IT-Security Consulting, Security Engineering, Risikomanagement, Sicherheitskonzepte nach ISO 27001, Datenschutz, ext. Datenschutzbeauftragter
Aktualisiert am 28.03.2024
Profil
Freiberufler / Selbstständiger
Remote-Arbeit
Verfügbar ab: 01.04.2024
Verfügbar zu: 100%
davon vor Ort: 100%
IT Security nach BSI
Data Security
Data Protection Manager
Cyber Security
Common Criteria for Information Technology Security Evaluation
Security Architekt
Innovationsmanagement
Innovation Technology
Risk Manager
IT-Audit
BSIGrundschutz
digitale Transformation
CH Deutsch
Deutsch
Muttersprache
Englisch
gut
Portugiesisch
gut
Italienisch
basis

Einsatzorte

Einsatzorte

Deutschland, Schweiz, Österreich
möglich

Projekte

Projekte

8 Jahre 2 Monate
2016-01 - heute

IT- & Cyber-Sicherheit-Experte | Datenschutzberater | Experte für IT-Systeme & Geschäftsprozesse, Administrator für Server Sicherheit

Informatik-Sicherheitsberater
Informatik-Sicherheitsberater

Beschreibung:

  • Als IT- & Cyber-Sicherheit-Experte verfüge ich über umfassende Kenntnisse und Erfahrungen in der Entwicklung, Implementierung und Überwachung von IT-Sicherheitslösungen. Mit einem starken Hintergrund in Netzwerksicherheit, Datenverschlüsselung und Zugriffskontrolle arbeite ich kontinuierlich daran, die Sicherheit und Vertraulichkeit von Unternehmensdaten und -systemen zu gewährleisten.

    Ich bin ein Teamplayer und engagiere mich gerne in interdisziplinären Projekten und Arbeitsgruppen, um innovative Lösungen und Strategien zur Verbesserung der IT-Sicherheit zu entwickeln. Mein Ziel ist es, eine sichere und vertrauenswürdige IT-Umgebung zu schaffen, die die Geschäftsprozesse optimiert und das Vertrauen der Kunden stärkt.

    Ich halte mich immer auf dem neuesten Stand der Technologie und der regulatorischen Anforderungen, um sicherzustellen, dass die IT-Sicherheitsstrategie des Unternehmens auf dem aktuellsten Stand ist. Ich bin bestrebt, proaktiv zu sein, Risiken frühzeitig zu erkennen und schnell auf Bedrohungen zu reagieren, um Schäden zu minimieren.

    Wenn Sie auf der Suche nach einem erfahrenen IT- & Cyber-Sicherheit-Experte sind, der Ihnen bei der Entwicklung und Umsetzung einer effektiven IT-Sicherheitsstrategie unterstützt, stehe ich gerne zur Verfügung.

 

Leistungen das Unternehmen derzeit anbieten kann

  • IT-Sicherheitskonzepte nach ISMS (ISO / IEC 27001)
  • Architekt für Multi-Level-Security Strategien
  • Security IT-Audit
  • prof. Malware Protection und Prävention
  • Managed Services Provider
  • IT-Compliance
  • Datenschutz
  • IT-Forensik
  • Audits und Awareness
  • End Point Security
  • Verschlüsselung jeglicher Art
  • Social Engineering
  • Risikomanagement / Risikoanalyse
  • Sicherheitsanalysen
  • Externer Datenschutzbeauftragter nach DSGVO und nDSG (CH)

 

  • Daneben existieren die technischen Anforderungen im Bereich des Security Engineering (z.B. Schwachstellenanalysen, Sicherheitstest, IT-Audits und End Point Security)
  • Zu Grunde gelegt werden die ISO / IEC 2700x Reihe, ISO 31010, OWASP Top 10, ModeSecurity (WAF), OSSTMM, PCI Security Standards, SANS Risikoliste TOP 20, sowie der Grundschutzkatalog des BSI
eigene Firma ( Name und URL gerne auf Anfrage)
D-A-CH
4 Monate
2022-11 - 2023-02

Datenschutzberatung neues Datenschutzgesetz Schweiz (nDSG)

Datenschutzberater Datensicherheit Datenschutz Cyber-Sicherheit ...
Datenschutzberater

Das Datenschutzgesetz in der Schweiz tritt am 1. September 2023 in Kraft und legt fest, wie personenbezogene Daten in der Schweiz verarbeitet und geschützt werden müssen. Das Gesetz ist an die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union angelehnt.


Grober Projektverlauf für Datenschutzberatung für ein grosses Unternehmen aus der Baubranche gemäss dem neuen Datenschutzgesetz Schweiz (nDSG),


Bestandsaufnahme: Im Rahmen der Datenschutzberatung habe ich eine umfassende Bestandsaufnahme der Datensammlung, -verarbeitung und -speicherung des Unternehmens durchgeführt, um festzustellen, welche personenbezogenen Daten verarbeitet werden und welche Systeme und Prozesse zur Verarbeitung verwendet werden.


Risikobewertung: Auf Basis der Bestandsaufnahme habe ich eine Risikobewertung durchgeführt, um zu bestimmen, welche Risiken für den Datenschutz und die Datenverarbeitung im Unternehmen bestehen.


Empfehlungen: Basierend auf den Ergebnissen der Bestandsaufnahme und Risikobewertung habe ich dem Unternehmen Empfehlungen gegeben, wie diese ihre Datenschutzpraktiken verbessern kann. Dazu gehören Schulungen für Mitarbeiter, Änderungen an den Datenschutzrichtlinien des Unternehmens oder die Implementierung von Sicherheitsmassnahmen.


Dokumentation: Während unserer Beratung habe ich eine umfassende Dokumentation der durchgeführten Schritte und Empfehlungen erstellt, um sicherzustellen, dass das Unternehmen den Anforderungen des Datenschutzgesetzes entspricht.


Follow-up: Nach meiner Beratung habe ich regelmässige Überprüfungen und Überwachungen durchgeführt, um sicherzustellen, dass das Unternehmen weiterhin den Anforderungen des Datenschutzgesetzes entspricht und die empfohlenen Massnahmen


Die Datenschutzberatung wurde gemäss dem neuen Datenschutzgesetz Schweiz durchgeführt, um sicherzustellen, dass das Unternehmen die Anforderungen der Datenschutzgesetze erfüllt und Datenschutzverletzungen verhindert werden. Ein interner Datenschutzbeauftragter wurde gem. meiner Empfehlung benannt.

daten datensc dsgvo ndsg
Datensicherheit Datenschutz Cyber-Sicherheit its analy ber projektmana
auf Anfrage
Schwyz
3 Jahre 1 Monat
2020-01 - 2023-01

Integration Rocket Chat auf verschiedenen Serverfarmen

Projektmanagement / IT- und Cyber-Sicherheitsexperte Linux Firewall Firewalladministration ...
Projektmanagement / IT- und Cyber-Sicherheitsexperte

Im Rahmen des Projekts Rocket Chat Installation und Integration in bestehende Infrastrukturen habe ich die Installation von Rocket Chat auf einem Debian Linux-Server durchgeführt. Ziel des Projekts war es, eine sichere und verlässliche Chat-Lösung für die interne Kommunikation innerhalb einer Organisation bereitzustellen.

Im Rahmen des Projekts habe ich folgende Aufgaben erledigt:

  1. Auswahl der geeigneten Hardware- und Netzwerkkomponenten für die Installation des Rocket Chat-Servers.
  2. Installation und Konfiguration des Debian-Betriebssystems und aller erforderlichen Komponenten und die Systemhärtung des Systems.
  3. Installation und Konfiguration von Rocket Chat und allen notwendigen Erweiterungen und Modulen.
  4. Konfiguration von Benutzerkonten und Zugriffsrechten für die Organisation.
  5. Implementierung von Sicherheitsmaßnahmen wie Firewall, SSL-Verschlüsselung und Zwei-Faktor-Authentifizierung, um die Daten vor unbefugtem Zugriff zu schützen.
  6. Integration von Rocket Chat in bestehende Infrastrukturen, einschliesslich Integration mit Active Directory und LDAP zur Benutzerauthentifizierung.
  7. Durchführung von Tests und Überprüfungen, um sicherzustellen, dass das System zuverlässig und sicher ist.


Die Projekte sind erfolgreich abgeschlossen, und Rocket Chat wurde erfolgreich in  bestehende Infrastrukturen der Unternehmen integriert. Die Unternehmen haben nun eine sichere und zuverlässige Möglichkeit, intern zu kommunizieren und Informationen auszutauschen ohne dezentrale Verwaltung.

Die erfolgreiche Integration von Rocket Chat in die bestehende Infrastruktur zeigt meine Fähigkeit, komplexe IT-Systeme zu planen, zu implementieren und zu verwalten.

Debian PostgreSQL rocketchat apache nginx php SSL Certificate Management Server Serveradministration Server Infrastruktur Serverfarm Cloud Cloud Computing proxmox opnsense pfsense
Linux Firewall Firewalladministration fwbuilder vpn Zwei-Faktor-Authentifizierung SSL-Verschlüsselung Firewall-Konfiguration Datensicherung Datenbankadministration Datensicherungskonzept Datensicherheit multi-core architectures proxmox opnsense pfsense
Auf Anfrage
Schweiz
6 Jahre
2017-01 - 2022-12

Integration Multi-Level-Sicherheitsplattformen

IT- & Cyber-Sicherheit-Experte Netzwerk/Sicherheit SystemArchitektur Firewalladministration ...
IT- & Cyber-Sicherheit-Experte

Ziel des Projekts war es, eine Mehrstufen-Sicherheitsplattform in verschiedenen medizinischen Einrichtungen zu installieren und zu betreuen, um die Sicherheit des Netzwerks und der sensiblen Patientendaten zu erhöhen. Im Rahmen des Projekts wurden die bestehenden IT-Systeme und -Infrastrukturen in den Einrichtungen überprüft und aktualisiert, um die Sicherheitsstandards zu verbessern.

Zu Beginn des Projekts wurden die spezifischen Anforderungen und Risiken der einzelnen medizinischen Einrichtungen analysiert, um eine massgeschneiderte Sicherheitslösung zu entwickeln. Hierbei wurde auch darauf geachtet, dass die Einrichtungen den geltenden gesetzlichen Bestimmungen im Bereich Datenschutz und IT-Sicherheit entsprechen.

Im nächsten Schritt wurde eine neue Netzwerkinfrastruktur aufgebaut und die erforderliche Hardware installiert. Hierbei wurden die neuesten Technologien und Sicherheitsstandards eingesetzt, um die Sicherheit des Netzwerks zu maximieren. Eine wichtige Maßnahme war dabei die Implementierung von Firewalls auf allen Ebenen, um unautorisierte Zugriffe und Datenlecks zu verhindern.

Nach der Installation der Hardware wurde eine Vielzahl von Software-Tools und -Programmen implementiert, um das Netzwerk weiter zu sichern. Dabei wurden verschiedene Sicherheitsmassnahmen wie Antiviren-Software, Verschlüsselung, regelmässige Backups, Netzwerküberwachung und Zugriffssteuerung eingesetzt. Zudem wurden Schulungen für Mitarbeiter durchgeführt, um diese für mögliche IT-Bedrohungen zu sensibilisieren und sicherheitsbewusstes Verhalten zu fördern.

In der letzten Phase des Projekts wurde die Sicherheitsplattform auf Herz und Nieren geprüft und laufend gewartet und aktualisiert, um sicherzustellen, dass alle Systeme optimal funktionieren und mögliche Sicherheitslücken rechtzeitig erkannt und behoben werden können. Die regelmässige Überprüfung und Aktualisierung der Sicherheitsplattform ist auch weiterhin ein wichtiger Teil der Betreuung der medizinischen Einrichtungen.

Das Projekt hat dazu beigetragen, die Sicherheit der IT-Systeme und Patientendaten in den medizinischen Einrichtungen signifikant zu erhöhen und den Datenschutz in Übereinstimmung mit den geltenden gesetzlichen Bestimmungen sicherzustellen. Die neue Sicherheitsplattform hat sich in der Praxis bewährt und stellt eine wichtige Grundlage für die weitere Entwicklung und Digitalisierung des Gesundheitswesens dar.

proxmox centos debian kvm Server Infrastruktur Server Server Based Computing Serverfarm opnsense pfsense
Netzwerk/Sicherheit SystemArchitektur Firewalladministration Firewall Antivirenprogramm antimalware ransomwareprotection Virtualisierung Verschlüsselung Geheimhaltungsstufe Datensicherheit cybersicherheit IT-Security
Auf Anfrage
Schweiz
6 Jahre
2017-01 - 2022-12

Installation von Managed Firewall Systemen

IT- und Cyber-Sicherheitsexperte Netzwerk-Sicherheit Firewall-Technologien OpenSource ...
IT- und Cyber-Sicherheitsexperte

Als IT-Sicherheitsexperte habe ich die Installation von Firewalls in verschiedenen medizinischen Einrichtungen durchgeführt, um die Sicherheit der Netzwerke zu erhöhen und den Schutz sensibler Patientendaten zu gewährleisten.

Zunächst habe ich das Netzwerk jeder Einrichtung analysiert und die Firewall-Anforderungen ermittelt, um die passende Firewall-Lösung auszuwählen. Nach der Beschaffung der benötigten Geräte habe ich die Firewalls installiert und die Firewall-Regeln und -Policies konfiguriert. Die Performance und Sicherheit der Firewalls habe ich durch Tests bewertet und optimiert.

Als nächstes habe ich Schulungen für das IT-Personal durchgeführt, um die Firewall-Konfigurationen und -Funktionen zu vermitteln. Dazu habe ich auch eine Dokumentation erstellt, die Firewall-Regeln und -Policies, Netzwerk-Designs und -Topologien sowie die Firewall-Installation und -Konfiguration beschreibt.

Abschliessend habe ich die Firewalls kontinuierlich gewartet und überwacht, um sicherzustellen, dass sie immer auf dem neuesten Stand sind und den Netzwerk-Sicherheitsanforderungen entsprechen. Auch bei Fragen und Problemen habe ich den Einrichtungen Support-Services angeboten (Second Level Support)

Durch meine Expertise und deine umfassenden Kenntnisse im Bereich IT-Sicherheit habe ich erfolgreich dazu beigetragen, die Netzwerksicherheit in den medizinischen Einrichtungen zu erhöhen und somit den Schutz sensibler Patientendaten zu gewährleisten.

Firewall Firewalladministration
Netzwerk-Sicherheit Firewall-Technologien OpenSource FreeBSD Netzwerk-Protokolle Netzwerk-Design Sicherheits-Risiko-Analyse IT-Sicherheitsstandards Schulungen und Support
Auf Anfrage
Schweiz
5 Monate
2022-01 - 2022-05

Sensibilisierung in der Cyber-Sicherheit

Schulungsleiter
Schulungsleiter

Die Sensibilisierung in der Cyber-Sicherheit ist ein wichtiges Thema, das Unternehmen und Organisationen heute angehen müssen, um sich vor den immer häufiger auftretenden Cyberangriffen zu schützen. Die Schulung, die ich bei Ihrem Kunden durchgeführt habe, war darauf ausgerichtet, den Mitarbeitern ein grundlegendes Verständnis dafür zu vermitteln, wie sie zur Sicherheit Ihres Unternehmens beitragen können.

Zu Beginn der Schulung wurden die Grundlagen der Cyber-Sicherheit erläutert, einschließlich der verschiedenen Arten von Bedrohungen, denen Unternehmen ausgesetzt sind. Die Mitarbeiter wurden über Phishing, Malware, Social Engineering und andere gängige Methoden aufgeklärt, die Cyber-Kriminelle nutzen, um in das Unternehmen einzudringen und Schaden anzurichten.

Wir haben auch die Rolle der Mitarbeiter bei der Cyber-Sicherheit des Unternehmens erörtert. Die Mitarbeiter wurden darüber informiert, wie sie potenzielle Bedrohungen erkennen und melden können. Wir haben auch bewährte Verfahren zur Vermeidung von Phishing-E-Mails und anderen Bedrohungen vorgestellt.

Ein wichtiger Schwerpunkt der Schulung war die Erstellung starker Passwörter und die Bedeutung der regelmäßigen Änderung von Passwörtern. Wir haben den Mitarbeitern gezeigt, wie sie starke Passwörter erstellen und wie sie sicherstellen können, dass sie sichere Passwörter auf allen ihren Konten verwenden.

Schließlich haben wir auch die Bedeutung der regelmäßigen Aktualisierung von Software und Systemen sowie die Bedeutung der Verwendung von Antiviren-Software und Firewalls hervorgehoben. Wir haben auch besprochen, wie man verdächtige Aktivitäten auf seinen Geräten erkennen und beheben kann.

Die Mitarbeiter haben nach der Schulung ein Verständnis dafür entwickelt, wie wichtig es ist, sich aktiv an der Cyber-Sicherheit des Unternehmens zu beteiligen. Sie haben gelernt, wie sie potenzielle Bedrohungen erkennen und vermeiden können, und wissen nun, wie sie dazu beitragen können, das Unternehmen vor Cyberangriffen zu schützen.

PC oder Laptop
auf Anfrage
Luzern
4 Jahre 1 Monat
2018-01 - 2022-01

Nextcloud Installation und Härtung für medizinische Einrichtungen

IT-Sicherheit / Cyber-Sicherheit Spezialist Linux Firewall Routing ...
IT-Sicherheit / Cyber-Sicherheit Spezialist

Im Rahmen des Projekts Nextcloud Installation und Härtung für medizinische Einrichtungen habe ich die Installation und Konfiguration von Nextcloud auf CentOS-Servern durchgeführt. Ziel des Projekts war es, eine sichere und verlässliche Cloud-Lösung für den Austausch von Patientendaten in medizinischen Einrichtungen bereitzustellen.

Im Rahmen des Projekts habe ich folgende Aufgaben erledigt:

  1. Auswahl der geeigneten Hardware- und Netzwerkkomponenten für die Installation der Nextcloud-Server.
  2. Installation und Konfiguration des CentOS-Betriebssystems und aller erforderlichen Komponenten.
  3. Installation und Konfiguration von Nextcloud und allen notwendigen Erweiterungen und Modulen.
  4. Implementierung von Sicherheitsmaßnahmen wie Firewall, SSL-Verschlüsselung und Zwei-Faktor-Authentifizierung, um die Daten vor unbefugtem Zugriff zu schützen.
  5. Konfiguration der automatischen Datensicherung und Wiederherstellung, um einen reibungslosen Betrieb zu gewährleisten.
  6. Durchführung von Tests und Überprüfungen, um sicherzustellen, dass das System zuverlässig und sicher ist.

Das Projekt ist erfolgreich abgeschlossen, und die Nextcloud-Installationen wurden erfolgreich in medizinischen Einrichtungen implementiert. Die Einrichtungen haben nun eine sichere und zuverlässige Möglichkeit, Patientendaten zu speichern und auszutauschen. Weitere Installationen sind permanennt in Planung

Die erfolgreich abgeschlossene Aufgabe zeigt meine Fähigkeit, komplexe IT-Systeme zu planen, zu implementieren und zu verwalten.

CentOS Nextcloud Apache PHP MariaDB SSL Domain Server Server Infrastruktur Virtualisierung
Linux Firewall Routing VPN OpenVPN IPSec MySQL MySQL Cluster lamp apache nginx Zwei-Faktor-Authentifizierung SSL-Verschlüsselung Datensicherheit Datensicherungskonzept Datenbankadministration Datenarchitektur Datenarchivierung
Auf Anfrage
Schweiz
4 Jahre 11 Monate
2017-01 - 2021-11

Mehrstufen-Sicherheit-Plattform Integrationen

Security Architekt Administration Linux Administration Windows Server KVM
Security Architekt

Entwicklung und Integration von Mehrstufen Sicherheitsplattformen Technologien auf Basis von Linux und OpenSource Technologien

Implementation / Integration von zentralem Datenmanagement

Das Produkt dazu befindet sich unter https://Selena-Server.swiss

OpenSource
Administration Linux Administration Windows Server KVM
diverse Kunden aus der Medizin
Schweiz
6 Monate
2021-01 - 2021-06

Entwicklung Data Centric Security Software System

Entwicklung und Integration Administration von Linuxsystemen KVM CRM
Entwicklung und Integration

Entwicklung eines zentralen Datenmanagement System aus Basis von OpenSorce Systemen, die die Kommunikation vereinfacht und sicher verschlüsselt, sowie sich an der GDPR orientiert. Das Kommunikationssystem kommt dabei ohne e-Mail aus und wird nur über Internetbrowser bedient.

Das Projekt und Produkt befindet sich unter https://CajaBOX.ch


CajaBOX
Administration von Linuxsystemen KVM CRM
diverse aus Medizin
Schweiz
5 Monate
2018-01 - 2018-05

Konzeptionelle Zweitmeinung IT-Infrastruktur

IT Berater / Consulting IT- und Cyber-Sicherheit analy proje it-sic ...
IT Berater / Consulting IT- und Cyber-Sicherheit

Ich wurde beauftragt, die Planung einer IT-Infrastruktur eines Unternehmens aus der Pharmabranche zu überprüfen und ein neues Konzept zu entwickeln. Das Ziel war es, die bestehenden Schwachstellen zu beheben und die IT-Systeme besser an die Geschäftsanforderungen des Unternehmens anzupassen.

 

Im Rahmen des Projekts habe ich die aktuelle IT-Infrastruktur des Unternehmens analysiert, einschließlich der Server, Netzwerkkonfiguration, der eingesetzten Software und Hardware, der IT-Sicherheitsmassnahmen und anderer Aspekte. Auf Basis meiner Analyse habe ich Schwachstellen und Probleme in der bestehenden IT-Infrastruktur identifiziert und Empfehlungen zur Behebung dieser Probleme ausgearbeitet.

 

Schliesslich habe ich ein komplett neues Konzept für die IT-Infrastruktur entwickelt, das die Schwachstellen der alten Infrastruktur behebt und besser an die Geschäftsanforderungen des Unternehmens angepasst ist. Das Konzept umfasst Empfehlungen zur Netzwerkkonfiguration, zur Auswahl von Software und Hardware, zur Verbesserung der IT-Sicherheit und anderer Aspekte.

 

Das neue Konzept wurde dem Vorstand präsentiert und anschliessend erfolgreich umgesetzt.

konz plan analy server netzw netzwer netzwerk daten datensc datens windo linux sql micros
analy proje it-sic it-s it-siche datens projekt firewa firew multi verschlü
Auf Anfrage
Arlesheim

Aus- und Weiterbildung

Aus- und Weiterbildung

3 Jahre 4 Monate
2014-02 - 2017-05

Wirtschaftsinformatik

Wirtschaftsinformatik, Schweiz
Wirtschaftsinformatik
Schweiz
2 Jahre 5 Monate
2011-01 - 2013-05

IT-Security SSCP / CISSP

IT-Security SSCP / CISSP,
IT-Security SSCP / CISSP

Position

Position

  • Beratung / Consulting
  • Schulung / Trainig
  • Engineering
  • Security Hardening
  • Projektmanagement
  • IT-Sicherheit- & Datenschutz-Experte

Kompetenzen

Kompetenzen

Top-Skills

IT Security nach BSI Data Security Data Protection Manager Cyber Security Common Criteria for Information Technology Security Evaluation Security Architekt Innovationsmanagement Innovation Technology Risk Manager IT-Audit BSIGrundschutz digitale Transformation

Produkte / Standards / Erfahrungen / Methoden

Informations-Sicherheits- und Risiko Management
hoch
Profil
  • Kern des Unternehmens ist die Dienstleistungserbringung im strategischen Security & Cyber-Security Consulting, Engineering
  • Mein Fokus für IT-Sicherheit / Cyber-Sicherheit bewegt sich im Linux Bereich und im Bereich von OpenSource Technologien

Leistungen von (Firma auf Anfrage)
  • Planung & technische Umsetzung IT-Sicherheits-Architekturen
  • Security Audits / Assessments / IT-Audits / Incident Prozesses
  • Systemhärtung im Bereich Windows und Linux Managed Services Provider, Firewall
  • IT-Compliance, Datenschutz allg. und in DSGVO / GDPR / DSG
  • Systemhärtung / Security Hardening (Windows / Linux) 
  • IoT / Splunk Enterprise / Kubernetes / hyperconverged Systems
  • Encryption / Kryptographie 
  • Konzeption & Umsetzung von Security-Lösungen
  • Eigenes Rechenzentrum (RONTALER Rechenzentrum ISO27001:2013)
  • Risikomanagement / Risikoanalysen nach ISO 27005 / 31000
  • Frameworks (PCI-DSS, ISO 2700x, NIST, COBIT)
  • Sicherheitsanalysen und Penetration-Testing 
  • Schulungen in Informationssicherheit / Awareness
  • Live Hacking auf Events / Schulungen etc.
  • Externer Datenschutzbeauftragter nach DSGVO / GDPR / nDSG
  • Daneben existieren die technischen Anforderungen im Bereich des Security Engineering (z.B. Schwachstellenanalysen, Sicherheitstest, IT-Audits und End Point Security)
  • Zu Grunde gelegt werden unter anderem auch die ISO / IEC 2700x Reihe, ISO 31010, OWASP Top 10, Mode Security (WAF), OSSTMM, PCI Security Standards, SANS Risikoliste TOP 20, sowie der Grundschutzkatalog des BS


Wichtige Kriterien:                                         

Systemhärtung, Datenschutz, Cyber-Sicherheit und die Entwicklung von Enterprise-Sicherheitsarchitekturen sind eines meiner Spezialgebiete. Nicht die Auswirkungen bekämpfen, sondern die Ursachen. Meine Entwicklung (auf Anfrage) basiert auf einem hoch gehärteten System, sowie eine 5-fach Strategie in Sicherheit und Backup- und Desaster Mechanismen. Der sog. Innere Ring besitzt das Prädikat Military Security. Zugrunde gelegt wurde das Bell-LaPadula-Sicherheitsmodell oder auch heute besser unter Zero Trust Security Model zu verstehen


Berufliche Erfahrungen

2011-01 - heute

Rolle: Fachautor in Informationssicherheit / Cyber-Sicherheit


2014-02 - 2017-05                                            

Kunde: Wirtschaftsinformatik (Schweiz)


2012-01 - 2014-07

Rolle: Chefredakteur und Fachautor in Informatiksicherheit, Bonn


2011-12  -  2013-01

Rolle: IT-Security SSCP / CCSP / CISSP (Deutschland)


2011-01 - 2011-12

Rolle: Geprüfter Administrator für Serversicherheit


2000-01 - 2010/12

Rolle: System- & Netzwerkadministrator sowie Consultant in Informatiksicherheit

 

Fachkompetenzen
  • Informations-Sicherheits- und Risiko Management (ISO/IEC 27001, 27002, 27005, 31000)
  • IT-Compliance
  • Kryptographie
  • Cyber-Security
  • Sicherheits- und Datenschutzkonzepte
  • Prozessmanagement
  • Audits
  • Systemhärtung (Security Hardening) in Windows und Linux
  • Projektleitung
  • ITILv3
  • ext. Datenschutzbeauftragter


Sozialkompetenzen

  • Durchdacht
  • analytisch
  • systematisch
  • belastbar
  • auch unter Druck ruhig
  • sachlich
  • exakt
  • konzentriert
  • leistungsbereit
  • verantwortungsbewusst
  • präzise
  • kundenorientiert
  • kommunikativ
  • kreativ
  • strategisch


Besondere Eigenschaften / Eigene Produktlinien

  • Adele FireWall - Das Schweizer Messer der Cyber-Sicherheit (auf Anfrage)
  • Selena Server - SWISS Fort Knox Environment (auf Anfrage)
  • CajaBOX - Data Centric Security Software System (auf Anfrage)
  • Entwicklung und Vertrieb einer eigenen Firewall


Produkt / Technik / Firewall / Antivirus / IT-Security

  • Firewall (Adele-FireWall) - eigene Entwicklung / basiert auf OPNSense

  • Verinice IT-Grundschutz (BSI Standard)

  • IT-Compliance

  • Datenschutz Deutschland / Schweiz

  • Strategie zum Schutz der Schweiz vor Cyber-Risiken (MELANI)

  • Sicherheitsdesign nach IT-Grundschutz

  • ISO / IEC 27001, 27005, 31010

  • Public-Key-Infrastructure

  • G-DATA

  • F-Secure

  • Trend Micro

  • Fortinet Firewall KMU Segment

  • IT-Dokumentation

  • Multi-Level Security Compliance Plattform / DSGVO / GDPR / nDSG / e-Privacy konform / Endsystemgehärtet

  • Selena Server - eigene Entwicklung


Application Security
  • Anwendungsangriffe
  • Application-Firewall-Security
  • Sicherheit in Betriebssystemen
  • Systemhärtung
  • Social-Media-Sicherheitsrisiken und Echtzeit-Kommunikationssicherheit
  • Erkennung moderner Malware
  • Datenschutz (GDPR)
  • Bekämpfung von RANSOMWARE
  • Virtualisierungssicherheit Probleme und Bedrohungen
  • Sicherheit für virtuelle Server
  • Webapplication Sicherheit


IT-Sicherheits-Management

  • Grundschutzkataloge
  • Risikomanagement
  • Compliance Thematiken: Compliance und Governance


Enterprise-Data-Protection

  • Datenanalyse
    • Risiken von Computer-Kriminalität
  • Datensicherheit
    • Daten in der Cloud
    • Datenschutz
    • Zertifikate
  • Laufwerks- und Dateiverschlüsselung
  • Data-Governance
    • Regeln und Gesetze
  • Identitätsdiebstahl und Datensicherheitsverletzungen
    • Vorteile und Risiken ermitteln


IAM

  • Strategien für Zweifaktor-und Multifaktor-Authentifizierung
  • Web-Authentifizierung und Access-Control
  • Identity-Management: Cloud-Dienste, Passwortschutz
  • Biometrie-Technologie: Datenschutz
  • Smart Card, PKI


Prozesse, Frameworks

Informationsmanagement

  • Management von IT Ressourcen
  • Risikomanagement in Verbindung 
  • Controlling im IT Bereich


Geschäftsprozessemodellierung

  • ARIS - Konzept


Projektmanagement

  • Qualitätsbewertung QBx
  • Konzept Planung


ISO 9001 und PDCA Modell

  • Qualitätsmanagement


Proof of Concept

  • Software implementation


Produkt / Technik / Software / DB / Sprachen

  • VMWare
  • Proxmox virtual Environment
  • SQL, MySQL, PostgreSQL
  • IT-Forensics
  • PHP 
  • Bash Scripting
  • PowerShell Scripting
  • XML, HTML, PHP
  • Monitoring Software diverse OpenSorce


Netzwerk / Hardware

  • Mainframe
  • Penetrationstesting

  • Protokollanalyse

  • Proxy

  • VPN

  • SNORT

  • IDS / IPS

  • Load Balancer

  • LAN / WAN

  • OSI-Modell

  • Firewall

  • Switches/Router


Application Security

  • Anwendungsangriffe

  • Application-Firewall-Security

  • E-Mail-Sicherheit

  • Open Source Sicherheitstools und -Anwendungen

  • Sicherheit in Betriebssystemen

  • Social-Media-Sicherheitsrisiken und Echtzeit-Kommunikationssicherheit

  • Virtualisierungssicherheit Probleme und Bedrohungen

  • Websicherheit


IT-Sicherheits-Management

  • Grundschutzkataloge BSI

  • Compliance Thematiken
  • Risikomanagement


Enterprise-Data-Protection  

  • Identitätsdiebstahl und Datensicherheitsverletzungen

  • Data-Governance / DSGVO

  • Laufwerks- und Dateiverschlüsselung

  • Datensicherheit

  • Datenanalyse


IAM

  • Smart Card, PKI

  • Biometrie-Technologie

  • Identity-Management

  • Web-Authentifizierung und Access-Control

  • Strategien für Zweifaktor-und Multifaktor-Authentifizierung


Prozesse | Frameworks

  • Proof of Concept

  • ISO 9001 und PDCA Modell

  • Projektmanagement

  • Geschäftsprozessemodellierung

  • Informationsmanagement

Betriebssysteme

KaliLinux, diverse Tools für Sicherheitstests
Fortgeschritten
Ubuntu, Debian, Centos
Experte
Windows 2008, 2011, 2012 R2, 10, 11, MS Office
Experte
Windows Server 2016, 2019, 2022
Experte
Android, iOS, MAC
Fortgeschritten
Group Policies
Experte
MS PKI
Experte
Windows und MS Office
Experte
Active Directory (AD)
Experte
PowerShell-Skripting
Fortgeschritten
Citrix
Basics

Hardware

Firewall
Zyxel, SonicWall, Lancom, Fortinet, selbst entwickelte FireWall
Honeypot, Iron Box
Fortgeschritten
IDS / IPS SNORT
Experte
IPTables
Experte
LAN / WAN
Experte
Load Balancer
Experte
Mainframe
Experte
OSI-Modell
Experte
Penetrationstesting
Fortgeschritten
Protokollanalyse
Experte
Proxy
Experte
Storage
Experte
Switches/Router
Experte
VPN
Experte

Branchen

Branchen

  • Medizin
  • Pharma
  • Dental
  • KMU
  • öffentlicher Dienst

Einsatzorte

Einsatzorte

Deutschland, Schweiz, Österreich
möglich

Projekte

Projekte

8 Jahre 2 Monate
2016-01 - heute

IT- & Cyber-Sicherheit-Experte | Datenschutzberater | Experte für IT-Systeme & Geschäftsprozesse, Administrator für Server Sicherheit

Informatik-Sicherheitsberater
Informatik-Sicherheitsberater

Beschreibung:

  • Als IT- & Cyber-Sicherheit-Experte verfüge ich über umfassende Kenntnisse und Erfahrungen in der Entwicklung, Implementierung und Überwachung von IT-Sicherheitslösungen. Mit einem starken Hintergrund in Netzwerksicherheit, Datenverschlüsselung und Zugriffskontrolle arbeite ich kontinuierlich daran, die Sicherheit und Vertraulichkeit von Unternehmensdaten und -systemen zu gewährleisten.

    Ich bin ein Teamplayer und engagiere mich gerne in interdisziplinären Projekten und Arbeitsgruppen, um innovative Lösungen und Strategien zur Verbesserung der IT-Sicherheit zu entwickeln. Mein Ziel ist es, eine sichere und vertrauenswürdige IT-Umgebung zu schaffen, die die Geschäftsprozesse optimiert und das Vertrauen der Kunden stärkt.

    Ich halte mich immer auf dem neuesten Stand der Technologie und der regulatorischen Anforderungen, um sicherzustellen, dass die IT-Sicherheitsstrategie des Unternehmens auf dem aktuellsten Stand ist. Ich bin bestrebt, proaktiv zu sein, Risiken frühzeitig zu erkennen und schnell auf Bedrohungen zu reagieren, um Schäden zu minimieren.

    Wenn Sie auf der Suche nach einem erfahrenen IT- & Cyber-Sicherheit-Experte sind, der Ihnen bei der Entwicklung und Umsetzung einer effektiven IT-Sicherheitsstrategie unterstützt, stehe ich gerne zur Verfügung.

 

Leistungen das Unternehmen derzeit anbieten kann

  • IT-Sicherheitskonzepte nach ISMS (ISO / IEC 27001)
  • Architekt für Multi-Level-Security Strategien
  • Security IT-Audit
  • prof. Malware Protection und Prävention
  • Managed Services Provider
  • IT-Compliance
  • Datenschutz
  • IT-Forensik
  • Audits und Awareness
  • End Point Security
  • Verschlüsselung jeglicher Art
  • Social Engineering
  • Risikomanagement / Risikoanalyse
  • Sicherheitsanalysen
  • Externer Datenschutzbeauftragter nach DSGVO und nDSG (CH)

 

  • Daneben existieren die technischen Anforderungen im Bereich des Security Engineering (z.B. Schwachstellenanalysen, Sicherheitstest, IT-Audits und End Point Security)
  • Zu Grunde gelegt werden die ISO / IEC 2700x Reihe, ISO 31010, OWASP Top 10, ModeSecurity (WAF), OSSTMM, PCI Security Standards, SANS Risikoliste TOP 20, sowie der Grundschutzkatalog des BSI
eigene Firma ( Name und URL gerne auf Anfrage)
D-A-CH
4 Monate
2022-11 - 2023-02

Datenschutzberatung neues Datenschutzgesetz Schweiz (nDSG)

Datenschutzberater Datensicherheit Datenschutz Cyber-Sicherheit ...
Datenschutzberater

Das Datenschutzgesetz in der Schweiz tritt am 1. September 2023 in Kraft und legt fest, wie personenbezogene Daten in der Schweiz verarbeitet und geschützt werden müssen. Das Gesetz ist an die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union angelehnt.


Grober Projektverlauf für Datenschutzberatung für ein grosses Unternehmen aus der Baubranche gemäss dem neuen Datenschutzgesetz Schweiz (nDSG),


Bestandsaufnahme: Im Rahmen der Datenschutzberatung habe ich eine umfassende Bestandsaufnahme der Datensammlung, -verarbeitung und -speicherung des Unternehmens durchgeführt, um festzustellen, welche personenbezogenen Daten verarbeitet werden und welche Systeme und Prozesse zur Verarbeitung verwendet werden.


Risikobewertung: Auf Basis der Bestandsaufnahme habe ich eine Risikobewertung durchgeführt, um zu bestimmen, welche Risiken für den Datenschutz und die Datenverarbeitung im Unternehmen bestehen.


Empfehlungen: Basierend auf den Ergebnissen der Bestandsaufnahme und Risikobewertung habe ich dem Unternehmen Empfehlungen gegeben, wie diese ihre Datenschutzpraktiken verbessern kann. Dazu gehören Schulungen für Mitarbeiter, Änderungen an den Datenschutzrichtlinien des Unternehmens oder die Implementierung von Sicherheitsmassnahmen.


Dokumentation: Während unserer Beratung habe ich eine umfassende Dokumentation der durchgeführten Schritte und Empfehlungen erstellt, um sicherzustellen, dass das Unternehmen den Anforderungen des Datenschutzgesetzes entspricht.


Follow-up: Nach meiner Beratung habe ich regelmässige Überprüfungen und Überwachungen durchgeführt, um sicherzustellen, dass das Unternehmen weiterhin den Anforderungen des Datenschutzgesetzes entspricht und die empfohlenen Massnahmen


Die Datenschutzberatung wurde gemäss dem neuen Datenschutzgesetz Schweiz durchgeführt, um sicherzustellen, dass das Unternehmen die Anforderungen der Datenschutzgesetze erfüllt und Datenschutzverletzungen verhindert werden. Ein interner Datenschutzbeauftragter wurde gem. meiner Empfehlung benannt.

daten datensc dsgvo ndsg
Datensicherheit Datenschutz Cyber-Sicherheit its analy ber projektmana
auf Anfrage
Schwyz
3 Jahre 1 Monat
2020-01 - 2023-01

Integration Rocket Chat auf verschiedenen Serverfarmen

Projektmanagement / IT- und Cyber-Sicherheitsexperte Linux Firewall Firewalladministration ...
Projektmanagement / IT- und Cyber-Sicherheitsexperte

Im Rahmen des Projekts Rocket Chat Installation und Integration in bestehende Infrastrukturen habe ich die Installation von Rocket Chat auf einem Debian Linux-Server durchgeführt. Ziel des Projekts war es, eine sichere und verlässliche Chat-Lösung für die interne Kommunikation innerhalb einer Organisation bereitzustellen.

Im Rahmen des Projekts habe ich folgende Aufgaben erledigt:

  1. Auswahl der geeigneten Hardware- und Netzwerkkomponenten für die Installation des Rocket Chat-Servers.
  2. Installation und Konfiguration des Debian-Betriebssystems und aller erforderlichen Komponenten und die Systemhärtung des Systems.
  3. Installation und Konfiguration von Rocket Chat und allen notwendigen Erweiterungen und Modulen.
  4. Konfiguration von Benutzerkonten und Zugriffsrechten für die Organisation.
  5. Implementierung von Sicherheitsmaßnahmen wie Firewall, SSL-Verschlüsselung und Zwei-Faktor-Authentifizierung, um die Daten vor unbefugtem Zugriff zu schützen.
  6. Integration von Rocket Chat in bestehende Infrastrukturen, einschliesslich Integration mit Active Directory und LDAP zur Benutzerauthentifizierung.
  7. Durchführung von Tests und Überprüfungen, um sicherzustellen, dass das System zuverlässig und sicher ist.


Die Projekte sind erfolgreich abgeschlossen, und Rocket Chat wurde erfolgreich in  bestehende Infrastrukturen der Unternehmen integriert. Die Unternehmen haben nun eine sichere und zuverlässige Möglichkeit, intern zu kommunizieren und Informationen auszutauschen ohne dezentrale Verwaltung.

Die erfolgreiche Integration von Rocket Chat in die bestehende Infrastruktur zeigt meine Fähigkeit, komplexe IT-Systeme zu planen, zu implementieren und zu verwalten.

Debian PostgreSQL rocketchat apache nginx php SSL Certificate Management Server Serveradministration Server Infrastruktur Serverfarm Cloud Cloud Computing proxmox opnsense pfsense
Linux Firewall Firewalladministration fwbuilder vpn Zwei-Faktor-Authentifizierung SSL-Verschlüsselung Firewall-Konfiguration Datensicherung Datenbankadministration Datensicherungskonzept Datensicherheit multi-core architectures proxmox opnsense pfsense
Auf Anfrage
Schweiz
6 Jahre
2017-01 - 2022-12

Integration Multi-Level-Sicherheitsplattformen

IT- & Cyber-Sicherheit-Experte Netzwerk/Sicherheit SystemArchitektur Firewalladministration ...
IT- & Cyber-Sicherheit-Experte

Ziel des Projekts war es, eine Mehrstufen-Sicherheitsplattform in verschiedenen medizinischen Einrichtungen zu installieren und zu betreuen, um die Sicherheit des Netzwerks und der sensiblen Patientendaten zu erhöhen. Im Rahmen des Projekts wurden die bestehenden IT-Systeme und -Infrastrukturen in den Einrichtungen überprüft und aktualisiert, um die Sicherheitsstandards zu verbessern.

Zu Beginn des Projekts wurden die spezifischen Anforderungen und Risiken der einzelnen medizinischen Einrichtungen analysiert, um eine massgeschneiderte Sicherheitslösung zu entwickeln. Hierbei wurde auch darauf geachtet, dass die Einrichtungen den geltenden gesetzlichen Bestimmungen im Bereich Datenschutz und IT-Sicherheit entsprechen.

Im nächsten Schritt wurde eine neue Netzwerkinfrastruktur aufgebaut und die erforderliche Hardware installiert. Hierbei wurden die neuesten Technologien und Sicherheitsstandards eingesetzt, um die Sicherheit des Netzwerks zu maximieren. Eine wichtige Maßnahme war dabei die Implementierung von Firewalls auf allen Ebenen, um unautorisierte Zugriffe und Datenlecks zu verhindern.

Nach der Installation der Hardware wurde eine Vielzahl von Software-Tools und -Programmen implementiert, um das Netzwerk weiter zu sichern. Dabei wurden verschiedene Sicherheitsmassnahmen wie Antiviren-Software, Verschlüsselung, regelmässige Backups, Netzwerküberwachung und Zugriffssteuerung eingesetzt. Zudem wurden Schulungen für Mitarbeiter durchgeführt, um diese für mögliche IT-Bedrohungen zu sensibilisieren und sicherheitsbewusstes Verhalten zu fördern.

In der letzten Phase des Projekts wurde die Sicherheitsplattform auf Herz und Nieren geprüft und laufend gewartet und aktualisiert, um sicherzustellen, dass alle Systeme optimal funktionieren und mögliche Sicherheitslücken rechtzeitig erkannt und behoben werden können. Die regelmässige Überprüfung und Aktualisierung der Sicherheitsplattform ist auch weiterhin ein wichtiger Teil der Betreuung der medizinischen Einrichtungen.

Das Projekt hat dazu beigetragen, die Sicherheit der IT-Systeme und Patientendaten in den medizinischen Einrichtungen signifikant zu erhöhen und den Datenschutz in Übereinstimmung mit den geltenden gesetzlichen Bestimmungen sicherzustellen. Die neue Sicherheitsplattform hat sich in der Praxis bewährt und stellt eine wichtige Grundlage für die weitere Entwicklung und Digitalisierung des Gesundheitswesens dar.

proxmox centos debian kvm Server Infrastruktur Server Server Based Computing Serverfarm opnsense pfsense
Netzwerk/Sicherheit SystemArchitektur Firewalladministration Firewall Antivirenprogramm antimalware ransomwareprotection Virtualisierung Verschlüsselung Geheimhaltungsstufe Datensicherheit cybersicherheit IT-Security
Auf Anfrage
Schweiz
6 Jahre
2017-01 - 2022-12

Installation von Managed Firewall Systemen

IT- und Cyber-Sicherheitsexperte Netzwerk-Sicherheit Firewall-Technologien OpenSource ...
IT- und Cyber-Sicherheitsexperte

Als IT-Sicherheitsexperte habe ich die Installation von Firewalls in verschiedenen medizinischen Einrichtungen durchgeführt, um die Sicherheit der Netzwerke zu erhöhen und den Schutz sensibler Patientendaten zu gewährleisten.

Zunächst habe ich das Netzwerk jeder Einrichtung analysiert und die Firewall-Anforderungen ermittelt, um die passende Firewall-Lösung auszuwählen. Nach der Beschaffung der benötigten Geräte habe ich die Firewalls installiert und die Firewall-Regeln und -Policies konfiguriert. Die Performance und Sicherheit der Firewalls habe ich durch Tests bewertet und optimiert.

Als nächstes habe ich Schulungen für das IT-Personal durchgeführt, um die Firewall-Konfigurationen und -Funktionen zu vermitteln. Dazu habe ich auch eine Dokumentation erstellt, die Firewall-Regeln und -Policies, Netzwerk-Designs und -Topologien sowie die Firewall-Installation und -Konfiguration beschreibt.

Abschliessend habe ich die Firewalls kontinuierlich gewartet und überwacht, um sicherzustellen, dass sie immer auf dem neuesten Stand sind und den Netzwerk-Sicherheitsanforderungen entsprechen. Auch bei Fragen und Problemen habe ich den Einrichtungen Support-Services angeboten (Second Level Support)

Durch meine Expertise und deine umfassenden Kenntnisse im Bereich IT-Sicherheit habe ich erfolgreich dazu beigetragen, die Netzwerksicherheit in den medizinischen Einrichtungen zu erhöhen und somit den Schutz sensibler Patientendaten zu gewährleisten.

Firewall Firewalladministration
Netzwerk-Sicherheit Firewall-Technologien OpenSource FreeBSD Netzwerk-Protokolle Netzwerk-Design Sicherheits-Risiko-Analyse IT-Sicherheitsstandards Schulungen und Support
Auf Anfrage
Schweiz
5 Monate
2022-01 - 2022-05

Sensibilisierung in der Cyber-Sicherheit

Schulungsleiter
Schulungsleiter

Die Sensibilisierung in der Cyber-Sicherheit ist ein wichtiges Thema, das Unternehmen und Organisationen heute angehen müssen, um sich vor den immer häufiger auftretenden Cyberangriffen zu schützen. Die Schulung, die ich bei Ihrem Kunden durchgeführt habe, war darauf ausgerichtet, den Mitarbeitern ein grundlegendes Verständnis dafür zu vermitteln, wie sie zur Sicherheit Ihres Unternehmens beitragen können.

Zu Beginn der Schulung wurden die Grundlagen der Cyber-Sicherheit erläutert, einschließlich der verschiedenen Arten von Bedrohungen, denen Unternehmen ausgesetzt sind. Die Mitarbeiter wurden über Phishing, Malware, Social Engineering und andere gängige Methoden aufgeklärt, die Cyber-Kriminelle nutzen, um in das Unternehmen einzudringen und Schaden anzurichten.

Wir haben auch die Rolle der Mitarbeiter bei der Cyber-Sicherheit des Unternehmens erörtert. Die Mitarbeiter wurden darüber informiert, wie sie potenzielle Bedrohungen erkennen und melden können. Wir haben auch bewährte Verfahren zur Vermeidung von Phishing-E-Mails und anderen Bedrohungen vorgestellt.

Ein wichtiger Schwerpunkt der Schulung war die Erstellung starker Passwörter und die Bedeutung der regelmäßigen Änderung von Passwörtern. Wir haben den Mitarbeitern gezeigt, wie sie starke Passwörter erstellen und wie sie sicherstellen können, dass sie sichere Passwörter auf allen ihren Konten verwenden.

Schließlich haben wir auch die Bedeutung der regelmäßigen Aktualisierung von Software und Systemen sowie die Bedeutung der Verwendung von Antiviren-Software und Firewalls hervorgehoben. Wir haben auch besprochen, wie man verdächtige Aktivitäten auf seinen Geräten erkennen und beheben kann.

Die Mitarbeiter haben nach der Schulung ein Verständnis dafür entwickelt, wie wichtig es ist, sich aktiv an der Cyber-Sicherheit des Unternehmens zu beteiligen. Sie haben gelernt, wie sie potenzielle Bedrohungen erkennen und vermeiden können, und wissen nun, wie sie dazu beitragen können, das Unternehmen vor Cyberangriffen zu schützen.

PC oder Laptop
auf Anfrage
Luzern
4 Jahre 1 Monat
2018-01 - 2022-01

Nextcloud Installation und Härtung für medizinische Einrichtungen

IT-Sicherheit / Cyber-Sicherheit Spezialist Linux Firewall Routing ...
IT-Sicherheit / Cyber-Sicherheit Spezialist

Im Rahmen des Projekts Nextcloud Installation und Härtung für medizinische Einrichtungen habe ich die Installation und Konfiguration von Nextcloud auf CentOS-Servern durchgeführt. Ziel des Projekts war es, eine sichere und verlässliche Cloud-Lösung für den Austausch von Patientendaten in medizinischen Einrichtungen bereitzustellen.

Im Rahmen des Projekts habe ich folgende Aufgaben erledigt:

  1. Auswahl der geeigneten Hardware- und Netzwerkkomponenten für die Installation der Nextcloud-Server.
  2. Installation und Konfiguration des CentOS-Betriebssystems und aller erforderlichen Komponenten.
  3. Installation und Konfiguration von Nextcloud und allen notwendigen Erweiterungen und Modulen.
  4. Implementierung von Sicherheitsmaßnahmen wie Firewall, SSL-Verschlüsselung und Zwei-Faktor-Authentifizierung, um die Daten vor unbefugtem Zugriff zu schützen.
  5. Konfiguration der automatischen Datensicherung und Wiederherstellung, um einen reibungslosen Betrieb zu gewährleisten.
  6. Durchführung von Tests und Überprüfungen, um sicherzustellen, dass das System zuverlässig und sicher ist.

Das Projekt ist erfolgreich abgeschlossen, und die Nextcloud-Installationen wurden erfolgreich in medizinischen Einrichtungen implementiert. Die Einrichtungen haben nun eine sichere und zuverlässige Möglichkeit, Patientendaten zu speichern und auszutauschen. Weitere Installationen sind permanennt in Planung

Die erfolgreich abgeschlossene Aufgabe zeigt meine Fähigkeit, komplexe IT-Systeme zu planen, zu implementieren und zu verwalten.

CentOS Nextcloud Apache PHP MariaDB SSL Domain Server Server Infrastruktur Virtualisierung
Linux Firewall Routing VPN OpenVPN IPSec MySQL MySQL Cluster lamp apache nginx Zwei-Faktor-Authentifizierung SSL-Verschlüsselung Datensicherheit Datensicherungskonzept Datenbankadministration Datenarchitektur Datenarchivierung
Auf Anfrage
Schweiz
4 Jahre 11 Monate
2017-01 - 2021-11

Mehrstufen-Sicherheit-Plattform Integrationen

Security Architekt Administration Linux Administration Windows Server KVM
Security Architekt

Entwicklung und Integration von Mehrstufen Sicherheitsplattformen Technologien auf Basis von Linux und OpenSource Technologien

Implementation / Integration von zentralem Datenmanagement

Das Produkt dazu befindet sich unter https://Selena-Server.swiss

OpenSource
Administration Linux Administration Windows Server KVM
diverse Kunden aus der Medizin
Schweiz
6 Monate
2021-01 - 2021-06

Entwicklung Data Centric Security Software System

Entwicklung und Integration Administration von Linuxsystemen KVM CRM
Entwicklung und Integration

Entwicklung eines zentralen Datenmanagement System aus Basis von OpenSorce Systemen, die die Kommunikation vereinfacht und sicher verschlüsselt, sowie sich an der GDPR orientiert. Das Kommunikationssystem kommt dabei ohne e-Mail aus und wird nur über Internetbrowser bedient.

Das Projekt und Produkt befindet sich unter https://CajaBOX.ch


CajaBOX
Administration von Linuxsystemen KVM CRM
diverse aus Medizin
Schweiz
5 Monate
2018-01 - 2018-05

Konzeptionelle Zweitmeinung IT-Infrastruktur

IT Berater / Consulting IT- und Cyber-Sicherheit analy proje it-sic ...
IT Berater / Consulting IT- und Cyber-Sicherheit

Ich wurde beauftragt, die Planung einer IT-Infrastruktur eines Unternehmens aus der Pharmabranche zu überprüfen und ein neues Konzept zu entwickeln. Das Ziel war es, die bestehenden Schwachstellen zu beheben und die IT-Systeme besser an die Geschäftsanforderungen des Unternehmens anzupassen.

 

Im Rahmen des Projekts habe ich die aktuelle IT-Infrastruktur des Unternehmens analysiert, einschließlich der Server, Netzwerkkonfiguration, der eingesetzten Software und Hardware, der IT-Sicherheitsmassnahmen und anderer Aspekte. Auf Basis meiner Analyse habe ich Schwachstellen und Probleme in der bestehenden IT-Infrastruktur identifiziert und Empfehlungen zur Behebung dieser Probleme ausgearbeitet.

 

Schliesslich habe ich ein komplett neues Konzept für die IT-Infrastruktur entwickelt, das die Schwachstellen der alten Infrastruktur behebt und besser an die Geschäftsanforderungen des Unternehmens angepasst ist. Das Konzept umfasst Empfehlungen zur Netzwerkkonfiguration, zur Auswahl von Software und Hardware, zur Verbesserung der IT-Sicherheit und anderer Aspekte.

 

Das neue Konzept wurde dem Vorstand präsentiert und anschliessend erfolgreich umgesetzt.

konz plan analy server netzw netzwer netzwerk daten datensc datens windo linux sql micros
analy proje it-sic it-s it-siche datens projekt firewa firew multi verschlü
Auf Anfrage
Arlesheim

Aus- und Weiterbildung

Aus- und Weiterbildung

3 Jahre 4 Monate
2014-02 - 2017-05

Wirtschaftsinformatik

Wirtschaftsinformatik, Schweiz
Wirtschaftsinformatik
Schweiz
2 Jahre 5 Monate
2011-01 - 2013-05

IT-Security SSCP / CISSP

IT-Security SSCP / CISSP,
IT-Security SSCP / CISSP

Position

Position

  • Beratung / Consulting
  • Schulung / Trainig
  • Engineering
  • Security Hardening
  • Projektmanagement
  • IT-Sicherheit- & Datenschutz-Experte

Kompetenzen

Kompetenzen

Top-Skills

IT Security nach BSI Data Security Data Protection Manager Cyber Security Common Criteria for Information Technology Security Evaluation Security Architekt Innovationsmanagement Innovation Technology Risk Manager IT-Audit BSIGrundschutz digitale Transformation

Produkte / Standards / Erfahrungen / Methoden

Informations-Sicherheits- und Risiko Management
hoch
Profil
  • Kern des Unternehmens ist die Dienstleistungserbringung im strategischen Security & Cyber-Security Consulting, Engineering
  • Mein Fokus für IT-Sicherheit / Cyber-Sicherheit bewegt sich im Linux Bereich und im Bereich von OpenSource Technologien

Leistungen von (Firma auf Anfrage)
  • Planung & technische Umsetzung IT-Sicherheits-Architekturen
  • Security Audits / Assessments / IT-Audits / Incident Prozesses
  • Systemhärtung im Bereich Windows und Linux Managed Services Provider, Firewall
  • IT-Compliance, Datenschutz allg. und in DSGVO / GDPR / DSG
  • Systemhärtung / Security Hardening (Windows / Linux) 
  • IoT / Splunk Enterprise / Kubernetes / hyperconverged Systems
  • Encryption / Kryptographie 
  • Konzeption & Umsetzung von Security-Lösungen
  • Eigenes Rechenzentrum (RONTALER Rechenzentrum ISO27001:2013)
  • Risikomanagement / Risikoanalysen nach ISO 27005 / 31000
  • Frameworks (PCI-DSS, ISO 2700x, NIST, COBIT)
  • Sicherheitsanalysen und Penetration-Testing 
  • Schulungen in Informationssicherheit / Awareness
  • Live Hacking auf Events / Schulungen etc.
  • Externer Datenschutzbeauftragter nach DSGVO / GDPR / nDSG
  • Daneben existieren die technischen Anforderungen im Bereich des Security Engineering (z.B. Schwachstellenanalysen, Sicherheitstest, IT-Audits und End Point Security)
  • Zu Grunde gelegt werden unter anderem auch die ISO / IEC 2700x Reihe, ISO 31010, OWASP Top 10, Mode Security (WAF), OSSTMM, PCI Security Standards, SANS Risikoliste TOP 20, sowie der Grundschutzkatalog des BS


Wichtige Kriterien:                                         

Systemhärtung, Datenschutz, Cyber-Sicherheit und die Entwicklung von Enterprise-Sicherheitsarchitekturen sind eines meiner Spezialgebiete. Nicht die Auswirkungen bekämpfen, sondern die Ursachen. Meine Entwicklung (auf Anfrage) basiert auf einem hoch gehärteten System, sowie eine 5-fach Strategie in Sicherheit und Backup- und Desaster Mechanismen. Der sog. Innere Ring besitzt das Prädikat Military Security. Zugrunde gelegt wurde das Bell-LaPadula-Sicherheitsmodell oder auch heute besser unter Zero Trust Security Model zu verstehen


Berufliche Erfahrungen

2011-01 - heute

Rolle: Fachautor in Informationssicherheit / Cyber-Sicherheit


2014-02 - 2017-05                                            

Kunde: Wirtschaftsinformatik (Schweiz)


2012-01 - 2014-07

Rolle: Chefredakteur und Fachautor in Informatiksicherheit, Bonn


2011-12  -  2013-01

Rolle: IT-Security SSCP / CCSP / CISSP (Deutschland)


2011-01 - 2011-12

Rolle: Geprüfter Administrator für Serversicherheit


2000-01 - 2010/12

Rolle: System- & Netzwerkadministrator sowie Consultant in Informatiksicherheit

 

Fachkompetenzen
  • Informations-Sicherheits- und Risiko Management (ISO/IEC 27001, 27002, 27005, 31000)
  • IT-Compliance
  • Kryptographie
  • Cyber-Security
  • Sicherheits- und Datenschutzkonzepte
  • Prozessmanagement
  • Audits
  • Systemhärtung (Security Hardening) in Windows und Linux
  • Projektleitung
  • ITILv3
  • ext. Datenschutzbeauftragter


Sozialkompetenzen

  • Durchdacht
  • analytisch
  • systematisch
  • belastbar
  • auch unter Druck ruhig
  • sachlich
  • exakt
  • konzentriert
  • leistungsbereit
  • verantwortungsbewusst
  • präzise
  • kundenorientiert
  • kommunikativ
  • kreativ
  • strategisch


Besondere Eigenschaften / Eigene Produktlinien

  • Adele FireWall - Das Schweizer Messer der Cyber-Sicherheit (auf Anfrage)
  • Selena Server - SWISS Fort Knox Environment (auf Anfrage)
  • CajaBOX - Data Centric Security Software System (auf Anfrage)
  • Entwicklung und Vertrieb einer eigenen Firewall


Produkt / Technik / Firewall / Antivirus / IT-Security

  • Firewall (Adele-FireWall) - eigene Entwicklung / basiert auf OPNSense

  • Verinice IT-Grundschutz (BSI Standard)

  • IT-Compliance

  • Datenschutz Deutschland / Schweiz

  • Strategie zum Schutz der Schweiz vor Cyber-Risiken (MELANI)

  • Sicherheitsdesign nach IT-Grundschutz

  • ISO / IEC 27001, 27005, 31010

  • Public-Key-Infrastructure

  • G-DATA

  • F-Secure

  • Trend Micro

  • Fortinet Firewall KMU Segment

  • IT-Dokumentation

  • Multi-Level Security Compliance Plattform / DSGVO / GDPR / nDSG / e-Privacy konform / Endsystemgehärtet

  • Selena Server - eigene Entwicklung


Application Security
  • Anwendungsangriffe
  • Application-Firewall-Security
  • Sicherheit in Betriebssystemen
  • Systemhärtung
  • Social-Media-Sicherheitsrisiken und Echtzeit-Kommunikationssicherheit
  • Erkennung moderner Malware
  • Datenschutz (GDPR)
  • Bekämpfung von RANSOMWARE
  • Virtualisierungssicherheit Probleme und Bedrohungen
  • Sicherheit für virtuelle Server
  • Webapplication Sicherheit


IT-Sicherheits-Management

  • Grundschutzkataloge
  • Risikomanagement
  • Compliance Thematiken: Compliance und Governance


Enterprise-Data-Protection

  • Datenanalyse
    • Risiken von Computer-Kriminalität
  • Datensicherheit
    • Daten in der Cloud
    • Datenschutz
    • Zertifikate
  • Laufwerks- und Dateiverschlüsselung
  • Data-Governance
    • Regeln und Gesetze
  • Identitätsdiebstahl und Datensicherheitsverletzungen
    • Vorteile und Risiken ermitteln


IAM

  • Strategien für Zweifaktor-und Multifaktor-Authentifizierung
  • Web-Authentifizierung und Access-Control
  • Identity-Management: Cloud-Dienste, Passwortschutz
  • Biometrie-Technologie: Datenschutz
  • Smart Card, PKI


Prozesse, Frameworks

Informationsmanagement

  • Management von IT Ressourcen
  • Risikomanagement in Verbindung 
  • Controlling im IT Bereich


Geschäftsprozessemodellierung

  • ARIS - Konzept


Projektmanagement

  • Qualitätsbewertung QBx
  • Konzept Planung


ISO 9001 und PDCA Modell

  • Qualitätsmanagement


Proof of Concept

  • Software implementation


Produkt / Technik / Software / DB / Sprachen

  • VMWare
  • Proxmox virtual Environment
  • SQL, MySQL, PostgreSQL
  • IT-Forensics
  • PHP 
  • Bash Scripting
  • PowerShell Scripting
  • XML, HTML, PHP
  • Monitoring Software diverse OpenSorce


Netzwerk / Hardware

  • Mainframe
  • Penetrationstesting

  • Protokollanalyse

  • Proxy

  • VPN

  • SNORT

  • IDS / IPS

  • Load Balancer

  • LAN / WAN

  • OSI-Modell

  • Firewall

  • Switches/Router


Application Security

  • Anwendungsangriffe

  • Application-Firewall-Security

  • E-Mail-Sicherheit

  • Open Source Sicherheitstools und -Anwendungen

  • Sicherheit in Betriebssystemen

  • Social-Media-Sicherheitsrisiken und Echtzeit-Kommunikationssicherheit

  • Virtualisierungssicherheit Probleme und Bedrohungen

  • Websicherheit


IT-Sicherheits-Management

  • Grundschutzkataloge BSI

  • Compliance Thematiken
  • Risikomanagement


Enterprise-Data-Protection  

  • Identitätsdiebstahl und Datensicherheitsverletzungen

  • Data-Governance / DSGVO

  • Laufwerks- und Dateiverschlüsselung

  • Datensicherheit

  • Datenanalyse


IAM

  • Smart Card, PKI

  • Biometrie-Technologie

  • Identity-Management

  • Web-Authentifizierung und Access-Control

  • Strategien für Zweifaktor-und Multifaktor-Authentifizierung


Prozesse | Frameworks

  • Proof of Concept

  • ISO 9001 und PDCA Modell

  • Projektmanagement

  • Geschäftsprozessemodellierung

  • Informationsmanagement

Betriebssysteme

KaliLinux, diverse Tools für Sicherheitstests
Fortgeschritten
Ubuntu, Debian, Centos
Experte
Windows 2008, 2011, 2012 R2, 10, 11, MS Office
Experte
Windows Server 2016, 2019, 2022
Experte
Android, iOS, MAC
Fortgeschritten
Group Policies
Experte
MS PKI
Experte
Windows und MS Office
Experte
Active Directory (AD)
Experte
PowerShell-Skripting
Fortgeschritten
Citrix
Basics

Hardware

Firewall
Zyxel, SonicWall, Lancom, Fortinet, selbst entwickelte FireWall
Honeypot, Iron Box
Fortgeschritten
IDS / IPS SNORT
Experte
IPTables
Experte
LAN / WAN
Experte
Load Balancer
Experte
Mainframe
Experte
OSI-Modell
Experte
Penetrationstesting
Fortgeschritten
Protokollanalyse
Experte
Proxy
Experte
Storage
Experte
Switches/Router
Experte
VPN
Experte

Branchen

Branchen

  • Medizin
  • Pharma
  • Dental
  • KMU
  • öffentlicher Dienst

Vertrauen Sie auf GULP

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das GULP Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.