Schwachstellen Manager / SOC Analyst / SIEM Spezialist
- Verfügbarkeit einsehen
- 0 Referenzen
- auf Anfrage
- Hessen
- National
- de | en
- 15.10.2024
Kurzvorstellung
Qualifikationen
Projekt‐ & Berufserfahrung
2/2019 – 3/2020
Tätigkeitsbeschreibung
Security Incident Management
Position: Security Incident Manager
Aktivität: Zusammenarbeit mit global SOC und IT Teams, Bearbeitung sicherheitsrelevanter Vorfälle, Risikoabschwächung
Dauer: 02.2019 - 12.2019
Details: Als Security Incident Manager habe ich sicherheitsrelevante Vorfälle bearbeitet. Ich habe Meldungen von SOC angenommen, mit zuständigen IT Teams die Angriffe auf Echtheit geprüft, mitigierende Maßnahmen
erarbeitet, Root Cause Analyse durchgeführt und Lessons Learned dokumentiert.
Certified Information Systems Security Professional (CISSP)
2/2019 – 3/2020
Tätigkeitsbeschreibung
SIEM - Threat Hunting & Analysis
Position: Technischer Spezialist
Aktivität: Auswertung der Modelbreaches, Optimierung der KI Modelle für Hunting, Threat Analysis mit Darktrace Modulen
Tools: Darktrace, Elasticsearch, Wireshark
Dauer: 02.2019 - 09.2019
Details: Ich habe durch Optimierung der Use Case Modelle die Erkennungsrate verbessert und neue Use Case Modelle entwickelt, um die Erkennung neuer ausgefeilter Angriffe zu ermöglichen. Für die Analyse habe ich konsolidierte Informationen in Darktrace und Dark-Elasticsearch verwendet, sowie Packet
Inspection in Dark-Wireshark eingesetzt.
Certified Information Systems Security Professional (CISSP)
1/2018 – 12/2018
Tätigkeitsbeschreibung
Firewall Governance & IT Compliance
Position: Technischer Spezialist, Security Architecture Committee member
Aktivität: Netzwerkarchitektur Prüfung, Anwendung des Zonenkonzepts, Firewall-Regeln Prüfung und Risikobewertung, Anwendung regulatorischer Anforderungen, Begleitung großer Infrastrukturen Migration
Tools: INCR, ACR
Dauer: 01.2018 - 12.2018
Details: Ich war für Prüfung der Firewall-Regeln auf Einhaltung der Compliance Vorschriften zuständig. Als SAC member habe ich neu vorgeschlagene Netzwerk-Architekturen ausgewertet und auf Einhaltung des etablierten Zonenkonzepts mit jeweiligen Projektbeteiligten hingearbeitet.
Certified Information Systems Security Professional (CISSP)
5/2017 – 12/2017
Tätigkeitsbeschreibung
Schwachstellen Management & Threat Operations
Position: Technischer Spezialist
Aktivität: Infrastrukturenprüfung auf Schwachstellen, Security Event Monitoring
Security Standard Audit, Firewall Change Request Approval.
Tools: Nessus, Checkpoint SmartLog
Dauer: 05.2017 - 12.2017
Details: Ich war im IT-Security Betrieb und zuständig für Schutz der IT Umgebung gegen Risiken wie Erkennung, Beseitigung der Schwachstellen.
Penetrationstest, Certified Information Systems Security Professional (CISSP)
2/2017 – 4/2017
Tätigkeitsbeschreibung
Globales Schwachstellen Management
Position: Technischer Spezialist
Aktivität: Infrastrukturenprüfung auf Schwachstellen, Netzwerk Troubleshooting,
Facility Enumeration
Tools: Nessus
Dauer: 02.2017 - 04.2017
Details: Ich habe IT Infrastrukturen der 200+ Standorte auf Schwachstellen geprüft und die Ergebnisse analysiert.
Certified Information Systems Security Professional (CISSP), Corporate Security
3/2016 – 9/2016
Tätigkeitsbeschreibung
Malware Lab - Konzept Entwicklung
Position: Konzept Entwickler
Aktivität: Anforderungsanalyse & Konzepterstellung, Planung der Labor Infrastrukturen.
Dauer: 04.2016 - 06.2016
Details: Ich habe ein detailliertes Konzept für die Entwicklung einer vollständig automatisierten Testumgebung für Malware Analyse erstellt.
Incident Response - Prozess Entwicklung
Position: Prozess Entwickler
Aktivität: Anforderungsanalyse, Prozessentwicklung, Entwicklung der Richtlinien
Dauer: 07.2016 - 09.2016
Details: Ich habe Incident Management und Incident Response Prozesse und Richtlinien entwickelt.
Certified Information Systems Security Professional (CISSP), Corporate Security
2/2013 – 12/2016
Tätigkeitsbeschreibung
Zahlungssysteme - Globales Pentest Management
Position: Technischer Projekt Leiter
Aktivität: Charter Erstellung & Berichterstattung, Projektumfang & Ergebnissplanung, Anforderungs- & Schwachstellenanalyse, Steuerung der Penetration Tests, Verantwortung für Lieferanten.
Tools: Nmap, Nessus, Appscan
Dauer: 08.2015 - 12.2016
Details: Ich habe Middleware Applikationen analysiert, die Zahlungsnachrichten im SWIFT Format verarbeiten. Ich habe reale Angriffszenarien gegen die Backends entwickelt und habe die Attacken im Projekt implementieren lassen.
Wi-Fi Angriffe - Pentest Management
Position: Manager für Penetrationstests
Aktivität: Projektumfang & Ergebnisplanung, Steuerung der Penetration Tests
Risikobewertung & Risikobehebung, Verantwortung für Lieferanten.
Tools: Nmap, Wireshark, Burp
Dauer: 03.2016 - 06.2016
Details: Wi-Fi Infrastruktur in der Filiale wurde auf Schwachstellen überprüft. Der Ausbau auf weitere 500+ Filialen wurde unterstützt.
Angriffe auf Mobile Geräte - Pentest Management
Position: Manager für Penetrationstests
Aktivität: Projektumfang & Ergebnisplanung, Steuerung der Penetration Tests
Verantwortung für Lieferanten, Risikobewertung & Risikobehebung
Dauer: 03.2015 - 12.2015
Details: Penetrationstests zeigten Angriffsstellen auf, die erfolgreich geschützt werden konnten.
PhotoTAN Angriffe - Pentest Management
Position: Manager für Penetrationstests
Aktivität: Projektumfang & Ergebnisplanung, Steuerung der Penetration Tests
Verantwortung für Lieferanten, Risikobewertung & Risikobehebung.
Dauer: 03.2014 - 12.2015
Details: PhotoTAN Lösung wurde durch Manipulation an Originalapplikation und durch Entwicklung einer dritten Applikation ausgehebelt.
Sicherheit Überprüfung - 3 x Pentest Ausführung
Position: Technischer Spezialist
Aktivität: Projektumfang & Ergebnisplanung, Red Teaming & Penetration Testing
Risikobewertung & Risikobehebung, Prozessbewertung & Prozessverbesserung.
Tools: Nmap, Wireshark, Metasploit
Dauer: 06.2014 - 09.2014, 03.2015 - 07.2015, 01.2016 - 03.2016
Details: Ich habe die Prozesse zur Erkennung und Mitigierung der Bedrohungen, sowie technische Sicherheitsmechanismen durch Simulation der intensiven Angriffen geprüft.
Advanced Persistent Threat Forschungsplattform - Entwicklung
Position: Technischer Spezialist
Aktivität: Forschung an Bedrohungen, Malware Analyse, Sicherheitsnalyse, Bash Skripting
Tools: ESXi, Cuckoo sandbox, Snort, Ossec, ELK
Dauer: 03.2014 - 02.2015
Details: Ich habe eine APT Forschungsplattform entwickelt und eingesetzt. Das Ziel war die Angriffe gegen Firmeninfrastruktur zu simulieren, um Indikatoren abzuleiten und zu analysieren. Die Ergebnisse wurden mit Elasticsearch ausgewertet.
Bedrohungsbekämpfung - Betrieb
Position: Technischer Spezialist
Aktivität: Incident Response, Bedrohungsanalyse, Malware Analyse, Risikoabschwächung
Dauer: 2013 - 2014
Details: Ich habe Unterstützung im 3. Level der Sicherheitsoperationen für Aufdeckung und Beseitigung der Bedrohungen geleistet. Zur meinen Haupttätigkeiten gehörten Untersuchungen der Angriffe und Reaktion auf Bedrohungen.
Einbruchsuntersuchung - Incident Response
Position: Technischer Spezialist
Aktivität: Inzident Reaktion, Bedrohungsanalyse, Malware Untersuchung, Risikoabschwächung, Bash Skripting
Dauer: 09.2013 - 11.2013
Details: Ich habe signaturbasierte Skripts für Einbruchserkennung entwickelt und in den globalen Server Infrastrukturen implementiert.
Betrugserkennung in der Online Banking Applikation - Pentest Ausführung
Position: Technischer Spezialist
Activity: Red Teaming, Penetration Testing
Duration: 02.2013 - 07.2013
Details: Ich habe TAN basierte Authentisierungsmechanismen ausgehebelt und
mögliche Lösungen dem Kunden empfohlen.
Penetrationstest, Certified Information Systems Security Professional (CISSP), Corporate Security
4/2012 – 10/2012
Tätigkeitsbeschreibung
Automatisierte Sicherheitsupdates - Entwicklung
Position: Technischer Spezialist
Aktivität: Prozess Automatisierung, Bash Skripting
Dauer: 04.2012 - 10.2012
Details: Ich habe eine Verwaltungsumgebung für Sicherheitsupdates für Linux basierte Maschinen vorbereitet und kritische Sicherheitsupdates in der Infrastruktur verteilt.
Virus Scanning Station
Position: Technischer Spezialist
Aktivität: Entwicklung der Applikation
Dauer: 04.2012 - 10.2012
Details: Ich habe Software Baukasten fur linux Kiosk entwickelt
IT Sicherheit (allg.), Linux (Kernel)
Zertifikate
Ausbildung
Bochum
Über mich
Als Threat Intelligence Analyst habe ich sicherheitsrelevante Informationen aus internen und externen Quellen (OSINT, Deep/Dark Web) gesammelt, analysiert und detaillierte Bedrohungsbewertungen erstellt. Dies beinhaltete die Überwachung der Bedrohungslandschaft, die Bewertung neuer Angriffsvektoren und die Kommunikation der Erkenntnisse an relevante Stakeholder auf C-Level sowie operative Sicherheitsteams. In meiner Funktion als Security Incident Manager war ich für die Koordination von Incident-Response-Maßnahmen zuständig, wobei ich Aufgaben an verschiedene Teams delegierte, Zwischenfälle mit IT-Abteilungen und Fachbereichen abstimmte und sicherstellte, dass Lessons Learned in die Präventionsmaßnahmen einflossen.
In meiner Rolle als SOC Analyst und Incident Manager habe ich SIEM-Lösungen wie Splunk und QRadar implementiert, dabei Use Cases entwickelt und optimiert, um die Erkennungsrate kritischer Vorfälle signifikant zu verbessern. Ich habe Alerts kontinuierlich ausgewertet, klassifiziert und in sicherheitsrelevante Vorfälle überführt. Durch die Nutzung von Bedrohungsmodellen (MITRE ATT&CK) und proaktive Threat-Hunting-Aktivitäten konnte ich neue Angriffsvektoren identifizieren und die Reaktionszeit auf Incidents um 30 % reduzieren. In Zusammenarbeit mit den IT-Teams habe ich Lösungen zur Schadensbegrenzung erarbeitet und einen strukturierten Lessons-Learned-Prozess implementiert.
Weitere Kenntnisse
SIEM und Bedrohungsanalyse
- Evaluierung von SIEM-Anbietern
- Implementierung von SIEM-Tools
- Risiko- und Bedrohungsanalyse
- Entwicklung von Use Cases
- Integration in SOC, CDC-Prozesse
- Threat Hunting, Sicherheitsanalyse
- Kontinuierliche Verbesserungen
Security Operations und Response
- Security Incident Response
- Entwicklung von Runbooks
- Proaktive Angriffserkennung
- Meldung erkannter Bedrohungen
- Security Assessments
- Threat Mitigation
Schwachstellenmanagement
- Marktanalyse und Toolauswahl
- Integration und Ausbau von Tools
- Konfiguration von Scans
- Automatisierung von Prozessen
- Compliance Prüfung (CIS)
- Schwachstellenbewertung
- Analyse mitigierender Maßnahmen
- Penetrationstests und Validierung
- Red Teaming und Angriffssimulation
Firewall Governance
- Überprüfung von Firewall Änderungsanträgen
- Bewertung von Netzwerk architekturen
- Optimierung von Sicherheits maßnahmen
- Einhaltung des Zonenkonzepts, von Richtlinien und Standards
Threat Intelligence Management
- Planung und Konzeption von Threat Intelligence Prozessen
- Evaluierung und Einsatz von Open Source Intelligence (OSINT)
- Definition und Konfiguration von Suchparametern, Schlüsselwörtern
- Aufbau und Pflege von Intelligence Communities Listen
Persönliche Daten
- Deutsch (Muttersprache)
- Englisch (Fließend)
- Europäische Union
- Schweiz
Kontaktdaten
Nur registrierte PREMIUM-Mitglieder von freelance.de können Kontaktdaten einsehen.
Jetzt Mitglied werden