zentraler Ansprechpartner als Chief Information Security Officer (CISO) für den Themenbereich Security in der Unternehmensgruppe
  • Leitung von interdisziplinären Incident Responses und Analysen im Rahmen des aktiven Threat Huntings
  • Einführung eines robusten und toolgestützten Security Awareness Training-Konzepts 
  • Aufbau und Automatisierung des Vulnerability Managements
  • Ausrollung systematischer und toolgestützter Security Benchmarks und Härtungsmaßnahmen
  • Coaching und Training des Security-Teams durch interne Tabletop-Simulationen und Threat-Hunting-Schulungen
CIS Critical Controls BSI IT-Grundschutz ISO 27001 PCI-DSS Linux Windows COBIT 5 Antivirus EDR MITRE ATT&CK MITRE CALDERA MITRE CAR Brim NetworkMiner Zeek RITA Canarytokens suricata Ghidra AlienVault OTX Threat Intelligence CIS SecureSuite ThorLite Jira Confluence
Retail
1 Jahr 7 Monate
2019-06 - 2020-12

IT-Security

Inhouse Security Consultant CIS Critical Controls BSI IT-Grundschutz PCI-DSS ...
Inhouse Security Consultant
Sicherheitsberatung von Management und Fachabteilungen sowie Entwicklung von Sicherheitskonzepten
  •  Sicherheitsberatung des Managements und technischer Fachabteilungen
  • Ansprechpartner für IT-Sicherheit für alle Gesellschaften innerhalb der Unternehmensgruppe
  • Erstellung von IT-Sicherheitskonzepten, Richtlinien und Prozessen
  • Durchführung von Schwachstellenscans und Penetrationstests
  • Incident Response und IT-Forensik
  • Planung und Durchführung von Security-Awareness-Veranstaltungen
  • Begleitung von Audits
  • Erstellung von Security-KPIs 
  • Evaluation der IT-Sicherheit bei der Einführung neuer Technologien
  • Erarbeitung von ?Cyber Deception?-Konzepten
CIS Critical Controls BSI IT-Grundschutz PCI-DSS Splunk Nessus Professional Burp Suite Professional Kali Linux nmap Wireshark EyeWitness Shodan MITRE Caldera Maltego MobSF Windows Linux EDR Netzwerksicherheit (u.a. IPv4) Threat Intelligence Attack Simulation MITRE ATT&CK Atomic RedTeam portspoof Canarytokens Jira Confluence
Retail
1 Monat
2020-05 - 2020-05

Untersuchung einer Android-App auf Tracking-Funktionalität

Consultant Kali Linux Android Wireshark ...
Consultant
Eine Android-App mit Videokonferenzfunktion wurde im apk- und aab-Format übergeben auf daraufhin auf verstecktes Tracking des Benutzers untersucht.
  • Toolgestützte und manuelle statische Code-Analyse
  • Dynamische Netzwerkanalyse 
  • Dynamische Sicherheitsprüfung der Serverkomponente
  • Berichterstellung für die Geschäftsführung
Kali Linux Android Wireshark Netzwerksicherheit (u.a. IPv4) Burp Suite Professional MobSF airmon-ng hostapd
IT-Dienstleister
2 Jahre 5 Monate
2017-01 - 2019-05

IT-Sicherheit

Information Security Manager CIS Critical Controls BSI IT-Grundschutz Kali Linux ...
Information Security Manager
Steuerung der IT-Sicherheit sowie Beratung von C-Level und Fachabteilungen
  • Beratung von C-Level und Fachabteilungen
  • Erstellung von IT-Sicherheitsrichtlinien, Sicherheitskonzepten und Prozessen in Anlehnung an Best Practices (CIS Critical Control, IT-Grundschutz)
  • Durchführung von Sicherheitsaudits (CIS Critical Controls) und Begleitung von externen Reviews und Audits
  • Koordination bei der Aufarbeitung von IT-Sicherheitsvorfällen, sowie Beweissicherung und Analyse
  • Durchführung von Penetrationstests auf dedizierte Komponenten
  • Erstellung und Überwachung von sicherheitsrelevanten KPIs
  • Einführung eines ?Security Awareness?-Programms
  • Mitarbeitersensibilisierung durch Live-Hacking, Hacking-Wettbewerbe, Schulungen und simulierte Angriffe
  • Einführung von Security Benchmarks und Härtungsmaßnahmen (DISA STIGs)
CIS Critical Controls BSI IT-Grundschutz Kali Linux Windows Ubuntu Metasploit OpenVAS AlienVault OSSIM nmap wireshark Burp Suite Professional Shodan Maltego DISA STIGs Jira Confluence
Telekommunikation
1 Jahr 9 Monate
2015-04 - 2016-12

Security-Beratung bei unterschiedlichen Projekten

Consultant/ IT Security Resulter Kali Linux Ubuntu Windows ...
Consultant/ IT Security Resulter
  • Durchführung von Penetrationstests (internal, external, black & white box)
  • Durchführung von IT-Forensiken (Fraud, Malwarebefall) 
  • Incident Response & Threat Hunting (Malware, Ransomware)
  • Konzeptionelle Sicherheitsberatung 
  • Durchführung von Phishing Assessments
  • Vorbereitung von Live-Hacking-Szenarien (WLAN, Phishing, Office Makros) 
Kali Linux Ubuntu Windows Metasploit PowerShell Empire Nessus nmap Wireshark Burp Suite Professional Nikto sqlmap w3af CrackMapExec BeEF John the Ripper Hashcat Cain & Abel EyeWitness Autopsy Social Engineer Toolkit FOCA Maltego Cellebrite Confluence
Beratung, IT, Retail, Stahlindustrie, Automobilzulieferer, Finanzdienstleister
4 Jahre 2 Monate
2011-02 - 2015-03

Server- und Netzwerkumgebung

System and Network Engineer Linux Debian Ubuntu ...
System and Network Engineer
Betrieb und Weiterentwicklung einer Server- und Netzwerkumgebung über mehrere Standorte
  • Installation, Administration, Virtualisierung und Optimierung von Netzwerk- und IT-Infrastruktur (Linux-Server, IP- und SS7- Netzwerke) 
  • Monitoring und Störungsbearbeitung 
  • Sicherstellung der IT-Sicherheit (Firewall, Netzwerk, Zonenkonzepte, Antivirus, Sicherheitskonzepte) 
  • Entwicklung von Prototypen für die Integration von SMS- und VoIPDiensten
Linux Debian Ubuntu Windows Fortinet Virtualisierung Juniper HP Apache SS7 Nagios Netzwerksicherheit (u.a. IPv4) Python Bash OpenVPN IPsec nmap Wireshark Jira Confluenc
Telekommunikation

Aus- und Weiterbildung

Aus- und Weiterbildung

2023

  • ISO/IEC 27001 Foundation

  • CSI Linux Certified Investigator (CSIL-CI)

  • CSI Linux Certified OSINT Analyst (CSIL-COA)

  • Certified Penetration Tester (GAQM CPT)

  • Certified Forensic Analyst (GAQM CFA)

2020

Certified Information Security Professional (GAQM CISP)

2018
Certified Ethical Hacker (CEH)

2015
Offensive Security Certified Professional (OSCP)

2007 - 2010
Ausbildung: Fachinformatiker ?Anwendungsentwicklung?


Trainings

2023

  • Practical Web Application Security and Testing

  • Getting Started with CSI Linux

  • Modern Antivirus Evasion Techniques

  • Mobile Application Penetration Testing

  • Responsible Red Teaming

2022

  • Practical Ethical Hacking
  • DFIR: The Divide & Conquer Process
  • MITRE ATT&CK
  • Advanced Network Threat Hunting
  • Intermediate Purple Teaming
  • Practical Phishing Assessments
  • MITRE CALDERA User Training
  • Session Hijacking and Prevention Techniques
  • Installing and Mitigating Linux Rootkits
  • Reverse Engineering
  • OSINT Level 2

2021
  • remote Chaos Communication Congress
  • German Open Source Intelligence Conference
  • Practical Cyber Threat Intelligence
  • OSINT ? Open-Source Intelligence
  • Ressortleiterkurs
  • Intermediate Breach & Attack Simulation
  • Cyber Threat Hunting
  • Security Leadership and Management
  • Active Defense & Cyber Deception
  • Getting Started in Security with BHIS and MITRE

2020
  • remote Chaos Communication Congress
  • Leadership in the Digital Age
  • AWS Getting Started with Cloud Security
  • AWS Technical Essentials
  • ISO/IEC 27001 Information Security Management System
  • Google Cloud Computing Foundation
  • Automated Mobile Application Security Assessment (MobSF)
  • Weiterbildung zum Schlüsselnotdiensttechniker
  • SOC Core Skills

2019
  • High Potential Programme (Leadership-Training)
  • Nessus Certificate of Proficiency
  • Splunk Fundamentals 1

2015
Chaos Communication Congress

Position

Position

Penetration Testing

Kompetenzen

Kompetenzen

Aufgabenbereiche

Information Security Management
Incident Response
Threat Hunting
Penetration Testing

Branchen

Branchen

  • Telekommunikation
  • IT
  • Retail
  • Beratung
  • Stahlindustrie
  • Automobilzulieferer
  • Finanzdienstleister

Einsatzorte

Einsatzorte

Deutschland
möglich

Projekte

Projekte

1 Monat
2023-07 - 2023-07

Mobile-App-Analyse

Security Consultant
Security Consultant
Durchführung einer statischen Code-Analyse einer Android-App zur Bewertung der Sicherheit
2 Monate
2023-05 - 2023-06

Threat Informed Defense

Security Consultant
Security Consultant
Entwicklung von SIEM Use Cases auf Basis eines ?Threat Informed Defense?-Konzepts
1 Monat
2023-03 - 2023-03

Penetrationstest

Penetrationstester
Penetrationstester
Penetrationstest eines Loginverfahrens
2 Monate
2023-02 - 2023-03

Erarbeitung eines Malwareschutzkonzepts

Consultant
Consultant
Entwicklung eines Malwareschutzkonzepts mit ganzheitlichem Ansatz
4 Monate
2022-09 - 2022-12

Strategische und operative SOC-Entwicklung

Consultant
Consultant
Unterstützung beim Auf- und Ausbau von SOC-Fähigkeiten
MITRE ATT&CK Splunk Windows
5 Monate
2022-07 - 2022-11

SIEM-Aufbau und Use-Case-Entwicklung

Security Consultant
Security Consultant
Beratung zum SIEM-Aufbau und zur Use-Case-Entwicklung in Bezug auf aktuelle Angriffsmethoden
Splunk Tripwire-Systeme Windows
2 Monate
2022-07 - 2022-08

Penetrationstest

Penetrationstester Five Stages of Ethical Hacking NIST SP 800-115 Nessus ...
Penetrationstester
  • Penetrationstest im Black- und Greyboxansatz von IP-Adressbereichen sowie SMPP- und REST-Schnittstellen
  • Blackbox-Penetrationstest eines IP-Adressraums von ca. 6000 IPAdressen
  • Greybox-Penetrationstest einer SMPP-Schnittstelle für den Versand von SMS in das Mobilfunknetz unter Zuhilfenahme von Authentifizierungsdaten
  • Greybox-Penetrationstest zweier REST-APIs für den Versand von SMS in das Mobilfunknetz sowie für die Interaktion mit Messengerdiensten (z.B. WhatsApp, Viber, etc.) unter Zuhilfenahme von Authentifizierungsdaten
Five Stages of Ethical Hacking NIST SP 800-115 Nessus Burp Suite Professional Shodan Metasploit Kali Linux sslyze sslscan whatweb nmap hping3 nikto gobuster CrossLinked hydra sqlmap Postman CANAPE Proxy Python cewl Canarytokens Entwicklung eigener Werkzeuge
Telekommunikation
1 Jahr 5 Monate
2021-01 - 2022-05

Aufbau und Leitung des Ressorts ?Security Advisory?

Head of Security Advisory/ Chief Information Security Officer (CISO) CIS Critical Controls BSI IT-Grundschutz ISO 27001 ...
Head of Security Advisory/ Chief Information Security Officer (CISO)
  • Aufbau sowie disziplinarische und fachliche Führung des Ressorts Security Advisory
  • Entwicklung und konsequente Verfolgung der IT-Security-Strategie
  • Konzeption und Einführung eines Information Security Management System (ISMS)
  • Steuerung und kontinuierliche Verbesserung der IT Security über Leistungskennzahlen (KPls)
  • Definieren von Richtlinien, Standards und Konzepten für den Themenbereich Security sowie Aufbau geeigneter Security-Prozesse
  • Zentraler Ansprechpartner als Chief Information Security Officer (CISO) für den Themenbereich Security in der Unternehmensgruppe
  • Leitung von interdisziplinären Incident Responses und Analysen im Rahmen des aktiven Threat Huntings
  • Einführung eines robusten und toolgestützten Security Awareness Training-Konzepts 
  • Aufbau und Automatisierung des Vulnerability Managements
  • Ausrollung systematischer und toolgestützter Security Benchmarks und Härtungsmaßnahmen
  • Coaching und Training des Security-Teams durch interne Tabletop-Simulationen und Threat-Hunting-Schulungen
CIS Critical Controls BSI IT-Grundschutz ISO 27001 PCI-DSS Linux Windows COBIT 5 Antivirus EDR MITRE ATT&CK MITRE CALDERA MITRE CAR Brim NetworkMiner Zeek RITA Canarytokens suricata Ghidra AlienVault OTX Threat Intelligence CIS SecureSuite ThorLite Jira Confluence
Retail
1 Jahr 7 Monate
2019-06 - 2020-12

IT-Security

Inhouse Security Consultant CIS Critical Controls BSI IT-Grundschutz PCI-DSS ...
Inhouse Security Consultant
Sicherheitsberatung von Management und Fachabteilungen sowie Entwicklung von Sicherheitskonzepten
  •  Sicherheitsberatung des Managements und technischer Fachabteilungen
  • Ansprechpartner für IT-Sicherheit für alle Gesellschaften innerhalb der Unternehmensgruppe
  • Erstellung von IT-Sicherheitskonzepten, Richtlinien und Prozessen
  • Durchführung von Schwachstellenscans und Penetrationstests
  • Incident Response und IT-Forensik
  • Planung und Durchführung von Security-Awareness-Veranstaltungen
  • Begleitung von Audits
  • Erstellung von Security-KPIs 
  • Evaluation der IT-Sicherheit bei der Einführung neuer Technologien
  • Erarbeitung von ?Cyber Deception?-Konzepten
CIS Critical Controls BSI IT-Grundschutz PCI-DSS Splunk Nessus Professional Burp Suite Professional Kali Linux nmap Wireshark EyeWitness Shodan MITRE Caldera Maltego MobSF Windows Linux EDR Netzwerksicherheit (u.a. IPv4) Threat Intelligence Attack Simulation MITRE ATT&CK Atomic RedTeam portspoof Canarytokens Jira Confluence
Retail
1 Monat
2020-05 - 2020-05

Untersuchung einer Android-App auf Tracking-Funktionalität

Consultant Kali Linux Android Wireshark ...
Consultant
Eine Android-App mit Videokonferenzfunktion wurde im apk- und aab-Format übergeben auf daraufhin auf verstecktes Tracking des Benutzers untersucht.
  • Toolgestützte und manuelle statische Code-Analyse
  • Dynamische Netzwerkanalyse 
  • Dynamische Sicherheitsprüfung der Serverkomponente
  • Berichterstellung für die Geschäftsführung
Kali Linux Android Wireshark Netzwerksicherheit (u.a. IPv4) Burp Suite Professional MobSF airmon-ng hostapd
IT-Dienstleister
2 Jahre 5 Monate
2017-01 - 2019-05

IT-Sicherheit

Information Security Manager CIS Critical Controls BSI IT-Grundschutz Kali Linux ...
Information Security Manager
Steuerung der IT-Sicherheit sowie Beratung von C-Level und Fachabteilungen
  • Beratung von C-Level und Fachabteilungen
  • Erstellung von IT-Sicherheitsrichtlinien, Sicherheitskonzepten und Prozessen in Anlehnung an Best Practices (CIS Critical Control, IT-Grundschutz)
  • Durchführung von Sicherheitsaudits (CIS Critical Controls) und Begleitung von externen Reviews und Audits
  • Koordination bei der Aufarbeitung von IT-Sicherheitsvorfällen, sowie Beweissicherung und Analyse
  • Durchführung von Penetrationstests auf dedizierte Komponenten
  • Erstellung und Überwachung von sicherheitsrelevanten KPIs
  • Einführung eines ?Security Awareness?-Programms
  • Mitarbeitersensibilisierung durch Live-Hacking, Hacking-Wettbewerbe, Schulungen und simulierte Angriffe
  • Einführung von Security Benchmarks und Härtungsmaßnahmen (DISA STIGs)
CIS Critical Controls BSI IT-Grundschutz Kali Linux Windows Ubuntu Metasploit OpenVAS AlienVault OSSIM nmap wireshark Burp Suite Professional Shodan Maltego DISA STIGs Jira Confluence
Telekommunikation
1 Jahr 9 Monate
2015-04 - 2016-12

Security-Beratung bei unterschiedlichen Projekten

Consultant/ IT Security Resulter Kali Linux Ubuntu Windows ...
Consultant/ IT Security Resulter
  • Durchführung von Penetrationstests (internal, external, black & white box)
  • Durchführung von IT-Forensiken (Fraud, Malwarebefall) 
  • Incident Response & Threat Hunting (Malware, Ransomware)
  • Konzeptionelle Sicherheitsberatung 
  • Durchführung von Phishing Assessments
  • Vorbereitung von Live-Hacking-Szenarien (WLAN, Phishing, Office Makros) 
Kali Linux Ubuntu Windows Metasploit PowerShell Empire Nessus nmap Wireshark Burp Suite Professional Nikto sqlmap w3af CrackMapExec BeEF John the Ripper Hashcat Cain & Abel EyeWitness Autopsy Social Engineer Toolkit FOCA Maltego Cellebrite Confluence
Beratung, IT, Retail, Stahlindustrie, Automobilzulieferer, Finanzdienstleister
4 Jahre 2 Monate
2011-02 - 2015-03

Server- und Netzwerkumgebung

System and Network Engineer Linux Debian Ubuntu ...
System and Network Engineer
Betrieb und Weiterentwicklung einer Server- und Netzwerkumgebung über mehrere Standorte
  • Installation, Administration, Virtualisierung und Optimierung von Netzwerk- und IT-Infrastruktur (Linux-Server, IP- und SS7- Netzwerke) 
  • Monitoring und Störungsbearbeitung 
  • Sicherstellung der IT-Sicherheit (Firewall, Netzwerk, Zonenkonzepte, Antivirus, Sicherheitskonzepte) 
  • Entwicklung von Prototypen für die Integration von SMS- und VoIPDiensten
Linux Debian Ubuntu Windows Fortinet Virtualisierung Juniper HP Apache SS7 Nagios Netzwerksicherheit (u.a. IPv4) Python Bash OpenVPN IPsec nmap Wireshark Jira Confluenc
Telekommunikation

Aus- und Weiterbildung

Aus- und Weiterbildung

2023

  • ISO/IEC 27001 Foundation

  • CSI Linux Certified Investigator (CSIL-CI)

  • CSI Linux Certified OSINT Analyst (CSIL-COA)

  • Certified Penetration Tester (GAQM CPT)

  • Certified Forensic Analyst (GAQM CFA)

2020

Certified Information Security Professional (GAQM CISP)

2018
Certified Ethical Hacker (CEH)

2015
Offensive Security Certified Professional (OSCP)

2007 - 2010
Ausbildung: Fachinformatiker ?Anwendungsentwicklung?


Trainings

2023

  • Practical Web Application Security and Testing

  • Getting Started with CSI Linux

  • Modern Antivirus Evasion Techniques

  • Mobile Application Penetration Testing

  • Responsible Red Teaming

2022

  • Practical Ethical Hacking
  • DFIR: The Divide & Conquer Process
  • MITRE ATT&CK
  • Advanced Network Threat Hunting
  • Intermediate Purple Teaming
  • Practical Phishing Assessments
  • MITRE CALDERA User Training
  • Session Hijacking and Prevention Techniques
  • Installing and Mitigating Linux Rootkits
  • Reverse Engineering
  • OSINT Level 2

2021
  • remote Chaos Communication Congress
  • German Open Source Intelligence Conference
  • Practical Cyber Threat Intelligence
  • OSINT ? Open-Source Intelligence
  • Ressortleiterkurs
  • Intermediate Breach & Attack Simulation
  • Cyber Threat Hunting
  • Security Leadership and Management
  • Active Defense & Cyber Deception
  • Getting Started in Security with BHIS and MITRE

2020
  • remote Chaos Communication Congress
  • Leadership in the Digital Age
  • AWS Getting Started with Cloud Security
  • AWS Technical Essentials
  • ISO/IEC 27001 Information Security Management System
  • Google Cloud Computing Foundation
  • Automated Mobile Application Security Assessment (MobSF)
  • Weiterbildung zum Schlüsselnotdiensttechniker
  • SOC Core Skills

2019
  • High Potential Programme (Leadership-Training)
  • Nessus Certificate of Proficiency
  • Splunk Fundamentals 1

2015
Chaos Communication Congress

Position

Position

Penetration Testing

Kompetenzen

Kompetenzen

Aufgabenbereiche

Information Security Management
Incident Response
Threat Hunting
Penetration Testing

Branchen

Branchen

  • Telekommunikation
  • IT
  • Retail
  • Beratung
  • Stahlindustrie
  • Automobilzulieferer
  • Finanzdienstleister

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.