Schwachstellen Manager / SOC Analyst / SIEM Spezialist
- Verfügbarkeit einsehen
- 0 Referenzen
- auf Anfrage
- Hessen
- National
- de | en
- 24.12.2025
Kurzvorstellung
Qualifikationen
Projekt‐ & Berufserfahrung
2/2025 – 11/2025
Tätigkeitsbeschreibung
Bewertung der Bedrohungslage / Threat Landscape
Entwicklung der Config Skripte zur Etablierung der Kommunikation zwischen SIEM Komponenten
Ermittlung der betroffenen Technologien anhand von eingesetzten Produkten
Entwicklung von SIEM Use Cases, Detection Rules und Sigma Rules für die einzelnen Technologien
Certified Information Systems Security Professional (CISSP), Cyber Security Engineer
1/2024 – 5/2024
Tätigkeitsbeschreibung
Prüfung auf Einhaltung der Compliance Vorschriften auf verschiedenen Serversystemen
Analyse von identifizierten Schwachstellen in der Serverumgebung
Certified Information Systems Auditor
12/2022 – 8/2025
Tätigkeitsbeschreibung
Verantwortlich für die Prüfung von Härtungsmaßnahmen in der WAN-Infrastruktur, unter anderem Prüfung von Routern, Switchen und Firewalls auf die implementierten Härtungsmaßnahmen zum Schutz gegen Angriffe
Prüfung von Härtungsmaßnahmen in den Serverumgebungen auf den Red Hat und Windows Server Systemen
Durchführung von simulierten Angriffen (Red Team) zum Verifizieren von etablierten SIEM Use Cases bei der Erkennung von potentiellen Angriffen gegen die WAN und Server Infrastrukturen.
Entwicklung von Bash und Powershell Skripten, Optimierung von Ansible Playbooks
Cyber Security Engineer, Cyber Security Practitioner (CSP)
4/2022 – 7/2022
Tätigkeitsbeschreibung
Optimierung der Konfiguration von Splunk Enterprise Security mit dem Ergebnis von verbesserter Angriffserkennung und anschließende Schulung der Mitarbeiter
Erstellung und Optimierung von SIEM Use Cases sowie Angriffserkennung
Cyber Security Engineer, Security Operations Center (SOC)
2/2022 – 10/2024
Tätigkeitsbeschreibung
Entwicklung von Prozessen für die Abarbeitung von verschiedenen Kategorien von Security Incidents.
Prozessentwicklung für die Zusammenarbeit zwischen Security Teams im Cyber Defense Center.
Strukturierung von bestehenden Prozessen für das Security Incident Response Team.
Cyber Security Engineer, Prozessoptimierung
5/2021 – 8/2022
Tätigkeitsbeschreibung
Prüfung von Firewall-Regeln auf die Einhaltung technischer Compliance, z.B. Limitierung der Anzahl offener Service Ports und Abschalten unsicherer Dienste
Prüfung auf Schwachstellen der Systeme im Rahmen der Freischaltung in der Infrastruktur
Anwendung regulatorischer Anforderungen und Risikobewertung
Projektfreigabe in Abhängigkeit von eingehaltenen des Sicherheitsstandards
Cyber Security Engineer, Cyber Security Practitioner (CSP)
5/2021 – 7/2021
Tätigkeitsbeschreibung
Prüfung der Schwachstellen Management Prozesse als technischer Auditor
Prüfung der Gesamtkonstrukts auf die effiziente Umsetzung des Schwachstellen Managements
Erstellung des Berichts mit identifizierten Defiziten und mit umsetzbaren Verbesserungsvorschlägen
Auditor, Security Operations Center (SOC)
4/2020 – 9/2022
Tätigkeitsbeschreibung
Auswertung von sicherheitsrelevanten Informationen aus offenen und geheimen Quellen
Unterstützung von Security Operations Center durch Lieferung wichtiger Informationen über mögliche Angriffe
Einleitung von Security Incident Response durch Identifizierung von (IOCs) Indicators of Compromise und TTPs Tactics, Techniques & Procedures sowie auch angreifbarer Schwachstellen in der Kundeninfrastruktur
Planung und Unterstützung bei der Implementierung von relevanten Sicherheitsmaßnahmen
Cyber Security Practitioner (CSP), Security Operations Center (SOC)
2/2019 – 3/2020
Tätigkeitsbeschreibung
Security Incident Management
Position: Security Incident Manager
Aktivität: Zusammenarbeit mit global SOC und IT Teams, Bearbeitung sicherheitsrelevanter Vorfälle, Risikoabschwächung
Dauer: 02.2019 - 12.2019
Details: Als Security Incident Manager habe ich sicherheitsrelevante Vorfälle bearbeitet. Ich habe Meldungen von SOC angenommen, mit zuständigen IT Teams die Angriffe auf Echtheit geprüft, mitigierende Maßnahmen
erarbeitet, Root Cause Analyse durchgeführt und Lessons Learned dokumentiert.
Certified Information Systems Security Professional (CISSP)
2/2019 – 3/2020
Tätigkeitsbeschreibung
SIEM - Threat Hunting & Analysis
Position: Technischer Spezialist
Aktivität: Auswertung der Modelbreaches, Optimierung der KI Modelle für Hunting, Threat Analysis mit Darktrace Modulen
Tools: Darktrace, Elasticsearch, Wireshark
Dauer: 02.2019 - 09.2019
Details: Ich habe durch Optimierung der Use Case Modelle die Erkennungsrate verbessert und neue Use Case Modelle entwickelt, um die Erkennung neuer ausgefeilter Angriffe zu ermöglichen. Für die Analyse habe ich konsolidierte Informationen in Darktrace und Dark-Elasticsearch verwendet, sowie Packet
Inspection in Dark-Wireshark eingesetzt.
Certified Information Systems Security Professional (CISSP)
1/2018 – 12/2018
Tätigkeitsbeschreibung
Firewall Governance & IT Compliance
Position: Technischer Spezialist, Security Architecture Committee member
Aktivität: Netzwerkarchitektur Prüfung, Anwendung des Zonenkonzepts, Firewall-Regeln Prüfung und Risikobewertung, Anwendung regulatorischer Anforderungen, Begleitung großer Infrastrukturen Migration
Tools: INCR, ACR
Dauer: 01.2018 - 12.2018
Details: Ich war für Prüfung der Firewall-Regeln auf Einhaltung der Compliance Vorschriften zuständig. Als SAC member habe ich neu vorgeschlagene Netzwerk-Architekturen ausgewertet und auf Einhaltung des etablierten Zonenkonzepts mit jeweiligen Projektbeteiligten hingearbeitet.
Certified Information Systems Security Professional (CISSP)
5/2017 – 12/2017
Tätigkeitsbeschreibung
Schwachstellen Management & Threat Operations
Position: Technischer Spezialist
Aktivität: Infrastrukturenprüfung auf Schwachstellen, Security Event Monitoring
Security Standard Audit, Firewall Change Request Approval.
Tools: Nessus, Checkpoint SmartLog
Dauer: 05.2017 - 12.2017
Details: Ich war im IT-Security Betrieb und zuständig für Schutz der IT Umgebung gegen Risiken wie Erkennung, Beseitigung der Schwachstellen.
Penetrationstest, Certified Information Systems Security Professional (CISSP)
2/2017 – 4/2017
Tätigkeitsbeschreibung
Globales Schwachstellen Management
Position: Technischer Spezialist
Aktivität: Infrastrukturenprüfung auf Schwachstellen, Netzwerk Troubleshooting,
Facility Enumeration
Tools: Nessus
Dauer: 02.2017 - 04.2017
Details: Ich habe IT Infrastrukturen der 200+ Standorte auf Schwachstellen geprüft und die Ergebnisse analysiert.
Certified Information Systems Security Professional (CISSP), Corporate Security
3/2016 – 9/2016
Tätigkeitsbeschreibung
Malware Lab - Konzept Entwicklung
Position: Konzept Entwickler
Aktivität: Anforderungsanalyse & Konzepterstellung, Planung der Labor Infrastrukturen.
Dauer: 04.2016 - 06.2016
Details: Ich habe ein detailliertes Konzept für die Entwicklung einer vollständig automatisierten Testumgebung für Malware Analyse erstellt.
Incident Response - Prozess Entwicklung
Position: Prozess Entwickler
Aktivität: Anforderungsanalyse, Prozessentwicklung, Entwicklung der Richtlinien
Dauer: 07.2016 - 09.2016
Details: Ich habe Incident Management und Incident Response Prozesse und Richtlinien entwickelt.
Certified Information Systems Security Professional (CISSP), Corporate Security
2/2013 – 12/2016
Tätigkeitsbeschreibung
Zahlungssysteme - Globales Pentest Management
Position: Technischer Projekt Leiter
Aktivität: Charter Erstellung & Berichterstattung, Projektumfang & Ergebnissplanung, Anforderungs- & Schwachstellenanalyse, Steuerung der Penetration Tests, Verantwortung für Lieferanten.
Tools: Nmap, Nessus, Appscan
Dauer: 08.2015 - 12.2016
Details: Ich habe Middleware Applikationen analysiert, die Zahlungsnachrichten im SWIFT Format verarbeiten. Ich habe reale Angriffszenarien gegen die Backends entwickelt und habe die Attacken im Projekt implementieren lassen.
Wi-Fi Angriffe - Pentest Management
Position: Manager für Penetrationstests
Aktivität: Projektumfang & Ergebnisplanung, Steuerung der Penetration Tests
Risikobewertung & Risikobehebung, Verantwortung für Lieferanten.
Tools: Nmap, Wireshark, Burp
Dauer: 03.2016 - 06.2016
Details: Wi-Fi Infrastruktur in der Filiale wurde auf Schwachstellen überprüft. Der Ausbau auf weitere 500+ Filialen wurde unterstützt.
Angriffe auf Mobile Geräte - Pentest Management
Position: Manager für Penetrationstests
Aktivität: Projektumfang & Ergebnisplanung, Steuerung der Penetration Tests
Verantwortung für Lieferanten, Risikobewertung & Risikobehebung
Dauer: 03.2015 - 12.2015
Details: Penetrationstests zeigten Angriffsstellen auf, die erfolgreich geschützt werden konnten.
PhotoTAN Angriffe - Pentest Management
Position: Manager für Penetrationstests
Aktivität: Projektumfang & Ergebnisplanung, Steuerung der Penetration Tests
Verantwortung für Lieferanten, Risikobewertung & Risikobehebung.
Dauer: 03.2014 - 12.2015
Details: PhotoTAN Lösung wurde durch Manipulation an Originalapplikation und durch Entwicklung einer dritten Applikation ausgehebelt.
Sicherheit Überprüfung - 3 x Pentest Ausführung
Position: Technischer Spezialist
Aktivität: Projektumfang & Ergebnisplanung, Red Teaming & Penetration Testing
Risikobewertung & Risikobehebung, Prozessbewertung & Prozessverbesserung.
Tools: Nmap, Wireshark, Metasploit
Dauer: 06.2014 - 09.2014, 03.2015 - 07.2015, 01.2016 - 03.2016
Details: Ich habe die Prozesse zur Erkennung und Mitigierung der Bedrohungen, sowie technische Sicherheitsmechanismen durch Simulation der intensiven Angriffen geprüft.
Advanced Persistent Threat Forschungsplattform - Entwicklung
Position: Technischer Spezialist
Aktivität: Forschung an Bedrohungen, Malware Analyse, Sicherheitsnalyse, Bash Skripting
Tools: ESXi, Cuckoo sandbox, Snort, Ossec, ELK
Dauer: 03.2014 - 02.2015
Details: Ich habe eine APT Forschungsplattform entwickelt und eingesetzt. Das Ziel war die Angriffe gegen Firmeninfrastruktur zu simulieren, um Indikatoren abzuleiten und zu analysieren. Die Ergebnisse wurden mit Elasticsearch ausgewertet.
Bedrohungsbekämpfung - Betrieb
Position: Technischer Spezialist
Aktivität: Incident Response, Bedrohungsanalyse, Malware Analyse, Risikoabschwächung
Dauer: 2013 - 2014
Details: Ich habe Unterstützung im 3. Level der Sicherheitsoperationen für Aufdeckung und Beseitigung der Bedrohungen geleistet. Zur meinen Haupttätigkeiten gehörten Untersuchungen der Angriffe und Reaktion auf Bedrohungen.
Einbruchsuntersuchung - Incident Response
Position: Technischer Spezialist
Aktivität: Inzident Reaktion, Bedrohungsanalyse, Malware Untersuchung, Risikoabschwächung, Bash Skripting
Dauer: 09.2013 - 11.2013
Details: Ich habe signaturbasierte Skripts für Einbruchserkennung entwickelt und in den globalen Server Infrastrukturen implementiert.
Betrugserkennung in der Online Banking Applikation - Pentest Ausführung
Position: Technischer Spezialist
Activity: Red Teaming, Penetration Testing
Duration: 02.2013 - 07.2013
Details: Ich habe TAN basierte Authentisierungsmechanismen ausgehebelt und
mögliche Lösungen dem Kunden empfohlen.
Penetrationstest, Certified Information Systems Security Professional (CISSP), Corporate Security
4/2012 – 10/2012
Tätigkeitsbeschreibung
Automatisierte Sicherheitsupdates - Entwicklung
Position: Technischer Spezialist
Aktivität: Prozess Automatisierung, Bash Skripting
Dauer: 04.2012 - 10.2012
Details: Ich habe eine Verwaltungsumgebung für Sicherheitsupdates für Linux basierte Maschinen vorbereitet und kritische Sicherheitsupdates in der Infrastruktur verteilt.
Virus Scanning Station
Position: Technischer Spezialist
Aktivität: Entwicklung der Applikation
Dauer: 04.2012 - 10.2012
Details: Ich habe Software Baukasten fur linux Kiosk entwickelt
IT Sicherheit (allg.), Linux (Kernel)
Zertifikate
Ausbildung
Bochum
Über mich
Senior Cyber Security Consultant mit 12 Jahren Erfahrung in der Entwicklung und Implementierung von Sicherheitslösungen für komplexe IT-Infrastrukturen und Applikationen. Spezialisiert auf den Aufbau von Prozessen für Cyber Defense Center (CDC) und Security Operations Center (SOC), sowie die Optimierung von SIEM-Use-Cases und Schwachstellenmanagement. Umfangreiche Expertise in Security Incident Response, Bedrohungsanalysen und Automatisierung von Sicherheitsprüfungen. CISSP-zertifiziert und nachgewiesene Erfolge bei der Verbesserung der IT-Sicherheitslage in unterschiedlichen Branchen, darunter Finanzdienstleistungen und kritische Infrastrukturen.
Information- und IT-Security Berater
Ich unterstütze meine Kunden dabei, komplexe Sicherheits- herausforderungen zu bewältigen und sichere IT-Infra- strukturen aufzubauen. Dazu habe ich maßgeschneiderte Prozesse für den Betrieb von Cyber Defense Centern (CDC) entwickelt und detaillierte Arbeitsanweisungen für Security Incident Response Teams erstellt. In anderen Projekten war ich verantwortlich für die Bearbeitung von Security Incidents und SIEM-Alerts sowie für die effektive Beseitigung von Schwachstellen. Zudem habe ich automatisierte Tests zur Überprüfung von Härtungsmaßnahmen in WAN-Umgebungen implementiert und Skripte für die Konfigurationsprüfung in Linux- und Windows-Infrastrukturen entwickelt.
Security Incident Manager
In meiner Funktion als Security Incident Manager war ich für die Koordination von Incident-Response-Maßnahmen zuständig, wobei ich Aufgaben an verschiedene Teams delegierte, Zwischenfälle mit IT-Abteilungen, Fachbereichen abstimmte und sicherstellte, dass Lessons Learned in die Präventionsmaßnahmen einflossen.
SOC & SIEM Analyst
In meiner Rolle als SOC und SIEM Analyst habe ich SIEM Lösungen implementiert, dabei Use Cases entwickelt und optimiert, um die Erkennungsrate kritischer Vorfälle signifikant zu verbessern. Ich habe Alerts kontinuierlich ausgewertet, klassifiziert und in sicherheitsrelevante Vorfälle überführt. Durch die Nutzung von Bedrohungsmodellen und proaktive Threat-Hunting-Aktivitäten konnte ich neue Angriffsvektoren identifizieren und die Reaktionszeit auf Incidents reduzieren. In Zusammenarbeit mit den IT-Teams habe ich Lösungen zur Schadensbegrenzung und einen strukturierten Lessons-Learned-Prozess erarbeitet.
Schwachstellen Manager
Ich habe sicherheitskritische Industrieanlagen und Banken-Netzwerke mit sensiblen Zahlungsapplikationen umfassend auf Schwachstellen geprüft und detaillierte Bedrohungsanalysen erstellt. Im Rahmen von gezielten Angriffs-simulationen, Penetrationstests habe ich Implementierungen evaluiert und die Effektivität bestehender Sicherheitsmaßnahmen überprüft. Darüber hinaus habe ich durch Malware-Analysen spezifische Angriffsindikatoren (IOCs) abgeleitet und die IT-Umgebung kontinuierlich auf diese Indikatoren überwacht, um potenzielle Bedrohungen frühzeitig zu erkennen.
Firewall Governance Berater
Ich war verantwortlich für die Überprüfung von Firewall Änderungsanträgen hinsichtlich der Einhaltung von Compliance-Vorgaben und Sicherheitsstandards. Zusätzlich habe ich neue Netzwerkarchitekturen analysiert und anhand des bestehenden Zonenkonzepts bewertet.
Threat Intelligence Analyst
Als Threat Intelligence Analyst habe ich sicherheitsrelevante Informationen aus internen und externen Quellen (OSINT, Deep/Dark Web) gesammelt, analysiert und detaillierte Bedrohungsbewertungen erstellt. Dies beinhaltete die Überwachung der Bedrohungslandschaft, die Bewertung neuer Angriffsvektoren und die Kommunikation der Erkenntnisse an relevante Stakeholder auf C-Level sowie operative Sicherheitsteams.
Weitere Kenntnisse
SIEM - Security Information & Event Management
SOC – Security Operations & Response
Schwachstellen Management
Firewall Governance
Threat Intelligence
Partnerschaften
Zusammenarbeit mit Fortinet, Checkpoint, Tenable, Rapid7 zur Erbringung von Dienstleistungen
Fachkompetenz
Implementierung von SIEM und Vulnerability Management Systemen
Risiko- und Bedrohungsanalyse
Schwachstellen Bewertung
Compliance Prüfung nach CIS
Penetration Testing und Red Teaming
Bewertung von Netzwerk Architekturen
Überprüfung von Firewall Regeln
Optimierung von Sicherheitsmaßnahmen
Prozessentwicklung und Automatisierung
Entwicklung von Use Cases und Run Books
Persönliche Daten
- Deutsch (Muttersprache)
- Englisch (Fließend)
- Europäische Union
- Schweiz
Kontaktdaten
Nur registrierte PREMIUM-Mitglieder von freelance.de können Kontaktdaten einsehen.
Jetzt Mitglied werden
