Spezialist für IT-Sicherheit und regulatorische Compliance mit Schwerpunkt auf Netzwerksicherheit, Incident Response, SIEM
Aktualisiert am 24.01.2025
Profil
Mitarbeiter eines Dienstleisters
Remote-Arbeit
Verfügbar ab: 23.01.2025
Verfügbar zu: 100%
davon vor Ort: 40%
Skill-Profil eines fest angestellten Mitarbeiters des Dienstleisters
Englisch
Verhandlungssicher
Deutsch
Verhandlungssicher
Russisch
Muttersprache
Tadschikisch
Muttersprache
Turkisch
Fortgeschritten

Einsatzorte

Einsatzorte

Fürth, Bayern (+50km) Erlangen (D-91056, D-91058, D-91052, D-91054) (+50km)
Deutschland
möglich

Projekte

Projekte

6 Monate
2024-08 - heute

Datenschutz und Informationssicherheit

Cybersecurity Consultant
Cybersecurity Consultant
Das Ziel des Projekts ist es, den Datenschutz und die Informationssicherheit innerhalb der Firma zu verbessern und sicherzustellen, dass alle gesetzlichen Anforderungen und branchenspezifischen Standards eingehalten werden. Das Projekt zielt darauf ab, personenbezogene Daten und geschäftskritische Informationen effektiv zu schützen, die Risiken von Datenverlust oder Missbrauch zu minimieren und eine Kultur des Sicherheitsbewusstseins im gesamten Unternehmen zu etablieren.

Aus- und Weiterbildung

Aus- und Weiterbildung

3 Jahre
2021-04 - 2024-03

Wirtschaftsinformatik

Bachelor, TU Braunschweig
Bachelor
TU Braunschweig

Position

Position

    • Fundierte Kenntnisse in regulatorischen Anforderungen (BAIT, DSGVO, ISO 27001, CRA, DORA)

    • Mitarbeit bei den Awareness-Maßnahmen und Erstellung von Materialien dafür

    • Recherche und Sichtung von IT-Sicherheitsmeldungen aus verschiedenen Quellen

    • Redaktionelle Mitarbeit bei der Erstellung, Pflege und Verwaltung der zum entstehenden Informationssicherheitsmanagementsystem (ISMS) gehörenden Dokumente (Richtlinien, Leitlinien)

    • Anwendung von Wireshark zur Analyse von Netzwerkverkehr sowie mit Nmap zur Durchführung von Netzwerkscans und der Identifizierung von Sicherheitslücken

    • Cyber Defence Frameworks: Kenntnisse über Frameworks und Richtlinien zur Schaffung einer soliden Sicherheitsstruktur und deren Nutzung in Abwehrstrategien.

    • Cyber Threat Intelligence: Erfahrung in der Identifikation und Nutzung von Sicherheitsinformationen, um Bedrohungen zu erkennen und zu managen.

    • Netzwerksicherheit und Traffic-Analyse: Vertrautheit mit den Grundlagen der Netzwerksicherheit und Traffic-Analyse zur Erkennung von Netzwerkanomalien mit branchenüblichen Tools.

    • Endpoint Security Monitoring: Überwachung von Aktivitäten auf Endgeräten, da Angreifer dort oft ihre Ziele verfolgen.

    • Security Information and Event Management (SIEM): Umgang mit SIEM-Systemen und die Fähigkeit, einfache und komplexe Abfragen in Log-Daten zu erstellen.

    • Digitale Forensik und Incident Response: Wissen über forensische Artefakte in Windows- und Linux-Systemen sowie deren Sammlung und Nutzung zur Untersuchung von Sicherheitsvorfällen.

    • Phishing: Erfahrung in der Erkennung und Prävention von Phishing-Angriffen.

    • Intune und Gerätemanagement: Verwaltung und Absicherung von Geräten mithilfe von Intune, einschließlich Richtlinienverwaltung und -bereitstellung.

Kompetenzen

Kompetenzen

Schwerpunkte

Wireshark
Fortgeschritten
Lucy
Experte
intune
Fortgeschritten
  • Wireshark

  • Nmap

  • Snort

  • Lucy

  • Splunk

  • Typo3

  • Git, GitLab

  • Confluence/Jira

  • Camtasia, Photoshop

  • Intune

  • Azure

  • Atlassian

  • SAP s/4HANA

  • MS Office, Office365

Produkte / Standards / Erfahrungen / Methoden

SOC1
Fortgeschritten
SOC1 Zertifizierung

Programmiersprachen

Python
Fortgeschritten
C++
Fortgeschritten
Java
Fortgeschritten

Einsatzorte

Einsatzorte

Fürth, Bayern (+50km) Erlangen (D-91056, D-91058, D-91052, D-91054) (+50km)
Deutschland
möglich

Projekte

Projekte

6 Monate
2024-08 - heute

Datenschutz und Informationssicherheit

Cybersecurity Consultant
Cybersecurity Consultant
Das Ziel des Projekts ist es, den Datenschutz und die Informationssicherheit innerhalb der Firma zu verbessern und sicherzustellen, dass alle gesetzlichen Anforderungen und branchenspezifischen Standards eingehalten werden. Das Projekt zielt darauf ab, personenbezogene Daten und geschäftskritische Informationen effektiv zu schützen, die Risiken von Datenverlust oder Missbrauch zu minimieren und eine Kultur des Sicherheitsbewusstseins im gesamten Unternehmen zu etablieren.

Aus- und Weiterbildung

Aus- und Weiterbildung

3 Jahre
2021-04 - 2024-03

Wirtschaftsinformatik

Bachelor, TU Braunschweig
Bachelor
TU Braunschweig

Position

Position

    • Fundierte Kenntnisse in regulatorischen Anforderungen (BAIT, DSGVO, ISO 27001, CRA, DORA)

    • Mitarbeit bei den Awareness-Maßnahmen und Erstellung von Materialien dafür

    • Recherche und Sichtung von IT-Sicherheitsmeldungen aus verschiedenen Quellen

    • Redaktionelle Mitarbeit bei der Erstellung, Pflege und Verwaltung der zum entstehenden Informationssicherheitsmanagementsystem (ISMS) gehörenden Dokumente (Richtlinien, Leitlinien)

    • Anwendung von Wireshark zur Analyse von Netzwerkverkehr sowie mit Nmap zur Durchführung von Netzwerkscans und der Identifizierung von Sicherheitslücken

    • Cyber Defence Frameworks: Kenntnisse über Frameworks und Richtlinien zur Schaffung einer soliden Sicherheitsstruktur und deren Nutzung in Abwehrstrategien.

    • Cyber Threat Intelligence: Erfahrung in der Identifikation und Nutzung von Sicherheitsinformationen, um Bedrohungen zu erkennen und zu managen.

    • Netzwerksicherheit und Traffic-Analyse: Vertrautheit mit den Grundlagen der Netzwerksicherheit und Traffic-Analyse zur Erkennung von Netzwerkanomalien mit branchenüblichen Tools.

    • Endpoint Security Monitoring: Überwachung von Aktivitäten auf Endgeräten, da Angreifer dort oft ihre Ziele verfolgen.

    • Security Information and Event Management (SIEM): Umgang mit SIEM-Systemen und die Fähigkeit, einfache und komplexe Abfragen in Log-Daten zu erstellen.

    • Digitale Forensik und Incident Response: Wissen über forensische Artefakte in Windows- und Linux-Systemen sowie deren Sammlung und Nutzung zur Untersuchung von Sicherheitsvorfällen.

    • Phishing: Erfahrung in der Erkennung und Prävention von Phishing-Angriffen.

    • Intune und Gerätemanagement: Verwaltung und Absicherung von Geräten mithilfe von Intune, einschließlich Richtlinienverwaltung und -bereitstellung.

Kompetenzen

Kompetenzen

Schwerpunkte

Wireshark
Fortgeschritten
Lucy
Experte
intune
Fortgeschritten
  • Wireshark

  • Nmap

  • Snort

  • Lucy

  • Splunk

  • Typo3

  • Git, GitLab

  • Confluence/Jira

  • Camtasia, Photoshop

  • Intune

  • Azure

  • Atlassian

  • SAP s/4HANA

  • MS Office, Office365

Produkte / Standards / Erfahrungen / Methoden

SOC1
Fortgeschritten
SOC1 Zertifizierung

Programmiersprachen

Python
Fortgeschritten
C++
Fortgeschritten
Java
Fortgeschritten

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.