EDV-Sachverständiger mit Tenor IT-Sicherheit und IT-Forensik
- Verfügbarkeit einsehen
- 3 Referenzen
- auf Anfrage
- 73540 Heubach (Württemberg)
- DACH-Region
- de | en
- 14.07.2023
Kurzvorstellung
Bei verschiedenen Landes- und Amtsgerichten bin ich als Sachverständiger akkreditiert und halte auch Schulungen im Bereich IT-Forensik, IT-Sicherheit.
Auszug Referenzen (3)
"Herr [...] betreut zuverlässig und kompetent."
1/2018 – 12/2018
Tätigkeitsbeschreibung
Ab 2018: Cybersecurity-Spezialist für einen großen deutschen Konzern.
Aufgaben:
- Verfolgen und beobachten neuer technische Entwicklungen, Einbruch-Szenarien und verwandte Trends, um
zukünftige Bedrohungen identifizieren zu können.
- Rechtliche Vorgaben sowie soziale oder politische Bedrohungen in technologische Überlegungen verknüpfen.
- Als Cyber Security Experte IT-Sicherheitskritische Alarme, Störfallbehandlungen und Warnungen managen und
bewerten.
- Aufbau, Bereitstellung und Betrieb einer security information and event management (SIEM) Infrastruktur und
Analyse.
- Eigenständige Durchführung komplexer digitaler Forensik zur Aufklärung von Cyber Angriffen, u. a. Reverse
Engineering und Analyse von Malware.
- Schwachstellenscans und Penetrationstests zur Prüfung der Anfälligkeit der IT-Systeme und IP-Netzwerke
durchführen.
- Anleitungen und Tools erstellen zur Wiederherstellung von betroffenen Systemen.
- Analyse von Sicherheitsvorfällen und -Ereignissen sowie des Netzwerkverkehrs.
Cyber Security, Informationssicherheit, IT Sicherheit (allg.)
"Ich kann Herrn [...] nur empfehlen. Als EDV-Sachverständiger ist er auch bei schwierigen IT-Themen ein sehr kompetenter Ansprechpartner."
1/2015 – 12/2016
Tätigkeitsbeschreibung
• Absicherung des Rechenzentrums gegen Informationsverlust, speziell mit Hinblick auf das Payrollsystem und extern angebundene Dienstleister
• Aufklärung von Sicherheitsvorfällen (z.B. Datenbankmanipulation, versuchte Zugriffe auf HCM-Software)
• Umsetzung von BDSG-Richtlinien
• Abstimmung mit externen Dienstleistern bezüglich Release- und Patchsicherheit
• Release- und Patchmanagement
• Planung und Migration von Rechenzentrumskunden
• Entwicklung komplexer SQL-Audits für KRITIS-Betreiber (Krankenhauskette)
• Bedrohungs- und Risikoanalysen
• Wartung diverser Server
• Betreuung Anwender bei Serverproblemen
• IT-Schwachstellenanalyse
• „Übersetzung“ zwischen IT und Management
Administration von Datenbanken, Incident-Management, Netzwerk-Sicherheit, Datenschutz, BSI-Standards, IT Sicherheit (allg.)
"Hervorragende Zusammenarbeit, sehr guter Teamgeist, hohe Eigenmotivation und Kreativität."
1/2004 – 12/2014
Tätigkeitsbeschreibung
Team-Leiter EDV Verantwortlich für Betreuung P&I Loga, P&I HCM und P&I DBV3, IT-Sicherheit, Datenschutz, Rechenzentrum (für Payroll-Services)
EDV-Gutachter und IT-Forensiker für Gerichte, Privatpersonen, Firmen, Polizei und Versicherungen
Untersuchung IT-Sicherheitsvorfälle für Kunden mit anschließendem Gutachten für Kunden, Polizei oder Gerichte
Forensische Beweissicherung und –auswertung
- Aufklärung Sicherheitsvorfall (unbefugter Zugriff) bei Ingenieurbüro in der Nähe von Heilbronn
- Forensische Datenträgeruntersuchung bei mittelständischem Unternehmen wegen Malwarebefall
- und viele mehr
Erstellung EDV-Gutachten bei diversen Kundenprojekten (Branchen: Automobilzulieferer, Dienstleister, Zeitarbeitsfirmen, Industrieunternehmen,…)
- Wertgutachten für Amtsgericht Geislingen an der Steige
- Gutachten für Landgericht Rostock
- Gutachten für IT-Projekt bei Mittelständischem Unternehmen (2.000 Mitarbeiter)
Leiter CERT-Team
Einführung Ticketsystem zur Optimierung interner Arbeitsabläufe
IT-Projektmanagement
Einführung und Betreuung diverser Payroll-Systeme bei kleinen und mittelständischen Unternehmen (50-2500 Mitarbeiter)
Datenschutzbeauftragter
Aufgaben in P&I Loga:
• Einführung P&I Loga bei ca. 30 Kunden, darunter Firmen mit bis zu 2000 Mitarbeitern
• Einführung Loga@Mail
• Umstellung DB2/400 auf SQL-Server
• Umstellung DB2/UDB auf SQL-Server
• Einführung Bewerbermanagement
• Einführung P&I HCM*
• Einführung P&I DBV3*
• Wartung P&I HCM
• Wartung P&I DBV3
• Schnittstelle P&I Loga Saperion
• Schnittstelle P&I Loga Cognos
• Konfiguration benutzerdefinierte Schreiben
• Implementierung diverser Scout-Abfragen
• Automatisierter Scout-Abfragen-Export
• Jobmanager konfigurieren für Zeitwirtschaft und Payroll
• Customizing für P&I Loga (Abrechnungsformulare, Gruppen,…)
• Sämtliche Payroll-Themen (Lohnarten, Releasewechsel, …)
• Konfiguration Buchhaltungsschnittstellen (DKS, SAP,…)
• Schnittstelle AS/400 zu P&I Loga (automatisierter Import von Standort-Daten in Loga)
• Einführung und Wartung Zeitwirtschaft (Konfiguration der Pläne, Kontenverrechnung und Lohnarten)
• Schnittstelle zum Versand von Daten AN P&I Zeitwirtschafts-Terminals
• Einführung Seminarverwaltung
• Konfiguration und Wartung von Sicherungskonzpten
• Performancesteigerungen durch Einsatz von Remote-Apps
• Konfiguration Citrix
• Aufbau P&I Loga-Rechenzentrum mit Hyper-V
• Datenschutzkonzepte für P&I Loga und Loga-Ordner (insbesondere Reports und P2001)
• …
*= In Kooperation mit P&I
Was zeichnet mich besonders aus?
• Eigenständiges Arbeiten
• Erfahrung im Leiten von Teams (Leitungsspanne 5)
• Abgeschlossenes Wirtschaftsstudium (Bachelorarbeit: Note 1,3)
• Langjährige Erfahrung und Ausbildung im IT-Bereich
• Ständiger Wille zur Weiterbildung
• Langjährige Erfahrung in Ticketbearbeitung (habe selbst OTRS eingeführt und Projektarbeit darüber geschrieben)
• Diene aktuell für viele Kunden auch als Berater und Schnittstelle zwischen kaufmännischen Bereichen und IT-Abteilung
• 10-jährige Erfahrung und ständige Schulung (Partnerschulungen durch P&I)
• Kontakte zu vielen P&I Partnern und P&I Consultants
• Zugriff auf ein Back-Office mit 9 Mitarbeitern
Welche Erfahrung habe ich in P&I Loga?
• Einführung P&I Loga
o Datenbank anlegen
o Server/Client-Umgebung konfigurieren
o Berechtigungs- und Zugriffskonzepte abstimmen und konfigurieren
o Tabellensteuerung
o Import über SQL, ISAC, CSV, Merge
o Anwenderschulung
o Projektmanagement
o Schnittstellen zu anderen Programmen (z.B. DMS wie Saperion, BEO (Zollprogramm))
o Konfiguration Datenschutz
o Steuerung Konfigurationsarten
o Literalanpassungen
• Laufende Betreuung
o Anpassung Datenbank bei Änderung der Kompatibilität von P&I Loga
o Anwenderschulungen
o Releasewechsel
o Anpassung der Tabellensteuerung und Konfigurationsarten
o Diverse Importe (siehe oben)
o Scout-Auswertungen (selbst komplexe Auswertungen mit 50 Unterabfragen und VBA-Scripts in MS-Excel.
o Schreiben für „Benutzerdefinierte Schreiben“ in P&I Loga erstellen und verwalten
o Konfiguration, Wartung und Fehlersuche im Jobmanager
o Konfiguration und Wartung Navigator
o Konfiguration und Wartung Loga@Mail
o Einrichtung der kompletten Modul-Palette in P&I Loga (Personalkostenplanung, Bewerberverwaltung, Seminarverwaltung,…
o Automatischer Import in Loga (z.B. Umsatzzahlen von AS/400 über Fumel in Loga)
o Wartung HCM und DBV3
o Aufbau von Testumgebungen
• Umstieg auf ein anderes Payroll-Programm
o Erstellung diverser Export-Dateien
o Kompetente Beratung
Welche Vorteile biete ich Ihnen sonst noch?
• Sehr gute deduktive Schlussfolgerungsgabe (dadurch auch viele Anfragen von Gerichten, Firmen und Privatpersonen bezüglich Gutachten, bei denen komplexe Sachverhalte für IT-Laien aufbereitet und präsentiert werden müssen
• DEKRA-Zertifizierung als EDV-Sachverständiger für Systeme und Anwendungen
• TÜV-Zertifizierung als Datenschutzbeauftragter
• Sehr gute Kenntnisse in SQL (bzw. Datenbanken generell)
• Sehr gute Windows-Kenntnisse (da Microsoft Partner und Ausbildung, sowie ständige Weiterbildung)
• Kontakte zu Anwälten für IT-Recht, Datenschützern, EDV-Sachverständigen und IT-Forensikern
Microsoft SQL-Server (MS SQL), Incident-Management, Datenschutz, IT Sicherheit (allg.), Projektmanagement (IT), Projektleitung / Teamleitung (IT), IT-Support (allg.)
Qualifikationen
Projekt‐ & Berufserfahrung
1/2021 – offen
Tätigkeitsbeschreibung
• Verantwortlich für die Analyse, Überwachung und Auswertung von IT-Sicherheitsbedrohungen (IDS/IPS, SIEM) und das Handling von Sicherheitsvorfällen
• Identifizieren von IT-Sicherheitsrisiken, Realisierung und Überprüfung der Wirksamkeit neuer IT-Sicherheitsmaßnahmen sowie deren Weiterentwicklung
• Für die verschiedenen Fachbereiche des Unternehmens Ansprechpartner in allen Fragen rund um die IT-Sicherheit
• Proaktive Gestaltung von Prozessen und Methoden und Durchführung von Kampagnen rund um den Informationsschutz und die IT-Sicherheit
Cyber Security, Ethical Hacking, Informationssicherheit
1/2020 – 12/2020
Tätigkeitsbeschreibung
• Tätigkeiten in den Bereichen Security Operations, Schwachstellenmanagement
• & Incident Response sowie in den bereichsübergreifenden Prozessen
• Anbindung der Bereiche Schwachstellenmanagement und Netzwerk security monitoring
• Einbindung und Einrichtung von Log Ins
• Analysen und Anbindung über vorhandene Daten mit den vorhandenen Tools
Cyber Security, Informationssicherheit
1/2019 – 8/2019
Tätigkeitsbeschreibung
• Eigenständige Beratung bei der Umsetzung von Sicherheitsmaßnahmen
• Selbstständige Beratung in den Bereichen Logfileanalyse und Protokollierung
• Eigenverantwortliche Beratung zu Härtung und Verschlüsselung im Bereich Webkommunikation
Untersuchung von Logdaten auf Sicherheitsvorfälle, Entwicklung von Dashboards im ELK-Stack, Beratung zu diversen Themen der IT-Forensik und IT-Sicherheit
Informationssicherheit, IT Sicherheit (allg.), Netzwerk-Sicherheit
1/2018 – 12/2018
Tätigkeitsbeschreibung
Ab 2018: Cybersecurity-Spezialist für einen großen deutschen Konzern.
Aufgaben:
- Verfolgen und beobachten neuer technische Entwicklungen, Einbruch-Szenarien und verwandte Trends, um
zukünftige Bedrohungen identifizieren zu können.
- Rechtliche Vorgaben sowie soziale oder politische Bedrohungen in technologische Überlegungen verknüpfen.
- Als Cyber Security Experte IT-Sicherheitskritische Alarme, Störfallbehandlungen und Warnungen managen und
bewerten.
- Aufbau, Bereitstellung und Betrieb einer security information and event management (SIEM) Infrastruktur und
Analyse.
- Eigenständige Durchführung komplexer digitaler Forensik zur Aufklärung von Cyber Angriffen, u. a. Reverse
Engineering und Analyse von Malware.
- Schwachstellenscans und Penetrationstests zur Prüfung der Anfälligkeit der IT-Systeme und IP-Netzwerke
durchführen.
- Anleitungen und Tools erstellen zur Wiederherstellung von betroffenen Systemen.
- Analyse von Sicherheitsvorfällen und -Ereignissen sowie des Netzwerkverkehrs.
Cyber Security, Informationssicherheit, IT Sicherheit (allg.)
1/2015 – 12/2016
Tätigkeitsbeschreibung
• Absicherung des Rechenzentrums gegen Informationsverlust, speziell mit Hinblick auf das Payrollsystem und extern angebundene Dienstleister
• Aufklärung von Sicherheitsvorfällen (z.B. Datenbankmanipulation, versuchte Zugriffe auf HCM-Software)
• Umsetzung von BDSG-Richtlinien
• Abstimmung mit externen Dienstleistern bezüglich Release- und Patchsicherheit
• Release- und Patchmanagement
• Planung und Migration von Rechenzentrumskunden
• Entwicklung komplexer SQL-Audits für KRITIS-Betreiber (Krankenhauskette)
• Bedrohungs- und Risikoanalysen
• Wartung diverser Server
• Betreuung Anwender bei Serverproblemen
• IT-Schwachstellenanalyse
• „Übersetzung“ zwischen IT und Management
Administration von Datenbanken, Incident-Management, Netzwerk-Sicherheit, Datenschutz, BSI-Standards, IT Sicherheit (allg.)
1/2014 – offen
Tätigkeitsbeschreibung
EDV-Sachverständiger und Experte für digitale Forensik
- Diverse Gutachten für LG Stuttgart, AG Stuttgart, LG Rostock, AG Geislingen,…
- Dozent für den Bund Deutscher Kriminalbeamter (Thema: Hacking, Penetrationtest, forensische Aufklärung eines Vorfalls, Cybercrime)
- Januar 2015-Dezember 2016: Betreuung Perkura GmbH und ADP GmbH als technischer Consultant.
- Über 60 Fälle für Wirtschaftsprüfer im Bereich IT-Forensik und eDiscovery
Im Bereich IT-Forensik/IT-Sicherheit habe ich diverse komplexe Fälle aufgeklärt:
- Mutwilliger Brand in Schreinerei (Auftrag von Versicherung), Schadenshöhe: 10Mio €
- Fälschung beweiserheblicher Daten (z.B. E-Mails, PDF-Dateien,…)
- Aufdeckung von doppelter Buchhaltung (insolvente Firma)
- Hacker-Angriff auf Website mit Erpressung
- Erpressung eines Geschäftsführers
- Datenklau bei diversen Firmen
- Massemehrungsverfahren
- Auftragssabotage
- Pentest bei diversen Firmen
- Maßnahmenumsetzung nach Pentest
- Aufklärung von Computersabotage
- …
Eingesetzte Programme und Tools:
- XWays Forensic
- Vound Intella für eDiscovery
- Helix3 Pro
- Wireshark
- Nessus
- Metasploit
- Scalpel
- Kali Linux
- FIRE
- CAIN
Normen, Richtlinien und Gesetze: ISO27000er, BDSG, StGB, BGB, BSI IT-Grundschutz, BSI-Standards 200-X, SAP-Modell, CERT-Taxonomie, KRITIS-Studien, CVSS…
Sonstige Tools: Cicso VPN, OpenVPN, OneNote (speziell für Dokumentationen), Microsoft Exchange, Exchange eDiscovery für 365, OSFMount, Passware Kit Forensic, Bitlocker, TrueCrypt, Veracrypt, Testdisk, VMDKconvert, Zone Alarm extreme security, ElcomSoft Password Recovery Bundle, IP-Scan, OPENVAS,GPG4win, xSQL-Profiler, OCR-Software, Sysinternals-Suite, Hyper-V, VMWare Server, VMWare Workstation, VMWare ESX, unetbootin, Kasperski Rescue, Diverse Tools zum Erstellen von Trojanern.
Großprojekt von 01.2015-12.2016: Amerikanischer Konzern mit Standort Frankfurt und Nürnberg:
Aufgaben:
• Absicherung des Rechenzentrums gegen Informationsverlust, speziell mit Hinblick auf das Payrollsystem und extern angebundene Dienstleister
• Aufklärung von Sicherheitsvorfällen (z.B. Datenbankmanipulation, versuchte Zugriffe auf HCM-Software)
• Umsetzung von BDSG-Richtlinien
• Abstimmung mit externen Dienstleistern bezüglich Release- und Patchsicherheit
• Release- und Patchmanagement
Microsoft SQL Server Reporting Services (SSRS), Certified Ethical Hacker (CEH), BSI-Standards, Informationssicherheit
1/2004 – 12/2014
Tätigkeitsbeschreibung
Team-Leiter EDV Verantwortlich für Betreuung P&I Loga, P&I HCM und P&I DBV3, IT-Sicherheit, Datenschutz, Rechenzentrum (für Payroll-Services)
EDV-Gutachter und IT-Forensiker für Gerichte, Privatpersonen, Firmen, Polizei und Versicherungen
Untersuchung IT-Sicherheitsvorfälle für Kunden mit anschließendem Gutachten für Kunden, Polizei oder Gerichte
Forensische Beweissicherung und –auswertung
- Aufklärung Sicherheitsvorfall (unbefugter Zugriff) bei Ingenieurbüro in der Nähe von Heilbronn
- Forensische Datenträgeruntersuchung bei mittelständischem Unternehmen wegen Malwarebefall
- und viele mehr
Erstellung EDV-Gutachten bei diversen Kundenprojekten (Branchen: Automobilzulieferer, Dienstleister, Zeitarbeitsfirmen, Industrieunternehmen,…)
- Wertgutachten für Amtsgericht Geislingen an der Steige
- Gutachten für Landgericht Rostock
- Gutachten für IT-Projekt bei Mittelständischem Unternehmen (2.000 Mitarbeiter)
Leiter CERT-Team
Einführung Ticketsystem zur Optimierung interner Arbeitsabläufe
IT-Projektmanagement
Einführung und Betreuung diverser Payroll-Systeme bei kleinen und mittelständischen Unternehmen (50-2500 Mitarbeiter)
Datenschutzbeauftragter
Aufgaben in P&I Loga:
• Einführung P&I Loga bei ca. 30 Kunden, darunter Firmen mit bis zu 2000 Mitarbeitern
• Einführung Loga@Mail
• Umstellung DB2/400 auf SQL-Server
• Umstellung DB2/UDB auf SQL-Server
• Einführung Bewerbermanagement
• Einführung P&I HCM*
• Einführung P&I DBV3*
• Wartung P&I HCM
• Wartung P&I DBV3
• Schnittstelle P&I Loga Saperion
• Schnittstelle P&I Loga Cognos
• Konfiguration benutzerdefinierte Schreiben
• Implementierung diverser Scout-Abfragen
• Automatisierter Scout-Abfragen-Export
• Jobmanager konfigurieren für Zeitwirtschaft und Payroll
• Customizing für P&I Loga (Abrechnungsformulare, Gruppen,…)
• Sämtliche Payroll-Themen (Lohnarten, Releasewechsel, …)
• Konfiguration Buchhaltungsschnittstellen (DKS, SAP,…)
• Schnittstelle AS/400 zu P&I Loga (automatisierter Import von Standort-Daten in Loga)
• Einführung und Wartung Zeitwirtschaft (Konfiguration der Pläne, Kontenverrechnung und Lohnarten)
• Schnittstelle zum Versand von Daten AN P&I Zeitwirtschafts-Terminals
• Einführung Seminarverwaltung
• Konfiguration und Wartung von Sicherungskonzpten
• Performancesteigerungen durch Einsatz von Remote-Apps
• Konfiguration Citrix
• Aufbau P&I Loga-Rechenzentrum mit Hyper-V
• Datenschutzkonzepte für P&I Loga und Loga-Ordner (insbesondere Reports und P2001)
• …
*= In Kooperation mit P&I
Was zeichnet mich besonders aus?
• Eigenständiges Arbeiten
• Erfahrung im Leiten von Teams (Leitungsspanne 5)
• Abgeschlossenes Wirtschaftsstudium (Bachelorarbeit: Note 1,3)
• Langjährige Erfahrung und Ausbildung im IT-Bereich
• Ständiger Wille zur Weiterbildung
• Langjährige Erfahrung in Ticketbearbeitung (habe selbst OTRS eingeführt und Projektarbeit darüber geschrieben)
• Diene aktuell für viele Kunden auch als Berater und Schnittstelle zwischen kaufmännischen Bereichen und IT-Abteilung
• 10-jährige Erfahrung und ständige Schulung (Partnerschulungen durch P&I)
• Kontakte zu vielen P&I Partnern und P&I Consultants
• Zugriff auf ein Back-Office mit 9 Mitarbeitern
Welche Erfahrung habe ich in P&I Loga?
• Einführung P&I Loga
o Datenbank anlegen
o Server/Client-Umgebung konfigurieren
o Berechtigungs- und Zugriffskonzepte abstimmen und konfigurieren
o Tabellensteuerung
o Import über SQL, ISAC, CSV, Merge
o Anwenderschulung
o Projektmanagement
o Schnittstellen zu anderen Programmen (z.B. DMS wie Saperion, BEO (Zollprogramm))
o Konfiguration Datenschutz
o Steuerung Konfigurationsarten
o Literalanpassungen
• Laufende Betreuung
o Anpassung Datenbank bei Änderung der Kompatibilität von P&I Loga
o Anwenderschulungen
o Releasewechsel
o Anpassung der Tabellensteuerung und Konfigurationsarten
o Diverse Importe (siehe oben)
o Scout-Auswertungen (selbst komplexe Auswertungen mit 50 Unterabfragen und VBA-Scripts in MS-Excel.
o Schreiben für „Benutzerdefinierte Schreiben“ in P&I Loga erstellen und verwalten
o Konfiguration, Wartung und Fehlersuche im Jobmanager
o Konfiguration und Wartung Navigator
o Konfiguration und Wartung Loga@Mail
o Einrichtung der kompletten Modul-Palette in P&I Loga (Personalkostenplanung, Bewerberverwaltung, Seminarverwaltung,…
o Automatischer Import in Loga (z.B. Umsatzzahlen von AS/400 über Fumel in Loga)
o Wartung HCM und DBV3
o Aufbau von Testumgebungen
• Umstieg auf ein anderes Payroll-Programm
o Erstellung diverser Export-Dateien
o Kompetente Beratung
Welche Vorteile biete ich Ihnen sonst noch?
• Sehr gute deduktive Schlussfolgerungsgabe (dadurch auch viele Anfragen von Gerichten, Firmen und Privatpersonen bezüglich Gutachten, bei denen komplexe Sachverhalte für IT-Laien aufbereitet und präsentiert werden müssen
• DEKRA-Zertifizierung als EDV-Sachverständiger für Systeme und Anwendungen
• TÜV-Zertifizierung als Datenschutzbeauftragter
• Sehr gute Kenntnisse in SQL (bzw. Datenbanken generell)
• Sehr gute Windows-Kenntnisse (da Microsoft Partner und Ausbildung, sowie ständige Weiterbildung)
• Kontakte zu Anwälten für IT-Recht, Datenschützern, EDV-Sachverständigen und IT-Forensikern
Microsoft SQL-Server (MS SQL), Incident-Management, Datenschutz, IT Sicherheit (allg.), Projektmanagement (IT), Projektleitung / Teamleitung (IT), IT-Support (allg.)
Zertifikate
Ausbildung
HS Wismar
Meschede
Heidenheim
Über mich
Ich berate Unternehmen bei Vorfällen in der IT-Sicherheit und kläre durch die IT-Forensik Vorfälle gemäß CERT-Taxonomie gerichtsverwertbar auf. Durch die Spezialisierung auf IT-Forensik und IT-Sicherheit biete ich Unternehmen Schutz vor Cybergefahren.
Ich unterstütze Unternehmen beim Aufbau eines Security Information and Event-Management (SIEM) und beim Aufbau eines Security Operations Center (SOC) zur Absicherung der Unternehmensewerte und zur Erkennung von Angriffen.
Weitere Kenntnisse
Master Eng. IT-Sicherheit und Forensik (Masterarbeit mit magna cum laude!)
Datenschutzbeauftragter TÜV Ausbildung IT-Systemkaufmann
Wirtschaftsfachwirt IHK
Grundlagen der Lohn- und Gehaltsabrechnung VHS
Zertifikatslehrgang Controlling IHK
EDV-Sachverständiger (VEGS)
Digitale Forensik (VEGS)
Mobile Forensik (Cellebrite)
Ausbilder IHK
Certified Ethical Hacker
Aktuelle Weiterbildungen:
2019 Network Security Analysis Using Wireshark, Snort, and SO
2019 Snort Intrusion Detection, Rule Writing, and PCAP Analysis
2019-03 Network Security Monitoring: ELK Security Analysis
In Arbeit:
T.I.S.P - Teletrust Information TeleTrusT Information Security Professional (Prüfung im Oktober 2019)
CISSP – Certified Information Systems Security Professional (Prüfung voraussichtlich im November 2019)
Persönliche Daten
- Deutsch (Muttersprache)
- Englisch (Fließend)
Kontaktdaten
Nur registrierte PREMIUM-Mitglieder von freelance.de können Kontaktdaten einsehen.
Jetzt Mitglied werden