IT-Sicherheitsexperte
- Verfügbarkeit einsehen
- 13 Referenzen
- auf Anfrage
- Saarland
- auf Anfrage
- de | en
- 28.03.2026
- Contract ready
Kurzvorstellung
Ich freue mich darauf, mit Ihnen zusammenzuarbeiten.
Auszug Referenzen (12)
"Super Arbeit zuverlässig flexibel"
6/2025 – 6/2025
Tätigkeitsbeschreibung
• Analyse der IT-Systeme nach Verdacht auf einen möglichen Angriff zur Überprüfung der Integrität und Funktionsfähigkeit der Systeme
• Durchführung gezielter Prüfungen von Webservern und Formularschnittstellen zur Identifikation potenzieller Schwachstellen
• Umsetzung präventiver Sicherheitsmaßnahmen zur Erhöhung der Abwehrfähigkeit und Reduzierung zukünftiger Risiken
• Verbesserung der Sicherheitsarchitektur der Unternehmenswebseite durch Härtung von Formularen, Eingabevalidierung und angepasste Zugriffskontrollen
• Dokumentation der Untersuchungsergebnisse und Empfehlung weiterer Maßnahmen zur nachhaltigen Stärkung der IT-Sicherheitslage
Corporate Security, Cyber Security, Incident-Management, Informationssicherheit, IT-Sicherheitsberater, IT Sicherheit (allg.)
"Sehr kompetent, top Ergebnisse, angenehme und konstruktive Zusammenarbeit. Jederzeit gerne wieder – klare Weiterempfehlung!"
12/2024 – 2/2025
Tätigkeitsbeschreibung
• Penetration Test Kundenwebseite und Netzwerkinfrastruktur
• Erstellung Abschlussreport
• Empfehlungen für Systemhärtung und Mitigation der gefundenen Schwachstellen
IT-Sicherheitsberater, IT-Spezialist, Sicherheit von Webanwendungen, Penetrationstest, Sicherheitsexperte
"Super Arbeit zuverlässig flexibel"
8/2024 – 8/2024
Tätigkeitsbeschreibung
• Durchführung einer forensischen Analyse nach einem erfolgreichen Angriff auf unternehmenskritische Systeme
• Untersuchung von Logdaten, Speicherabbildern und Netzwerkverkehr zur Identifikation des Angriffsvektors und der betroffenen Systeme
• Bewertung des Schadensausmaßes, inklusive eines wirtschaftlichen Schadens im niedrigen vierstelligen Euro-Bereich
• Ableitung technischer Sofortmaßnahmen zur Eindämmung des Vorfalls und Unterstützung bei der Bereinigung kompromittierter Systeme
• Erstellung einer technischen Abschlussdokumentation mit Ursachenanalyse und konkreten Empfehlungen zur Verbesserung der Sicherheitsarchitektur
Incident-Management, Informationssicherheit, IT-Berater, IT-Sicherheitsberater, IT-Spezialist, IT Sicherheit (allg.), Sicherheitsexperte
"Vielen Dank für die interimsmäßige Übernahme des Schwachstellenmanagements!"
7/2023 – 10/2023
Tätigkeitsbeschreibung
• Planung, Durchführung und Nachverfolgung von Sicherheitsanalysen, Penetrationstests sowie Schwachstellenscans (tenable.sc)
• Bewertung von Sicherheitsvorfällen und entsprechende Reaktion im Hinblick auf die Integrität der Systeme und Prozesse
• Evaluierung und Etablierung von Sicherheitsmaßnahmen mit Schwerpunkt Cyberabwehrlösungen (u.a. SOC, SIEM, IPS)
• Schnittstelle zwischen CISO und den Fachbereichen der Group IT
• Allgemein verantwortlich für Fragen bezüglich der IT-Security
Corporate Security, Cyber Security, Informationssicherheit, IPS (Intrusion Prevention System), IT Sicherheit (allg.), Netzwerk-Sicherheit, Penetrationstest, Security Operations Center (SOC)
"Da S. uns schon im ersten Projekt überzeugt hat, haben wir ihn natürlich auch für ein weiteres Projekt wieder "mit ins Boot" geholt."
4/2023 – 5/2023
Tätigkeitsbeschreibung
• Breach and Attack Simulation (BAS) mit Cymulate und Infection Monkey
• Simulation einer erfolgreichen Attacke auf die IT-Infrastruktur
• Alle Phasen der Cyber Kill Chain (Lateral Movement, Data Exfiltration, etc.)
• Bewertung der Ergebnisse, Erstellung und Präsentation des Abschlussberichts
BSI-Standards, Cyber Security, Ethical Hacking, Friendly Hacking, Informationssicherheit, IT Sicherheit (allg.), Netzwerk-Sicherheit, Penetrationstest, Schreiben von Dokumentation, It-Beratung, Konzeption (IT), Sicherheitskonzept
"S. hat einen sehr wichtigen Beitrag zu unserem Projekt geleistet. Wir waren mit dem Ablauf und den Ergebnissen mehr als nur zufrieden."
9/2022 – 12/2022
Tätigkeitsbeschreibung
• Initiale Netzwerkscans und Analyse der vorhandenen System-Umgebung (Auswertung der vorhandenen Router, Switches, VLANs)
• Firewall-Review hinsichtlich Netzwerkaufbau (VLANs, Netzwerk-Zonen etc.)
• Durchführen erster Vulnerability Scans (Offene Ports, Schwachstellen etc.)
• Beratung/Unterstützung bei der Weiterentwicklung der internen Security-Anforderungen und Sicherheitsmanagement- Themen (ISO 27001, BSI IT-Grundschutz, etc.)
BSI-Standards, Corporate Security, Cyber Security, ISO / IEC 27001, Firewalls, Informationssicherheit, It-Beratung, IT Sicherheit (allg.), Netzwerk-Sicherheit, Netzwerkarchitektur, Penetrationstest, Sicherheitsmanagement, Stärken- / Schwächenanalyse, Sicherheit von Webanwendungen
"Herr S. hat zuverlässig unsere Projekte unterstützt."
7/2021 – 6/2022
Tätigkeitsbeschreibung
• Auswertung von Firewall-Regeln und Netzwerkzonen
• Erstellung und Überprüfen von Netzwerksicherheitskonzepten
• Unterstützung bei der Umsetzung von IT-Sicherheitsstandards
ISO / IEC 27001, IT Sicherheit (allg.), Netzwerk-Sicherheit, Penetrationstest, Sicherheitskonzept
"Produktevaluation, Kommunikation mit Anbietern, Beschreibung von Lösungen"
5/2021 – 7/2021
Tätigkeitsbeschreibung
• Installation und Konfiguration von Security-Produkten zu Testzwecken
• Durchführung von Produkttests im Team
• Arbeit an Produktsteckbriefen und Testberichten, sowie Review von Ergebnisdokumenten
Schreiben von Dokumentation, It-Beratung, IT Sicherheit (allg.), Testen
"Sehr zuverlässige und erfolgreiche Bearbeitung der angefallenen Aufgaben. Höchste Zufriedenheit und gerne wieder!"
9/2020 – 9/2022
TätigkeitsbeschreibungAdministration der firmeneigenen Check Point Firewalls inkl. zentralem Multi Domain Management – R80.20 – R80.40
Eingesetzte QualifikationenCheck Point (allg.), Firewalls, Netzwerk-Sicherheit
"Danke für die tolle Zusammenarbeit! Ich weiß Ihre Kompetenz sehr zu schätzen und freue mich auf ein neues Projekt."
6/2020 – 6/2020
TätigkeitsbeschreibungPenetration Test einer PCI-DSS Infrastruktur
Eingesetzte QualifikationenIT Sicherheit (allg.), Pci DSS, Penetrationstest
"Danke für die tolle Zusammenarbeit! Ich freue mich jedes Mal, auf ein neues Projekt mit Ihnen."
3/2018 – 12/2020
Tätigkeitsbeschreibung
• Verantwortlich für die Administration von fünf Firewall Clustern inkl. zentralem Management (IPS, Threat Detection, VPN, Application Control, Mobile Access) - R77.30
• Konfiguration des Remote Access VPN (Check Point Remote Access Client und SSL-VPN) und der Site-to-Site VPNs
• Administration eines Check Point Firewall Cluster inkl. zentralem Management - R80.20
Check Point (allg.), IT Sicherheit (allg.)
"Vielen Dank für die gute Zusammenarbeit!"
2/2015 – 12/2020
TätigkeitsbeschreibungPrüfung der Netzwerkinfrastruktur und WebAnwendungen auf Sicherheitsprobleme (Serveranzahl >100)
Eingesetzte QualifikationenIT Sicherheit (allg.), Penetrationstest
Geschäftsdaten
Qualifikationen
Projekt‐ & Berufserfahrung
3/2026 – offen
Tätigkeitsbeschreibung
Im Rahmen eines Teilzeitprojekts bei einem Bestandskunden wurde ein strukturiertes Onboarding für neue Firewall-Administratoren in den Regionen Americas (AMS) und Asia-Pacific (APAC) innerhalb einer globalen Check-Point-Umgebung konzipiert und umgesetzt. Dabei erfolgte eine technische Einarbeitung in bestehende Architekturen, einschließlich Cluster-Setups und Multi-Domain-Management, sowie in Policy-Strukturen, Change- und Freigabeprozesse.
Ein weiterer Schwerpunkt lag auf der Vermittlung fundierter Kenntnisse im Bereich Netzwerk-Debugging, insbesondere der Analyse von Traffic-Flows, Rulebase-Verhalten, NAT und VPN-Troubleshooting unter Einsatz von SmartConsole, SmartView und CLI-Tools. Ergänzend wurden standardisierte Trainingsunterlagen für den L1- und L2-Support erstellt, darunter Runbooks, Troubleshooting-Guides, Eskalationspfade und technische Betriebsdokumentationen.
Zur Sicherstellung eines stabilen und konsistenten Betriebs wurden klare Verantwortlichkeiten sowie Übergabepunkte zwischen dem operativen Betrieb und den Bereichen Security Vendor und Security Architecture definiert. Gleichzeitig wurde auf die Einhaltung einheitlicher Qualitäts-, Governance- und Dokumentationsstandards im globalen Firewall-Betrieb geachtet.
Ein weiterer Schwerpunkt lag auf der Vermittlung fundierter Kenntnisse im Bereich Netzwerk-Debugging, insbesondere der Analyse von Traffic-Flows, Rulebase-Verhalten, NAT und VPN-Troubleshooting unter Einsatz von SmartConsole, SmartView und CLI-Tools. Ergänzend wurden standardisierte Trainingsunterlagen für den L1- und L2-Support erstellt, darunter Runbooks, Troubleshooting-Guides, Eskalationspfade und technische Betriebsdokumentationen.
Zur Sicherstellung eines stabilen und konsistenten Betriebs wurden klare Verantwortlichkeiten sowie Übergabepunkte zwischen dem operativen Betrieb und den Bereichen Security Vendor und Security Architecture definiert. Gleichzeitig wurde auf die Einhaltung einheitlicher Qualitäts-, Governance- und Dokumentationsstandards im globalen Firewall-Betrieb geachtet.
Check Point (allg.), Firewalls, IT-Berater, IT Sicherheit (allg.), Netzwerk-Sicherheit, Netzwerkarchitektur, Netzwerkmanagement, Sicherheitsexperte
9/2025 – 9/2025
Tätigkeitsbeschreibung
Im Rahmen eines kurzfristigen Notfalleinsatzes bei einem Bestandskunden wurde die Analyse und Behebung eines kritischen Problems in einer Active Directory Public Key Infrastructure (ADCS) unterstützt. Ursache des Vorfalls war eine abgelaufene Certificate Revocation List (CRL), die zu Authentifizierungsfehlern sowie zum Ausfall der LDAPS-Kommunikation führte.
Im Zuge der Ursachenanalyse wurden die Zusammenhänge identifiziert und die Auswirkungen auf die betroffenen Systeme bewertet. Anschließend erfolgte die Beratung zur schnellen Wiederherstellung des Betriebs, einschließlich der Überprüfung der CRL-Publikationspunkte (LDAP/HTTP) sowie der Validierung der eingesetzten Zertifikatvorlagen für Domain Controller.
Abschließend wurden die durchgeführten Maßnahmen dokumentiert und Empfehlungen zur zukünftigen Überwachung der CRL sowie zur nachhaltigen Stabilisierung der PKI-Umgebung abgeleitet.
Active Directory, Informationssicherheit, Infrastrukturarchitektur, IT-Sicherheitsberater, IT Sicherheit (allg.), Netzwerk-Sicherheit, Netzwerkarchitektur
6/2025 – 6/2025
Tätigkeitsbeschreibung
• Analyse der IT-Systeme nach Verdacht auf einen möglichen Angriff zur Überprüfung der Integrität und Funktionsfähigkeit der Systeme
• Durchführung gezielter Prüfungen von Webservern und Formularschnittstellen zur Identifikation potenzieller Schwachstellen
• Umsetzung präventiver Sicherheitsmaßnahmen zur Erhöhung der Abwehrfähigkeit und Reduzierung zukünftiger Risiken
• Verbesserung der Sicherheitsarchitektur der Unternehmenswebseite durch Härtung von Formularen, Eingabevalidierung und angepasste Zugriffskontrollen
• Dokumentation der Untersuchungsergebnisse und Empfehlung weiterer Maßnahmen zur nachhaltigen Stärkung der IT-Sicherheitslage
Corporate Security, Cyber Security, Incident-Management, Informationssicherheit, IT-Sicherheitsberater, IT Sicherheit (allg.)
4/2025 – 7/2025
Tätigkeitsbeschreibung
Im Rahmen des Projekts wurde ein Purple-Team-Penetrationstest verantwortet, einschließlich der vollständigen Projektplanung und Gesamtsteuerung. Zu Beginn erfolgte die Definition des Scopes sowie die Erstellung einer strukturierten Testplanung für Systeme, Anwendungen und Netzwerke.
Während der Durchführung wurden die Aktivitäten von Red- und Blue-Team koordiniert und eng mit internen Stakeholdern abgestimmt. Zusätzlich wurde die Steuerung und Qualitätskontrolle externer Dienstleister übernommen.
Ein weiterer Schwerpunkt lag auf dem Risikomanagement, der Berücksichtigung von Compliance-Anforderungen sowie dem regelmäßigen Reporting an das Management. Nach Abschluss des Tests wurden die Ergebnisse ausgewertet, Lessons Learned durchgeführt und daraus nachhaltige Verbesserungsmaßnahmen abgeleitet.
Cyber Security, IT-Sicherheitsberater, IT-Spezialist, Penetrationstest, Projektmanagement (IT), Sicherheitsexperte
1/2025 – 10/2025
Tätigkeitsbeschreibung
Im Rahmen eines Interim-Einsatzes wurde die technische Gesamtverantwortung im Security Solutions Management übernommen, einschließlich der Implementierung, Konfiguration und Administration von Firewalls (Check Point), Schwachstellenscannern, Endpoint-Sicherheitslösungen, Privileged Access Management (PAM) sowie E-Mail-Security-Systemen.
Ein Schwerpunkt lag auf der Durchführung und Steuerung eines fortgeschrittenen Schwachstellenmanagements mit regelmäßigen Scans, Risikoanalysen sowie der Priorisierung und Nachverfolgung von Maßnahmen zur Behebung identifizierter Schwachstellen. Ergänzend erfolgte eine proaktive Bedrohungsanalyse durch kontinuierliches Monitoring von Netzwerkverkehr und Systemereignissen zur frühzeitigen Erkennung und Abwehr sicherheitsrelevanter Vorfälle.
Darüber hinaus wurde die Einhaltung interner und externer Sicherheitsrichtlinien, insbesondere nach BSI und ISO 27001, sichergestellt sowie technische Berichte, Sicherheitsdokumentationen und Management-Reports erstellt. Zusätzlich erfolgte die Unterstützung bei der Entwicklung und Umsetzung von Incident-Response-Plänen sowie die Koordination von Maßnahmen im Rahmen von Sicherheitsvorfällen.
IT-Sicherheitsberater, IT-Spezialist, Check Point (allg.), Ethical Hacking, IT Sicherheit (allg.), Netzwerk-Sicherheit, Netzwerkarchitektur, Risikoanalyse, Risikomanagement
1/2025 – offen
Tätigkeitsbeschreibung
Im Rahmen des Projekts wurden zentrale und dezentrale IDS/IPS-Systeme geplant und implementiert, um die Netzwerksicherheit sowie die frühzeitige Erkennung von Angriffen zu verbessern. Dabei erfolgte eine kontinuierliche Analyse und Bewertung von IDS-Warnmeldungen zur Identifikation und Abwehr potenzieller Bedrohungen.
Ergänzend wurden umfassende Schwachstellenanalysen durchgeführt und daraus geeignete technische und organisatorische Schutzmaßnahmen abgeleitet. Ein weiterer Schwerpunkt lag auf der Entwicklung und Dokumentation von Sicherheitskonzepten und -strategien, unter anderem für Kubernetes-Umgebungen, Netzwerkkomponenten, Firewalls, Systemhärtung und sichere Authentifizierungsverfahren.
Zudem wurden Risikobewertungen durchgeführt und darauf basierend Sicherheitsrichtlinien definiert, um eine nachhaltige und strukturierte Verbesserung der Sicherheitsarchitektur sicherzustellen.
IT-Sicherheitsberater, IT Sicherheit (allg.), Konzeption (IT), Network Architect, Penetrationstest
12/2024 – 2/2025
Tätigkeitsbeschreibung
• Penetration Test Kundenwebseite und Netzwerkinfrastruktur
• Erstellung Abschlussreport
• Empfehlungen für Systemhärtung und Mitigation der gefundenen Schwachstellen
IT-Sicherheitsberater, IT-Spezialist, Sicherheit von Webanwendungen, Penetrationstest, Sicherheitsexperte
11/2024 – 11/2024
Tätigkeitsbeschreibung
Im Rahmen eines kurzfristigen Notfalleinsatzes bei einem Bestandskunden wurde die Analyse und Behebung einer FortiGate-Störung im Bereich Site-to-Site VPN unterstützt. Hintergrund war, dass der Aufbau der VPN-Tunnel zur AWS-Cloud nicht mehr möglich war und dadurch geschäftskritische Verbindungen ausgefallen sind.
Im Zuge des Einsatzes wurde bei der Ursachenanalyse mitgewirkt und zur schnellen Wiederherstellung der VPN-Funktionalität beraten. Darüber hinaus wurden Sofortmaßnahmen abgeleitet und Empfehlungen zur nachhaltigen Absicherung und Stabilisierung der Konfiguration gegeben.
Firewalls, Fortigate Firewalls, Informationssicherheit, IT Sicherheit (allg.), Netzwerk-Sicherheit, Netzwerkadministration (allg.), Netzwerkarchitektur
8/2024 – 8/2024
Tätigkeitsbeschreibung
• Durchführung einer forensischen Analyse nach einem erfolgreichen Angriff auf unternehmenskritische Systeme
• Untersuchung von Logdaten, Speicherabbildern und Netzwerkverkehr zur Identifikation des Angriffsvektors und der betroffenen Systeme
• Bewertung des Schadensausmaßes, inklusive eines wirtschaftlichen Schadens im niedrigen vierstelligen Euro-Bereich
• Ableitung technischer Sofortmaßnahmen zur Eindämmung des Vorfalls und Unterstützung bei der Bereinigung kompromittierter Systeme
• Erstellung einer technischen Abschlussdokumentation mit Ursachenanalyse und konkreten Empfehlungen zur Verbesserung der Sicherheitsarchitektur
Incident-Management, Informationssicherheit, IT-Berater, IT-Sicherheitsberater, IT-Spezialist, IT Sicherheit (allg.), Sicherheitsexperte
1/2024 – 3/2025
Tätigkeitsbeschreibung
Im Rahmen des Projekts wurden Schwachstellen in der IT-Landschaft analysiert und bewertet sowie geeignete Maßnahmen zur Behebung initiiert und koordiniert, unter anderem unter Einsatz von Rapid7 InsightVM und Microsoft Defender. Ein weiterer Schwerpunkt lag auf der Systemhärtung nach anerkannten Standards, insbesondere auf Basis der CIS-Benchmarks.
Zusätzlich erfolgte die Steuerung und Koordination externer Dienstleister im Bereich Managed Security Services. Die kontinuierliche Überwachung aktueller Bedrohungen und Schwachstellen, einschließlich Zero-Day-Lücken, sowie die Bewertung ihrer Auswirkungen auf die IT-Systeme und die Umsetzung entsprechender Gegenmaßnahmen waren ebenfalls Bestandteil der Tätigkeit.
Darüber hinaus wurden Penetrationstests für Anwendungen und IT-Infrastrukturen geplant, organisiert und begleitet, einschließlich der Nachverfolgung der daraus abgeleiteten Maßnahmen. Ergänzend wurden Prozesse, Verfahren und Werkzeuge zur systematischen Identifikation und Bewertung von Schwachstellen etabliert.
Abschließend wurden regelmäßige Management-Reports zur Entwicklung, Häufigkeit und Kritikalität von Schwachstellen erstellt und vor relevanten Stakeholdern präsentiert. Zudem erfolgte die Beratung und Unterstützung der Fachbereiche in allen Fragestellungen rund um IT-Sicherheit und Schwachstellenmanagement.
IT-Sicherheitsberater, IT-Spezialist, Ethical Hacking, Informationssicherheit, IT Sicherheit (allg.), Netzwerk-Sicherheit, Sicherheit von Webanwendungen
12/2023 – 12/2023
Tätigkeitsbeschreibung
Im Rahmen des Projekts wurde ein Penetrationstest des Vehicle Security Operations Centers (VSOC) geplant und durchgeführt. Ziel war die Identifikation von Sicherheitsrisiken sowie die Ableitung geeigneter Abwehrmechanismen.
Ergänzend erfolgten eine Risikoanalyse und ein strukturiertes Threat Modeling zur Bewertung möglicher Angriffsvektoren. Darüber hinaus wurden Schwachstellenscans durchgeführt und die identifizierten Schwachstellen hinsichtlich ihres Risikos bewertet, um gezielte Maßnahmen zur Verbesserung der Sicherheitslage abzuleiten.
Automobildesign, Automobilhandel, Cyber Security, Ethical Hacking, Friendly Hacking, Informationssicherheit, IT-Rahmenplanung, IT Sicherheit (allg.), Penetrationstest, Projektmanagement (IT), Red Team (Netzsicherheit), Schreiben von Dokumentation, Sicherheit von Webanwendungen
12/2023 – 12/2023
TätigkeitsbeschreibungIm Rahmen des Projekts wurde ein Konzept zur Einführung regelmäßiger Penetrationstests beziehungsweise eines Bug-Bounty-Programms erarbeitet. Dabei erfolgte eine fundierte Analyse der jeweiligen Vor- und Nachteile beider Ansätze im unternehmensspezifischen Kontext. Auf dieser Basis wurde eine strukturierte Entscheidungsgrundlage erstellt und dem Management zur weiteren Bewertung und strategischen Ausrichtung präsentiert.
Eingesetzte QualifikationenAnalyse der Markt- / Wettbewerbsposition, Business Analysis, Cyber Security, Ethical Hacking, Friendly Hacking, Informationssicherheit, It-Governance, IT Sicherheit (allg.), Penetrationstest, Projektmanagement (IT), Schreiben von Dokumentation, Transport Layer Security, Vertriebswege
10/2023 – 6/2024
Tätigkeitsbeschreibung
Im Rahmen des Projekts wurden aktuelle Cyber-Bedrohungen identifiziert und geeignete Abwehrmechanismen entwickelt. Ein zentraler Bestandteil der Tätigkeit war die Durchführung von Risk-Assessments auf Basis der bestehenden IT-Landschaft sowie die Durchführung von Schwachstellenscans mit Qualys und Acunetix einschließlich der Bewertung der identifizierten Risiken.
Darüber hinaus erfolgte die Beratung zur Systemhärtung für Windows-, Linux- und macOS-Umgebungen, zum Einsatz kryptografischer Verfahren sowie zur Umsetzung mehrstufiger Verteidigungskonzepte in On-Premises-, Cloud- und SaaS-Umgebungen, unter Berücksichtigung von IT-Grundschutz-Risikoanalysen und BSI C5.
Zusätzlich wurden IT- und Compliance-Audits, unter anderem im Kontext von PCI DSS, begleitet. Der Betrieb und die Optimierung von SIEM-Lösungen sowie das Threat- und Vulnerability-Management gehörten ebenso zum Aufgabenbereich wie die Durchführung interner Penetrationstests für Infrastrukturen und Web-Anwendungen. Ergänzend wurde bei der Administration von Check-Point-Firewalls unterstützt.
Cyber Security Engineer, IT-Sicherheitsberater, BSI-Standards, Check Point (allg.), Cyber Security, Ethical Hacking, IT Sicherheit (allg.), Netzwerk-Sicherheit, ISO / IEC 27001
9/2023 – 10/2023
Tätigkeitsbeschreibung
Im Rahmen des Projekts wurde ein KRITIS-konformes Konzept für die Netzwerkadministration entwickelt, mit besonderem Fokus auf den Einsatz von IDS/IPS-Systemen, Firewalls, Jump-Hosts, administrativen Zugriffen und Verschlüsselung. Die geplanten Maßnahmen wurden eng mit dem CIO-Bereich, dem CISO sowie den beteiligten Fachbereichen abgestimmt und in Zusammenarbeit mit den verantwortlichen Architekten koordiniert umgesetzt.
Ergänzend wurden eine Risikoanalyse sowie ein strukturiertes Threat Modeling nach BSI IT-Grundschutz, unter Einbeziehung von BSI C5 und IEC 62443, durchgeführt, um die Sicherheitsanforderungen systematisch zu bewerten und geeignete Schutzmaßnahmen abzuleiten.
Access Management, Benutzerverwaltung, Berechtigungskonzept, BSI-Standards, Cyber Security, Datenschutz, Identitätsmanagement, Incident-Management, Informationssicherheit, It-Governance, IT Sicherheit (allg.), Krisenmanagement, Kryptographie, Netzwerk-Sicherheit, Rollen und Berechtigungen, Schreiben von Dokumentation, Transport Layer Security
7/2023 – 10/2023
Tätigkeitsbeschreibung
• Planung, Durchführung und Nachverfolgung von Sicherheitsanalysen, Penetrationstests sowie Schwachstellenscans (tenable.sc)
• Bewertung von Sicherheitsvorfällen und entsprechende Reaktion im Hinblick auf die Integrität der Systeme und Prozesse
• Evaluierung und Etablierung von Sicherheitsmaßnahmen mit Schwerpunkt Cyberabwehrlösungen (u.a. SOC, SIEM, IPS)
• Schnittstelle zwischen CISO und den Fachbereichen der Group IT
• Allgemein verantwortlich für Fragen bezüglich der IT-Security
Corporate Security, Cyber Security, Informationssicherheit, IPS (Intrusion Prevention System), IT Sicherheit (allg.), Netzwerk-Sicherheit, Penetrationstest, Security Operations Center (SOC)
6/2023 – 12/2023
Tätigkeitsbeschreibung
Im Rahmen des Projekts wurden Bedrohungsanalysen und Risikobewertungen durchgeführt, einschließlich der Bewertung von Eintrittswahrscheinlichkeiten und potenziellen Schadensauswirkungen. Darauf aufbauend erfolgte die Definition und Planung geeigneter Maßnahmen zur Risikomitigation.
Ein zentraler Schwerpunkt lag auf der Konzeption, Planung und dem Design von IT-Sicherheitslösungen im Netzwerk- und OT-Umfeld sowie auf der Weiterentwicklung der bestehenden IT-Architektur unter Berücksichtigung sicherheitsrelevanter Anforderungen. Dabei wurden funktionale Architekturen, IT-Systemarchitekturen sowie Aufwands- und Kostenschätzungen dokumentiert und in Form von Konzepten, Projektdokumentationen und Handlungsanweisungen nach IEC 62443, ISO 27001 und BSI-Grundschutz ausgearbeitet.
Ergänzend wurden bestehende Konzepte zur Mikrosegmentierung in Maschinennetzen überprüft und eine Security-Architektur mit Zielklassifizierung „Segmented Out“ entwickelt. Im Fokus stand dabei die Konzeption einer resilienten Netztrennung und Segmentierung im OT-Bereich, insbesondere für Maschinennetze, unter Berücksichtigung von Kosten-Nutzen-Aspekten, Kritikalität, Sicherheitszonen und infrastrukturellen Vorgaben.
Abschließend wurden übergreifende Netzwerkpläne für OT- und Gebäudetechnik erstellt, um Wartungszugänge zu standardisieren und das Patchmanagement nachhaltig zu verbessern.
Cyber Security, Datenschutz, Demilitarized Zone (DMZ), Firewalls, Informationssicherheit, It-Beratung, It-Governance, IT-Strategieberatung, IT Sicherheit (allg.), Kryptographie, Netzwerk-Sicherheit, Netzwerkarchitektur, Projektdurchführung, Projektmanagement (IT), Schreiben von Dokumentation
5/2023 – 8/2023
Tätigkeitsbeschreibung
• Erhebung und Bewertung des aktuellen Sicherheitsniveaus von Windows-Servern und -Clients
• Durchführung einer Risikoanalyse und Bedrohungsmodellierung (Threat Modeling) nach BSI IT-Grundschutz
• Definition des Schutzbedarfs und Ableitung geeigneter Sicherheitsmaßnahmen
• Umsetzung von Systemhärtungsmaßnahmen gemäß CIS-Benchmarks für Windows-Systeme
BSI-Standards, Corporate Security, Cyber Security, Informationssicherheit, IT Sicherheit (allg.), Netzwerk-Sicherheit, System Analyse, Transport Layer Security, Windows Server (allg.)
5/2023 – 6/2023
Tätigkeitsbeschreibung
• Vorfallanalyse im Kontext von Cyberspionage
• Analyse der IT-Systeme auf Spuren eines möglichen Angriffs
• Unterstützung bei der digitalforensischen Beweissicherung
• Bewertung der Ergebnisse, Erstellung und Präsentation des Abschlussberichts
BSI-Standards, Cyber Security, Datenschutz, Ethical Hacking, Identitätsmanagement, Informationssicherheit, IT Sicherheit (allg.), Projekt-Dokumentation
4/2023 – 5/2023
Tätigkeitsbeschreibung
• Breach and Attack Simulation (BAS) mit Cymulate und Infection Monkey
• Simulation einer erfolgreichen Attacke auf die IT-Infrastruktur
• Alle Phasen der Cyber Kill Chain (Lateral Movement, Data Exfiltration, etc.)
• Bewertung der Ergebnisse, Erstellung und Präsentation des Abschlussberichts
BSI-Standards, Cyber Security, Ethical Hacking, Friendly Hacking, Informationssicherheit, IT Sicherheit (allg.), Netzwerk-Sicherheit, Penetrationstest, Schreiben von Dokumentation, It-Beratung, Konzeption (IT), Sicherheitskonzept
9/2022 – 12/2022
Tätigkeitsbeschreibung
• Initiale Netzwerkscans und Analyse der vorhandenen System-Umgebung (Auswertung der vorhandenen Router, Switches, VLANs)
• Firewall-Review hinsichtlich Netzwerkaufbau (VLANs, Netzwerk-Zonen etc.)
• Durchführen erster Vulnerability Scans (Offene Ports, Schwachstellen etc.)
• Beratung/Unterstützung bei der Weiterentwicklung der internen Security-Anforderungen und Sicherheitsmanagement- Themen (ISO 27001, BSI IT-Grundschutz, etc.)
BSI-Standards, Corporate Security, Cyber Security, ISO / IEC 27001, Firewalls, Informationssicherheit, It-Beratung, IT Sicherheit (allg.), Netzwerk-Sicherheit, Netzwerkarchitektur, Penetrationstest, Sicherheitsmanagement, Stärken- / Schwächenanalyse, Sicherheit von Webanwendungen
2/2022 – 3/2022
Tätigkeitsbeschreibung
Im Rahmen des Projekts wurde ein Penetrationstest einer IT-Infrastruktur bestehend aus fünf Systemen sowie einer angebundenen Web-Anwendung durchgeführt. Ziel war die Identifikation von Schwachstellen in den Systemen, der Netzwerkarchitektur und der Anwendung selbst sowie die Bewertung möglicher Angriffsvektoren und deren Auswirkungen auf die Gesamtsicherheit.
Dabei wurden sowohl automatisierte als auch manuelle Prüfverfahren eingesetzt, um Konfigurationsfehler, bekannte Schwachstellen und potenzielle Angriffswege zu identifizieren. Die Ergebnisse wurden in einem strukturierten Abschlussbericht dokumentiert, der die identifizierten Risiken priorisiert darstellt und technisch nachvollziehbar beschreibt.
Auf dieser Basis wurden konkrete Empfehlungen zur Systemhärtung und zur Verbesserung der Sicherheitsarchitektur abgeleitet, um die Angriffsfläche nachhaltig zu reduzieren und die Widerstandsfähigkeit der IT-Umgebung zu erhöhen.
BSI-Standards, Cyber Security, Ethical Hacking, Informationssicherheit, IT Sicherheit (allg.), Netzwerk-Sicherheit, Penetrationstest, Schreiben von Dokumentation, Sicherheit von Webanwendungen
2/2022 – 2/2022
Tätigkeitsbeschreibung
Im Rahmen des Projekts wurde ein umfassender Penetrationstest einer Windows-Terminalserver-Infrastruktur mit RemoteApp durchgeführt, die insgesamt fünf IT-Systeme umfasste. Ziel war es, potenzielle Schwachstellen in der Architektur, den eingesetzten Diensten sowie in den Zugriffskonzepten zu identifizieren und deren Auswirkungen auf die Gesamtsicherheit zu bewerten.
Die Ergebnisse der Analyse wurden in einem detaillierten Abschlussbericht dokumentiert, der die identifizierten Risiken strukturiert darstellt und priorisiert bewertet. Auf dieser Basis wurden konkrete Handlungsempfehlungen zur Systemhärtung abgeleitet, um die Sicherheitslage nachhaltig zu verbessern und zukünftige Angriffsrisiken zu minimieren.
BSI-Standards, Cyber Security, Ethical Hacking, Cloud (allg.), DIN EN ISO 27001, Informationssicherheit, It-Beratung, IT Sicherheit (allg.), Microsoft Azure, Netzwerk-Sicherheit, Penetrationstest, Sicherheitsmanagement
1/2022 – 6/2022
Tätigkeitsbeschreibung
Im Rahmen des Projekts wurde die Sicherheit des Remote-Access-Zugriffs für internetbasierte Dienste und Systeme umfassend analysiert und gezielt verbessert. Dazu erfolgte eine technische Bewertung der eingesetzten Anwendungen und Dienste hinsichtlich ihrer Zugriffsmöglichkeiten, der Identitätsbereitstellung über Systeme wie Active Directory und LDAP, der eingesetzten Traffic-Verschlüsselung sowie des Einsatzes von Multi-Faktor-Authentifizierung.
Auf Basis dieser Analyse wurde eine GAP-Analyse der bestehenden Remote-Access-Konfiguration durchgeführt, um Abweichungen von etablierten Cybersicherheitsgrundsätzen und internen Richtlinien zu identifizieren. Ergänzend wurde ein WAF-Baselining durchgeführt, um den aktuellen Sicherheitszustand zu erfassen und eine Grundlage für die weitere Optimierung und Härtung der Schutzmechanismen zu schaffen.
IT-Sicherheitsberater, IT-Spezialist, Sicherheit von Webanwendungen, Governance, Firewalls, IT Sicherheit (allg.), Netzwerk-Sicherheit, Remote-Service, Risikomanagement
11/2021 – 1/2023
Tätigkeitsbeschreibung
• Erstellung der Dokumentationen für die KRITIS-Maßnahmen
• Themenbereichen IDS und IPS-Systeme, Firewalls
• Abstimmung der Maßnahmenumsetzung mit allen beteiligten Stakeholdern (CIO-Bereich, Fachbereich, CISO)
• Koordination der Maßnahmenumsetzung mit den anderen beteiligten Architekten
BSI-Standards, ISO / IEC 27001, IDS (Intrusion Detection System), IPS (Intrusion Prevention System), IT Sicherheit (allg.), Netzwerk-Sicherheit, Netzwerkarchitektur, Sicherheitskonzept, Sicherheitsmanagement
8/2021 – 10/2021
Tätigkeitsbeschreibung
• Planung und Einführen der Security Awareness Platform „KnowBe4“
• Planung und Durchführung von Phishing Kampagnen
• Planung und Durchführung von Security Awareness Trainings
Cyber Security, Informationssicherheit, IT Sicherheit (allg.), Schulung / Training (IT)
7/2021 – 6/2022
Tätigkeitsbeschreibung
• Auswertung von Firewall-Regeln und Netzwerkzonen
• Erstellung und Überprüfen von Netzwerksicherheitskonzepten
• Unterstützung bei der Umsetzung von IT-Sicherheitsstandards
ISO / IEC 27001, IT Sicherheit (allg.), Netzwerk-Sicherheit, Penetrationstest, Sicherheitskonzept
6/2021 – 6/2021
Tätigkeitsbeschreibung
• Untersuchung eines Laptops auf Schadsoftware
• Überprüfung des E-Mail-Kontos
• Absichern des Laptops gegen Angriff und Schadsoftware
• Unterstützung bei der Anzeige bei der Polizei
IT Sicherheit (allg.)
5/2021 – 7/2021
Tätigkeitsbeschreibung
• Installation und Konfiguration von Security-Produkten zu Testzwecken
• Durchführung von Produkttests im Team
• Arbeit an Produktsteckbriefen und Testberichten, sowie Review von Ergebnisdokumenten
Schreiben von Dokumentation, It-Beratung, IT Sicherheit (allg.), Testen
2/2021 – 7/2021
Tätigkeitsbeschreibung
• Unterstützung der Mitarbeiter im Bereich Check Point und Netzwerksicherheit
• Unterstützung bei der Administration der firmeneigenen Check Point Firewalls mit Multi Domain Management – R80.20 – R80.40
Check Point (allg.), IT Sicherheit (allg.), Netzwerk-Sicherheit
9/2020 – 9/2022
TätigkeitsbeschreibungAdministration der firmeneigenen Check Point Firewalls inkl. zentralem Multi Domain Management – R80.20 – R80.40
Eingesetzte QualifikationenCheck Point (allg.), Firewalls, Netzwerk-Sicherheit
6/2020 – 6/2020
TätigkeitsbeschreibungPenetration Test einer PCI-DSS Infrastruktur
Eingesetzte QualifikationenIT Sicherheit (allg.), Pci DSS, Penetrationstest
6/2019 – offen
Tätigkeitsbeschreibung
• Durchführung der vierteiljährlichen PCI-DSS AVS-Scans
• Durchführung des SAQ
• Überwachung und Einhaltung der PCI-DSS Vorgaben
IT Sicherheit (allg.), Pci DSS, Penetrationstest
3/2018 – 12/2020
Tätigkeitsbeschreibung
• Verantwortlich für die Administration von fünf Firewall Clustern inkl. zentralem Management (IPS, Threat Detection, VPN, Application Control, Mobile Access) - R77.30
• Konfiguration des Remote Access VPN (Check Point Remote Access Client und SSL-VPN) und der Site-to-Site VPNs
• Administration eines Check Point Firewall Cluster inkl. zentralem Management - R80.20
Check Point (allg.), IT Sicherheit (allg.)
2/2015 – 12/2020
TätigkeitsbeschreibungPrüfung der Netzwerkinfrastruktur und WebAnwendungen auf Sicherheitsprobleme (Serveranzahl >100)
Eingesetzte QualifikationenIT Sicherheit (allg.), Penetrationstest
1/2015 – 1/2022
Tätigkeitsbeschreibung
• Verantwortlicher Ansprechpartner für die IT-Sicherheit im Unternehmen
• Erstellung und Überwachung der Einhaltung der
Sicherheitsrichtlinien
IT Sicherheit (allg.)
2/2014 – 5/2014
TätigkeitsbeschreibungUnterstützung eines Kunden, nach der Entdeckung von externen Angreifern im internen Netzwerk, bei der Analyse des Angriffs und der Dokumentation
10/2012 – 1/2014
TätigkeitsbeschreibungErstellung von gerichtsverwertbaren Gutachten für die Strafverfolgungsbehörden
Eingesetzte QualifikationenIT Sicherheit (allg.), Wirtschaftskriminalitäts-Gutachten
4/2012 – 9/2012
TätigkeitsbeschreibungSuche nach Schwachstellen in Webanwendungen und Veröffentlichung der Security Advisories
4/2012 – 9/2012
Tätigkeitsbeschreibung
- Planung & Implementierung einer Industrial Defender IT-Security Infrastruktur für kritische Infrastrukturen und Konfiguration der betroffenen Switche und Interfaces
- Schulungen im Bereich IT-Sicherheit
Firewalls, IT Sicherheit (allg.), Schulung / Training (IT)
4/2012 – 9/2012
TätigkeitsbeschreibungPrüfung der Kundenwebseite auf Sicherheitslücken
1/2007 – 3/2012
Tätigkeitsbeschreibung
Betreuung der internen IT-Security Infrastruktur:
- Administration mehrere Check Point Security Gateways (Cluster)
- Administration der firmeneigenen Intrusion Detection / Prevention Systeme von Tipping Point und Check Point
- Administration der firmeneigenen Blue Coat Proxy SG und Blue Coat ProxyAV Systeme
1/2007 – 3/2012
TätigkeitsbeschreibungForensische Analyse von Kundensystemen wegen dem Verdacht des Ausspähenes von Daten durch interne Mitarbeiter
Zertifikate
TÜV SÜD Akademie
EC-Council
TÜV Rheinland Akademie GmbH
ZWF GmbH / itAkademie
Ausbildung
ExperTeach GmbH
ExperTeach GmbH
TÜV Rheinland Akademie GmbH
TÜV NORD Akademie
TÜV Rheinland Akademie
Golem Karrierewelt
TÜV Rheinland Akademie
The Linux Foundation
Golem Karrierewelt
Golem Karrierewelt
TÜV Rheinland Akademie
heiseacademy
TÜV SÜD Akademie
heiseacademy
heiseacademy
VOREST AG
heiseacademy
The Linux Foundation
The Linux Foundation
heiseacademy
Golem Karrierewelt
The Linux Foundation
VOREST AG
TÜV Rheinland Akademie GmbH
EC-Council
TÜV Rheinland Akademie
isits AG International School of IT Security
SANS™ Institute
TÜV SÜD Akademie GmbH
ProPress Verlagsgesellschaft mbH, Behörden Spiegel-Gruppe
Behörden Spiegel
AHOLM IT-Services GmbH
Microsoft Deutschland GmbH
heiseacademy
heiseacademy
TÜV Rheinland Akademie
HsH-Akademie der Hochschule Hannover
TÜV Rheinland Akademie GmbH
TÜV-NORD
Remote
Remote
Check Point, Certified Online Training
International Information System Security Certification Consortium (ISC)2
EC-Council iLearn
EC-COUNCIL, Certified Online Training
TÜV-NORD, Online Training
Golem Karrierewelt
EC-Council|Learning
Cisco Online Training
udemy Online Training
Online Training
Online Training
Online Training
Online Training
Certified Online Training
Certified Online Training
Microsoft Security Virtual Training Day
Online Training
Online Training
Online Training
Certified Online Training
coderey from E-Council
coderey from E-Council
coderey from E-Council
coderey from E-Council
coderey from E-Council
coderey from E-Council
coderey from E-Council
coderey from E-Council
coderey from E-Council
coderey from E-Council
coderey from E-Council
tenable
Certified Online Training
Online Training
Certified Online Training
Illingen
Certified Online Training
Online Training
Saarbrücken
Frankfurt
Saarbrücken
Frankfurt
Böblingen
Saarbrücken
Über mich
Ich bin seit über 20 Jahren im Bereich IT-Sicherheit tätig und habe meine Schwerpunkte in den Feldern Schwachstellenmanagement, Penetration Testing, Netzwerksicherheit, Forensik und IT-Sicherheitsberatung.
Meine Erfahrung umfasst sowohl die technische Umsetzung komplexer Sicherheitsarchitekturen als auch die Projektleitung, Steuerung externer Dienstleister und Beratung des Managements.
In zahlreichen Projekten konnte ich meine Expertise in kritischen Infrastrukturen (KRITIS), im Finanzsektor, in der Industrie, bei Telekommunikationsanbietern, Internet-Service-Providern sowie im öffentlichen Sektor erfolgreich einsetzen.
Dabei habe ich Sicherheitsstrategien nach BSI IT-Grundschutz, ISO 27001 und PCI DSS entwickelt und umgesetzt, Schwachstellen- und Bedrohungsmanagementprozesse etabliert und Unternehmen bei der Einhaltung regulatorischer Anforderungen unterstützt.
Meine besonderen Stärken liegen in der Verbindung von technischer Tiefe und strategischem Denken.
Ich führe Penetration Tests, Schwachstellenanalysen und Incident Response ebenso durch wie die Erstellung und Umsetzung von Sicherheitskonzepten, inklusive Risikobewertung, Threat Modeling und Compliance-Beratung.
Darüber hinaus habe ich umfangreiche Erfahrung im Bereich Netzwerksicherheit und Firewall-Architekturen (u. a. Check Point, IDS/IPS, Netzwerksegmentierung, OT/IT Security) sowie in der digitalen Forensik.
Ich verstehe mich als Senior IT-Security Experte, der sowohl operative Sicherheitsthemen tiefgreifend beherrscht als auch komplexe Projekte managementgerecht steuern und präsentieren kann.
Beste Grüße
Weitere Kenntnisse
o Kritische Infrastrukturen (KRITIS): Energie, Verkehr/Logistik, Recycling, Gesundheitswesen
o Finanzsektor: Banken, Finanzvertriebe, Kreditinstitute
o Industrie & Automobil: Automobilhersteller, Chemie, Industrieunternehmen
o Transport & Logistik: Fluggesellschaften, Speditionen, internationale Logistiker
o IT- & Telekommunikation: Internet-Provider, IT-Dienstleister, Telekommunikationsunternehmen
o Öffentlicher Sektor & Justiz: Behörden, Anstalten des öffentlichen Rechts, Justiz NRW
o Handel & Dienstleistungen: E-Commerce, Juweliere, Lebensmittel, Pharma
o Bildung & Forschung: Hochschulen, Forschungseinrichtungen
+ Kernkompetenzen +
o IT-Sicherheitsmanagement & Beratung: Entwicklung von Sicherheitsstrategien, Risikomanagement, Compliance (BSI IT-Grundschutz, ISO 27001, PCI DSS, IEC 62443)
o Schwachstellen- und Bedrohungsmanagement: Durchführung von Schwachstellenanalysen, Systemhärtung nach CIS-Benchmarks, Reporting und Prozessoptimierung
o Penetration Testing & Red Teaming: Prüfungen von IT-Infrastrukturen, Anwendungen und Cloud-Umgebungen, PCI-DSS Audits sowie Breach & Attack Simulationen
o Netzwerksicherheit & Architektur: Konzeption und Administration von Firewalls (Check Point), IDS/IPS-Systemen, Netzwerksegmentierung sowie OT/IT-Security-Architekturen
o Digitale Forensik & Incident Response: Aufbau von Forensikumgebungen, Analyse von Schadsoftware und Cyberangriffen, Beweissicherung für Ermittlungsbehörden
+ Sicherheits- und Zuverlässigkeitsüberprüfungen +
08/2025 o Sicherheitsüberprüfung nach SÜG, Stufe VS-NfD, Hessen
01/2025 o Erweiterte Sicherheitsüberprüfung („Ü2“) nach § 9 SÜG (Einstufung „GEHEIM”), Nordrhein-Westfalen
05/2024 o Erweiterte Sicherheitsüberprüfung („Ü2“) nach § 9 SÜG (Einstufung „GEHEIM”), Niedersachsen
11/2023 o Zuverlässigkeitsprüfung gemäß §7 Luftsicherheitsgesetz (LuftSiG)
11/2012 o Einfache Sicherheitsüberprüfung („Ü1“) nach § 8 SÜG (Einstufung „VS-VERTRAULICH”)
+ Fachkenntnisse +
Betriebssysteme
o Linux (Ubuntu, Debian, Red Hat, SUSE)
o Windows Server / Windows Client inkl. Erfahrung mit Legacy-Systemen in OT-Umgebungen (z. B. Windows NT, 2000, XP)
o OpenBSD
Attack Simulation & Threat Intelligence o Cymulate
o XM Cyber
o SOCRadar
o Rapid7 Threat Command
o Findalyze
o Greenhats
Netzwerk- & Perimeter-Security o Check Point (R60–R82)
o Cisco Firepower
o FortiGate
o Palo Alto
o Industrial Defender
Firewall-Orchestrierung
o Tufin
IPS/IDS-Systeme
o Check Point Intrusion Prevention
o Tipping Point Intrusion Prevention System
o Snort
EDR (Endpoint Detection & Response) o Microsoft Defender for Endpoint
o CrowdStrike Falcon
o WithSecure
SSE (Security Service Edge)
o Netskope
Proxy-Systeme
o Blue Coat ProxySG
o Blue Coat ProxyAV
o Squid Proxy
Penetration Testing
o Burp Suite Professional
o Metasploit
o Kali Linux
o Bloodhound (CE)
Identity & Access Management
o Single Sign-On (SSO), Multi-Faktor-Authentifizierung (z. B. SAML, OAuth)
o LDAP, Active Directory, DirX
o Keycloak
o HashiCorp Vault, Azure Key Vault
Schwachstellenmanagement
o Microsoft Defender Vulnerability Management
o PingCastle (Active Directory Security)
o Rapid7 InsightVM
o Rapid7 InsightAppSec
o Tenable.io/Nessus
o Netsparker – Web Application Security Scanner
o Qualys
o Acunetix Web Vulnerability Scanner
o OpenVAS
Computer-Forensik
o X-Ways Forensics
o Internet Evidence Finder
o FTK Imager
Programmiersprachen
o Shell-Scripting
o Perl
o Python
o C
o Assembler (Grundkenntnisse für Bug Hunting/Reverse Engineering)
PCI-DSS
o PCI-DSS AVS-Scans
o PCI-DSS Penetration Test
SIEM
o InsightIDR
o Splunk Enterprise Security
Standards & Methoden
o ISO 27001, BSI, NIS2, IEC 62443, DORA, CIS-Benchmarks
IT-Sicherheit
o Sicherheitskonzepte, Richtlinien und ISMS (ISO 27001, BSI)
o Firewall-Analysen und Security-Reviews
o Projektmanagement und Security Awareness inkl. Datenschutz (OneTrust)
Generative KI & Sprachmodelle
o ChatGPT
o Gemini
o Perplexity
Persönliche Daten
- Deutsch (Muttersprache)
- Englisch (Gut)
- Europäische Union
- Schweiz
- Vereinigte Staaten von Amerika
Kontaktdaten
Nur registrierte PREMIUM-Mitglieder von freelance.de können Kontaktdaten einsehen.
Jetzt Mitglied werden
