
IT-Security Spezialist | SOPHOS | Splunk | Penetration Testing | Firewall & Threat Management
- Verfügbarkeit einsehen
- 0 Referenzen
- 80€/Stunde
- 80995 München
- auf Anfrage
- tr | de | en
- 26.02.2025
Kurzvorstellung
Qualifikationen
Projekt‐ & Berufserfahrung
12/2024 – 1/2025
Tätigkeitsbeschreibung
Implementierung und Management von Sophos EDR:
Einführung und Konfiguration der Sophos Endpoint Detection and Response (EDR)-Lösung zur Überwachung und Absicherung von Endpunkten gegen Bedrohungen.
Definition und Optimierung von Sicherheitsrichtlinien zur Abwehr von Malware, Ransomware und Zero-Day-Exploits.
Durchführung von Threat Hunting und forensischer Analyse verdächtiger Aktivitäten mithilfe von Sophos EDR.
Penetration Testing & Schwachstellenmanagement:
Durchführung von Penetration Tests auf Unternehmensnetzwerke und Systeme, um Sicherheitslücken zu identifizieren.
Nutzung von Tools wie Burp Suite, Metasploit, Nessus und Kali Linux zur Simulation realer Angriffe.
Dokumentation und Präsentation von Sicherheitsrisiken und Handlungsempfehlungen für das IT-Sicherheitsteam.
Incident Response & Bedrohungsanalyse:
Analyse und Reaktion auf Sicherheitsvorfälle mit Sophos EDR.
Unterstützung des Unternehmens bei der Erkennung und Behebung von Angriffen.
Erstellung detaillierter Berichte und Handlungsempfehlungen zur Verbesserung der Sicherheitslage.
Sophos Firewalls
12/2024 – 1/2025
Tätigkeitsbeschreibung
-Durchführung von Penetration Tests auf Webanwendungen, Netzwerke und Infrastrukturen gemäß den aktuellen Sicherheitsstandards.
-Identifikation, Analyse und Dokumentation von Sicherheitslücken und Schwachstellen.
-Nutzung von Tools wie Burp Suite, Metasploit, Nmap, Nessus und anderen gängigen Sicherheitstools.
-Erstellung von Schwachstellenberichten mit empfohlenen Maßnahmen zur Risikominderung.
-Beratung des Kunden zu Sicherheitsmaßnahmen und Best Practices.
-Durchführung von Red Teaming und Ethical Hacking-Ansätzen zur Simulation realer Angriffsszenarien.
-Zusammenarbeit mit dem Kunden zur Verbesserung der IT-Sicherheitsarchitektur.
Penetrationstest
11/2024 – 1/2025
Tätigkeitsbeschreibung
Konfiguration und Verwaltung von Firewall-Regeln zur Absicherung des Netzwerks.
Erkennung und Blockierung von bösartigem Datenverkehr zur Verhinderung von Cyberangriffen.
Integration von Log-Management und Überwachung zur effektiven Bedrohungsanalyse.
Einsatz von Web-Filtering und Antivirus-Tests zur Verbesserung der Netzwerksicherheit.
Aufgaben & Verantwortlichkeiten:
Firewall-Konfiguration & Regelmanagement:
Erstellung und Optimierung von Firewall-Regeln zur Steuerung des Datenverkehrs.
Implementierung von Zugriffsrichtlinien (ACLs) zur Verhinderung unautorisierter Netzwerkzugriffe.
Segmentierung des Netzwerks zur Minimierung von Sicherheitsrisiken durch interne Bedrohungen.
Sicherheitsüberwachung & Bedrohungsabwehr:
Erkennung und Blockierung von bösartigem Datenverkehr (Intrusion Prevention & Detection).
Analyse von Firewall-Logs und Netzwerkanomalien zur Identifizierung potenzieller Angriffe.
Integration von SIEM-Lösungen (z. B. Splunk) zur zentralisierten Sicherheitsüberwachung.
Web-Filtering & Content-Security:
Einrichtung und Verwaltung von Web-Filterrichtlinien zur Einschränkung unsicherer Webseiten.
Konfiguration von SSL Inspection & Deep Packet Inspection (DPI) zur Verhinderung verschlüsselter Bedrohungen.
Implementierung von Blacklists/Whitelists für Webseiten und Anwendungen.
Antivirus & Endpoint Security:
Durchführung von Antivirus-Tests auf Netzwerkebene zur Erkennung von Schadsoftware.
Integration von EDR (Endpoint Detection & Response) zur Absicherung der Endgeräte.
Überprüfung der Effektivität von Firewall-Regeln durch Penetration Testing.
Fortigate Firewalls
11/2024 – 1/2025
Tätigkeitsbeschreibung
Sammlung und Analyse von Log-Daten aus verschiedenen Systemen (Windows Event Logs, Sysmon Logs, Linux Logs) für eine effektive Bedrohungserkennung.
Integration und Verwaltung von Splunk zur Überwachung und Analyse von Sicherheitsereignissen.
Aufgaben & Verantwortlichkeiten:
Splunk SIEM Implementierung & Log-Management:
Installation und Konfiguration des Splunk Forwarders auf mehreren Endgeräten (Windows & Linux), um Log-Daten an den Splunk-Server weiterzuleiten.
Einrichtung von Syslog für Windows- und Linux-Systeme zur zentralisierten Erfassung sicherheitsrelevanter Ereignisse.
Datenindizierung und Parsing zur strukturierten Analyse und schnellen Abfrage von Sicherheitsereignissen.
Security Event Monitoring & Threat Detection:
Entwicklung von SIEM-Dashboards in Splunk zur Echtzeitüberwachung von Sicherheitsvorfällen.
Analyse von Log-Daten und Anomalien, um verdächtige Aktivitäten frühzeitig zu erkennen.
Erstellung und Optimierung von Suchabfragen (SPL – Search Processing Language) für gezielte Bedrohungserkennung.
Implementierung von Alerts und Benachrichtigungen, um sicherheitskritische Ereignisse proaktiv zu adressieren.
Incident Response & Reporting:
Identifikation und Analyse von Cyberangriffen, Brute-Force-Versuchen, verdächtigem Netzwerkverkehr.
Erstellung von Berichten und Handlungsempfehlungen für das IT-Sicherheitsteam zur Verbesserung der Sicherheitsstrategie.
Unterstützung bei der Optimierung von Sicherheitsrichtlinien auf Basis der gesammelten Log-Daten.
Erreichte Ergebnisse:
Effektive Bedrohungserkennung durch zentralisierte Überwachung und Korrelation von Log-Daten aus verschiedenen Systemen.
Automatisierte Alarmierung und schnellere Reaktionszeiten auf Sicherheitsvorfälle.
Verbesserung der Transparenz und Nachvollziehbarkeit von sicherheitskritischen Ereignissen durch Splunk-Dashboards und Reportings.
Security Operations Center (SOC)
3/2024 – 1/2025
Tätigkeitsbeschreibung
Entwicklung und Implementierung von Sicherheitsstrategien zur Absicherung kritischer IT-Infrastrukturen. Durchführung von Bedrohungsanalysen und Risikobewertungen, um Angriffsvektoren frühzeitig zu identifizieren.
Durchführung von Penetration Tests mit Nmap, Nessus und Metasploit, Analyse von Schwachstellen und Ableitung von gezielten Abwehrmaßnahmen zur Systemhärtung.
Netzwerksicherheit & Monitoring: Einsatz von Firewalls, IDS/IPS-Systemen und SIEM-Lösungen (Splunk) zur Überwachung und Protokollierung von Sicherheitsereignissen.
Incident Response & Forensik: Analyse von Sicherheitsvorfällen, Identifikation von Indicators of Compromise (IoCs) und Entwicklung von Reaktionsplänen zur Schadensminimierung.
Web Application Security & OWASP Top 10: Durchführung von Sicherheitsprüfungen mit Burp Suite, SQL-Injection, XSS, CSRF und Identifikation von Anfälligkeiten in Webanwendungen.
Vulnerability Management & Schwachstellen-Scanning: Einsatz von Nessus und OpenVAS zur Identifikation und Bewertung von Sicherheitslücken, Erstellung detaillierter Reports mit Handlungsempfehlungen.
Cloud Security & IAM: Implementierung von Zugriffskontrollen, Zero Trust-Modellen und Cloud-Sicherheitsrichtlinien, Nutzung von AWS-Security-Tools zur Absicherung von Cloud-Umgebungen.
Endpoint Security & EDR: Verwaltung von Sicherheitsrichtlinien in Sophos Intercept X, Analyse von Bedrohungen und Malware-Erkennung, Implementierung präventiver Maßnahmen.
ISMS & Compliance: Unterstützung bei der Umsetzung von ISO 27001, BSI IT-Grundschutz und DSGVO-Anforderungen, Dokumentation von Sicherheitsrichtlinien und Audit-Vorbereitung.
Praxisnahe Projekte & Sicherheitsanalysen: Durchführung von Red Teaming-Szenarien, Threat Hunting, Log-Analysen mit SIEM (Splunk), digitale Forensik und Cloud-Sicherheitsüberprüfungen.
Cyber Security Engineer, Cyber Security, Forefront Threat Management Gateway 2010 (TMG), McAfee Vulnerability Manager, Security Operations Center (SOC), Sicherheit von Webanwendungen, Sophos Firewalls, Symantec Endpoint Protection, ISO / IEC 27001, Penetrationstest, Active Directory, Amazon Web Services (AWS)
Ausbildung
Oak Academy GmbH
Über mich
Fachgebiete & Kompetenzen
✔ Netzwerksicherheit & Firewalls – Sophos, Fortinet, VPNs, Routing & Switching
✔ Penetration Testing & Schwachstellenanalysen – Nmap, Nessus, Metasploit
✔ Incident Response & Threat Management – SIEM (Splunk), Forensik, IoCs-Analyse
✔ Cloud Security & IAM – AWS-Security, Zero Trust, Zugriffskontrollen
✔ IT-Compliance & Audits – ISO 27001, BSI IT-Grundschutz, DSGVO
✔ Endpoint Security & EDR – Sophos Intercept X, Bedrohungsanalyse
Berufserfahrung & Projekte
? Cyber Security Engineer (Praktikum )
Durchführung von Penetration Tests, Schwachstellenanalysen und Sicherheitsstrategien
Netzwerksicherheit mit Firewalls, IDS/IPS, SIEM-Lösungen (Splunk)
Incident Response, IT-Forensik, Analyse von IoCs & Schadensminimierung
Cloud Security & IAM: AWS-Sicherheit, Zero Trust-Modelle
Teamleiter – Öffentlicher Sektor
Prozessmanagement & Optimierung – Effizienzsteigerung und Digitalisierung von Arbeitsabläufen
Mitarbeiterkoordination & Schulung – Leitung eines Teams, Planung & Organisation von Abläufen
Technisches Verständnis & Sicherheitsmanagement – Erfahrung im Umgang mit digitalen Systemen und betrieblichen Sicherheitsprozessen
Zertifikate & Weiterbildungen
? CompTIA Security+ – Netzwerksicherheit, Kryptografie, Bedrohungsmanagement
? ISO/IEC 27001 – Informationssicherheitsmanagement & Compliance
? CompTIA Pentest+ (TryHackMe) – Praxisnahe Schwachstellenanalyse & Exploitation
? Jr. Penetration Tester (TryHackMe) – Ethical Hacking & Sicherheitsanalysen
? ISO/IEC 20000 IT-Service-Management – IT-Prozesse & Best Practices
? The Art of Exploitation (Udemy) – Sicherheitsprüfungen & Hacking-Techniken
Technologien & Tools
? Firewalls & Netzwerksicherheit – Sophos, Fortinet, VPNs
? Offensive Security – Nmap, Nessus, Metasploit, Burp Suite
? SIEM & Monitoring – Splunk, Log-Analyse, Threat Hunting
☁ Cloud Security – AWS, IAM, Zero Trust, CloudTrail
? Forensik & Incident Response – Analyse von IoCs, digitale Spurensicherung
Ich arbeite lösungsorientiert, strukturiert und zuverlässig und biete maßgeschneiderte Sicherheitsanalysen, um IT-Systeme vor Cyber-Bedrohungen zu schützen. Ich bin offen für Freelance-Projekte, langfristige Sicherheitsberatungen und einmalige Security-Audits. Lassen Sie uns zusammenarbeiten!
Weitere Kenntnisse
? Penetration Testing & Schwachstellenanalyse – Nmap, Nessus, Metasploit, Burp Suite
? Incident Response & Threat Management – SIEM (Splunk), Log-Analyse, IT-Forensik
? Cloud Security & IAM – AWS Security, Zero Trust, Zugriffskontrollen
? IT-Compliance & Audits – ISO 27001, BSI IT-Grundschutz, DSGVO
? IT-Administration & Support – Windows, Linux, Active Directory, Remote-Support
? Prozessoptimierung & Teamkoordination – Erfahrung in der Organisation und Leitung von Teams
Persönliche Daten
- Deutsch (Fließend)
- Englisch (Grundkenntnisse)
- Türkisch (Muttersprache)
- Europäische Union
Kontaktdaten
Nur registrierte PREMIUM-Mitglieder von freelance.de können Kontaktdaten einsehen.
Jetzt Mitglied werden