IT-Sicherheitsexperte
- Verfügbarkeit einsehen
- 13 Referenzen
- auf Anfrage
- Saarland
- auf Anfrage
- de | en
- 12.12.2025
- Contract ready
Kurzvorstellung
Ich freue mich darauf, mit Ihnen zusammenzuarbeiten.
Auszug Referenzen (12)
"Super Arbeit zuverlässig flexibel"
6/2025 – 6/2025
Tätigkeitsbeschreibung
• Analyse der IT-Systeme nach Verdacht auf einen möglichen Angriff zur Überprüfung der Integrität und Funktionsfähigkeit der Systeme
• Durchführung gezielter Prüfungen von Webservern und Formularschnittstellen zur Identifikation potenzieller Schwachstellen
• Umsetzung präventiver Sicherheitsmaßnahmen zur Erhöhung der Abwehrfähigkeit und Reduzierung zukünftiger Risiken
• Verbesserung der Sicherheitsarchitektur der Unternehmenswebseite durch Härtung von Formularen, Eingabevalidierung und angepasste Zugriffskontrollen
• Dokumentation der Untersuchungsergebnisse und Empfehlung weiterer Maßnahmen zur nachhaltigen Stärkung der IT-Sicherheitslage
Corporate Security, Cyber Security, Incident-Management, Informationssicherheit, IT-Sicherheitsberater, IT Sicherheit (allg.)
"Sehr kompetent, top Ergebnisse, angenehme und konstruktive Zusammenarbeit. Jederzeit gerne wieder – klare Weiterempfehlung!"
12/2024 – 2/2025
Tätigkeitsbeschreibung
• Penetration Test Kundenwebseite und Netzwerkinfrastruktur
• Erstellung Abschlussreport
• Empfehlungen für Systemhärtung und Mitigation der gefundenen Schwachstellen
IT-Sicherheitsberater, IT-Spezialist, Sicherheit von Webanwendungen, Penetrationstest, Sicherheitsexperte
"Super Arbeit zuverlässig flexibel"
8/2024 – 8/2024
Tätigkeitsbeschreibung
• Durchführung einer forensischen Analyse nach einem erfolgreichen Angriff auf unternehmenskritische Systeme
• Untersuchung von Logdaten, Speicherabbildern und Netzwerkverkehr zur Identifikation des Angriffsvektors und der betroffenen Systeme
• Bewertung des Schadensausmaßes, inklusive eines wirtschaftlichen Schadens im niedrigen vierstelligen Euro-Bereich
• Ableitung technischer Sofortmaßnahmen zur Eindämmung des Vorfalls und Unterstützung bei der Bereinigung kompromittierter Systeme
• Erstellung einer technischen Abschlussdokumentation mit Ursachenanalyse und konkreten Empfehlungen zur Verbesserung der Sicherheitsarchitektur
Incident-Management, Informationssicherheit, IT-Berater, IT-Sicherheitsberater, IT-Spezialist, IT Sicherheit (allg.), Sicherheitsexperte
"Vielen Dank für die interimsmäßige Übernahme des Schwachstellenmanagements!"
7/2023 – 10/2023
Tätigkeitsbeschreibung
• Planung, Durchführung und Nachverfolgung von Sicherheitsanalysen, Penetrationstests sowie Schwachstellenscans (tenable.sc)
• Bewertung von Sicherheitsvorfällen und entsprechende Reaktion im Hinblick auf die Integrität der Systeme und Prozesse
• Evaluierung und Etablierung von Sicherheitsmaßnahmen mit Schwerpunkt Cyberabwehrlösungen (u.a. SOC, SIEM, IPS)
• Schnittstelle zwischen CISO und den Fachbereichen der Group IT
• Allgemein verantwortlich für Fragen bezüglich der IT-Security
Corporate Security, Cyber Security, Informationssicherheit, IPS (Intrusion Prevention System), IT Sicherheit (allg.), Netzwerk-Sicherheit, Penetrationstest, Security Operations Center (SOC)
"Da S. uns schon im ersten Projekt überzeugt hat, haben wir ihn natürlich auch für ein weiteres Projekt wieder "mit ins Boot" geholt."
4/2023 – 5/2023
Tätigkeitsbeschreibung
• Breach and Attack Simulation (BAS) mit Cymulate und Infection Monkey
• Simulation einer erfolgreichen Attacke auf die IT-Infrastruktur
• Alle Phasen der Cyber Kill Chain (Lateral Movement, Data Exfiltration, etc.)
• Bewertung der Ergebnisse, Erstellung und Präsentation des Abschlussberichts
BSI-Standards, Cyber Security, Ethical Hacking, Friendly Hacking, Informationssicherheit, IT Sicherheit (allg.), Netzwerk-Sicherheit, Penetrationstest, Schreiben von Dokumentation, It-Beratung, Konzeption (IT), Sicherheitskonzept
"S. hat einen sehr wichtigen Beitrag zu unserem Projekt geleistet. Wir waren mit dem Ablauf und den Ergebnissen mehr als nur zufrieden."
9/2022 – 12/2022
Tätigkeitsbeschreibung
• Initiale Netzwerkscans und Analyse der vorhandenen System-Umgebung (Auswertung der vorhandenen Router, Switches, VLANs)
• Firewall-Review hinsichtlich Netzwerkaufbau (VLANs, Netzwerk-Zonen etc.)
• Durchführen erster Vulnerability Scans (Offene Ports, Schwachstellen etc.)
• Beratung/Unterstützung bei der Weiterentwicklung der internen Security-Anforderungen und Sicherheitsmanagement- Themen (ISO 27001, BSI IT-Grundschutz, etc.)
BSI-Standards, Corporate Security, Cyber Security, ISO / IEC 27001, Firewalls, Informationssicherheit, It-Beratung, IT Sicherheit (allg.), Netzwerk-Sicherheit, Netzwerkarchitektur, Penetrationstest, Sicherheitsmanagement, Stärken- / Schwächenanalyse, Sicherheit von Webanwendungen
"Herr S. hat zuverlässig unsere Projekte unterstützt."
7/2021 – 6/2022
Tätigkeitsbeschreibung
• Auswertung von Firewall-Regeln und Netzwerkzonen
• Erstellung und Überprüfen von Netzwerksicherheitskonzepten
• Unterstützung bei der Umsetzung von IT-Sicherheitsstandards
ISO / IEC 27001, IT Sicherheit (allg.), Netzwerk-Sicherheit, Penetrationstest, Sicherheitskonzept
"Produktevaluation, Kommunikation mit Anbietern, Beschreibung von Lösungen"
5/2021 – 7/2021
Tätigkeitsbeschreibung
• Installation und Konfiguration von Security-Produkten zu Testzwecken
• Durchführung von Produkttests im Team
• Arbeit an Produktsteckbriefen und Testberichten, sowie Review von Ergebnisdokumenten
Schreiben von Dokumentation, It-Beratung, IT Sicherheit (allg.), Testen
"Sehr zuverlässige und erfolgreiche Bearbeitung der angefallenen Aufgaben. Höchste Zufriedenheit und gerne wieder!"
9/2020 – 9/2022
TätigkeitsbeschreibungAdministration der firmeneigenen Check Point Firewalls inkl. zentralem Multi Domain Management – R80.20 – R80.40
Eingesetzte QualifikationenCheck Point (allg.), Firewalls, Netzwerk-Sicherheit
"Danke für die tolle Zusammenarbeit! Ich weiß Ihre Kompetenz sehr zu schätzen und freue mich auf ein neues Projekt."
6/2020 – 6/2020
TätigkeitsbeschreibungPenetration Test einer PCI-DSS Infrastruktur
Eingesetzte QualifikationenIT Sicherheit (allg.), Pci DSS, Penetrationstest
"Danke für die tolle Zusammenarbeit! Ich freue mich jedes Mal, auf ein neues Projekt mit Ihnen."
3/2018 – 12/2020
Tätigkeitsbeschreibung
• Verantwortlich für die Administration von fünf Firewall Clustern inkl. zentralem Management (IPS, Threat Detection, VPN, Application Control, Mobile Access) - R77.30
• Konfiguration des Remote Access VPN (Check Point Remote Access Client und SSL-VPN) und der Site-to-Site VPNs
• Administration eines Check Point Firewall Cluster inkl. zentralem Management - R80.20
Check Point (allg.), IT Sicherheit (allg.)
"Vielen Dank für die gute Zusammenarbeit!"
2/2015 – 12/2020
TätigkeitsbeschreibungPrüfung der Netzwerkinfrastruktur und WebAnwendungen auf Sicherheitsprobleme (Serveranzahl >100)
Eingesetzte QualifikationenIT Sicherheit (allg.), Penetrationstest
Geschäftsdaten
Qualifikationen
Projekt‐ & Berufserfahrung
9/2025 – 9/2025
Tätigkeitsbeschreibung
• Unterstützung bei der Analyse und Behebung eines akuten Problems in einer Active Directory Public Key Infrastructure (ADCS) nach Ablauf der Certificate Revocation List (CRL)
• Mitwirkung bei der Ursachenanalyse: abgelaufene CRL führte zu Authentifizierungsfehlern und Ausfällen der LDAPS-Kommunikation (u. a. keine Verbindung über LDP möglich)
• Beratung zur kurzfristigen Wiederherstellung, inkl. Überprüfung der CRL-Publikationspunkte (LDAP/HTTP) und Validierung der Zertifikatvorlagen für Domain Controller
• Dokumentation der Maßnahmen sowie Empfehlung von Prozessen für künftige CRL-Überwachung und PKI-Stabilität
Active Directory, Informationssicherheit, Infrastrukturarchitektur, IT-Sicherheitsberater, IT Sicherheit (allg.), Netzwerk-Sicherheit, Netzwerkarchitektur
6/2025 – 6/2025
Tätigkeitsbeschreibung
• Analyse der IT-Systeme nach Verdacht auf einen möglichen Angriff zur Überprüfung der Integrität und Funktionsfähigkeit der Systeme
• Durchführung gezielter Prüfungen von Webservern und Formularschnittstellen zur Identifikation potenzieller Schwachstellen
• Umsetzung präventiver Sicherheitsmaßnahmen zur Erhöhung der Abwehrfähigkeit und Reduzierung zukünftiger Risiken
• Verbesserung der Sicherheitsarchitektur der Unternehmenswebseite durch Härtung von Formularen, Eingabevalidierung und angepasste Zugriffskontrollen
• Dokumentation der Untersuchungsergebnisse und Empfehlung weiterer Maßnahmen zur nachhaltigen Stärkung der IT-Sicherheitslage
Corporate Security, Cyber Security, Incident-Management, Informationssicherheit, IT-Sicherheitsberater, IT Sicherheit (allg.)
4/2025 – 7/2025
Tätigkeitsbeschreibung
• Leitung eines Purple-Team-Penetrationstests einschließlich Projektplanung und Gesamtverantwortung
• Definition des Scopes und Erstellung der Testplanung für Systeme, Anwendungen und Netzwerke
• Koordination von Red- und Blue-Team-Aktivitäten sowie enge Abstimmung mit internen Stakeholdern
• Steuerung und Qualitätskontrolle externer Dienstleister
• Verantwortung für Risikomanagement, Compliance-Aspekte und regelmäßiges Reporting an das Management
• Auswertung der Ergebnisse, Durchführung von Lessons Learned und Ableitung nachhaltiger Verbesserungsmaßnahmen
Cyber Security, IT-Sicherheitsberater, IT-Spezialist, Penetrationstest, Projektmanagement (IT), Sicherheitsexperte
1/2025 – offen
Tätigkeitsbeschreibung
• Planung und Implementierung zentraler sowie dezentraler IDS/IPS-Systeme zur Stärkung der Netzwerksicherheit und Angriffserkennung
• Analyse und Bewertung von IDS-Warnmeldungen zur frühzeitigen Erkennung und Abwehr von Bedrohungen
• Durchführung umfassender Schwachstellenanalysen und Ableitung geeigneter technischer und organisatorischer Schutzmaßnahmen
• Entwicklung und Dokumentation von Sicherheitskonzepten und -strategien (z. B. Kubernetes, Switches, Firewalls, Systemhärtung, sichere Authentifizierung)
• Durchführung von Risikobewertungen sowie Definition von Sicherheitsrichtlinien
IT-Sicherheitsberater, IT Sicherheit (allg.), Konzeption (IT), Network Architect, Penetrationstest
12/2024 – 2/2025
Tätigkeitsbeschreibung
• Penetration Test Kundenwebseite und Netzwerkinfrastruktur
• Erstellung Abschlussreport
• Empfehlungen für Systemhärtung und Mitigation der gefundenen Schwachstellen
IT-Sicherheitsberater, IT-Spezialist, Sicherheit von Webanwendungen, Penetrationstest, Sicherheitsexperte
11/2024 – 11/2024
Tätigkeitsbeschreibung
• Kurzfristiger Notfalleinsatz (1 Tag) zur Unterstützung bei der Analyse und Behebung einer FortiGate-Störung im Bereich Site-to-Site VPN
• Problem: Aufbau der VPN-Tunnel zur AWS-Cloud war nicht mehr möglich → Ausfall geschäftskritischer Verbindungen
• Mitwirkung bei der Ursachenanalyse und Beratung zur schnellen Wiederherstellung der VPN-Funktionalität
• Ableitung von Sofortmaßnahmen und Empfehlung zur nachhaltigen Absicherung der Konfiguration
Firewalls, Fortigate Firewalls, Informationssicherheit, IT Sicherheit (allg.), Netzwerk-Sicherheit, Netzwerkadministration (allg.), Netzwerkarchitektur
8/2024 – 8/2024
Tätigkeitsbeschreibung
• Durchführung einer forensischen Analyse nach einem erfolgreichen Angriff auf unternehmenskritische Systeme
• Untersuchung von Logdaten, Speicherabbildern und Netzwerkverkehr zur Identifikation des Angriffsvektors und der betroffenen Systeme
• Bewertung des Schadensausmaßes, inklusive eines wirtschaftlichen Schadens im niedrigen vierstelligen Euro-Bereich
• Ableitung technischer Sofortmaßnahmen zur Eindämmung des Vorfalls und Unterstützung bei der Bereinigung kompromittierter Systeme
• Erstellung einer technischen Abschlussdokumentation mit Ursachenanalyse und konkreten Empfehlungen zur Verbesserung der Sicherheitsarchitektur
Incident-Management, Informationssicherheit, IT-Berater, IT-Sicherheitsberater, IT-Spezialist, IT Sicherheit (allg.), Sicherheitsexperte
12/2023 – 12/2023
Tätigkeitsbeschreibung
• Planung und Durchführung eines Penetrationstests des VSOC
• Identifikation von Sicherheitsrisiken und Ableitung geeigneter Abwehrmechanismen
• Durchführung einer Risikoanalyse und Threat Modeling zur Bewertung möglicher Angriffsvektoren
• Durchführung von Schwachstellenscans und Risikobewertung der identifizierten Schwachstellen
Automobildesign, Automobilhandel, Cyber Security, Ethical Hacking, Friendly Hacking, Informationssicherheit, IT-Rahmenplanung, IT Sicherheit (allg.), Penetrationstest, Projektmanagement (IT), Red Team (Netzsicherheit), Schreiben von Dokumentation, Sicherheit von Webanwendungen
12/2023 – 12/2023
Tätigkeitsbeschreibung
• Erstellung eines Konzepts zur Einführung regelmäßiger Penetration Tests oder eines Bug-Bounty-Programms
• Analyse der Vor- und Nachteile von Penetration Tests und Bug-Bounty-Ansätzen im Unternehmenskontext
• Erstellung und Präsentation einer Entscheidungsgrundlage für das Management
Analyse der Markt- / Wettbewerbsposition, Business Analysis, Cyber Security, Ethical Hacking, Friendly Hacking, Informationssicherheit, It-Governance, IT Sicherheit (allg.), Penetrationstest, Projektmanagement (IT), Schreiben von Dokumentation, Transport Layer Security, Vertriebswege
9/2023 – 10/2023
Tätigkeitsbeschreibung
• Erstellung eines KRITIS-konformen Konzepts für die Netzwerkadministration
• Schwerpunkte: IDS/IPS-Systeme, Firewalls, Jump-Hosts, administrative Zugriffe und Verschlüsselung
• Abstimmung der Maßnahmenumsetzung mit CIO-Bereich, CISO und Fachbereichen
• Koordination der Umsetzung mit beteiligten Architekten
• Durchführung einer Risikoanalyse und Threat Modeling nach BSI IT-Grundschutz (inkl. BSI C5) und IEC 62443
Access Management, Benutzerverwaltung, Berechtigungskonzept, BSI-Standards, Cyber Security, Datenschutz, Identitätsmanagement, Incident-Management, Informationssicherheit, It-Governance, IT Sicherheit (allg.), Krisenmanagement, Kryptographie, Netzwerk-Sicherheit, Rollen und Berechtigungen, Schreiben von Dokumentation, Transport Layer Security
7/2023 – 10/2023
Tätigkeitsbeschreibung
• Planung, Durchführung und Nachverfolgung von Sicherheitsanalysen, Penetrationstests sowie Schwachstellenscans (tenable.sc)
• Bewertung von Sicherheitsvorfällen und entsprechende Reaktion im Hinblick auf die Integrität der Systeme und Prozesse
• Evaluierung und Etablierung von Sicherheitsmaßnahmen mit Schwerpunkt Cyberabwehrlösungen (u.a. SOC, SIEM, IPS)
• Schnittstelle zwischen CISO und den Fachbereichen der Group IT
• Allgemein verantwortlich für Fragen bezüglich der IT-Security
Corporate Security, Cyber Security, Informationssicherheit, IPS (Intrusion Prevention System), IT Sicherheit (allg.), Netzwerk-Sicherheit, Penetrationstest, Security Operations Center (SOC)
6/2023 – 12/2023
Tätigkeitsbeschreibung
• Durchführung von Bedrohungsanalysen und Risikobewertungen (u. a. Eintrittswahrscheinlichkeit und Schadenspotenzial)
• Definition und Planung von Maßnahmen zur Risikomitigation
• Konzeption, Planung und Design von IT-Sicherheitslösungen im Netzwerk- und OT-Umfeld
• Erstellung von Empfehlungen für die Weiterentwicklung der IT-Architektur unter Berücksichtigung von Sicherheitsanforderungen
• Dokumentation der funktionalen Architektur, IT-Systemarchitektur, Aufwände und Kosten
• Erstellung von Konzepten, Projektdokumentationen und Handlungsanweisungen (IEC 62443, ISO 27001 und BSI-Grundschutz)
• Review vorhandener Konzepte zur Mikrosegmentierung in Maschinennetzen
• Entwicklung einer Security-Architektur (Zielklassifizierung: Segmented Out)
• Konzeption einer resilienten Netztrennung / Segmentierung im OT-Bereich (Fokus Maschinennetze) unter Berücksichtigung von Kosten-Nutzen, Kritikalität, Sicherheitszonen und Infrastrukturvorgaben
• Erstellung übergreifender Netzwerkpläne für OT- und Gebäudetechnik zur Standardisierung von Wartungszugängen und Verbesserung des Patchmanagements
Cyber Security, Datenschutz, Demilitarized Zone (DMZ), Firewalls, Informationssicherheit, It-Beratung, It-Governance, IT-Strategieberatung, IT Sicherheit (allg.), Kryptographie, Netzwerk-Sicherheit, Netzwerkarchitektur, Projektdurchführung, Projektmanagement (IT), Schreiben von Dokumentation
5/2023 – 8/2023
Tätigkeitsbeschreibung
• Erhebung und Bewertung des aktuellen Sicherheitsniveaus von Windows-Servern und -Clients
• Durchführung einer Risikoanalyse und Bedrohungsmodellierung (Threat Modeling) nach BSI IT-Grundschutz
• Definition des Schutzbedarfs und Ableitung geeigneter Sicherheitsmaßnahmen
• Umsetzung von Systemhärtungsmaßnahmen gemäß CIS-Benchmarks für Windows-Systeme
BSI-Standards, Corporate Security, Cyber Security, Informationssicherheit, IT Sicherheit (allg.), Netzwerk-Sicherheit, System Analyse, Transport Layer Security, Windows Server (allg.)
5/2023 – 6/2023
Tätigkeitsbeschreibung
• Vorfallanalyse im Kontext von Cyberspionage
• Analyse der IT-Systeme auf Spuren eines möglichen Angriffs
• Unterstützung bei der digitalforensischen Beweissicherung
• Bewertung der Ergebnisse, Erstellung und Präsentation des Abschlussberichts
BSI-Standards, Cyber Security, Datenschutz, Ethical Hacking, Identitätsmanagement, Informationssicherheit, IT Sicherheit (allg.), Projekt-Dokumentation
4/2023 – 5/2023
Tätigkeitsbeschreibung
• Breach and Attack Simulation (BAS) mit Cymulate und Infection Monkey
• Simulation einer erfolgreichen Attacke auf die IT-Infrastruktur
• Alle Phasen der Cyber Kill Chain (Lateral Movement, Data Exfiltration, etc.)
• Bewertung der Ergebnisse, Erstellung und Präsentation des Abschlussberichts
BSI-Standards, Cyber Security, Ethical Hacking, Friendly Hacking, Informationssicherheit, IT Sicherheit (allg.), Netzwerk-Sicherheit, Penetrationstest, Schreiben von Dokumentation, It-Beratung, Konzeption (IT), Sicherheitskonzept
9/2022 – 12/2022
Tätigkeitsbeschreibung
• Initiale Netzwerkscans und Analyse der vorhandenen System-Umgebung (Auswertung der vorhandenen Router, Switches, VLANs)
• Firewall-Review hinsichtlich Netzwerkaufbau (VLANs, Netzwerk-Zonen etc.)
• Durchführen erster Vulnerability Scans (Offene Ports, Schwachstellen etc.)
• Beratung/Unterstützung bei der Weiterentwicklung der internen Security-Anforderungen und Sicherheitsmanagement- Themen (ISO 27001, BSI IT-Grundschutz, etc.)
BSI-Standards, Corporate Security, Cyber Security, ISO / IEC 27001, Firewalls, Informationssicherheit, It-Beratung, IT Sicherheit (allg.), Netzwerk-Sicherheit, Netzwerkarchitektur, Penetrationstest, Sicherheitsmanagement, Stärken- / Schwächenanalyse, Sicherheit von Webanwendungen
2/2022 – 3/2022
Tätigkeitsbeschreibung
• Penetration Test einer IT-Infrastruktur (5 IT-Systeme) + Web-Anwendung
• Erstellung Abschlussreport
• Empfehlungen für System Hardening
Schreiben von Dokumentation, Ethical Hacking, Informationssicherheit, IT Sicherheit (allg.), Netzwerk-Sicherheit, Penetrationstest, Sicherheit von Webanwendungen
2/2022 – 2/2022
Tätigkeitsbeschreibung
• Penetration Test einer Windows Terminalserver Infrastruktur mit RemoteApp (5 IT-Systeme)
• Erstellung Abschlussreport
• Empfehlungen für System Hardening
DIN EN ISO 27001, Informationssicherheit, It-Beratung, IT Sicherheit (allg.), Microsoft Azure, Netzwerk-Sicherheit, Penetrationstest, Sicherheitsmanagement
1/2022 – 6/2022
Tätigkeitsbeschreibung
• Verbesserung der Sicherheit des Remote Access-Zugriffs für internetbasierte Dienste und Systeme
• Technische Bewertung von internetfähigen Diensten/Anwendungen/Seiten hinsichtlich Zugriffsmöglichkeiten, Identitätsbereitstellung (WAF, Active Directory, LDAP ...), Traffic-Verschlüsselung und Vorhandensein von Multi-Faktor Authentifizierung
• GAP-Analyse der Remote Access Konfiguration im Hinblick auf Cybersicherheitsgrundsätze und -richtlinien
• WAF-Baselining
Remote-Service, Firewalls, IT Sicherheit (allg.), Netzwerk-Sicherheit, Risikomanagement
11/2021 – 1/2023
Tätigkeitsbeschreibung
• Erstellung der Dokumentationen für die KRITIS-Maßnahmen
• Themenbereichen IDS und IPS-Systeme, Firewalls
• Abstimmung der Maßnahmenumsetzung mit allen beteiligten Stakeholdern (CIO-Bereich, Fachbereich, CISO)
• Koordination der Maßnahmenumsetzung mit den anderen beteiligten Architekten
BSI-Standards, ISO / IEC 27001, IDS (Intrusion Detection System), IPS (Intrusion Prevention System), IT Sicherheit (allg.), Netzwerk-Sicherheit, Netzwerkarchitektur, Sicherheitskonzept, Sicherheitsmanagement
8/2021 – 10/2021
Tätigkeitsbeschreibung
• Planung und Einführen der Security Awareness Platform „KnowBe4“
• Planung und Durchführung von Phishing Kampagnen
• Planung und Durchführung von Security Awareness Trainings
Cyber Security, Informationssicherheit, IT Sicherheit (allg.), Schulung / Training (IT)
7/2021 – 6/2022
Tätigkeitsbeschreibung
• Auswertung von Firewall-Regeln und Netzwerkzonen
• Erstellung und Überprüfen von Netzwerksicherheitskonzepten
• Unterstützung bei der Umsetzung von IT-Sicherheitsstandards
ISO / IEC 27001, IT Sicherheit (allg.), Netzwerk-Sicherheit, Penetrationstest, Sicherheitskonzept
6/2021 – 6/2021
Tätigkeitsbeschreibung
• Untersuchung eines Laptops auf Schadsoftware
• Überprüfung des E-Mail-Kontos
• Absichern des Laptops gegen Angriff und Schadsoftware
• Unterstützung bei der Anzeige bei der Polizei
IT Sicherheit (allg.)
5/2021 – 7/2021
Tätigkeitsbeschreibung
• Installation und Konfiguration von Security-Produkten zu Testzwecken
• Durchführung von Produkttests im Team
• Arbeit an Produktsteckbriefen und Testberichten, sowie Review von Ergebnisdokumenten
Schreiben von Dokumentation, It-Beratung, IT Sicherheit (allg.), Testen
2/2021 – 7/2021
Tätigkeitsbeschreibung
• Unterstützung der Mitarbeiter im Bereich Check Point und Netzwerksicherheit
• Unterstützung bei der Administration der firmeneigenen Check Point Firewalls mit Multi Domain Management – R80.20 – R80.40
Check Point (allg.), IT Sicherheit (allg.), Netzwerk-Sicherheit
9/2020 – 9/2022
TätigkeitsbeschreibungAdministration der firmeneigenen Check Point Firewalls inkl. zentralem Multi Domain Management – R80.20 – R80.40
Eingesetzte QualifikationenCheck Point (allg.), Firewalls, Netzwerk-Sicherheit
6/2020 – 6/2020
TätigkeitsbeschreibungPenetration Test einer PCI-DSS Infrastruktur
Eingesetzte QualifikationenIT Sicherheit (allg.), Pci DSS, Penetrationstest
6/2019 – offen
Tätigkeitsbeschreibung
• Durchführung der vierteiljährlichen PCI-DSS AVS-Scans
• Durchführung des SAQ
• Überwachung und Einhaltung der PCI-DSS Vorgaben
IT Sicherheit (allg.), Pci DSS, Penetrationstest
3/2018 – 12/2020
Tätigkeitsbeschreibung
• Verantwortlich für die Administration von fünf Firewall Clustern inkl. zentralem Management (IPS, Threat Detection, VPN, Application Control, Mobile Access) - R77.30
• Konfiguration des Remote Access VPN (Check Point Remote Access Client und SSL-VPN) und der Site-to-Site VPNs
• Administration eines Check Point Firewall Cluster inkl. zentralem Management - R80.20
Check Point (allg.), IT Sicherheit (allg.)
2/2015 – 12/2020
TätigkeitsbeschreibungPrüfung der Netzwerkinfrastruktur und WebAnwendungen auf Sicherheitsprobleme (Serveranzahl >100)
Eingesetzte QualifikationenIT Sicherheit (allg.), Penetrationstest
1/2015 – 1/2022
Tätigkeitsbeschreibung
• Verantwortlicher Ansprechpartner für die IT-Sicherheit im Unternehmen
• Erstellung und Überwachung der Einhaltung der
Sicherheitsrichtlinien
IT Sicherheit (allg.)
2/2014 – 5/2014
TätigkeitsbeschreibungUnterstützung eines Kunden, nach der Entdeckung von externen Angreifern im internen Netzwerk, bei der Analyse des Angriffs und der Dokumentation
10/2012 – 1/2014
TätigkeitsbeschreibungErstellung von gerichtsverwertbaren Gutachten für die Strafverfolgungsbehörden
Eingesetzte QualifikationenIT Sicherheit (allg.), Wirtschaftskriminalitäts-Gutachten
4/2012 – 9/2012
TätigkeitsbeschreibungSuche nach Schwachstellen in Webanwendungen und Veröffentlichung der Security Advisories
4/2012 – 9/2012
Tätigkeitsbeschreibung
- Planung & Implementierung einer Industrial Defender IT-Security Infrastruktur für kritische Infrastrukturen und Konfiguration der betroffenen Switche und Interfaces
- Schulungen im Bereich IT-Sicherheit
Firewalls, IT Sicherheit (allg.), Schulung / Training (IT)
4/2012 – 9/2012
TätigkeitsbeschreibungPrüfung der Kundenwebseite auf Sicherheitslücken
1/2007 – 3/2012
Tätigkeitsbeschreibung
Betreuung der internen IT-Security Infrastruktur:
- Administration mehrere Check Point Security Gateways (Cluster)
- Administration der firmeneigenen Intrusion Detection / Prevention Systeme von Tipping Point und Check Point
- Administration der firmeneigenen Blue Coat Proxy SG und Blue Coat ProxyAV Systeme
1/2007 – 3/2012
TätigkeitsbeschreibungForensische Analyse von Kundensystemen wegen dem Verdacht des Ausspähenes von Daten durch interne Mitarbeiter
Zertifikate
TÜV SÜD Akademie
EC-Council
TÜV Rheinland Akademie GmbH
ZWF GmbH / itAkademie
Ausbildung
The Linux Foundation
VOREST AG
heiseacademy
heiseacademy
heiseacademy
TÜV SÜD Akademie
heiseacademy
TÜV Rheinland Akademie
Golem Karrierewelt
Golem Karrierewelt
The Linux Foundation
TÜV Rheinland Akademie
Golem Karrierewelt
TÜV NORD Akademie
TÜV Rheinland Akademie
The Linux Foundation
heiseacademy
Golem Karrierewelt
The Linux Foundation
VOREST AG
TÜV Rheinland Akademie GmbH
EC-Council
TÜV Rheinland Akademie
isits AG International School of IT Security
SANS™ Institute
TÜV SÜD Akademie GmbH
ProPress Verlagsgesellschaft mbH, Behörden Spiegel-Gruppe
Behörden Spiegel
HsH-Akademie der Hochschule Hannover
AHOLM IT-Services GmbH
Microsoft Deutschland GmbH
heiseacademy
heiseacademy
TÜV Rheinland Akademie
EC-COUNCIL, Certified Online Training
International Information System Security Certification Consortium (ISC)2
Remote
Remote
Check Point, Certified Online Training
EC-Council iLearn
Golem Karrierewelt
EC-Council|Learning
TÜV Rheinland Akademie GmbH
TÜV-NORD
TÜV-NORD, Online Training
Cisco Online Training
udemy Online Training
Online Training
Online Training
Online Training
Online Training
Certified Online Training
Certified Online Training
Microsoft Security Virtual Training Day
Online Training
coderey from E-Council
coderey from E-Council
coderey from E-Council
coderey from E-Council
coderey from E-Council
coderey from E-Council
coderey from E-Council
coderey from E-Council
coderey from E-Council
coderey from E-Council
coderey from E-Council
tenable
Online Training
Online Training
Certified Online Training
Certified Online Training
Online Training
Certified Online Training
Illingen
Certified Online Training
Online Training
Saarbrücken
Frankfurt
Saarbrücken
Frankfurt
Böblingen
Saarbrücken
Über mich
Ich bin ein erfahrener Freelancer im Bereich IT- und Cybersicherheit mit 15 Jahren Berufserfahrung. Ich spezialisiere mich auf die Entwicklung und Umsetzung von robusten Sicherheitsstrategien, die darauf abzielen, digitale Assets und Daten in einer zunehmend vernetzten Welt zu schützen.
Meine Expertise umfasst ein breites Spektrum an Sicherheitsdisziplinen, darunter Netzwerksicherheit, Bedrohungsanalyse, Penetrationstests, Incident Response und Compliance. Ich habe ein tiefes Verständnis für die aktuellsten Sicherheitstechnologien und -praktiken sowie für die sich ständig entwickelnde Bedrohungslandschaft.
Mein Ziel ist es, Unternehmen dabei zu unterstützen, ihre Cybersicherheitsmaßnahmen zu stärken und sich gegen vielfältige Bedrohungen zu verteidigen. Ich biete maßgeschneiderte Lösungen, die auf die spezifischen Bedürfnisse und Herausforderungen meiner Kunden zugeschnitten sind.
Ich freue mich darauf, mit Ihnen zusammenzuarbeiten und Ihre IT-Sicherheitsanforderungen zu erfüllen.
Beste Grüße
Weitere Kenntnisse
Beruf: Freelancer in IT- und Cybersicherheit
Standort: Illingen, Saar
Erfahrung: 15 Jahre
Als passionierter und erfahrener IT-Sicherheitsexperte helfe ich Unternehmen, ihre digitalen Assets durch fortschrittliche Sicherheitsstrategien und -technologien zu schützen. Mein Fachwissen erstreckt sich über verschiedene Bereiche der Cybersicherheit, einschließlich Netzwerksicherheit, Penetrationstests, Sicherheitsanalyse, Incident Response und Compliance.
Fähigkeiten und Spezialisierungen:
- Netzwerksicherheit
- Penetrationstests und Schwachstellenbewertung
- Bedrohungsanalyse und Risikomanagement
- Incident Response und Notfallmanagement
- Compliance und Sicherheitsaudits
- Entwicklung und Implementierung von Sicherheitsrichtlinien
- Autodidaktisches Lernen
Warum mich wählen:
Ich biete maßgeschneiderte, effektive Lösungen, die auf die spezifischen Sicherheitsbedürfnisse Ihres Unternehmens zugeschnitten sind. Mein Ziel ist es, Ihre IT-Infrastruktur gegen die neuesten Cyberbedrohungen zu schützen und Ihre Daten sicher zu halten.
Zuverlässigkeits-/Sicherheitsüberprüfung:
2024 - Erweiterte Sicherheitsüberprüfung („Ü2“) nach § 9 SÜG (Einstufung “GEHEIM”)
2023 - Zuverlässigkeitsprüfung gemäß §7 Luftsicherheitsgesetz (LuftSiG)
2012 - Sicherheitsüberprüfung (“Ü1”) nach § 8 SÜG mit der Einstufung “VS-VERTRAULICH”
Kenntnisse:
+ Betriebssysteme +
OpenBSD, Linux, Windows NT4, Windows 2000 Server, Windows 2000 Professional, Windows Server 2003, Windows Small Business Server 2003, Windows XP, Windows 7, Windows Server 2008
+ Breach and Attack Simulation +
Cymulate
+ External Attack Management +
SOCRadar, Findalyze, Greenhats
+ Security-Appliances +
Check Point Security Gateway Version R60 – R80, Check Point UTM-1 Edge, Check Point Safe@Office Appliances, FortiGate, Industrial Defender, Astaro Security Gateway
+ Firewall-Orchestrierung +
Tufin
+ IPS/IDS-Systeme +
Tipping Point Intrusion Prevention System, Snort
+ Proxy-Systeme +
Blue Coat ProxySG, Blue Coat ProxyAV, Squid Proxy
+ Penetration Testing +
Metasploit, Kali Linux
+ Security-Scanner +
Rapid7 InisghtVM, Netsparker – Web Application Security Scanner, Qualys, Burp Suite Professional, Acunetix Web Vulnerability Scanner, OpenVAS, Nessus (tenable.io)
+Schwachstellenmanagement+
Rapid7 InsightVM, Qualys, Nessus, Microsoft Defender
+ Computer-Forensik +
X-Ways Forensics, Internet Evidence Finder
+ PCI-DSS +
PCI-DSS AVS-Scans und PCI-DSS Penetration Test
+ IT-Sicherheit +
Netzwerksicherheit, Erstellung von Konzepten und Sicherheitsrichtlinien, Firewall-Review, Projektmanagement, IT-Security Awareness, OneTrust Datenschutzmanagement, Systemhärtung (CIS Benchmarks), Absicherung von Active Directory
+Penetration Test+
Planung und Durchführung von Penetration Tests
Persönliche Daten
- Deutsch (Muttersprache)
- Englisch (Gut)
- Europäische Union
- Schweiz
- Vereinigte Staaten von Amerika
Kontaktdaten
Nur registrierte PREMIUM-Mitglieder von freelance.de können Kontaktdaten einsehen.
Jetzt Mitglied werden
