IT-Security+Network (Berater, Architekt, SeniorSE, Support)

Profil Foto
Verfügbarkeit einsehen
  National
de  |  en
  auf Anfrage
  38179 Schwülper
 17.05.2018

Kurzvorstellung

20 Jahre Erfahrung, davon über 12 bei Konzern-Grosskunden (immer in der IT-Infrastruktur der zentralen Muttergesellschaft) - seit über 3 Jahren direkt im CIO

Referenzen (2)

"Unser Consultant – Diplom-Informatiker(FH) Guido B. – verfügt über tiefes Wissen in den verschiedenen Spezialgebieten der IT-Security und besitzt zudem belastbare Herstellerkontakte. Er erfüllte unsere ambitionierten Erwartungen in allen Projekten („user-based-firewalling“, Migrationen diverser mission-critical Produktivsysteme, Neueinführung „next-generation“ Proxies und der Etablierung des digitalen Workflow zur FireWall-Regelbasispflege).
Parallel dazu führte er eigenverantwortlich den Security-Betrieb und hat uns auch in dieser Rolle technisch und organisatorisch voll überzeugt. Alle ihm übertragenen Aufgaben hat er stets umsichtig, nachhaltig und zu unserer vollsten Zufriedenheit erfüllt. Über seine fachlichen Qualifikationen hinaus ist sein besonderes Engagement und die vorbildliche Kommunikation mit unseren (internen und externen) Kunden hervorzuheben.
Wir möchten uns an dieser Stelle für die überaus erfolgreiche Zusammenarbeit bedanken. Gern beauftragen wir ihn in Zukunft wieder. Jedem anderen Projektanbieter können wir derweil diesen Consultant uneingeschränkt weiterempfehlen."
Senior FireWall Engineer
Kundenname anonymisiert
Tätigkeitszeitraum

5/2012 – 11/2012

Tätigkeitsbeschreibung

Einführung „user based firewalling“ = CheckPoint IdentityAwareness:
Eigenständige Planung, Test und Implementierung und konzernweit produktiven Roll-Out von CheckPoint IdentityAwareness, wodurch personenbezogene FireWall-Freischaltungen ohne feste SRC-IP-Adresse durch Integration der Microsoft-ActiveDirectory Authentifizierung dynamisch in die FireWall-Regelbasis für alle AD-Clients ermöglicht wird. Anbindung auch von Nicht-AD-Clients (Mac, Linux, Smartphones, ...) über „captive protal“. Bereitstellung Admin/Konfiguration- und Endanwender-Dokumentation.

Migration auf „next-generation” Proxy:
Ablösung der (dedizierten) Web-Proxies (Squid) durch transparente PaloAlto inkl. Content-Filter, AntiVirus, AntiSpyware und VulnerabilityScann auch im SSL-Datenstrom inkl. Roll-Out für alle User und DMZen der Otto Group (ca. 50.000 Clients).

Security-/Netzwerk-Redesign:
Homogenisierung sämtlicher Konzernfirewall-DMZen (Asynchrones Routing, Cluster Umzug auf neue Layer-2 Hardware inkl. Steuerung externer Dienstleister, Re-Design/Standardisierung Cluster-Sync).

ITIL Release-Management:
Planung, Test und Implementierung des CheckPoint Upgrades auf das aktuellste Release unter Nokia-IPSO, CheckPoint-SPLAT und RedHat für alle zentralen FireWalls der Otto Group
Planung, Test und Implementierung des Upgrade von ca. 70 Juniper SSG Appliances auf das jeweils neueste Release (alle remote Peers des zentralen managed-VPN).

Einführung digitaler Workflow AlgoSec:
Definition und Einführung AlgoSec FireFlow als digitaler Unternehmensprozess der Otto Group zum Regelbasis-Changemanagement inkl. (User/Admin)-Dokumentation.

Betriebsunterstützung:
Initiale Erstellung einer Netzwerk-Dokumentation (static routes, directly attached) sämtlicher DMZen des Konzern (inkl. „big picture“).
Fortlaufende eigenverantwortliche Firewall Regelbasispflege sowie Restrukturierung auf aller CheckPoint Cluster des Konzerns.
Fortlaufende eigenverantwortliche Pflege aller VPN-Verbindungen (managed und Peer-2-Peer) auf den Juniper Clusters der Otto Group und deren managed Peers, sowie der Client-2-Site openVPN-Server.
TroubleShooting (ad hoc und klassisches ITIL-Incident-Management).
ITIL Change-/Problem-Management:
Planungsunterstützung und Implementierung von Changes im Bereich Firewall- und Proxy-Umfeld (inkl. ITIL Change-Management).
Last-Level-Support u.a. in 2 Major-Incidents inkl. Koordination des Hersteller (CheckPoint), der zur Lösung ein kundenspezifisches Software-Update entwickeln musste.

Revisionssichere Regelbasis:
Firewall Regelbasisbereinigung mittels AlgoSec-Analyser (unused rules, redundant special cases, consolidate rules).
Review aller FireWall-Policies und Herbeiführung der Nachbeantragung oder Löschung nicht auf formellen Anträgen basierender Freischaltungen.


Technologien:
Next-generation Firewall PaloAlto, AlgoSec (Analyser, FireFlow), Juniper SSG (diverse Modelle), CheckPoint (FireWall, Cluster, IdentityAwareness), Nokia IPSO (disk und flash-based Modelle), VRRP, NSRP


"Unser Consultant – Diplom-Informatiker(FH) [...] – verfügt über tiefes Wissen in den verschiedenen Spezialgebieten der IT-Security und besitzt zudem belastbare Herstellerkontakte. Er erfüllte unsere ambitionierten Erwartungen in allen Projekten („user-based-firewalling“, Migrationen diverser mission-critical Produktivsysteme, Neueinführung „next-generation“ Proxies und der Etablierung des digitalen Workflow zur FireWall-Regelbasispflege).
Parallel dazu führte er eigenverantwortlich den Security-Betrieb und hat uns auch in dieser Rolle technisch und organisatorisch voll überzeugt. Alle ihm übertragenen Aufgaben hat er stets umsichtig, nachhaltig und zu unserer vollsten Zufriedenheit erfüllt. Über seine fachlichen Qualifikationen hinaus ist sein besonderes Engagement und die vorbildliche Kommunikation mit unseren (internen und externen) Kunden hervorzuheben.
Wir möchten uns an dieser Stelle für die überaus erfolgreiche Zusammenarbeit bedanken. Gern beauftragen wir ihn in Zukunft wieder. Jedem anderen Projektanbieter können wir derweil diesen Consultant uneingeschränkt weiterempfehlen."
Firewall Engineer, Multi-Projekt-Management, ITIL-Changemanager und stellvertret
Kundenname anonymisiert
Tätigkeitszeitraum

10/2011 – 2/2012

Tätigkeitsbeschreibung

Rolle:
Firewall Engineer, Multi-Projekt-Management, ITIL-Changemanager und stellvertretender Teamleiter in internationalem Projekt

Aufgaben:
Firewall Engineer für den europaweite Replacement von 600+ (managed services) Security Installationen verschiedener Hersteller (CISCO PIX und ASA, CheckPoint auf Crossbeam C-Series sowie diverse Nokia IP-Appliances) auf die hauseigene Kooperationsplattform HP/CheckPoint D-Series (SPLAT). Dabei kommen dediziere Systeme und Cluster zum Einsatz, aber wo immer möglich bevorzugt virtualisiert auf VSX-Cluster
Meine Zuständigkeit begann mit dem eigenverantwortlichen Replacement inkl. Change-Management für sämtliche europäischen, nicht-deutschen Standorte und wurde später noch um die Virtualisierung ausgewählter Kunden-Installationen ausgeweitet

Technologien:
CheckPoint Provider-1 R70.50 inkl. VSX, CheckPoint SPLAT HP D1,D2,D6/8, Nokia IP260, IP350, VLAN, VRRP, ClusterXL, FireWall-Virtualisierung

Ich biete

IT, Entwicklung
  • Netzwerk-Sicherheit
  • Rechenzentrums-Organisation
  • SSH (Secure Shell)
  • Projektleitung / Teamleitung (IT)

Sprachen, Dienstleistung, Soziales
  • Schulung / Coaching (allg.)

Projekt‐ & Berufserfahrung

Projektleitung und Service Level Manager
Wincor Nixdorf Internation GmbH, Paderborn, Paderborn
12/2012 – 2/2016 (3 Jahre, 3 Monate)
weltweit tätiger Anbieter von IT-Lösungen und Services für Retailbanken und Handelsunternehmen
Tätigkeitszeitraum

12/2012 – 2/2016

Tätigkeitsbeschreibung

Rolle:
Projektleitung Netzwerk-Segmentierung weltweit (ca.130 Niederlassungen), Projektleitung weltweiter Neuaufbau und Standardisierung aller Partneranbindungen, Architektur-Consulting für diverse Infrastruktur-Erweiterungen wie IaaS, WLAN, Desktop-Virtualisierung in Personalunion mit der Rolle als ITIL Service Level Manager und kommissarischem „Service Owner Firewall“

Aufgaben:
- Einführung „standarisierte und kollaborierende Netzsegmente“ in allen Niederlassungen der Wincor Nixdorf International GmbH auf allen Kontinente. Eigenständige Planung, Projektierung und Providersteuerung
- Konzernweite Koordinationsstelle für Projekte, Architektur und interne Services für die Themenbereiche Netzwerk und Firewall
- Entscheidungsinstanz für „business requirements“
- direktes Reporting zum CIO PAS, Chief Information Officer – Projekt, Architektur, Services
- Schnittstelle zum Chief Information Security Office

Eingesetzte Qualifikationen

IT-Beratung (allg.), Change Management, Mehrprojektmanagement, Projekt-Dokumentation


Senior FireWall Engineer
Otto Group • Group Technology Partner (GTP), Hambu, Hamburg
5/2012 – 11/2012 (7 Monate)
Handel
Tätigkeitszeitraum

5/2012 – 11/2012

Tätigkeitsbeschreibung

Einführung „user based firewalling“ = CheckPoint IdentityAwareness:
Eigenständige Planung, Test und Implementierung und konzernweit produktiven Roll-Out von CheckPoint IdentityAwareness, wodurch personenbezogene FireWall-Freischaltungen ohne feste SRC-IP-Adresse durch Integration der Microsoft-ActiveDirectory Authentifizierung dynamisch in die FireWall-Regelbasis für alle AD-Clients ermöglicht wird. Anbindung auch von Nicht-AD-Clients (Mac, Linux, Smartphones, ...) über „captive protal“. Bereitstellung Admin/Konfiguration- und Endanwender-Dokumentation.

Migration auf „next-generation” Proxy:
Ablösung der (dedizierten) Web-Proxies (Squid) durch transparente PaloAlto inkl. Content-Filter, AntiVirus, AntiSpyware und VulnerabilityScann auch im SSL-Datenstrom inkl. Roll-Out für alle User und DMZen der Otto Group (ca. 50.000 Clients).

Security-/Netzwerk-Redesign:
Homogenisierung sämtlicher Konzernfirewall-DMZen (Asynchrones Routing, Cluster Umzug auf neue Layer-2 Hardware inkl. Steuerung externer Dienstleister, Re-Design/Standardisierung Cluster-Sync).

ITIL Release-Management:
Planung, Test und Implementierung des CheckPoint Upgrades auf das aktuellste Release unter Nokia-IPSO, CheckPoint-SPLAT und RedHat für alle zentralen FireWalls der Otto Group
Planung, Test und Implementierung des Upgrade von ca. 70 Juniper SSG Appliances auf das jeweils neueste Release (alle remote Peers des zentralen managed-VPN).

Einführung digitaler Workflow AlgoSec:
Definition und Einführung AlgoSec FireFlow als digitaler Unternehmensprozess der Otto Group zum Regelbasis-Changemanagement inkl. (User/Admin)-Dokumentation.

Betriebsunterstützung:
Initiale Erstellung einer Netzwerk-Dokumentation (static routes, directly attached) sämtlicher DMZen des Konzern (inkl. „big picture“).
Fortlaufende eigenverantwortliche Firewall Regelbasispflege sowie Restrukturierung auf aller CheckPoint Cluster des Konzerns.
Fortlaufende eigenverantwortliche Pflege aller VPN-Verbindungen (managed und Peer-2-Peer) auf den Juniper Clusters der Otto Group und deren managed Peers, sowie der Client-2-Site openVPN-Server.
TroubleShooting (ad hoc und klassisches ITIL-Incident-Management).
ITIL Change-/Problem-Management:
Planungsunterstützung und Implementierung von Changes im Bereich Firewall- und Proxy-Umfeld (inkl. ITIL Change-Management).
Last-Level-Support u.a. in 2 Major-Incidents inkl. Koordination des Hersteller (CheckPoint), der zur Lösung ein kundenspezifisches Software-Update entwickeln musste.

Revisionssichere Regelbasis:
Firewall Regelbasisbereinigung mittels AlgoSec-Analyser (unused rules, redundant special cases, consolidate rules).
Review aller FireWall-Policies und Herbeiführung der Nachbeantragung oder Löschung nicht auf formellen Anträgen basierender Freischaltungen.


Technologien:
Next-generation Firewall PaloAlto, AlgoSec (Analyser, FireFlow), Juniper SSG (diverse Modelle), CheckPoint (FireWall, Cluster, IdentityAwareness), Nokia IPSO (disk und flash-based Modelle), VRRP, NSRP


Senior FireWall Engineer
e-Plus+ durch Atos Information Technology GmbH, Düsseldorf
3/2012 – 4/2012 (2 Monate)
Telekommunikation
Tätigkeitszeitraum

3/2012 – 4/2012

Tätigkeitsbeschreibung

Eigenverantwortliche fortlaufende Firewall Regelbasispflege und -bereinigung sowie Restrukturierung auf ca. 20 R70.30 Cluster via CheckPoint Provider-1 R70.30 und vereinzelten Stand-Alone CheckPoint R65 Instanzen hauptsächlich für den Endkunden e-Plus+ aber auch Atos Origin und Mitsubishi (Lastspitzen und Rückstau mehrerer Monate).
Planungsunterstützung und Implementierung von FireWall-Changes (inkl. ITIL Change-
Management) sowie TroubleShooting (ad hoc und klassisches ITIL-Incident-Management).

Technologien:
CheckPoint Provider-1 R70.30, CheckPoint Power-1 Appliance 9070, Nokia IPSO running
R65, VLAN, VRRP, ClusterXL, FireWall-Virtualisierung


Firewall Engineer, Multi-Projekt-Management, ITIL-Changemanager und stellvertret
Hewlett Packard GmbH, Enterprise Services, Global, Wuppertal
10/2011 – 2/2012 (5 Monate)
Dienstleistungsbranche
Tätigkeitszeitraum

10/2011 – 2/2012

Tätigkeitsbeschreibung

Rolle:
Firewall Engineer, Multi-Projekt-Management, ITIL-Changemanager und stellvertretender Teamleiter in internationalem Projekt

Aufgaben:
Firewall Engineer für den europaweite Replacement von 600+ (managed services) Security Installationen verschiedener Hersteller (CISCO PIX und ASA, CheckPoint auf Crossbeam C-Series sowie diverse Nokia IP-Appliances) auf die hauseigene Kooperationsplattform HP/CheckPoint D-Series (SPLAT). Dabei kommen dediziere Systeme und Cluster zum Einsatz, aber wo immer möglich bevorzugt virtualisiert auf VSX-Cluster
Meine Zuständigkeit begann mit dem eigenverantwortlichen Replacement inkl. Change-Management für sämtliche europäischen, nicht-deutschen Standorte und wurde später noch um die Virtualisierung ausgewählter Kunden-Installationen ausgeweitet

Technologien:
CheckPoint Provider-1 R70.50 inkl. VSX, CheckPoint SPLAT HP D1,D2,D6/8, Nokia IP260, IP350, VLAN, VRRP, ClusterXL, FireWall-Virtualisierung


Senior Security/System Engineer
DAX-notierter Automobilbauer in Niedersachsen, Wolfsburg
11/2003 – 7/2011 (7 Jahre, 9 Monate)
Automobilindustrie
Tätigkeitszeitraum

11/2003 – 7/2011

Tätigkeitsbeschreibung

11/2003 07/2011
Im Rahmen meiner Beschäftigung in der Zeit von 11/2003 07/2011 als Senior Security Engineer Onsite bei der Computacenter AG & Co. oHG (und zuvor bei der DS Datasystems GmbH) in der Konzernzentrale eines DAX-notierten Automobilbauers in Wolfsburg habe ich folgende Projekte übernommen:

- Prozessmanagement und technische Beratung bei der Etablierung von ITIL Strukturen und Umsetzung von Prozessen in Form eines dienstleisterbetriebenen 2nd Level Support (Incident-, Problem-, Change-, Release-Management)
Technologien und Methoden:
ITIL, HP-ServiceCenter(vormals Peregrine), Projektmanagement

- 2nd Level Support (zeitweise inkl. Rufbereitschaft) und Eskalationsmanagement sowie der Betrieb für sämtliche WAN- und Security Infrastrukturen, die durch die Konzernzentrale administriert werden
Technologien und Methoden:
alle, die in dieser Projektlistung von 11/2003 07/2011 aufgeführt sind

- 11/2007 02/2009
Projektleitung, Design und Implementierung Migration auf eigenen Provider-1 für sämtliche durch die Konzernzentrale administrierten Firewall-Cluster (ca. 20 mit 60+ Enforcement-Points) welche zuvor auf stand-alone Lösungen oder auf einem externen Provider-1 eines Tochterunternehmens gehostet waren.
Technologien und Methoden:
CheckPoint NGX R65, Provider-1, Nokia, VRRP, VPN, OfficeMode, SecureClient, SecureClientVerification, statisches und dynamisches (EIGRP, OSPF, BGP) IP-Routing auf diversen CISCO 7206, CISCO VSS, und Avaya (früher Nortel) 8600er

- 03/2010
Projektleitung Upgrade konzernzentraler (20 CMAs) Provider-1 auf NGX R65 HFA70
Technologien und Methoden:
CheckPoint NGXR65 HFA70, SUN Solaris 9, Provider-1 NGX R65 HFA70

- 03/2010
Prozess-Entwicklung und Etablierung RMA für F5 LTM, Erstellung DisasterRecovery Prozeduren und
Anweisungen
Technologien und Methoden:
F5 LTM 10.x, F5 Big-IP 8900 Series

- 10/2009 01/2011
Im Projekt Internet Access SSO Entwicklung und Implementierung von Log-Analyse-Tools zur ISTAnalyse des Nutzerverhaltens über derzeitige Authentifizierungsmethoden
Technologien und Methoden:
SunOne Directory Server (ehemals Netscape), ssh, perl, sed, awk, grep, bash, diff

- 11/2008
LDAP & TACACS Reorganisation der Remoteeinwahl sowie Evaluierung SecureLDAP an CheckPoint R55. Log-Analyse des IST-Zustandes (last used) und Ableitung von automatisiert zu bereinigenden Alt-Accounts via Script-generierten *-ldif-Files oder Filterung der tac_plus.cfg.
Technologien und Methoden:
SunOne Directory Server (ehemals Netscape), CISCO TACACs auf SUN Solaris 9, CheckPoint R55, perl, sed, awk, grep, bash, diff, tac_plus.cfg, ldif

- 01/2008 08/2008
Planung, Design, Implementierung von UTM-1 (Edge) basierter Filterlösung im Projekt DNS Server
Konsolidierung. Mit den transparenten Layer-2-Firewalls wurde eine sanfte Abschaltung diverser interner DNS-Server (ca. 50) und deren Konsolidierung auf wenige zentrale DNS-Server (5) ermöglicht. Die als temporäre, nicht-redundante Lösung mit dediziertem FW-Management wurde nachträglich auf Provider-1 migriert
Technologien und Methoden:
CheckPoint UTM-1 als transparente Layer-2-Firewall, CheckPoint NGX R65, zentrales Policy-Management für ca. 50 Systeme, Schulung des DNS-Supports in Regelbasispflege und elementare Log-Analyse

- 08/2007
Evaluierung und Pilotprojekt Einsatz von Encryption Accellaration Cards für symmetrische
Verschlüsselungsverfahren zur Beschleunigung bei Client-2-Site VPNs in Nokia IP1220
Technologien und Methoden:
Nokia IP1220, CheckPoint NGX R65, IPSO-4.1

- 10/2007 03/2008
Planung, Evaluierung, Implementierung der Migration / Konsoldierung SUN Solaris 2.6 / Solaris 7 / Solaris 8 (ca. 10 EOL-Geräte) auf ein redundantes Paar Solaris 9 Server. Evaluierung produktive Einsetzbarkeit von libgcc-3.3 vs. libgcc-3.4.6. Serverumzug von PGP-6.5.8.
Technologien und Methoden:
TACACS, LDAP (SunOne), RACER/UMS, RVS-5.0.2 (gedas proprietärer Filetransferservice), ActivePerl,
sed, awk, grep, bash, diff, Fiberlink, syslog, openSource Compile-Umgebung (gcc), gdbm-1.8.3, wget-1.9.1

- 01/2006
Evaluierung SGOS4 (BlueCoat)
Technologien und Methoden:
Bluecoat SG800-3, Bluecoat SG8000, WebSense, WebWasher


Zertifikate

JN0-101: Juniper Network Certified Internet Administrator [JNCIA-Junos / 2012]
Mai 2012

Blue Coat Certified Proxy Professional [BCCPP]
Juli 2006

Blue Coat Certified Proxy Administrator [BCCPA]
Juli 2006

Rezertifizierung: CISCO Certified Network Associate [CCNA / 2008]
Februar 2006

ITIL: Foundation Certificate in IT Service Management
April 2005

156-510.4: CheckPoint Certified Security Expert Plus NG, Management III [CCSE+ NG AI]
März 2005

310-301 : SUN ceritified Security Administrator for Solaris 9 [SCSecA]
März 2005

310-044 : SUN ceritified Network Administrator for Solaris 9 [SCNA]
Januar 2005

156-310.4: CheckPoint Certified Security Expert NG, Management II [CCSE NG AI]
Januar 2005

NO0-001: NOKIA Security Administrator [NSA / 2004]
Dezember 2004

310-014/5: SUN ceritified System Administrator for Solaris 9 [SCSA / 2004]
Mai 2004

640-607: CISCO Certified Network Associate [CCNA / 2003]
Januar 2003

156-210: CheckPoint Certified Security Administrator vNG [CCSA NG / 2002]
September 2002

Ausbildung

Informatik
(Diplom-Informatiker (FH))
Jahr: 1997
Ort: Gießen

Bürokaufmann
(Ausbildung)
Jahr: 1992
Ort: Neuwied

Qualifikationen

IT & Entwicklung
- IT-Sicherheit
- Netzwerke
- Systemanalytiker
- Coaching / Schulung IT
- Scripting
- IT-Projektleitung / -management
- Servicemanagement / ITIL
- Incident Management
- IT-Beratung
- Versionierung
- 2nd Level Support
- LDAP
- Migration
- MS Office

Programmierung & Betriebssysteme
- Linux
- Solaris

unter vielen weiteren Herstellern und Produkten: CheckPoint R75 (seit 4.1), Tufin, CISCO Router und VSS, BlueCoat Proxies, F5 Big-IP LTM 10.x, Alteon 2424, Juniper SSG 140, Tippingpoint, MS Office und Visio, Unix, Linux, Solaris, (Shell-)Programmierung

Persönliche Daten

Sprache
  • Deutsch (Muttersprache)
  • Englisch (Fließend)
Reisebereitschaft
National
Arbeitserlaubnis
  • Europäische Union
  • Schweiz
  • Vereinigte Staaten von Amerika
Profilaufrufe
2059
Alter
50
Berufserfahrung
20 Jahre und 8 Monate (seit 09/1997)
Projektleitung
12 Jahre

Kontaktdaten

Nur registrierte PREMIUM-Mitglieder von freelance.de können Kontaktdaten einsehen.

Jetzt Mitglied werden »