Diplom Informatiker, seit 23 Jahren Experte in Informations-Sicherheit und Datenschutz. Von der Technik über Konzepte und Prozesse zum Management.
Aktualisiert am 20.02.2023
Profil
Referenzen (9)
Freiberufler / Selbstständiger
Verfügbar ab: 26.03.2023
Verfügbar zu: 50%
davon vor Ort: 0%
security management
Penetrationstests
Vulnerability Management
ISO 27001
BSI Grundschutz
DOD Standard
Open Web Application Security Project
SIEM
splunk
Kali
OTRS
IT Security nach BSI
Information-Security
Informationssicherheit
Penetration Testing
Security Konzepte
Zero Trust
BSD
Künstliche Intelligenz
Deutsch
Muttersprache
Englisch

Einsatzorte

Einsatzorte

Hamburg (+200km) Stade (+150km)

Für Projekte außerhalb von Hamburg mit kurzer (max. 6 Wochen) Laufzeit stehe ich gerne zur Verfügung.

nicht möglich

Projekte

Projekte

4 Monate
2021-07 - 2021-10

Entwicklung einer eigenen Software bzw. Produkts im Bereich zero-trust Security

Software und Produktentwickler. Inklusive Proessdesign
Software und Produktentwickler. Inklusive Proessdesign
2 Monate
2021-05 - 2021-06

Penetrationstests / Risikoanalysen / Beratung zur ISMS Integration

  • Koordination und Durchführung von Penetrationstests.
  • Erstellung von Risikoanalysen auf Basis der Tests
  • Beratung zur Messbarkeit und der Integration der Prozesse in ein ISMS (nach ISO 27001 und BSI)
  • CEH in Vorbereitung
1 Jahr 1 Monat
2020-05 - 2021-05

Aufbau und Betrieb sicherer Cloud-Dienste (Nextcloud)

Berater, Admin, Hoster Cloud Datenschutz Business Continuity Management ...
Berater, Admin, Hoster

Bereitstellung und Anpassung eines Hubs (Nextcloud) zur online Zusammenarbeit (Home Office) im Rahmen der COVID-19 Problematik für kleine und mittelständische Betriebe bzw. Organisationen (jeweils zwischen 5 bis ca. 250 Benutzer)

  • Berücksichtigung des BSI Grundschutzes
  • GDPR compliant
  • Anpassung der Clients
  • Anpassung der Schnittstellen
Nextcloud Hub Apache MariaDB PHP Ubuntu RAID iptables Ubuntu AWS XMPP PowerShell Perl
Cloud Datenschutz Business Continuity Management VPN E-Mail-Server VLAN Firewall Datenbankserver Server-Virtualisierung IDS/IPS Backup/Recovery Netzwerk Samba FTP Audio-/Video-Streaming LDAP Active Directory Bash Shell C# Soll-Ist-Vergleich
Diverse
6 Monate
2020-11 - 2021-04

Beratung zur Digitalisierung und deren Förderung im Rahmen von COVID-19

Berater Förderung KFW Digitalisierung ...
Berater
Förderung KFW Digitalisierung Finanzierung Risikoanalyse Risikobewertung Ist-Analyse Soll/Ist Vergleich
Diverse
3 Monate
2020-03 - 2020-05

Analyse, Migration und Härtung der IT-Systeme einer Organisation

Wordpress Nextcloud Monitorring ...
  • Fortführung des Projekts „Analyse, Migration und Härtung der IT-Systeme einer Organisation“
Wordpress Nextcloud Monitorring Log Analyse
3 Monate
2020-01 - 2020-03

Beratung zur Digitalisierung

Cloud AWS
  • Ist-Analse
  • Konzept zur Umsetzung
AWS Nextcloud Microsoft Windows
Cloud AWS
medizinischer Betrieb
1 Monat
2020-02 - 2020-02

Penetrationstest / Security Scan

  • Kurzer Penetrationstest
  • externer Whitebox Scan (Nessus)
  • Web-Application Security
medizinischer Betrieb
3 Monate
2019-10 - 2019-12

Schwachstellenmanagement

BSI Grundschutz BSI Standard ISO 27001 ...
  • Qualitätssicherung und Ergänzung der bestehenden Konzepte zum Schwachstellenmanagement sowie die Konzeption der Umsetzung in einem KRITIS Projekt nach gängigen Standards (BSI 200-x, ISO 27001/2, DSGVO, ...)
BSI Grundschutz BSI Standard ISO 27001 DSGVO KRITIS Schwachstellenmanagement Vulnerability Management S/MIME Administration Linux Daten-Migration Active Directory Administration von Linux Servern OTRS
Energieversorger
2 Monate
2019-08 - 2019-09

Security Information and Event Management (SIEM)

SIEM Log Analyse NoSQL ...
  • Analyse der vorhandenen Lösung und Konzeption der zukünftigen Lösung unter Berücksichtigung von Compliance zu KRITIS und DSGVO sowie anderer Anforderungen.
Splunk Elasticsearch Logstash Kibana AWS E2
SIEM Log Analyse NoSQL REST ELK Stack DSGVO KRITIS BSI Grundschutz ISO 27001
Versicherung
9 Monate
2018-09 - 2019-05

verschiedene Projekte

OWASP sichere Software-Entwicklung Security Pipelines ...
  • Management von diversen internationalen Penetrationstests
  • Vulnerability Management
  • Application Security
  • Security Reviews
  • Beratung und Konzepte
    • Organisation und Koordinierung von diversen internationalen Penetrationstests
    • Durchführung von Penetrationstest (Web, Linux- und Windows-Server)
    • Durchführung von Security-Reviews für Entwicklungsprojekte
    • Prozessanalyse und -gestaltung sowie Unterstützung
    • Betrieb eines Vulnerability Managementsystems
    • Beratung von Projekten hinsichtlich sicherer Software- und Integrationsarchitekturen
    • Erarbeitung von Sicherheitsstandards für die globale und regionale Softwareentwicklung
    • Automatisierung von Sicherheitstests und -analysen zur Unterstützung verteilter Entwicklungs- und Betriebsteams
Confluence Jira Nessus Burp ZAP Kali IIS DNS HTML PHP Java Kali Linux Java EE JavaScript
OWASP sichere Software-Entwicklung Security Pipelines Automatisierung von Sicherheitstools
Logistik- und Gütertransportunternehmen
Hamburg
2 Monate
2018-05 - 2018-06

Analyse, Migration und Härtung der IT-Systeme einer Organisation

Linux Netzwerksicherheit VLAN ...
  • Netzwerk- und Systemanalyse
  • Erstellung und Umsetzung eines risiko-orientierten Konzepts nach gängigen Standards
Linux Netzwerksicherheit VLAN iptables DNS (Bind) OpenVPN Web-Server (Apache Nginx) Tomcat MySQL (MariaDB) Dovcot (IMAP) Postfix /SMTP) IPS/IDS OSSEC Splunk (SIEM) OTRS Nextcloud PHP Bash Perl.
4 Monate
2018-01 - 2018-04

Sicherheitsmanagement im Handel

SIEM Schwachstellen Management Asset Management ...
  • Leitung eines länderübergreifenden Penetrationstests
  • Steuerung eines Dienstleisters
  • IT-Sicherheitsmanagement
  • ISMS Aufbau nach ISO 27001
  • Erstellung von technischen und organisatorischen Konzepten
  • Datenschutz (DSGVO)
SIEM Schwachstellen Management Asset Management Risikoanalysen Kali Linux diverse Microsoft Produkte SharePoint Power Shell
Einzelhandel
Hamburg
1 Jahr 3 Monate
2016-09 - 2017-11

Sicherheitsmanagement für den Finanzbereich

Citrix Lotos MS IIS ...
  • IT-Sicherheitsmanagement
  • ISMS Aufbau
  • Erstellung von technischen und organisatorischen Konzepten auf Basis von COBIT
  • Sicherer IT-Betrieb
  • BSI Grundschutz
  • ISO 2700x
  • Datenschutz (DSGVO)
  • Audits, Strukturanalysen, Prozessanalysen und -design
  • Risikoanalysen und -management
  • Auslagerung von IT-Dienstleistungen
  • technische Feinkonzepte
  • kurze Penetrationstests nach BSI und OWASP Testing Guide
  • Härtung von Citrix, Windows Server, IIS, Internet Explorer und Firefox
Citrix Lotos MS IIS MS Server MS Active Directory MS Office MS Project Visio ARIS BPMN BPML Kali Linux Metasploit Nmap tcpdump firewalk hping3 ettercap Wireshark Nikto Nessus Metasploit Burp OWASP ZAP Maltego Teeth Splunk PowerShell
9 Jahre 1 Monat
2006-05 - 2015-05

Sicherheitsberatung im Bereich Luftfahrt

ITIL Common Criteria BSI ...
  • Aufbau und Betrieb eines ISMS nach internationalen Standards
  • Erstellung technischer und organisatorischer Analysen und Konzepte in allen Bereichen der IT-Sicherheit.
  • Zuletzt mit den Schwerpunkten Vulnerability Management und SIEM (Security Information and Event Management)
  • Design und Implementierung einer Software zum Asset und Vulnerability Management, welche eine automatisierte Bewertung der Schwachstellen einzelner Systeme vornimmt, diese zusammenfasst und ein Gesamtbild liefert
  • Vulnerability Management Implementation
  • Vulnerability Scoring
  • CVSS
  • CVE
  • CPE
  • Security Management
  • ISO 27001/2
  • Security Incident Management Implementation
  • IT-Security Concept Reviews
  • Log Management
  • Log Analysis
  • Intrusion Detection (IDS)
  • OTRS, etc.
  • Aufbau und Betrieb eines ISMS (Information Security Management System) nach internationalen Standards. Audits, Beratung, Konzeption, Prozess- und Workflow-Modellierung in den IT Security Bereichen
ITIL Common Criteria BSI ISO 27001 ISO 17799 Penetration Testing Security Policies Risc Analysis Audit Reviews Threat and Vulnerability Management Alert Provider (Secunia) Ticket Systeme (OTRS SIRIOS) CERT/CIRT Incident Response Forensic Media Analysis (ext3 FAT32 NTFS) Log Analysis Firewalls Virtualisierung (Xen/VMWare) IDS/IPS Snort Apache Trac Wiki Subversion SVN Postfix Datenbanken MySQL SQLite Postgres PHP Perl CVS CMS Open BSD (pf) Linux (RedHat Debian) LAN WAN VLAN VPN Traffic Shaping Scripting Java Coding etc.
6 Monate
2008-08 - 2009-01

Konzeption und Betreuung der IT Infrastruktur

medizinischer Betrieb
3 Monate
2008-05 - 2008-07

Erstellung diverser Sicherheitsrichtlinien (IT Security Policies)

Schwerpunkte

  • Incident Handling
  • Incident Response
  • Monitoring
  • Logging
  • SEM/SIM/SIEM und Forensik.

Standards

  • OECD Guidelines for the Security of Information Systems and Networks
  • ISO 9001:2007 Qualitätsmanagementsysteme - Anforderungen
  • ISO 27001:2005 Information security management systems - Requirements
  • ISO 17799:2005 Code of practice for information security management
  • ISO 18044:2004 Information security incident management
  • NIST SP800-61 Computer Security Incident Handling Guide
  • NIST SP800-86 Guide to Integrating Forensic Techniques into Incident Response
  • NIST SP800-92 Guide to Computer Security Log Management
  • NIST SP800-94 Guide to Intrusion Detection and Prevention Systems (IDPS)
  • RFC 1305 - Network Time Protocol
  • RFC 2119 - Key words for use in RFCs to Indicate Requirement Levels
  • RFC 3164 - The BSD Syslog Protocol
  • RFC 3227 - Guidelines for Evidence Collection and Archiving
  • PCI DSS  - Payment Card Industry (PCI) Data Security Standard Version 1.1 Sep 2006
  • IDW EPS 330 - Abschlußprüfung bei Einsatz von Informationstechnologie (Stand 03.07.2001)
  • IDW EPS 951 - Entwurf IDW Prüfungsstandard: Die Prüfung des internen Kontrollsystems beim Dienstleistungsunternehmen für auf das Dienstleistungsunternehmen ausgelagerte Funktionen  (Stand 29.11.2006)
  • ITIL Security Management, CobiT 4.1
Dienstleister in der Luftfahrtindustrie
1 Monat
2008-06 - 2008-06

Analyse eines Sicherheitsvorfalls

Forensik Talon Sleuth Kit ...
Forensik Talon Sleuth Kit Autopsy
Bank
1 Monat
2007-05 - 2007-05

Konzeptprüfung Firefox 2 Session Restore, Portal Session Authentication für eine Versicherung

Firefox 2 AJAX JavaScript ...
Firefox 2 AJAX JavaScript Java SSL etc.
4 Monate
2005-12 - 2006-03

Sicherheitsanalysen bei einem Finanzdienstleister

  • Externer und interner Penetrationstest mit Code Reviews, BackTrack Web Application Security, Bea WebLogic, Solaris 8, RSA ClearTrust, Java, J2EE, Apache, Servlets, JSP, Struts, Flash, Webservices, SOAP, Active Directory (LDAP), MS SQL Server, MSDE, Hibernate, Visual Basic, etc.
2 Monate
2005-11 - 2005-12

Penetrationstest für eine Container Terminal- und Logistik-Gruppe

  • Audit, externer und interner Penetrationstest sowie und Beratung.
3 Monate
2005-09 - 2005-11

Sicherheits- und Qualitäts-Analyse mehrerer Applikationen bei einem Finanzdienstleister

  • Externer und interner Penetrationstest mit Code Reviews, Web Application Security, Bea WebLogic, Solaris 8, RSA ClearTrust, Java, J2EE, Apache, Servlets, JSP, Struts, Flash, Webservices, SOAP, Active Directory (LDAP), MS SQL Server, MSDE, Hibernate, Visual Basic, etc.

Aus- und Weiterbildung

Aus- und Weiterbildung

10/1991 ? 01/2003        

Studium - Informatik

Schwerpunkt: IT-Sicherheit und Datenschutz
Ergänzungsfach: Betriebswirtschaftslehre

Universität Hamburg

Diplomarbeit: [Thema auf Anfrage]

Abschluss: Diplom

08/1990 ? 08/1991        

Wehrdienst

Luftwaffe, Fernschreiber

 

06/1990                        

Abitur

 

08/1986 ? 07/1987        

Ausbildung zum Bankkaufmann (abgebrochen)

Deutschen Bank

Zertifizierung

07/2011

ITIL® version 3 Foundation Examination 

Seminare

07/2001                        

IBM WebSphere Application Server Advanced Edition and EJB Workshop

 

06/2000           
IBM DB2 Universal Database Administration Workshop for Windows NT

Position

Position

Seit über 20 Jahren Experte in IT-Sicherheit und Datenschutz.
Von der Technik über Konzepte und Prozesse bis zum Management.

Kompetenzen

Kompetenzen

Top-Skills

security management Penetrationstests Vulnerability Management ISO 27001 BSI Grundschutz DOD Standard Open Web Application Security Project SIEM splunk Kali OTRS IT Security nach BSI Information-Security Informationssicherheit Penetration Testing Security Konzepte Zero Trust BSD Künstliche Intelligenz

Schwerpunkte

Agile Methoden
Automatisierung von Sicherheitstools
Beratung zu sicherer Softwarearchitektur und -entwicklung
BSI Grundschutz 100/200
Code Reviews
Erstellung von Richtlinien
Härtung von IT-Systemen nach CIS und anderen Standards
ISO 27001/2
IT Governance (COBIT)
IT Service Management (ITSM)
IT-Security Management (ISMS)
IT-Sicherheit und Datenschutz (GDPR)
ITIL
Kanban
Log Analyse
Organisationsanalyse
Penetration Testing / Ethical Hacking (Penetrationstest)
Penetrationstests
Projektmanagement
Prozessanalyse
Prozessdesign
Risikoanalyse
nach BSI, ISO 27001 bzw. 27005
Risikomanagement
nach BSI, ISO 27001 bzw. 27005
Schwachstellen Management
Scrum
Security Awareness Training
Security Information and Event Management (SIEM)
Security Pipelines
sichere Software-Entwicklung
Sicherer IT-Betrieb
Sicherheit von Web-Applikationen
Sicherheitsanalysen
Sicherheitskonzepte
Strukturanalyse
V-Modell
Vulnerability Management (Schwachstellen Management)
Web Application Security (OWASP)

Aufgabenbereiche

Finanzierung
Hardening
Informationssicherheit
IT-Governance
Cobit
MS Project
Penetrationstests
Risikobewertung
Security Management
Vulnerability Managament

Produkte / Standards / Erfahrungen / Methoden

Audio-/Video-Streaming
AWS
E2
Backup/Recovery
BSI Standard
Burp
Business Continuity Management
Cloud
Confluence
CVSS
Datenbankserver
Datenschutz
DSGVO
E-Mail-Server
Elasticsearch
ELK Stack
Firewall
FlexNet
FTP
IDS/IPS
Ist-Analyse
IT-Sicherheitsmanagement (ISMS)
Jira
Kali
Kibana
KRITIS
Logstash
Microsoft Sharepoint
Nessus
Nextcloud Hub
RAID
Samba
Schwachstellenmanagement
Security Content Automation Protocol (SCAP)
Server-Virtualisierung
Soll/Ist Vergleich
VLAN
ZAP

Server/ Applikationen

  • ISC DHCP
  • ISC BIND (DNS)
  • OpenVPN
  • OSSEC
  • OpenLDAP
  • Active Directory (LDAP)
  • Squid (Proxy)
  • Apache HTTP Server
  • Apache Tomcat
  • Microsoft Internet Information Services (IIS)
  • nginx
  • IBM WebSphere
  • Courier Mail Server
  • Dovecot
  • OSSEC
  • Secunia (Flexera)
  • Airbus AirShield
  • OTRS
  • Splunk

Java Kenntnisse              

  • JVM (Bytecode)
  • AWT
  • Swing
  • Servlet
  • JSP
  • EJB
  • JDBC
  • RMI
  • JavaIDL
  • JNDI
  • JTA
  • JMS
  • JavaMail
  • JAF
  • Connector
  • JAXP
  • JAXB
  • JCA
  • JCE
  • JAAS
  • JSSE
  • JavaGSS
  • CertPath
  • J2SE-Security 
  • J2EE-Security

 

Web-Technologien

  • HTML
  • XHTML
  • HTML5
  • CSS
  • XML
  • DOM
  • Xpath
  • JSON
  • Webservices
  • SOAP
  • WSDL
  • SAML
  • REST
  • Ajax

beruflicher Werdegang

05/2006                        

Gründung eigener Firma

11/2002                        

Gründung eigener Firma

01/2000 ? 02/2002        

Bereichsleiter verteilte Systeme und Datenbanken (Software Entwicklung)
IT-Sicherheitsunternehmen

01/2001 ? 12/1999        

Projektleiter, Software Architekt, Trainer, Software Entwickler, Administrator, ...

Betriebssysteme

Administration Linux
Administration von Linux Servern
iptables
Linux
(Debian, Red Hat, Ubuntu, SUSE)
Microsoft Windows
OpenBSD
Solaris
Ubuntu

Programmiersprachen

Assembler
Bash Shell
C#
C#.NET
C/C++
Delphi
Java
Java EE, Enterprise JavaBeans (EJB) , Servlets, JSP
JavaScript
Perl
PHP
PL/SQL
PowerShell
Python
Shell Scripting
(bash,dash)
SQL
VB
VBA

Datenbanken

Daten-Migration
IBM DB2
MariaDB
MS Access
MS SQL-Server
MySQL
NoSQL
Oracle
PostgreSQL
SQLite

Datenkommunikation

CICS
CORBA
Ethernet
Fax
Internet, Intranet
ISDN
ISO/OSI
LAN, LAN Manager
Message Queuing
NetBeui
NetBios
Novell
PC-Anywhere
Public Networks
Router
RPC
RS232
S/MIME
SMTP
SNMP
TCP/IP
Token Ring
Windows Netzwerk
Winsock
X.400 X.25 X.225 X.75...
XMPP

Hardware

PC

Berechnung / Simulation / Versuch / Validierung

Soll-Ist-Vergleich

Managementerfahrung in Unternehmen

Aufbau und Leitung einer Entwicklungsabteilung
Digitalisierung
Förderung
KFW
Organisation und Koordination von Penetrationstests
Projektmanagement
Steuerung Vulnerability Management

Branchen

Branchen

Handel
Banken
Finanzdienstleister
Investment
Versicherungen
Krankenkassen
Gesundheitswesen
Medizin
Behörden
Verwaltung
Logistik
Unternehmensberatungen
IT-Dienstleistungen
Rechenzentrum
Sicherheit
Internet/Multimedia
Luftfahrt

Einsatzorte

Einsatzorte

Hamburg (+200km) Stade (+150km)

Für Projekte außerhalb von Hamburg mit kurzer (max. 6 Wochen) Laufzeit stehe ich gerne zur Verfügung.

nicht möglich

Projekte

Projekte

4 Monate
2021-07 - 2021-10

Entwicklung einer eigenen Software bzw. Produkts im Bereich zero-trust Security

Software und Produktentwickler. Inklusive Proessdesign
Software und Produktentwickler. Inklusive Proessdesign
2 Monate
2021-05 - 2021-06

Penetrationstests / Risikoanalysen / Beratung zur ISMS Integration

  • Koordination und Durchführung von Penetrationstests.
  • Erstellung von Risikoanalysen auf Basis der Tests
  • Beratung zur Messbarkeit und der Integration der Prozesse in ein ISMS (nach ISO 27001 und BSI)
  • CEH in Vorbereitung
1 Jahr 1 Monat
2020-05 - 2021-05

Aufbau und Betrieb sicherer Cloud-Dienste (Nextcloud)

Berater, Admin, Hoster Cloud Datenschutz Business Continuity Management ...
Berater, Admin, Hoster

Bereitstellung und Anpassung eines Hubs (Nextcloud) zur online Zusammenarbeit (Home Office) im Rahmen der COVID-19 Problematik für kleine und mittelständische Betriebe bzw. Organisationen (jeweils zwischen 5 bis ca. 250 Benutzer)

  • Berücksichtigung des BSI Grundschutzes
  • GDPR compliant
  • Anpassung der Clients
  • Anpassung der Schnittstellen
Nextcloud Hub Apache MariaDB PHP Ubuntu RAID iptables Ubuntu AWS XMPP PowerShell Perl
Cloud Datenschutz Business Continuity Management VPN E-Mail-Server VLAN Firewall Datenbankserver Server-Virtualisierung IDS/IPS Backup/Recovery Netzwerk Samba FTP Audio-/Video-Streaming LDAP Active Directory Bash Shell C# Soll-Ist-Vergleich
Diverse
6 Monate
2020-11 - 2021-04

Beratung zur Digitalisierung und deren Förderung im Rahmen von COVID-19

Berater Förderung KFW Digitalisierung ...
Berater
Förderung KFW Digitalisierung Finanzierung Risikoanalyse Risikobewertung Ist-Analyse Soll/Ist Vergleich
Diverse
3 Monate
2020-03 - 2020-05

Analyse, Migration und Härtung der IT-Systeme einer Organisation

Wordpress Nextcloud Monitorring ...
  • Fortführung des Projekts „Analyse, Migration und Härtung der IT-Systeme einer Organisation“
Wordpress Nextcloud Monitorring Log Analyse
3 Monate
2020-01 - 2020-03

Beratung zur Digitalisierung

Cloud AWS
  • Ist-Analse
  • Konzept zur Umsetzung
AWS Nextcloud Microsoft Windows
Cloud AWS
medizinischer Betrieb
1 Monat
2020-02 - 2020-02

Penetrationstest / Security Scan

  • Kurzer Penetrationstest
  • externer Whitebox Scan (Nessus)
  • Web-Application Security
medizinischer Betrieb
3 Monate
2019-10 - 2019-12

Schwachstellenmanagement

BSI Grundschutz BSI Standard ISO 27001 ...
  • Qualitätssicherung und Ergänzung der bestehenden Konzepte zum Schwachstellenmanagement sowie die Konzeption der Umsetzung in einem KRITIS Projekt nach gängigen Standards (BSI 200-x, ISO 27001/2, DSGVO, ...)
BSI Grundschutz BSI Standard ISO 27001 DSGVO KRITIS Schwachstellenmanagement Vulnerability Management S/MIME Administration Linux Daten-Migration Active Directory Administration von Linux Servern OTRS
Energieversorger
2 Monate
2019-08 - 2019-09

Security Information and Event Management (SIEM)

SIEM Log Analyse NoSQL ...
  • Analyse der vorhandenen Lösung und Konzeption der zukünftigen Lösung unter Berücksichtigung von Compliance zu KRITIS und DSGVO sowie anderer Anforderungen.
Splunk Elasticsearch Logstash Kibana AWS E2
SIEM Log Analyse NoSQL REST ELK Stack DSGVO KRITIS BSI Grundschutz ISO 27001
Versicherung
9 Monate
2018-09 - 2019-05

verschiedene Projekte

OWASP sichere Software-Entwicklung Security Pipelines ...
  • Management von diversen internationalen Penetrationstests
  • Vulnerability Management
  • Application Security
  • Security Reviews
  • Beratung und Konzepte
    • Organisation und Koordinierung von diversen internationalen Penetrationstests
    • Durchführung von Penetrationstest (Web, Linux- und Windows-Server)
    • Durchführung von Security-Reviews für Entwicklungsprojekte
    • Prozessanalyse und -gestaltung sowie Unterstützung
    • Betrieb eines Vulnerability Managementsystems
    • Beratung von Projekten hinsichtlich sicherer Software- und Integrationsarchitekturen
    • Erarbeitung von Sicherheitsstandards für die globale und regionale Softwareentwicklung
    • Automatisierung von Sicherheitstests und -analysen zur Unterstützung verteilter Entwicklungs- und Betriebsteams
Confluence Jira Nessus Burp ZAP Kali IIS DNS HTML PHP Java Kali Linux Java EE JavaScript
OWASP sichere Software-Entwicklung Security Pipelines Automatisierung von Sicherheitstools
Logistik- und Gütertransportunternehmen
Hamburg
2 Monate
2018-05 - 2018-06

Analyse, Migration und Härtung der IT-Systeme einer Organisation

Linux Netzwerksicherheit VLAN ...
  • Netzwerk- und Systemanalyse
  • Erstellung und Umsetzung eines risiko-orientierten Konzepts nach gängigen Standards
Linux Netzwerksicherheit VLAN iptables DNS (Bind) OpenVPN Web-Server (Apache Nginx) Tomcat MySQL (MariaDB) Dovcot (IMAP) Postfix /SMTP) IPS/IDS OSSEC Splunk (SIEM) OTRS Nextcloud PHP Bash Perl.
4 Monate
2018-01 - 2018-04

Sicherheitsmanagement im Handel

SIEM Schwachstellen Management Asset Management ...
  • Leitung eines länderübergreifenden Penetrationstests
  • Steuerung eines Dienstleisters
  • IT-Sicherheitsmanagement
  • ISMS Aufbau nach ISO 27001
  • Erstellung von technischen und organisatorischen Konzepten
  • Datenschutz (DSGVO)
SIEM Schwachstellen Management Asset Management Risikoanalysen Kali Linux diverse Microsoft Produkte SharePoint Power Shell
Einzelhandel
Hamburg
1 Jahr 3 Monate
2016-09 - 2017-11

Sicherheitsmanagement für den Finanzbereich

Citrix Lotos MS IIS ...
  • IT-Sicherheitsmanagement
  • ISMS Aufbau
  • Erstellung von technischen und organisatorischen Konzepten auf Basis von COBIT
  • Sicherer IT-Betrieb
  • BSI Grundschutz
  • ISO 2700x
  • Datenschutz (DSGVO)
  • Audits, Strukturanalysen, Prozessanalysen und -design
  • Risikoanalysen und -management
  • Auslagerung von IT-Dienstleistungen
  • technische Feinkonzepte
  • kurze Penetrationstests nach BSI und OWASP Testing Guide
  • Härtung von Citrix, Windows Server, IIS, Internet Explorer und Firefox
Citrix Lotos MS IIS MS Server MS Active Directory MS Office MS Project Visio ARIS BPMN BPML Kali Linux Metasploit Nmap tcpdump firewalk hping3 ettercap Wireshark Nikto Nessus Metasploit Burp OWASP ZAP Maltego Teeth Splunk PowerShell
9 Jahre 1 Monat
2006-05 - 2015-05

Sicherheitsberatung im Bereich Luftfahrt

ITIL Common Criteria BSI ...
  • Aufbau und Betrieb eines ISMS nach internationalen Standards
  • Erstellung technischer und organisatorischer Analysen und Konzepte in allen Bereichen der IT-Sicherheit.
  • Zuletzt mit den Schwerpunkten Vulnerability Management und SIEM (Security Information and Event Management)
  • Design und Implementierung einer Software zum Asset und Vulnerability Management, welche eine automatisierte Bewertung der Schwachstellen einzelner Systeme vornimmt, diese zusammenfasst und ein Gesamtbild liefert
  • Vulnerability Management Implementation
  • Vulnerability Scoring
  • CVSS
  • CVE
  • CPE
  • Security Management
  • ISO 27001/2
  • Security Incident Management Implementation
  • IT-Security Concept Reviews
  • Log Management
  • Log Analysis
  • Intrusion Detection (IDS)
  • OTRS, etc.
  • Aufbau und Betrieb eines ISMS (Information Security Management System) nach internationalen Standards. Audits, Beratung, Konzeption, Prozess- und Workflow-Modellierung in den IT Security Bereichen
ITIL Common Criteria BSI ISO 27001 ISO 17799 Penetration Testing Security Policies Risc Analysis Audit Reviews Threat and Vulnerability Management Alert Provider (Secunia) Ticket Systeme (OTRS SIRIOS) CERT/CIRT Incident Response Forensic Media Analysis (ext3 FAT32 NTFS) Log Analysis Firewalls Virtualisierung (Xen/VMWare) IDS/IPS Snort Apache Trac Wiki Subversion SVN Postfix Datenbanken MySQL SQLite Postgres PHP Perl CVS CMS Open BSD (pf) Linux (RedHat Debian) LAN WAN VLAN VPN Traffic Shaping Scripting Java Coding etc.
6 Monate
2008-08 - 2009-01

Konzeption und Betreuung der IT Infrastruktur

medizinischer Betrieb
3 Monate
2008-05 - 2008-07

Erstellung diverser Sicherheitsrichtlinien (IT Security Policies)

Schwerpunkte

  • Incident Handling
  • Incident Response
  • Monitoring
  • Logging
  • SEM/SIM/SIEM und Forensik.

Standards

  • OECD Guidelines for the Security of Information Systems and Networks
  • ISO 9001:2007 Qualitätsmanagementsysteme - Anforderungen
  • ISO 27001:2005 Information security management systems - Requirements
  • ISO 17799:2005 Code of practice for information security management
  • ISO 18044:2004 Information security incident management
  • NIST SP800-61 Computer Security Incident Handling Guide
  • NIST SP800-86 Guide to Integrating Forensic Techniques into Incident Response
  • NIST SP800-92 Guide to Computer Security Log Management
  • NIST SP800-94 Guide to Intrusion Detection and Prevention Systems (IDPS)
  • RFC 1305 - Network Time Protocol
  • RFC 2119 - Key words for use in RFCs to Indicate Requirement Levels
  • RFC 3164 - The BSD Syslog Protocol
  • RFC 3227 - Guidelines for Evidence Collection and Archiving
  • PCI DSS  - Payment Card Industry (PCI) Data Security Standard Version 1.1 Sep 2006
  • IDW EPS 330 - Abschlußprüfung bei Einsatz von Informationstechnologie (Stand 03.07.2001)
  • IDW EPS 951 - Entwurf IDW Prüfungsstandard: Die Prüfung des internen Kontrollsystems beim Dienstleistungsunternehmen für auf das Dienstleistungsunternehmen ausgelagerte Funktionen  (Stand 29.11.2006)
  • ITIL Security Management, CobiT 4.1
Dienstleister in der Luftfahrtindustrie
1 Monat
2008-06 - 2008-06

Analyse eines Sicherheitsvorfalls

Forensik Talon Sleuth Kit ...
Forensik Talon Sleuth Kit Autopsy
Bank
1 Monat
2007-05 - 2007-05

Konzeptprüfung Firefox 2 Session Restore, Portal Session Authentication für eine Versicherung

Firefox 2 AJAX JavaScript ...
Firefox 2 AJAX JavaScript Java SSL etc.
4 Monate
2005-12 - 2006-03

Sicherheitsanalysen bei einem Finanzdienstleister

  • Externer und interner Penetrationstest mit Code Reviews, BackTrack Web Application Security, Bea WebLogic, Solaris 8, RSA ClearTrust, Java, J2EE, Apache, Servlets, JSP, Struts, Flash, Webservices, SOAP, Active Directory (LDAP), MS SQL Server, MSDE, Hibernate, Visual Basic, etc.
2 Monate
2005-11 - 2005-12

Penetrationstest für eine Container Terminal- und Logistik-Gruppe

  • Audit, externer und interner Penetrationstest sowie und Beratung.
3 Monate
2005-09 - 2005-11

Sicherheits- und Qualitäts-Analyse mehrerer Applikationen bei einem Finanzdienstleister

  • Externer und interner Penetrationstest mit Code Reviews, Web Application Security, Bea WebLogic, Solaris 8, RSA ClearTrust, Java, J2EE, Apache, Servlets, JSP, Struts, Flash, Webservices, SOAP, Active Directory (LDAP), MS SQL Server, MSDE, Hibernate, Visual Basic, etc.

Aus- und Weiterbildung

Aus- und Weiterbildung

10/1991 ? 01/2003        

Studium - Informatik

Schwerpunkt: IT-Sicherheit und Datenschutz
Ergänzungsfach: Betriebswirtschaftslehre

Universität Hamburg

Diplomarbeit: [Thema auf Anfrage]

Abschluss: Diplom

08/1990 ? 08/1991        

Wehrdienst

Luftwaffe, Fernschreiber

 

06/1990                        

Abitur

 

08/1986 ? 07/1987        

Ausbildung zum Bankkaufmann (abgebrochen)

Deutschen Bank

Zertifizierung

07/2011

ITIL® version 3 Foundation Examination 

Seminare

07/2001                        

IBM WebSphere Application Server Advanced Edition and EJB Workshop

 

06/2000           
IBM DB2 Universal Database Administration Workshop for Windows NT

Position

Position

Seit über 20 Jahren Experte in IT-Sicherheit und Datenschutz.
Von der Technik über Konzepte und Prozesse bis zum Management.

Kompetenzen

Kompetenzen

Top-Skills

security management Penetrationstests Vulnerability Management ISO 27001 BSI Grundschutz DOD Standard Open Web Application Security Project SIEM splunk Kali OTRS IT Security nach BSI Information-Security Informationssicherheit Penetration Testing Security Konzepte Zero Trust BSD Künstliche Intelligenz

Schwerpunkte

Agile Methoden
Automatisierung von Sicherheitstools
Beratung zu sicherer Softwarearchitektur und -entwicklung
BSI Grundschutz 100/200
Code Reviews
Erstellung von Richtlinien
Härtung von IT-Systemen nach CIS und anderen Standards
ISO 27001/2
IT Governance (COBIT)
IT Service Management (ITSM)
IT-Security Management (ISMS)
IT-Sicherheit und Datenschutz (GDPR)
ITIL
Kanban
Log Analyse
Organisationsanalyse
Penetration Testing / Ethical Hacking (Penetrationstest)
Penetrationstests
Projektmanagement
Prozessanalyse
Prozessdesign
Risikoanalyse
nach BSI, ISO 27001 bzw. 27005
Risikomanagement
nach BSI, ISO 27001 bzw. 27005
Schwachstellen Management
Scrum
Security Awareness Training
Security Information and Event Management (SIEM)
Security Pipelines
sichere Software-Entwicklung
Sicherer IT-Betrieb
Sicherheit von Web-Applikationen
Sicherheitsanalysen
Sicherheitskonzepte
Strukturanalyse
V-Modell
Vulnerability Management (Schwachstellen Management)
Web Application Security (OWASP)

Aufgabenbereiche

Finanzierung
Hardening
Informationssicherheit
IT-Governance
Cobit
MS Project
Penetrationstests
Risikobewertung
Security Management
Vulnerability Managament

Produkte / Standards / Erfahrungen / Methoden

Audio-/Video-Streaming
AWS
E2
Backup/Recovery
BSI Standard
Burp
Business Continuity Management
Cloud
Confluence
CVSS
Datenbankserver
Datenschutz
DSGVO
E-Mail-Server
Elasticsearch
ELK Stack
Firewall
FlexNet
FTP
IDS/IPS
Ist-Analyse
IT-Sicherheitsmanagement (ISMS)
Jira
Kali
Kibana
KRITIS
Logstash
Microsoft Sharepoint
Nessus
Nextcloud Hub
RAID
Samba
Schwachstellenmanagement
Security Content Automation Protocol (SCAP)
Server-Virtualisierung
Soll/Ist Vergleich
VLAN
ZAP

Server/ Applikationen

  • ISC DHCP
  • ISC BIND (DNS)
  • OpenVPN
  • OSSEC
  • OpenLDAP
  • Active Directory (LDAP)
  • Squid (Proxy)
  • Apache HTTP Server
  • Apache Tomcat
  • Microsoft Internet Information Services (IIS)
  • nginx
  • IBM WebSphere
  • Courier Mail Server
  • Dovecot
  • OSSEC
  • Secunia (Flexera)
  • Airbus AirShield
  • OTRS
  • Splunk

Java Kenntnisse              

  • JVM (Bytecode)
  • AWT
  • Swing
  • Servlet
  • JSP
  • EJB
  • JDBC
  • RMI
  • JavaIDL
  • JNDI
  • JTA
  • JMS
  • JavaMail
  • JAF
  • Connector
  • JAXP
  • JAXB
  • JCA
  • JCE
  • JAAS
  • JSSE
  • JavaGSS
  • CertPath
  • J2SE-Security 
  • J2EE-Security

 

Web-Technologien

  • HTML
  • XHTML
  • HTML5
  • CSS
  • XML
  • DOM
  • Xpath
  • JSON
  • Webservices
  • SOAP
  • WSDL
  • SAML
  • REST
  • Ajax

beruflicher Werdegang

05/2006                        

Gründung eigener Firma

11/2002                        

Gründung eigener Firma

01/2000 ? 02/2002        

Bereichsleiter verteilte Systeme und Datenbanken (Software Entwicklung)
IT-Sicherheitsunternehmen

01/2001 ? 12/1999        

Projektleiter, Software Architekt, Trainer, Software Entwickler, Administrator, ...

Betriebssysteme

Administration Linux
Administration von Linux Servern
iptables
Linux
(Debian, Red Hat, Ubuntu, SUSE)
Microsoft Windows
OpenBSD
Solaris
Ubuntu

Programmiersprachen

Assembler
Bash Shell
C#
C#.NET
C/C++
Delphi
Java
Java EE, Enterprise JavaBeans (EJB) , Servlets, JSP
JavaScript
Perl
PHP
PL/SQL
PowerShell
Python
Shell Scripting
(bash,dash)
SQL
VB
VBA

Datenbanken

Daten-Migration
IBM DB2
MariaDB
MS Access
MS SQL-Server
MySQL
NoSQL
Oracle
PostgreSQL
SQLite

Datenkommunikation

CICS
CORBA
Ethernet
Fax
Internet, Intranet
ISDN
ISO/OSI
LAN, LAN Manager
Message Queuing
NetBeui
NetBios
Novell
PC-Anywhere
Public Networks
Router
RPC
RS232
S/MIME
SMTP
SNMP
TCP/IP
Token Ring
Windows Netzwerk
Winsock
X.400 X.25 X.225 X.75...
XMPP

Hardware

PC

Berechnung / Simulation / Versuch / Validierung

Soll-Ist-Vergleich

Managementerfahrung in Unternehmen

Aufbau und Leitung einer Entwicklungsabteilung
Digitalisierung
Förderung
KFW
Organisation und Koordination von Penetrationstests
Projektmanagement
Steuerung Vulnerability Management

Branchen

Branchen

Handel
Banken
Finanzdienstleister
Investment
Versicherungen
Krankenkassen
Gesundheitswesen
Medizin
Behörden
Verwaltung
Logistik
Unternehmensberatungen
IT-Dienstleistungen
Rechenzentrum
Sicherheit
Internet/Multimedia
Luftfahrt

Vertrauen Sie auf GULP

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das GULP Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.