IT-Sicherheitsexperte
- Verfügbarkeit einsehen
- 10 Referenzen
- auf Anfrage
- Saarland
- auf Anfrage
- de | en
- 29.10.2024
Kurzvorstellung
Ich freue mich darauf, mit Ihnen zusammenzuarbeiten.
Auszug Referenzen (9)
"Vielen Dank für die interimsmäßige Übernahme des Schwachstellenmanagements!"
7/2023 – 10/2023
Tätigkeitsbeschreibung
• Planung, Durchführung und Nachverfolgung von Sicherheitsanalysen, Penetrationstests sowie Schwachstellenscans (tenable.sc)
• Bewertung von Sicherheitsvorfällen und entsprechende Reaktion im Hinblick auf die Integrität der Systeme und Prozesse
• Evaluierung und Etablierung von Sicherheitsmaßnahmen mit Schwerpunkt Cyberabwehrlösungen (u.a. SOC, SIEM, IPS)
• Schnittstelle zwischen CISO und den Fachbereichen der Group IT
• Allgemein verantwortlich für Fragen bezüglich der IT-Security
Corporate Security, Cyber Security, Informationssicherheit, IPS (Intrusion Prevention System), IT Sicherheit (allg.), Netzwerk-Sicherheit, Penetrationstest, Security Operations Center (SOC)
"Da S. uns schon im ersten Projekt überzeugt hat, haben wir ihn natürlich auch für ein weiteres Projekt wieder "mit ins Boot" geholt."
4/2023 – 5/2023
Tätigkeitsbeschreibung
• Breach and Attack Simulation (BAS) mit Cymulate und Infection Monkey
• Simulation einer erfolgreichen Attacke auf die IT-Infrastruktur
• Alle Phasen der Cyber Kill Chain (Lateral Movement, Data Exfiltration, etc.)
• Bewertung der Ergebnisse, Erstellung und Präsentation des Abschlussberichts
BSI-Standards, Cyber Security, Ethical Hacking, Friendly Hacking, Informationssicherheit, IT Sicherheit (allg.), Netzwerk-Sicherheit, Penetrationstest, Schreiben von Dokumentation, It-Beratung, Konzeption (IT), Sicherheitskonzept
"S. hat einen sehr wichtigen Beitrag zu unserem Projekt geleistet. Wir waren mit dem Ablauf und den Ergebnissen mehr als nur zufrieden."
9/2022 – 12/2022
Tätigkeitsbeschreibung
• Initiale Netzwerkscans und Analyse der vorhandenen System-Umgebung (Auswertung der vorhandenen Router, Switches, VLANs)
• Firewall-Review hinsichtlich Netzwerkaufbau (VLANs, Netzwerk-Zonen etc.)
• Durchführen erster Vulnerability Scans (Offene Ports, Schwachstellen etc.)
• Beratung/Unterstützung bei der Weiterentwicklung der internen Security-Anforderungen und Sicherheitsmanagement- Themen (ISO 27001, BSI IT-Grundschutz, etc.)
BSI-Standards, Corporate Security, Cyber Security, ISO / IEC 27001, Firewalls, Informationssicherheit, It-Beratung, IT Sicherheit (allg.), Netzwerk-Sicherheit, Netzwerkarchitektur, Penetrationstest, Sicherheitsmanagement, Stärken- / Schwächenanalyse, Sicherheit von Webanwendungen
"Herr S. hat zuverlässig unsere Projekte unterstützt."
7/2021 – 6/2022
Tätigkeitsbeschreibung
• Auswertung von Firewall-Regeln und Netzwerkzonen
• Erstellung und Überprüfen von Netzwerksicherheitskonzepten
• Unterstützung bei der Umsetzung von IT-Sicherheitsstandards
ISO / IEC 27001, IT Sicherheit (allg.), Netzwerk-Sicherheit, Penetrationstest, Sicherheitskonzept
"Produktevaluation, Kommunikation mit Anbietern, Beschreibung von Lösungen"
5/2021 – 7/2021
Tätigkeitsbeschreibung
• Installation und Konfiguration von Security-Produkten zu Testzwecken
• Durchführung von Produkttests im Team
• Arbeit an Produktsteckbriefen und Testberichten, sowie Review von Ergebnisdokumenten
Schreiben von Dokumentation, It-Beratung, IT Sicherheit (allg.), Testen
"Sehr zuverlässige und erfolgreiche Bearbeitung der angefallenen Aufgaben. Höchste Zufriedenheit und gerne wieder!"
9/2020 – 9/2022
TätigkeitsbeschreibungAdministration der firmeneigenen Check Point Firewalls inkl. zentralem Multi Domain Management – R80.20 – R80.40
Eingesetzte QualifikationenCheck Point (allg.), Firewalls, Netzwerk-Sicherheit
"Danke für die tolle Zusammenarbeit! Ich weiß Ihre Kompetenz sehr zu schätzen und freue mich auf ein neues Projekt."
6/2020 – 6/2020
TätigkeitsbeschreibungPenetration Test einer PCI-DSS Infrastruktur
Eingesetzte QualifikationenIT Sicherheit (allg.), Pci DSS, Penetrationstest
"Danke für die tolle Zusammenarbeit! Ich freue mich jedes Mal, auf ein neues Projekt mit Ihnen."
3/2018 – 12/2020
Tätigkeitsbeschreibung
• Verantwortlich für die Administration von fünf Firewall Clustern inkl. zentralem Management (IPS, Threat Detection, VPN, Application Control, Mobile Access) - R77.30
• Konfiguration des Remote Access VPN (Check Point Remote Access Client und SSL-VPN) und der Site-to-Site VPNs
• Administration eines Check Point Firewall Cluster inkl. zentralem Management - R80.20
Check Point (allg.), IT Sicherheit (allg.)
"Vielen Dank für die gute Zusammenarbeit!"
2/2015 – 12/2020
TätigkeitsbeschreibungPrüfung der Netzwerkinfrastruktur und WebAnwendungen auf Sicherheitsprobleme (Serveranzahl >100)
Eingesetzte QualifikationenIT Sicherheit (allg.), Penetrationstest
Qualifikationen
Projekt‐ & Berufserfahrung
12/2023 – 12/2023
Tätigkeitsbeschreibung
• Erstellung Konzept – Einführung regelmäßiger Penetration Test oder Bug Bounty Programm
• Vor- und Nachteile von Penetration Test und Bug Bounty Programmen
• Erstellung einer Präsentation zur Entscheidungsfindung
Analyse der Markt- / Wettbewerbsposition, Business Analysis, Cyber Security, Schreiben von Dokumentation, Ethical Hacking, Friendly Hacking, Informationssicherheit, It-Governance, IT Sicherheit (allg.), Penetrationstest, Projektmanagement (IT), Transport Layer Security, Vertriebswege
11/2023 – 11/2023
Tätigkeitsbeschreibung
• Planung und Durchführung eines Penetration Test für ein VSOC
• Identifikation von Sicherheitsrisiken und Empfehlungen von passenden Abwehrmechanismen
• Durchführung einer Risikoanalyse
• Durchführung von Schwachstellenscans und Bewertung der Risiken
Automobilhandel, Cyber Security, Schreiben von Dokumentation, Ethical Hacking, Automobildesign, Friendly Hacking, Informationssicherheit, IT-Rahmenplanung, IT Sicherheit (allg.), Penetrationstest, Projektmanagement (IT), Red Team (Netzsicherheit), Sicherheit von Webanwendungen
9/2023 – 11/2023
Tätigkeitsbeschreibung
• KRITIS-Maßnahme – „Erstellung Konzept Netzwerkadministration“
• Themenbereichen IDS und IPS-Systeme, Firewalls, Jump-Host und administrative Zugriffe, Verschlüsselung,
• Abstimmung der Maßnahmenumsetzung mit allen beteiligten Stakeholdern (CIO-Bereich, Fachbereich, CISO)
• Koordination der Maßnahmenumsetzung mit den anderen beteiligten Architekten
• Risikoanalyse nach BSI IT-Grundschutz
Incident-Management, Access Management, Benutzerverwaltung, Berechtigungskonzept, BSI-Standards, Cyber Security, Datenschutz, Identitätsmanagement, Informationssicherheit, IT Sicherheit (allg.), Kryptographie, Netzwerk-Sicherheit, Rollen und Berechtigungen, Transport Layer Security, It-Governance, Schreiben von Dokumentation, Krisenmanagement
7/2023 – 12/2023
Tätigkeitsbeschreibung
• Durchführung von Bedrohungsanalysen, Auswertung der Ergebnisse (u.a. Risikoeinstufung nach Eintrittswahrscheinlichkeit und Schadenpotenzial)
• Konkrete Definition von Maßnahmen zur Risiko Mitigation
• Konzeption, Planung und Design von IT-Sicherheitslösungen
• Erstellung von Empfehlungen für IT-Architekturentwicklungen unter Berücksichtigung von Sicherheitsanforderungen
• Darstellung funktionaler Architektur, IT-Systemarchitektur, IT-Aufwand und Kosten
• Erstellung von Konzepten, Projektdokumentationen und weiteren Unterlagen (z.B. Handlungsanweisungen)
• Review der vorhandenen Konzepte zur Mikrosegmentierung in Maschinennetz
• Erarbeitung einer Security Architektur (Zielklassifizierung: Segmented Out)
• Konzeption einer resilienten Netztrennung / Segmentierung zur Mitigation von Risiken im OT-Bereich (Fokus Maschinennetze) unter Berücksichtigung von Kosten / Nutzen, Kritikalität, Sicherheitszonen und vorgegebener Infrastruktur
• Erstellung eines übergreifenden Netzwerkplans für OT, um Wartungszugänge zu standardisieren und das Patchmanagement zu verbessern
• Erstellung eines übergreifenden Netzwerkplans für Gebäudetechnik, um Wartungszugänge zu standardisieren und das Patchmanagement zu verbessern.
Cyber Security, Datenschutz, Demilitarized Zone (DMZ), Schreiben von Dokumentation, Firewalls, Informationssicherheit, It-Beratung, It-Governance, IT-Strategieberatung, IT Sicherheit (allg.), Kryptographie, Netzwerk-Sicherheit, Netzwerkarchitektur, Projektdurchführung, Projektmanagement (IT)
7/2023 – 10/2023
Tätigkeitsbeschreibung
• Planung, Durchführung und Nachverfolgung von Sicherheitsanalysen, Penetrationstests sowie Schwachstellenscans (tenable.sc)
• Bewertung von Sicherheitsvorfällen und entsprechende Reaktion im Hinblick auf die Integrität der Systeme und Prozesse
• Evaluierung und Etablierung von Sicherheitsmaßnahmen mit Schwerpunkt Cyberabwehrlösungen (u.a. SOC, SIEM, IPS)
• Schnittstelle zwischen CISO und den Fachbereichen der Group IT
• Allgemein verantwortlich für Fragen bezüglich der IT-Security
Corporate Security, Cyber Security, Informationssicherheit, IPS (Intrusion Prevention System), IT Sicherheit (allg.), Netzwerk-Sicherheit, Penetrationstest, Security Operations Center (SOC)
5/2023 – 8/2023
Tätigkeitsbeschreibung
• Informationen zu aktuellem Stand aufnehmen und bewerten
• Leistungsbeschreibung für externe Dienstleister
• Risikoanalysen und Ableitung von Maßnahmen zur Behebung
• Systemhärtung nach Vorgabe der CIS-Benchmarks (Windows)
BSI-Standards, Corporate Security, Cyber Security, Informationssicherheit, IT Sicherheit (allg.), Netzwerk-Sicherheit, Transport Layer Security, System Analyse, Windows Server (allg.)
5/2023 – 6/2023
Tätigkeitsbeschreibung
• Vorfallanalyse im Kontext von Cyberspionage
• Analyse der IT-Systeme auf Spuren eines möglichen Angriffs
• Unterstützung bei der digitalforensischen Beweissicherung
• Bewertung der Ergebnisse, Erstellung und Präsentation des Abschlussberichts
BSI-Standards, Cyber Security, Datenschutz, Ethical Hacking, Identitätsmanagement, Informationssicherheit, IT Sicherheit (allg.), Projekt-Dokumentation
4/2023 – 5/2023
Tätigkeitsbeschreibung
• Breach and Attack Simulation (BAS) mit Cymulate und Infection Monkey
• Simulation einer erfolgreichen Attacke auf die IT-Infrastruktur
• Alle Phasen der Cyber Kill Chain (Lateral Movement, Data Exfiltration, etc.)
• Bewertung der Ergebnisse, Erstellung und Präsentation des Abschlussberichts
BSI-Standards, Cyber Security, Ethical Hacking, Friendly Hacking, Informationssicherheit, IT Sicherheit (allg.), Netzwerk-Sicherheit, Penetrationstest, Schreiben von Dokumentation, It-Beratung, Konzeption (IT), Sicherheitskonzept
9/2022 – 12/2022
Tätigkeitsbeschreibung
• Initiale Netzwerkscans und Analyse der vorhandenen System-Umgebung (Auswertung der vorhandenen Router, Switches, VLANs)
• Firewall-Review hinsichtlich Netzwerkaufbau (VLANs, Netzwerk-Zonen etc.)
• Durchführen erster Vulnerability Scans (Offene Ports, Schwachstellen etc.)
• Beratung/Unterstützung bei der Weiterentwicklung der internen Security-Anforderungen und Sicherheitsmanagement- Themen (ISO 27001, BSI IT-Grundschutz, etc.)
BSI-Standards, Corporate Security, Cyber Security, ISO / IEC 27001, Firewalls, Informationssicherheit, It-Beratung, IT Sicherheit (allg.), Netzwerk-Sicherheit, Netzwerkarchitektur, Penetrationstest, Sicherheitsmanagement, Stärken- / Schwächenanalyse, Sicherheit von Webanwendungen
2/2022 – 3/2022
Tätigkeitsbeschreibung
• Penetration Test einer IT-Infrastruktur (5 IT-Systeme) + Web-Anwendung
• Erstellung Abschlussreport
• Empfehlungen für System Hardening
Schreiben von Dokumentation, Ethical Hacking, Informationssicherheit, IT Sicherheit (allg.), Netzwerk-Sicherheit, Penetrationstest, Sicherheit von Webanwendungen
2/2022 – 2/2022
Tätigkeitsbeschreibung
• Penetration Test einer Windows Terminalserver Infrastruktur mit RemoteApp (5 IT-Systeme)
• Erstellung Abschlussreport
• Empfehlungen für System Hardening
DIN EN ISO 27001, Informationssicherheit, It-Beratung, IT Sicherheit (allg.), Microsoft Azure, Netzwerk-Sicherheit, Penetrationstest, Sicherheitsmanagement
1/2022 – 6/2022
Tätigkeitsbeschreibung
• Verbesserung der Sicherheit des Remote Access-Zugriffs für internetbasierte Dienste und Systeme
• Technische Bewertung von internetfähigen Diensten/Anwendungen/Seiten hinsichtlich Zugriffsmöglichkeiten, Identitätsbereitstellung (WAF, Active Directory, LDAP ...), Traffic-Verschlüsselung und Vorhandensein von Multi-Faktor Authentifizierung
• GAP-Analyse der Remote Access Konfiguration im Hinblick auf Cybersicherheitsgrundsätze und -richtlinien
• WAF-Baselining
Remote-Service, Firewalls, IT Sicherheit (allg.), Netzwerk-Sicherheit, Risikomanagement
11/2021 – 1/2023
Tätigkeitsbeschreibung
• Erstellung der Dokumentationen für die KRITIS-Maßnahmen
• Themenbereichen IDS und IPS-Systeme, Firewalls
• Abstimmung der Maßnahmenumsetzung mit allen beteiligten Stakeholdern (CIO-Bereich, Fachbereich, CISO)
• Koordination der Maßnahmenumsetzung mit den anderen beteiligten Architekten
BSI-Standards, ISO / IEC 27001, IDS (Intrusion Detection System), IPS (Intrusion Prevention System), IT Sicherheit (allg.), Netzwerk-Sicherheit, Netzwerkarchitektur, Sicherheitskonzept, Sicherheitsmanagement
8/2021 – 10/2021
Tätigkeitsbeschreibung
• Planung und Einführen der Security Awareness Platform „KnowBe4“
• Planung und Durchführung von Phishing Kampagnen
• Planung und Durchführung von Security Awareness Trainings
Cyber Security, Informationssicherheit, IT Sicherheit (allg.), Schulung / Training (IT)
7/2021 – 6/2022
Tätigkeitsbeschreibung
• Auswertung von Firewall-Regeln und Netzwerkzonen
• Erstellung und Überprüfen von Netzwerksicherheitskonzepten
• Unterstützung bei der Umsetzung von IT-Sicherheitsstandards
ISO / IEC 27001, IT Sicherheit (allg.), Netzwerk-Sicherheit, Penetrationstest, Sicherheitskonzept
6/2021 – 6/2021
Tätigkeitsbeschreibung
• Untersuchung eines Laptops auf Schadsoftware
• Überprüfung des E-Mail-Kontos
• Absichern des Laptops gegen Angriff und Schadsoftware
• Unterstützung bei der Anzeige bei der Polizei
IT Sicherheit (allg.)
5/2021 – 7/2021
Tätigkeitsbeschreibung
• Installation und Konfiguration von Security-Produkten zu Testzwecken
• Durchführung von Produkttests im Team
• Arbeit an Produktsteckbriefen und Testberichten, sowie Review von Ergebnisdokumenten
Schreiben von Dokumentation, It-Beratung, IT Sicherheit (allg.), Testen
2/2021 – 7/2021
Tätigkeitsbeschreibung
• Unterstützung der Mitarbeiter im Bereich Check Point und Netzwerksicherheit
• Unterstützung bei der Administration der firmeneigenen Check Point Firewalls mit Multi Domain Management – R80.20 – R80.40
Check Point (allg.), IT Sicherheit (allg.), Netzwerk-Sicherheit
9/2020 – 9/2022
TätigkeitsbeschreibungAdministration der firmeneigenen Check Point Firewalls inkl. zentralem Multi Domain Management – R80.20 – R80.40
Eingesetzte QualifikationenCheck Point (allg.), Firewalls, Netzwerk-Sicherheit
6/2020 – 6/2020
TätigkeitsbeschreibungPenetration Test einer PCI-DSS Infrastruktur
Eingesetzte QualifikationenIT Sicherheit (allg.), Pci DSS, Penetrationstest
6/2019 – offen
Tätigkeitsbeschreibung
• Durchführung der vierteiljährlichen PCI-DSS AVS-Scans
• Durchführung des SAQ
• Überwachung und Einhaltung der PCI-DSS Vorgaben
IT Sicherheit (allg.), Pci DSS, Penetrationstest
3/2018 – 12/2020
Tätigkeitsbeschreibung
• Verantwortlich für die Administration von fünf Firewall Clustern inkl. zentralem Management (IPS, Threat Detection, VPN, Application Control, Mobile Access) - R77.30
• Konfiguration des Remote Access VPN (Check Point Remote Access Client und SSL-VPN) und der Site-to-Site VPNs
• Administration eines Check Point Firewall Cluster inkl. zentralem Management - R80.20
Check Point (allg.), IT Sicherheit (allg.)
2/2015 – 12/2020
TätigkeitsbeschreibungPrüfung der Netzwerkinfrastruktur und WebAnwendungen auf Sicherheitsprobleme (Serveranzahl >100)
Eingesetzte QualifikationenIT Sicherheit (allg.), Penetrationstest
1/2015 – 1/2022
Tätigkeitsbeschreibung
• Verantwortlicher Ansprechpartner für die IT-Sicherheit im Unternehmen
• Erstellung und Überwachung der Einhaltung der
Sicherheitsrichtlinien
IT Sicherheit (allg.)
2/2014 – 5/2014
TätigkeitsbeschreibungUnterstützung eines Kunden, nach der Entdeckung von externen Angreifern im internen Netzwerk, bei der Analyse des Angriffs und der Dokumentation
10/2012 – 1/2014
TätigkeitsbeschreibungErstellung von gerichtsverwertbaren Gutachten für die Strafverfolgungsbehörden
Eingesetzte QualifikationenIT Sicherheit (allg.), Wirtschaftskriminalitäts-Gutachten
4/2012 – 9/2012
TätigkeitsbeschreibungSuche nach Schwachstellen in Webanwendungen und Veröffentlichung der Security Advisories
4/2012 – 9/2012
Tätigkeitsbeschreibung
- Planung & Implementierung einer Industrial Defender IT-Security Infrastruktur für kritische Infrastrukturen und Konfiguration der betroffenen Switche und Interfaces
- Schulungen im Bereich IT-Sicherheit
Firewalls, IT Sicherheit (allg.), Schulung / Training (IT)
4/2012 – 9/2012
TätigkeitsbeschreibungPrüfung der Kundenwebseite auf Sicherheitslücken
1/2007 – 3/2012
Tätigkeitsbeschreibung
Betreuung der internen IT-Security Infrastruktur:
- Administration mehrere Check Point Security Gateways (Cluster)
- Administration der firmeneigenen Intrusion Detection / Prevention Systeme von Tipping Point und Check Point
- Administration der firmeneigenen Blue Coat Proxy SG und Blue Coat ProxyAV Systeme
1/2007 – 3/2012
TätigkeitsbeschreibungForensische Analyse von Kundensystemen wegen dem Verdacht des Ausspähenes von Daten durch interne Mitarbeiter
Zertifikate
Ausbildung
HsH-Akademie der Hochschule Hannover
TÜV Rheinland Akademie
heiseacademy
heiseacademy
Microsoft Deutschland GmbH
AHOLM IT-Services GmbH
TÜV-NORD
Remote
Remote
Check Point, Certified Online Training
International Information System Security Certification Consortium (ISC)2
EC-COUNCIL, Certified Online Training
TÜV-NORD, Online Training
TÜV Rheinland Akademie GmbH
EC-Council|Learning
Golem Karrierewelt
Online Training
Certified Online Training
Online Training
Online Training
Certified Online Training
Online Training
udemy Online Training
Cisco Online Training
Online Training
Online Training
Microsoft Security Virtual Training Day
Online Training
Online Training
Certified Online Training
Certified Online Training
Certified Online Training
Illingen
Online Training
Certified Online Training
Saarbrücken
Frankfurt
Saarbrücken
Saarbrücken
Frankfurt
Böblingen
Saarbrücken
Über mich
Ich bin ein erfahrener Freelancer im Bereich IT- und Cybersicherheit mit 15 Jahren Berufserfahrung. Ich spezialisiere mich auf die Entwicklung und Umsetzung von robusten Sicherheitsstrategien, die darauf abzielen, digitale Assets und Daten in einer zunehmend vernetzten Welt zu schützen.
Meine Expertise umfasst ein breites Spektrum an Sicherheitsdisziplinen, darunter Netzwerksicherheit, Bedrohungsanalyse, Penetrationstests, Incident Response und Compliance. Ich habe ein tiefes Verständnis für die aktuellsten Sicherheitstechnologien und -praktiken sowie für die sich ständig entwickelnde Bedrohungslandschaft.
Mein Ziel ist es, Unternehmen dabei zu unterstützen, ihre Cybersicherheitsmaßnahmen zu stärken und sich gegen vielfältige Bedrohungen zu verteidigen. Ich biete maßgeschneiderte Lösungen, die auf die spezifischen Bedürfnisse und Herausforderungen meiner Kunden zugeschnitten sind.
Ich freue mich darauf, mit Ihnen zusammenzuarbeiten und Ihre IT-Sicherheitsanforderungen zu erfüllen.
Beste Grüße
Weitere Kenntnisse
Beruf: Freelancer in IT- und Cybersicherheit
Standort: Illingen, Saar
Erfahrung: 15 Jahre
Als passionierter und erfahrener IT-Sicherheitsexperte helfe ich Unternehmen, ihre digitalen Assets durch fortschrittliche Sicherheitsstrategien und -technologien zu schützen. Mein Fachwissen erstreckt sich über verschiedene Bereiche der Cybersicherheit, einschließlich Netzwerksicherheit, Penetrationstests, Sicherheitsanalyse, Incident Response und Compliance.
Fähigkeiten und Spezialisierungen:
- Netzwerksicherheit
- Penetrationstests und Schwachstellenbewertung
- Bedrohungsanalyse und Risikomanagement
- Incident Response und Notfallmanagement
- Compliance und Sicherheitsaudits
- Entwicklung und Implementierung von Sicherheitsrichtlinien
- Autodidaktisches Lernen
Warum mich wählen:
Ich biete maßgeschneiderte, effektive Lösungen, die auf die spezifischen Sicherheitsbedürfnisse Ihres Unternehmens zugeschnitten sind. Mein Ziel ist es, Ihre IT-Infrastruktur gegen die neuesten Cyberbedrohungen zu schützen und Ihre Daten sicher zu halten.
Zuverlässigkeits-/Sicherheitsüberprüfung:
2024 - Erweiterte Sicherheitsüberprüfung („Ü2“) nach § 9 SÜG (Einstufung “GEHEIM”)
2023 - Zuverlässigkeitsprüfung gemäß §7 Luftsicherheitsgesetz (LuftSiG)
2012 - Sicherheitsüberprüfung (“Ü1”) nach § 8 SÜG mit der Einstufung “VS-VERTRAULICH”
Kenntnisse:
+ Betriebssysteme +
OpenBSD, Linux, Windows NT4, Windows 2000 Server, Windows 2000 Professional, Windows Server 2003, Windows Small Business Server 2003, Windows XP, Windows 7, Windows Server 2008
+ Breach and Attack Simulation +
Cymulate
+ External Attack Management +
SOCRadar, Findalyze, Greenhats
+ Security-Appliances +
Check Point Security Gateway Version R60 – R80, Check Point UTM-1 Edge, Check Point Safe@Office Appliances, FortiGate, Industrial Defender, Astaro Security Gateway
+ Firewall-Orchestrierung +
Tufin
+ IPS/IDS-Systeme +
Tipping Point Intrusion Prevention System, Snort
+ Proxy-Systeme +
Blue Coat ProxySG, Blue Coat ProxyAV, Squid Proxy
+ Penetration Testing +
Metasploit, Kali Linux
+ Security-Scanner +
Rapid7 InisghtVM, Netsparker – Web Application Security Scanner, Qualys, Burp Suite Professional, Acunetix Web Vulnerability Scanner, OpenVAS, Nessus (tenable.io)
+Schwachstellenmanagement+
Rapid7 InsightVM, Qualys, Nessus, Microsoft Defender
+ Computer-Forensik +
X-Ways Forensics, Internet Evidence Finder
+ PCI-DSS +
PCI-DSS AVS-Scans und PCI-DSS Penetration Test
+ IT-Sicherheit +
Netzwerksicherheit, Erstellung von Konzepten und Sicherheitsrichtlinien, Firewall-Review, Projektmanagement, IT-Security Awareness, OneTrust Datenschutzmanagement, Systemhärtung (CIS Benchmarks), Absicherung von Active Directory
+Penetration Test+
Planung und Durchführung von Penetration Tests
Persönliche Daten
- Deutsch (Muttersprache)
- Englisch (Gut)
- Europäische Union
- Schweiz
- Vereinigte Staaten von Amerika
Kontaktdaten
Nur registrierte PREMIUM-Mitglieder von freelance.de können Kontaktdaten einsehen.
Jetzt Mitglied werden