IT-Security+Network (Berater, Architekt, SeniorSE, Support)
- Verfügbarkeit einsehen
- 2 Referenzen
- auf Anfrage
- 38179 Schwülper
- National
- de | en
- 07.11.2024
Kurzvorstellung
Auszug Referenzen (2)
"Unser Consultant – Diplom-Informatiker(FH) G. B. – verfügt über tiefes Wissen in den verschiedenen Spezialgebieten der IT-Security und besitzt zudem belastbare Herstellerkontakte. Er erfüllte unsere ambitionierten Erwartungen in allen Projekten („user-based-firewalling“, Migrationen diverser mission-critical Produktivsysteme, Neueinführung „next-generation“ Proxies und der Etablierung des digitalen Workflow zur FireWall-Regelbasispflege).
Parallel dazu führte er eigenverantwortlich den Security-Betrieb und hat uns auch in dieser Rolle technisch und organisatorisch voll überzeugt. Alle ihm übertragenen Aufgaben hat er stets umsichtig, nachhaltig und zu unserer vollsten Zufriedenheit erfüllt. Über seine fachlichen Qualifikationen hinaus ist sein besonderes Engagement und die vorbildliche Kommunikation mit unseren (internen und externen) Kunden hervorzuheben.
Wir möchten uns an dieser Stelle für die überaus erfolgreiche Zusammenarbeit bedanken. Gern beauftragen wir ihn in Zukunft wieder. Jedem anderen Projektanbieter können wir derweil diesen Consultant uneingeschränkt weiterempfehlen."
5/2012 – 11/2012
Tätigkeitsbeschreibung
Einführung „user based firewalling“ = CheckPoint IdentityAwareness:
Eigenständige Planung, Test und Implementierung und konzernweit produktiven Roll-Out von CheckPoint IdentityAwareness, wodurch personenbezogene FireWall-Freischaltungen ohne feste SRC-IP-Adresse durch Integration der Microsoft-ActiveDirectory Authentifizierung dynamisch in die FireWall-Regelbasis für alle AD-Clients ermöglicht wird. Anbindung auch von Nicht-AD-Clients (Mac, Linux, Smartphones, ...) über „captive protal“. Bereitstellung Admin/Konfiguration- und Endanwender-Dokumentation.
Migration auf „next-generation” Proxy:
Ablösung der (dedizierten) Web-Proxies (Squid) durch transparente PaloAlto inkl. Content-Filter, AntiVirus, AntiSpyware und VulnerabilityScann auch im SSL-Datenstrom inkl. Roll-Out für alle User und DMZen der Otto Group (ca. 50.000 Clients).
Security-/Netzwerk-Redesign:
Homogenisierung sämtlicher Konzernfirewall-DMZen (Asynchrones Routing, Cluster Umzug auf neue Layer-2 Hardware inkl. Steuerung externer Dienstleister, Re-Design/Standardisierung Cluster-Sync).
ITIL Release-Management:
Planung, Test und Implementierung des CheckPoint Upgrades auf das aktuellste Release unter Nokia-IPSO, CheckPoint-SPLAT und RedHat für alle zentralen FireWalls der Otto Group
Planung, Test und Implementierung des Upgrade von ca. 70 Juniper SSG Appliances auf das jeweils neueste Release (alle remote Peers des zentralen managed-VPN).
Einführung digitaler Workflow AlgoSec:
Definition und Einführung AlgoSec FireFlow als digitaler Unternehmensprozess der Otto Group zum Regelbasis-Changemanagement inkl. (User/Admin)-Dokumentation.
Betriebsunterstützung:
Initiale Erstellung einer Netzwerk-Dokumentation (static routes, directly attached) sämtlicher DMZen des Konzern (inkl. „big picture“).
Fortlaufende eigenverantwortliche Firewall Regelbasispflege sowie Restrukturierung auf aller CheckPoint Cluster des Konzerns.
Fortlaufende eigenverantwortliche Pflege aller VPN-Verbindungen (managed und Peer-2-Peer) auf den Juniper Clusters der Otto Group und deren managed Peers, sowie der Client-2-Site openVPN-Server.
TroubleShooting (ad hoc und klassisches ITIL-Incident-Management).
ITIL Change-/Problem-Management:
Planungsunterstützung und Implementierung von Changes im Bereich Firewall- und Proxy-Umfeld (inkl. ITIL Change-Management).
Last-Level-Support u.a. in 2 Major-Incidents inkl. Koordination des Hersteller (CheckPoint), der zur Lösung ein kundenspezifisches Software-Update entwickeln musste.
Revisionssichere Regelbasis:
Firewall Regelbasisbereinigung mittels AlgoSec-Analyser (unused rules, redundant special cases, consolidate rules).
Review aller FireWall-Policies und Herbeiführung der Nachbeantragung oder Löschung nicht auf formellen Anträgen basierender Freischaltungen.
Technologien:
Next-generation Firewall PaloAlto, AlgoSec (Analyser, FireFlow), Juniper SSG (diverse Modelle), CheckPoint (FireWall, Cluster, IdentityAwareness), Nokia IPSO (disk und flash-based Modelle), VRRP, NSRP
"Unser Consultant – Diplom-Informatiker(FH) [...] – verfügt über tiefes Wissen in den verschiedenen Spezialgebieten der IT-Security und besitzt zudem belastbare Herstellerkontakte. Er erfüllte unsere ambitionierten Erwartungen in allen Projekten („user-based-firewalling“, Migrationen diverser mission-critical Produktivsysteme, Neueinführung „next-generation“ Proxies und der Etablierung des digitalen Workflow zur FireWall-Regelbasispflege).
Parallel dazu führte er eigenverantwortlich den Security-Betrieb und hat uns auch in dieser Rolle technisch und organisatorisch voll überzeugt. Alle ihm übertragenen Aufgaben hat er stets umsichtig, nachhaltig und zu unserer vollsten Zufriedenheit erfüllt. Über seine fachlichen Qualifikationen hinaus ist sein besonderes Engagement und die vorbildliche Kommunikation mit unseren (internen und externen) Kunden hervorzuheben.
Wir möchten uns an dieser Stelle für die überaus erfolgreiche Zusammenarbeit bedanken. Gern beauftragen wir ihn in Zukunft wieder. Jedem anderen Projektanbieter können wir derweil diesen Consultant uneingeschränkt weiterempfehlen."
10/2011 – 2/2012
Tätigkeitsbeschreibung
Rolle:
Firewall Engineer, Multi-Projekt-Management, ITIL-Changemanager und stellvertretender Teamleiter in internationalem Projekt
Aufgaben:
Firewall Engineer für den europaweite Replacement von 600+ (managed services) Security Installationen verschiedener Hersteller (CISCO PIX und ASA, CheckPoint auf Crossbeam C-Series sowie diverse Nokia IP-Appliances) auf die hauseigene Kooperationsplattform HP/CheckPoint D-Series (SPLAT). Dabei kommen dediziere Systeme und Cluster zum Einsatz, aber wo immer möglich bevorzugt virtualisiert auf VSX-Cluster
Meine Zuständigkeit begann mit dem eigenverantwortlichen Replacement inkl. Change-Management für sämtliche europäischen, nicht-deutschen Standorte und wurde später noch um die Virtualisierung ausgewählter Kunden-Installationen ausgeweitet
Technologien:
CheckPoint Provider-1 R70.50 inkl. VSX, CheckPoint SPLAT HP D1,D2,D6/8, Nokia IP260, IP350, VLAN, VRRP, ClusterXL, FireWall-Virtualisierung
Qualifikationen
Projekt‐ & Berufserfahrung
3/2018 – 11/2018
Tätigkeitsbeschreibung
Rolle: CheckPoint Experte und Prozess-Designer für Firewall Change Prozess (ITIL)
Aufgaben: - Implementierung „Firewall Rulebase Changes“ via CheckPoint Provider-1 R80.10 und R77.30 für über 1000 Appliances von UTM-1(Edge) über CP4800, CP 21700 bis hin zu 13 Clustern der 61k Architektur; Freigabe und Monitoring des automatisierten PolicyPush ggf. TroubleShooting
- ITIL Incident Mangement via HPSM Ticketsystem
- Migration Nokia IPSO auf CP4800 in Shangai
- Implementierung s2s-VPN mit diversen Zulieferern und externen Partnern
- Outsourcing (Dokumentation, Schulung) des obigen „Firewall Rulebase Change Prozesses“ an internes Team in Rumänien
- Definition (fachliche Kriterien und SLAs) und Einführung revisionssicheren, konzernweit standarisiertes Genehmigungsverfahren (Approval-Prozess) für sämtliche Firewall Changes (Security und Rulebase)
- Outsourcing (Dokumentation, Schulung) des „Rulebase Change Approval Prozess“ an internen Dienstleister in Rumänien, als standardisierter Teil des Approval-Prozesses
IT Sicherheit (allg.)
12/2012 – 2/2016
Tätigkeitsbeschreibung
Rolle:
Projektleitung Netzwerk-Segmentierung weltweit (ca.130 Niederlassungen), Projektleitung weltweiter Neuaufbau und Standardisierung aller Partneranbindungen, Architektur-Consulting für diverse Infrastruktur-Erweiterungen wie IaaS, WLAN, Desktop-Virtualisierung in Personalunion mit der Rolle als ITIL Service Level Manager und kommissarischem „Service Owner Firewall“
Aufgaben:
- Einführung „standarisierte und kollaborierende Netzsegmente“ in allen Niederlassungen der Wincor Nixdorf International GmbH auf allen Kontinente. Eigenständige Planung, Projektierung und Providersteuerung
- Konzernweite Koordinationsstelle für Projekte, Architektur und interne Services für die Themenbereiche Netzwerk und Firewall
- Entscheidungsinstanz für „business requirements“
- direktes Reporting zum CIO PAS, Chief Information Officer – Projekt, Architektur, Services
- Schnittstelle zum Chief Information Security Office
It-Beratung, Change Management, Mehrprojektmanagement, Projekt-Dokumentation
5/2012 – 11/2012
Tätigkeitsbeschreibung
Einführung „user based firewalling“ = CheckPoint IdentityAwareness:
Eigenständige Planung, Test und Implementierung und konzernweit produktiven Roll-Out von CheckPoint IdentityAwareness, wodurch personenbezogene FireWall-Freischaltungen ohne feste SRC-IP-Adresse durch Integration der Microsoft-ActiveDirectory Authentifizierung dynamisch in die FireWall-Regelbasis für alle AD-Clients ermöglicht wird. Anbindung auch von Nicht-AD-Clients (Mac, Linux, Smartphones, ...) über „captive protal“. Bereitstellung Admin/Konfiguration- und Endanwender-Dokumentation.
Migration auf „next-generation” Proxy:
Ablösung der (dedizierten) Web-Proxies (Squid) durch transparente PaloAlto inkl. Content-Filter, AntiVirus, AntiSpyware und VulnerabilityScann auch im SSL-Datenstrom inkl. Roll-Out für alle User und DMZen der Otto Group (ca. 50.000 Clients).
Security-/Netzwerk-Redesign:
Homogenisierung sämtlicher Konzernfirewall-DMZen (Asynchrones Routing, Cluster Umzug auf neue Layer-2 Hardware inkl. Steuerung externer Dienstleister, Re-Design/Standardisierung Cluster-Sync).
ITIL Release-Management:
Planung, Test und Implementierung des CheckPoint Upgrades auf das aktuellste Release unter Nokia-IPSO, CheckPoint-SPLAT und RedHat für alle zentralen FireWalls der Otto Group
Planung, Test und Implementierung des Upgrade von ca. 70 Juniper SSG Appliances auf das jeweils neueste Release (alle remote Peers des zentralen managed-VPN).
Einführung digitaler Workflow AlgoSec:
Definition und Einführung AlgoSec FireFlow als digitaler Unternehmensprozess der Otto Group zum Regelbasis-Changemanagement inkl. (User/Admin)-Dokumentation.
Betriebsunterstützung:
Initiale Erstellung einer Netzwerk-Dokumentation (static routes, directly attached) sämtlicher DMZen des Konzern (inkl. „big picture“).
Fortlaufende eigenverantwortliche Firewall Regelbasispflege sowie Restrukturierung auf aller CheckPoint Cluster des Konzerns.
Fortlaufende eigenverantwortliche Pflege aller VPN-Verbindungen (managed und Peer-2-Peer) auf den Juniper Clusters der Otto Group und deren managed Peers, sowie der Client-2-Site openVPN-Server.
TroubleShooting (ad hoc und klassisches ITIL-Incident-Management).
ITIL Change-/Problem-Management:
Planungsunterstützung und Implementierung von Changes im Bereich Firewall- und Proxy-Umfeld (inkl. ITIL Change-Management).
Last-Level-Support u.a. in 2 Major-Incidents inkl. Koordination des Hersteller (CheckPoint), der zur Lösung ein kundenspezifisches Software-Update entwickeln musste.
Revisionssichere Regelbasis:
Firewall Regelbasisbereinigung mittels AlgoSec-Analyser (unused rules, redundant special cases, consolidate rules).
Review aller FireWall-Policies und Herbeiführung der Nachbeantragung oder Löschung nicht auf formellen Anträgen basierender Freischaltungen.
Technologien:
Next-generation Firewall PaloAlto, AlgoSec (Analyser, FireFlow), Juniper SSG (diverse Modelle), CheckPoint (FireWall, Cluster, IdentityAwareness), Nokia IPSO (disk und flash-based Modelle), VRRP, NSRP
3/2012 – 4/2012
Tätigkeitsbeschreibung
Eigenverantwortliche fortlaufende Firewall Regelbasispflege und -bereinigung sowie Restrukturierung auf ca. 20 R70.30 Cluster via CheckPoint Provider-1 R70.30 und vereinzelten Stand-Alone CheckPoint R65 Instanzen hauptsächlich für den Endkunden e-Plus+ aber auch Atos Origin und Mitsubishi (Lastspitzen und Rückstau mehrerer Monate).
Planungsunterstützung und Implementierung von FireWall-Changes (inkl. ITIL Change-
Management) sowie TroubleShooting (ad hoc und klassisches ITIL-Incident-Management).
Technologien:
CheckPoint Provider-1 R70.30, CheckPoint Power-1 Appliance 9070, Nokia IPSO running
R65, VLAN, VRRP, ClusterXL, FireWall-Virtualisierung
10/2011 – 2/2012
Tätigkeitsbeschreibung
Rolle:
Firewall Engineer, Multi-Projekt-Management, ITIL-Changemanager und stellvertretender Teamleiter in internationalem Projekt
Aufgaben:
Firewall Engineer für den europaweite Replacement von 600+ (managed services) Security Installationen verschiedener Hersteller (CISCO PIX und ASA, CheckPoint auf Crossbeam C-Series sowie diverse Nokia IP-Appliances) auf die hauseigene Kooperationsplattform HP/CheckPoint D-Series (SPLAT). Dabei kommen dediziere Systeme und Cluster zum Einsatz, aber wo immer möglich bevorzugt virtualisiert auf VSX-Cluster
Meine Zuständigkeit begann mit dem eigenverantwortlichen Replacement inkl. Change-Management für sämtliche europäischen, nicht-deutschen Standorte und wurde später noch um die Virtualisierung ausgewählter Kunden-Installationen ausgeweitet
Technologien:
CheckPoint Provider-1 R70.50 inkl. VSX, CheckPoint SPLAT HP D1,D2,D6/8, Nokia IP260, IP350, VLAN, VRRP, ClusterXL, FireWall-Virtualisierung
11/2003 – 7/2011
Tätigkeitsbeschreibung
found in reference description 0
11/2003 07/2011
Im Rahmen meiner Beschäftigung in der Zeit von 11/2003 07/2011 als Senior Security Engineer Onsite bei der Computacenter AG & Co. oHG (und zuvor bei der DS Datasystems GmbH) in der Konzernzentrale eines DAX-notierten Automobilbauers in Wolfsburg habe ich folgende Projekte übernommen:
- Prozessmanagement und technische Beratung bei der Etablierung von ITIL Strukturen und Umsetzung von Prozessen in Form eines dienstleisterbetriebenen 2nd Level Support (Incident-, Problem-, Change-, Release-Management)
Technologien und Methoden:
ITIL, HP-ServiceCenter(vormals Peregrine), Projektmanagement
- 2nd Level Support (zeitweise inkl. Rufbereitschaft) und Eskalationsmanagement sowie der Betrieb für sämtliche WAN- und Security Infrastrukturen, die durch die Konzernzentrale administriert werden
Technologien und Methoden:
alle, die in dieser Projektlistung von 11/2003 07/2011 aufgeführt sind
- 11/2007 02/2009
Projektleitung, Design und Implementierung Migration auf eigenen Provider-1 für sämtliche durch die Konzernzentrale administrierten Firewall-Cluster (ca. 20 mit 60+ Enforcement-Points) welche zuvor auf stand-alone Lösungen oder auf einem externen Provider-1 eines Tochterunternehmens gehostet waren.
Technologien und Methoden:
CheckPoint NGX R65, Provider-1, Nokia, VRRP, VPN, OfficeMode, SecureClient, SecureClientVerification, statisches und dynamisches (EIGRP, OSPF, BGP) IP-Routing auf diversen CISCO 7206, CISCO VSS, und Avaya (früher Nortel) 8600er
- 03/2010
Projektleitung Upgrade konzernzentraler (20 CMAs) Provider-1 auf NGX R65 HFA70
Technologien und Methoden:
CheckPoint NGXR65 HFA70, SUN Solaris 9, Provider-1 NGX R65 HFA70
- 03/2010
Prozess-Entwicklung und Etablierung RMA für F5 LTM, Erstellung DisasterRecovery Prozeduren und
Anweisungen
Technologien und Methoden:
F5 LTM 10.x, F5 Big-IP 8900 Series
- 10/2009 01/2011
Im Projekt Internet Access SSO Entwicklung und Implementierung von Log-Analyse-Tools zur ISTAnalyse des Nutzerverhaltens über derzeitige Authentifizierungsmethoden
Technologien und Methoden:
SunOne Directory Server (ehemals Netscape), ssh, perl, sed, awk, grep, bash, diff
- 11/2008
LDAP & TACACS Reorganisation der Remoteeinwahl sowie Evaluierung SecureLDAP an CheckPoint R55. Log-Analyse des IST-Zustandes (last used) und Ableitung von automatisiert zu bereinigenden Alt-Accounts via Script-generierten *-ldif-Files oder Filterung der tac_plus.cfg.
Technologien und Methoden:
SunOne Directory Server (ehemals Netscape), CISCO TACACs auf SUN Solaris 9, CheckPoint R55, perl, sed, awk, grep, bash, diff, tac_plus.cfg, ldif
- 01/2008 08/2008
Planung, Design, Implementierung von UTM-1 (Edge) basierter Filterlösung im Projekt DNS Server
Konsolidierung. Mit den transparenten Layer-2-Firewalls wurde eine sanfte Abschaltung diverser interner DNS-Server (ca. 50) und deren Konsolidierung auf wenige zentrale DNS-Server (5) ermöglicht. Die als temporäre, nicht-redundante Lösung mit dediziertem FW-Management wurde nachträglich auf Provider-1 migriert
Technologien und Methoden:
CheckPoint UTM-1 als transparente Layer-2-Firewall, CheckPoint NGX R65, zentrales Policy-Management für ca. 50 Systeme, Schulung des DNS-Supports in Regelbasispflege und elementare Log-Analyse
- 08/2007
Evaluierung und Pilotprojekt Einsatz von Encryption Accellaration Cards für symmetrische
Verschlüsselungsverfahren zur Beschleunigung bei Client-2-Site VPNs in Nokia IP1220
Technologien und Methoden:
Nokia IP1220, CheckPoint NGX R65, IPSO-4.1
- 10/2007 03/2008
Planung, Evaluierung, Implementierung der Migration / Konsoldierung SUN Solaris 2.6 / Solaris 7 / Solaris 8 (ca. 10 EOL-Geräte) auf ein redundantes Paar Solaris 9 Server. Evaluierung produktive Einsetzbarkeit von libgcc-3.3 vs. libgcc-3.4.6. Serverumzug von PGP-6.5.8.
Technologien und Methoden:
TACACS, LDAP (SunOne), RACER/UMS, RVS-5.0.2 (gedas proprietärer Filetransferservice), ActivePerl,
sed, awk, grep, bash, diff, Fiberlink, syslog, openSource Compile-Umgebung (gcc), gdbm-1.8.3, wget-1.9.1
- 01/2006
Evaluierung SGOS4 (BlueCoat)
Technologien und Methoden:
Bluecoat SG800-3, Bluecoat SG8000, WebSense, WebWasher
Zertifikate
Ausbildung
Gießen
Neuwied
Weitere Kenntnisse
- IT-Sicherheit
- Netzwerke
- Systemanalytiker
- Coaching / Schulung IT
- Scripting
- IT-Projektleitung / -management
- Servicemanagement / ITIL
- Incident Management
- IT-Beratung
- Versionierung
- 2nd Level Support
- LDAP
- Migration
- MS Office
Programmierung & Betriebssysteme
- Linux
- Solaris
unter vielen weiteren Herstellern und Produkten: CheckPoint R80 (seit 4.1), Tufin, CISCO Router und VSS, BlueCoat Proxies, F5 Big-IP LTM 10.x, Alteon 2424, Juniper SSG 140, Tippingpoint, MS Office und Visio, Unix, Linux, Solaris, (Shell-)Programmierung
Persönliche Daten
- Deutsch (Muttersprache)
- Englisch (Fließend)
- Europäische Union
Kontaktdaten
Nur registrierte PREMIUM-Mitglieder von freelance.de können Kontaktdaten einsehen.
Jetzt Mitglied werden